Académique Documents
Professionnel Documents
Culture Documents
Objectifs :
Outils utilisés :
Un poste de travail ;
Packet tracer .
Page 1 sur 6
b. Table d’adressage
Page 2 sur 6
Étape 4 : Configurez les deux commutateurs.
a. Définissez classc comme mot de passe chiffré d’exécution privilégié.
b. Définissez ciscoc comme mot de passe de console et activez la connexion.
c. Définissez ciscoc comme mot de passe VTY et activez la connexion.
d. Chiffrez tous les mots de passe en clair.
e. Créez une bannière qui avertit quiconque accède au périphérique que tout accès non autorisé
est interdit.
f. Définir l’adresse 192.168.10.1 comme adresse par défaut sur les deux commutateurs.
Switch(config)#ip default-gateway 192.168.10.1
g. Enregistrez la configuration en cours dans le fichier de configuration initiale.
Page 3 sur 6
Étape 7 : Vérification et test de connectivité
a. Vérifiez l’attribution dynamique du paramétrage réseau aux deux machines.
b. Testez la connectivité entre les machines.
a. Sur S1, exécutez la commande show port-security interface f0/2 pour afficher les paramètres
de sécurité de port par défaut de l'interface.
b. Notez vos réponses dans le tableau ci-dessous.
c. Sur S1, activez la sécurité du ports f0/2 avec les paramètres suivants:
• Nombre maximal d'entrées d'adresse : 3 ;
• Mode de violation : Restrict ;
• Temps d'obsolescence : 60 min ;
• Type d'obsolescence : Inactivité ;
d. Reafficher les paramètres de sécurité du port fa0/2 du commuatateur S1.
e. Refaire les étapes a,b, c et d pour le port fa0/2 du commutateur S2.
a. Sur S2, activer et configurer le DHCP sur le VLAN 10 (switch(config)#ip dhcp snooping
vlan 10).
b. Configurer le port fa0/0 (Trunk) sur S2 comme un port approuvé (switch(config-if)#ip dhcp
snooping trust).
c. Limiter les ports non approuvés, f0/2 sur le commutateur S2 à cinq (5) paquets DHCP par
seconde (switch(config-if)#ip dhcp snooping limit rate 5).
Page 4 sur 6
d. Vérifier le DHCP snooping sur le commutateur S2 avec la commande show ip dhcp
snooping.
Page 5 sur 6