Vous êtes sur la page 1sur 5

Office de la formation professionnelle et de la promotion du travail

Direction Régionale Marrakech-Safi


Année de formation : 2023-2024

TP N° 8 – Configuration de la sécurité d’un commutateur


M201 : Mettre en place une infrastructure réseau

Filière : IDOSR Année : 2


Niveau : Technicien spécialisé Durée :

Objectifs :

 Configurer la sécurité du commutateur ;

Outils utilisés :
 Un poste de travail ;
 Packet tracer .

Préparation de l’environnement de simulation :


 Se rendre au lien suivant :
 Télécharger l’exécutable : Packet tracer
 Installer le programme sur le poste de travail.

Partie 2 : Configuration de base

Étape 1 : Réalisez la topologie.


a. Réalisez la topologie suivante sur le logciel Packet tracer.

Page 1 sur 6
b. Table d’adressage

Périphérique Interface @ IPv4 Masque


Fa0/0 192.168.10.1 255.255.255.0
R1
Bouclage 10.10.1.1 255.0.0.0
VLAN 10 192.168.10.2 255.255.255.0
S1
Fa0/1 Trunk **
Fa0/2 Access **
VLAN 10 192.168.10.3 255.255.255.0
S2 Fa0/1 Trunk **
Fa0/2 Acess **
PC1 NIC DHCP DHCP
PC 2 NIC DHCP DHCP

Étape 2 : Attribuez des paramètres IP statiques aux interfaces du routeur.


a. Configurez l’adresse IP, le masque de sous-réseau sur le routeur.
b. Configurez l’adresse IP, le masque de sous-réseau pour l’interface de bouclage du
routeur.
Étape 3 : Configurez le routeur.
a. Définissez classr comme mot de passe chiffré d’exécution privilégié.
b. Définissez ciscor comme mot de passe de console et activez la connexion.
c. Définissez ciscor comme mot de passe VTY et activez la connexion.
d. Chiffrez tous les mots de passe en clair.
e. Créez une bannière qui avertit quiconque accède au périphérique que tout accès non
autorisé est interdit.
f. Enregistrez la configuration en cours dans le fichier de configuration initiale.

Page 2 sur 6
Étape 4 : Configurez les deux commutateurs.
a. Définissez classc comme mot de passe chiffré d’exécution privilégié.
b. Définissez ciscoc comme mot de passe de console et activez la connexion.
c. Définissez ciscoc comme mot de passe VTY et activez la connexion.
d. Chiffrez tous les mots de passe en clair.
e. Créez une bannière qui avertit quiconque accède au périphérique que tout accès non autorisé
est interdit.
f. Définir l’adresse 192.168.10.1 comme adresse par défaut sur les deux commutateurs.
Switch(config)#ip default-gateway 192.168.10.1
g. Enregistrez la configuration en cours dans le fichier de configuration initiale.

Etape 5 : Créez les VLANs sur les deux commutateurs


a. Créer le VLAN 10 et le nommer Management.
b. Créer le VLAN 99 et le nommer Native.
c. Mettre le port fa0/1 en mode Trunk et l’attribuer au VLAN natif 99.
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk native vlan 99
d. Mettre les ports fa0/2 et fa0/3 du S1 et le port fa0/2 du S2 en mode access et les attribuer au
VLAN 10.

Etape 6 : Configuration du serveur DHCP

a. Exlure les adresses IP allant de XXX.XXX.XXX.1 jusqu’à XXX.XXX.XXX.3 du réseau


concerné.
b. Créer le premier pool DHCP pour le réseau 192.168.10.0/24.
c. Définissez le sous-réseau 192.168.10.0/24 qui sera utilisé pour attribuer des adresses IP aux
hôtes.
d. Configurez l’attribution dynamique de la passerelle par défaut de ce réseau.
e. Spécifiez une adresse du serveur DNS pour ce réseau.
f. Attribuez dynamiquement ‘stagiaires.local’ comme nom de domaine pour les machines de ce
réseau.
g. Enregistrez vos configurations courantes dans la configuration de démarrage.
h. Afficher les informations sur le pool précédement configuré.

Page 3 sur 6
Étape 7 : Vérification et test de connectivité
a. Vérifiez l’attribution dynamique du paramétrage réseau aux deux machines.
b. Testez la connectivité entre les machines.

Étape 8 : Désactivation des ports inutilisés des commutateurs

a. Désactiver administrativement les autres ports.


b. Vérifier que les ports inutilisés sont désactivés avec la commande show interfaces status.

Étape 8 : Documentation et mise en œuvre des fonctions de sécurité des ports

a. Sur S1, exécutez la commande show port-security interface f0/2 pour afficher les paramètres
de sécurité de port par défaut de l'interface.
b. Notez vos réponses dans le tableau ci-dessous.

c. Sur S1, activez la sécurité du ports f0/2 avec les paramètres suivants:
• Nombre maximal d'entrées d'adresse : 3 ;
• Mode de violation : Restrict ;
• Temps d'obsolescence : 60 min ;
• Type d'obsolescence : Inactivité ;
d. Reafficher les paramètres de sécurité du port fa0/2 du commuatateur S1.
e. Refaire les étapes a,b, c et d pour le port fa0/2 du commutateur S2.

Etape 9 : Mise en œuvre de DHCP snooping

a. Sur S2, activer et configurer le DHCP sur le VLAN 10 (switch(config)#ip dhcp snooping
vlan 10).
b. Configurer le port fa0/0 (Trunk) sur S2 comme un port approuvé (switch(config-if)#ip dhcp
snooping trust).
c. Limiter les ports non approuvés, f0/2 sur le commutateur S2 à cinq (5) paquets DHCP par
seconde (switch(config-if)#ip dhcp snooping limit rate 5).
Page 4 sur 6
d. Vérifier le DHCP snooping sur le commutateur S2 avec la commande show ip dhcp
snooping.

Etape 10 : Mise en œuvre de PortFast et de la protection BPDU


a. Configurer PortFast sur tous les ports d’accès qui sont utilisés sur les deux commutateurs.
b. Activer la protection BPDU sur les ports configurés avec PortFast.
c. Vérifier que la protection BPDU et PortFast sont activés sur les ports appropriés avec la
commande show spanning-tree interface ‘nom de l’interface’ detail

Page 5 sur 6

Vous aimerez peut-être aussi