Exercice PT 5.6.1 : exercice d intégration des compétences Packet Tracer Diagramme de topologie



Documents pareils
Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Exercice Packet Tracer : configuration de réseaux locaux virtuels et d agrégations

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

Travaux pratiques : collecte et analyse de données NetFlow

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Exercice : configuration de base de DHCP et NAT

Travaux Pratiques Introduction aux réseaux IP

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Présentation et portée du cours : CCNA Exploration v4.0

TCP/IP, NAT/PAT et Firewall

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

Notice d installation des cartes 3360 et 3365

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Travaux pratiques Configuration d un pare-feu sous Windows XP

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

TP Configuration de l'authentification OSPF

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

Configuration de base de Jana server2. Sommaire

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Introduction aux Technologies de l Internet

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

La qualité de service (QoS)

Mise en service d un routeur cisco

LAB : Schéma. Compagnie C / /24 NETASQ

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

Mettre en place un accès sécurisé à travers Internet

Chap.9: SNMP: Simple Network Management Protocol

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

GNS 3 Travaux pratiques

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Configuration de l adressage IP sur le réseau local LAN

Les systèmes pare-feu (firewall)

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Sécurité et Firewall

RESEAUX MISE EN ŒUVRE

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

MISE EN PLACE DU FIREWALL SHOREWALL

1.Introduction - Modèle en couches - OSI TCP/IP

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Assistance à distance sous Windows

TARMAC.BE TECHNOTE #1

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

PROJET D INTERCONNEXION

TP Réseau 1A DHCP Réseau routé simple

Figure 1a. Réseau intranet avec pare feu et NAT.

Travaux pratiques Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Présentation et portée du cours : CCNA Exploration v4.0

Mise en route d'un Routeur/Pare-Feu

Réseau - VirtualBox. Sommaire

Cisco Certified Network Associate Version 4

Réseaux CPL par la pratique

Fiche descriptive de module

Programme formation pfsense Mars 2011 Cript Bretagne

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Live box et Nas Synology

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

Application Note. WeOS Création de réseaux et de réseaux virtuels VLAN

Cloud public d Ikoula Documentation de prise en main 2.0

Administration d un client Windows XP professionnel

Etape 1 : Connexion de l antenne WiFi et mise en route

TP réseaux Translation d adresse, firewalls, zonage

Hypervision et pilotage temps réel des réseaux IP/MPLS

Gestionnaire des services Internet (IIS)

Services Réseaux - Couche Application. TODARO Cédric

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Administration de Réseaux d Entreprises

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Guide SQL Server 2008 pour HYSAS

Aperçu technique Projet «Internet à l école» (SAI)

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

FILTRAGE de PAQUETS NetFilter

Configuration des routes statiques, routes flottantes et leur distribution.

Sécurité des réseaux Firewalls

Transcription:

Exercice PT 5.6.1 : exercice d intégration des compétences Packet Tracer Diagramme de topologie Tous droits réservés. Ce document contient des informations publiques Cisco. Page 1 sur 6

Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau S0/0/0 10.1.1.1 255.255.255.252 S0/0/1 10.1.1.5 255.255.255.252 SIÈGE S0/1/0 209.165.201.2 255.255.255.252 Fa0/0 10.1.50.1 255.255.255.0 Fa0/1 10.1.40.1 255.255.255.0 S0/0/0 10.1.1.2 255.255.255.252 B1 Fa0/0 10.1.10.1 255.255.255.0 Fa0/1 10.1.20.1 255.255.255.0 S0/0/0 10.1.1.6 255.255.255.252 B2 Fa0/0 10.1.80.1 255.255.255.0 Fa0/1 10.1.70.1 255.255.255.0 FAI S0/0/0 209.165.201.1 255.255.255.252 Fa0/0 209.165.202.129 255.255.255.252 Serveur Web Carte réseau 209.165.202.130 255.255.255.252 Objectifs pédagogiques Configurer le protocole PPP avec l authentification CHAP Configurer le routage par défaut Configurer le routage OSPF Mettre en œuvre et vérifier plusieurs stratégies de sécurité de listes de contrôle d accès Présentation Au cours de cet exercice, vous allez faire preuve de votre capacité à configurer des listes de contrôle d accès qui appliquent cinq stratégies de sécurité. Vous allez également configurer le protocole PPP et le routage OSPF. L adressage IP des périphériques est déjà configuré. Le mot de passe d exécution utilisateur est cisco et le mot de passe d exécution privilégié est class. Tâche 1 : configuration du protocole PPP avec l authentification CHAP Étape 1. Configuration de la liaison entre SIÈGE et B1 pour utiliser l encapsulation PPP avec l authentification CHAP Le mot de passe pour l authentification CHAP est cisco123. Étape 2. Configuration de la liaison entre SIÈGE et B2 pour utiliser l encapsulation PPP avec l authentification CHAP Le mot de passe pour l authentification CHAP est cisco123. Tous droits réservés. Ce document contient des informations publiques Cisco. Page 2 sur 6

Étape 3. Vérification du rétablissement de la connectivité entre les routeurs SIÈGE doit être en mesure d envoyer une requête ping à B1 et à B2. Quelques minutes peuvent être nécessaires pour que les interfaces se rétablissent. Pour accélérer le processus, vous pouvez alterner entre les modes Realtime (temps réel) et Simulation. Une autre solution permettant de contourner ce comportement de Packet Tracer consiste à utiliser les commandes shutdown et no shutdown sur les interfaces. Remarque : il est possible que les interfaces se désactivent de façon aléatoire pendant l exercice à cause d un bogue de Packet Tracer. En principe, l interface se rétablit seule après quelques secondes d attente. Étape 4. Vérification des résultats Votre taux de réalisation doit être de 29 %. Si ce n est pas le cas, cliquez sur Check Results pour Tâche 2 : configuration du routage par défaut Étape 1. Configuration du routage par défaut de SIÈGE vers FAI Configurez une route par défaut sur SIÈGE en utilisant l argument exit interface pour envoyer tout le trafic par défaut vers FAI. Étape 2. Test de la connectivité au serveur Web SIÈGE doit être en mesure d envoyer une requête ping au serveur Web à l adresse 209.165.202.130 tant que la requête ping provient de l interface Serial0/1/0. Étape 3. Vérification des résultats Votre taux de réalisation doit être de 32 %. Si ce n est pas le cas, cliquez sur Check Results pour Tâche 3 : configuration du routage OSPF Étape 1. Configuration d OSPF sur SIÈGE Configurez OSPF à l aide de l ID de processus 1. Annoncez tous les sous-réseaux à l exception du réseau 209.165.201.0. Transmettez les informations de route par défaut aux voisins OSPF. Désactivez les mises à jour d OSPF vers FAI et vers les réseaux locaux de SIÈGE. Étape 2. Configuration d OSPF sur B1 et B2 Configurez OSPF à l aide de l ID de processus 1. Sur chaque routeur, configurez les sous-réseaux adéquats. Désactivez les mises à jour d OSPF vers les réseaux locaux. Étape 3. Test de la connectivité dans l ensemble du réseau Le réseau doit maintenant avoir une connectivité totale de bout en bout. Chaque périphérique doit être en mesure d envoyer une requête ping à tout autre périphérique, y compris au serveur Web à l adresse 209.165.202.130. Étape 4. Vérification des résultats Votre taux de réalisation doit être de 76 %. Si ce n est pas le cas, cliquez sur Check Results pour Tous droits réservés. Ce document contient des informations publiques Cisco. Page 3 sur 6

Tâche 4 : mise en œuvre de plusieurs stratégies de sécurité de listes de contrôle d accès Étape 1. Mise en œuvre de la stratégie de sécurité numéro 1 Empêchez le réseau 10.1.10.0 d accéder au réseau 10.1.40.0. Tout autre accès à 10.1.40.0 est autorisé. Configurez la liste de contrôle d accès sur SIÈGE en utilisant la liste de contrôle d accès numéro 10. Dans quel sens appliquer la liste de contrôle d accès? Étape 2. Vérification de la mise en œuvre de la stratégie de sécurité numéro 1 Une requête ping de PC5 à PC1 doit échouer. Étape 3. Vérification des résultats Votre taux de réalisation doit être de 80 %. Si ce n est pas le cas, cliquez sur Check Results pour Étape 4. Mise en œuvre de la stratégie de sécurité numéro 2 L hôte 10.1.10.5 n est pas autorisé à accéder à l hôte 10.1.50.7. Tous les autres hôtes sont autorisés à accéder à 10.1.50.7. Configurez la liste de contrôle d accès sur B1 en utilisant la liste de contrôle d accès numéro 115. Dans quel sens appliquer la liste de contrôle d accès? Étape 5. Vérification de la mise en œuvre de la stratégie de sécurité numéro 2 Une requête ping de PC5 à PC3 doit échouer. Tous droits réservés. Ce document contient des informations publiques Cisco. Page 4 sur 6

Étape 6. Vérification des résultats Votre taux de réalisation doit être de 85 %. Si ce n est pas le cas, cliquez sur Check Results pour Étape 7. Mise en œuvre de la stratégie de sécurité numéro 3 Les hôtes 10.1.50.1 à 10.1.50.63 ne disposent pas d un accès Web au serveur Intranet à l adresse 10.1.80.16. Tout autre accès est autorisé. Configurez la liste de contrôle d accès sur le routeur adéquat en utilisant la liste de contrôle d accès numéro 101. Sur quel routeur configurer la liste de contrôle d accès? Dans quel sens appliquer la liste de contrôle d accès? Étape 8. Vérification de la mise en œuvre de la stratégie de sécurité numéro 3 Pour tester cette stratégie, cliquez sur PC3, puis sur l onglet Desktop, puis sur Web Browser. Pour l URL, saisissez l adresse IP du serveur Intranet, 10.1.80.16, puis appuyez sur Entrée. Après quelques secondes, vous devez recevoir un message de dépassement de délai d attente de la requête. PC2 et tout autre PC du réseau doivent être en mesure d accéder au serveur Intranet. Étape 9. Vérification des résultats Votre taux de réalisation doit être de 90 %. Si ce n est pas le cas, cliquez sur Check Results pour Étape 10. Mise en œuvre de la stratégie de sécurité numéro 4 Utilisez le nom NO_FTP pour configurer une liste de contrôle d accès nommée qui empêche le réseau 10.1.70.0/24 d accéder aux services FTP (port 21) du serveur de fichiers à l adresse 10.1.10.2. Tout autre accès doit être autorisé. Remarque : les noms sont sensibles à la casse. Sur quel routeur configurer la liste de contrôle d accès? Dans quel sens appliquer la liste de contrôle d accès? Tous droits réservés. Ce document contient des informations publiques Cisco. Page 5 sur 6

Étape 11. Vérification des résultats Packet Tracer ne prenant pas en charge le test de l accès FTP, vous ne pourrez pas vérifier cette stratégie. Cependant, votre taux de réalisation doit être de 95 %. Si ce n est pas le cas, cliquez sur Check Results pour Étape 12. Mise en œuvre de la stratégie de sécurité numéro 5 FAI représentant la connectivité à Internet, configurez une liste de contrôle d accès nommée appelée FIREWALL dans l ordre suivant : 1. Autorisez uniquement les réponses ping entrantes en provenance du FAI et de toute source au-delà du FAI. 2. Autorisez uniquement les sessions TCP établies à partir du FAI et de toute source au-delà du FAI. 3. Bloquez explicitement tout autre accès entrant à partir du FAI et de toute source au-delà du FAI. Sur quel routeur configurer la liste de contrôle d accès? Dans quel sens appliquer la liste de contrôle d accès? Étape 13. Vérification de la mise en œuvre de la stratégie de sécurité numéro 5 Pour tester cette stratégie, tout PC doit être en mesure d envoyer une requête ping à FAI ou au serveur Web. Cependant, ni FAI ni le serveur Web ne doivent pouvoir envoyer de requête ping à SIÈGE ou à tout autre périphérique au-delà de la liste de contrôle d accès FIREWALL. Étape 14. Vérification des résultats Votre taux de réalisation doit être de 100%. Si ce n est pas le cas, cliquez sur Check Results pour Tous droits réservés. Ce document contient des informations publiques Cisco. Page 6 sur 6