Sécurité 11/2010 (Packet Tracer) - Cfi_CCH.

Slides:



Advertisements
Présentations similaires
23/01/06ItrainOnline MMTK Configuration des points d'accès Developpé par Onno Purbo et Sebastian Buettrich.
Advertisements

LES FONCTIONS D'UN SYSTEME D'EXPLOITATION ● Le système d'exploitation contrôle entièrement les ressources matérielles locales. ● Il est responsable de.
Soutenance TP Réseau Sujet 10 Plateforme de commutation multi-niveaux Catalyst 8540 Gilles Bricier & Paul ChauchisFévrier 2006.
Effacer la Configuration LWAPP sur un LAP
Commandes pour Mots de passe
TP Sécurité - Sécuriser l’accès d’administration en utilisant
Terminaux virtuels (VTY)
Chapitre10 Prise en charge des utilisateurs distants
Sécurité - Configuration de Secure Shell sur les Commutateurs et les Routeurs avec l'IOS Cisco ccnp_cch.
Sécurité - Configuration du PIX avec un seul réseau interne
TP Sécurité - Sécuriser l’accès d’administration en utilisant
- TP Listes d'Accès Etendues
Remote Desktop Protocol l'Appliance de Sécurité
TP Sécurité - Configuration de Base d'un Routeur avec SDM
Sécurité - ASA8.x - Import du Plug-in RDP pour utilisation dans WebVPN
Registre de Configuration (Configuration Register)
Examen Final Sécurité - TRCT Cfi_CCH.
Sécurité - Configuration du PIX
Bahhh Baie pour TPs Sécurité sur ASA Baie Sécurité pour TPs avec ASAs.
Configuration EIGRP et IGRP
Tunnel pour paquets IP Multicast
Sécurité Contrôle du 4/11/2010 (Packet Tracer) - GR1 Cfi_CCH.
Configuration Routeur SOHO77
AAA - Présentation ccnp_cch ccnp_cch.
Configuration d'un accès
TP Sécurité - Configuration VPN SSL sans client (WebVPN) sur
Configuration de l'Authentification 802.1X
Configuration de base de AAA sur un Server d'accès
Réseau informatique Sorenza Laplume 1.
TP - Vues CLI basées sur le rôle
TP Sécurité - Configuration d'un VPN d'accès distant et
CLUSTER DE BASCULEMENT SERVEUR DHCP
TP VLAN Trunking VTP Server, Transparent, Client
Spanning-Tree classique
Transfert de fichiers utilisant HTTP ou HTTPS
Mise en place d’un serveur DHCP
Comprendre et Configurer l'Authentification CHAP PPP
Configuration Routeur SOHO77
Sous-résaux LAN dupliqués
TP Hot Standby Router Protocol (HSRP)
TP Sécurité - Configuration d'un VPN d'accès distant et
Configuration de VLANs les points d'accès Aironet
TP Sécurité - IOS Firewall - Configuration de base d'un site avec SDM
TP Sécurité Packet Tracer - Configuration d'un VPN d'accès distant et
Sécurité - TP Listes d'Accès Standard
Sécurité - Configuration de
Sécurité - Configuration de
Sécurité Contrôle du 4/11/2010 (Packet Tracer) - GR2 Cfi_CCH.
Sécurité - Configuration de
Sécurité - Configuration de -
Configuration Routeur SOHO77
Pile IGMPv3 de Host.
Changer les critères de nommage
Module S41 Chapitre 9  Configuration de Microsoft Windows 7 pour fonctionner sur des réseaux Microsoft.
Comment fonctionne RADIUS?
trois réseaux internes
Sécurité - VLANs privés
DHCP et IP helper Host B Client DHCP Hub E0/0 Paris S0/0
Configuration d'un accès
Configuration EIGRP - Agrégation de routes
Configuration "On Demand Routing"
Configuration de groupes l'autorisation via ASDM
Configurer l'Autorisation
Sécurité - Configuration de Auth-Proxy Inbound - Client VPN IPSec
Configuration NAT Statique
Tuto tp vm ware.
LAB FORTIGATE I & II JUIN Config initial Configurer vos interfaces Port1 = /24 PortWan= /24 Pointez votre DNS sur Pointez.
Freebox Révolution (j329)
Réalisation d'un point d'accès afin d'échanger des sockets en utilisant une carte raspberry
Le réseau explications
Transcription de la présentation:

Sécurité 11/2010 (Packet Tracer) - Cfi_CCH

SW1, SW2, SW3 : Commutateurs Catalyst 2960 1) Schéma du réseau PC2 PC1 R1 Fa0/1 SW2 Fa0/1 Fa0/0 Gi1/1 S0/0/0 Gi1/1 Fa0/0 SW1 R1 R2 Fa0/24 DCE (2000000) S0/0/0 Gi1/1 Fa0/23 Fa0/1 SW3 Fa0/1 DHCP RADIUS PC3 R1, R2 : Routeur Cisco 2811 Note: Vous devez ajouter une interface WIC-2T sur le premier emplacement libre en bas à droite sur les routeur R1 et R2 SW1, SW2, SW3 : Commutateurs Catalyst 2960 Cfi_CCH

2) Plan d'adressage Routeur R1 Interface Adresse Fa0/0 192.168.20.1/24 S0/0/0 (DCE) 192.168.1.5/30 Routeur R2 192.168.30.1/24 Fa0/1 192.168.40.1/24 S0/0/0 192.168.1.6/30 Serveur RADIUS 192.168.20.150/24 Serveur DHCP 192.168.20.50/24 PC1 192.168.20.10/24 PC2, PC3 Adresse par DHCP Cfi_CCH

3) Consignes de configuration a) Configurez les adresses IP des équipements puis testez la connectivité point à point b) Créez des routes statiques sur R1 et R2 pour que les réseaux LAN des extrémités soient accessibles. 4) Configuration du serveur DHCP - Les adresses IP utilisées pour le réseau 192.168.30.0/24 vont de 192.168.30.10 à 192.168.30.50 pour le pool LAN_30. - Les adresses IP utilisées pour le réseau 192.168.40.0/24 vont de 192.168.40.10 à 192.168.40.50 pour le pool LAN_40. Note: Si votre serveur DHCP ne fonctionne pas, attribuez les adresses IP respectives à PC 2 et PC3: 192.168.30.10 et 192.168.40.10. 5) Configurez l'authentification AAA locale pour Telnet sur R1 - Créez le mot de passe enable cisco12345 - Vous devez créer un utilisateur nommé UserA avec le mot de passe UserApass. - Vous devez créez l'authentification locale lorsque UserA se connecte par Telnet sur R1. 6) Configurez l'authentification AAA avec RADIUS pour Telnet sur le routeur R2. - Créez le mode passe enable cisco12345 - La clé secrète à utiliser pour le serveur RADIUS sur R2 est PT_Radius - La méthode AAA à créer sur R2 doit s'appeler Telnet - Vous devez configurez l'utilisateur suivant sur le serveur RADIUS: - Username : User3 - Password: User3pass 7) Configurez l'authentification locale sans RADIUS pour la console de R2 - Le nom d'utilisateur est User2 et le mot de passe est User2pass Cfi_CCH