Sécurité Contrôle du 4/11/2010 (Packet Tracer) - GR2 Cfi_CCH.

Slides:



Advertisements
Présentations similaires
23/01/06ItrainOnline MMTK Configuration des points d'accès Developpé par Onno Purbo et Sebastian Buettrich.
Advertisements

Soutenance TP Réseau Sujet 10 Plateforme de commutation multi-niveaux Catalyst 8540 Gilles Bricier & Paul ChauchisFévrier 2006.
Effacer la Configuration LWAPP sur un LAP
Commandes pour Mots de passe
TP Sécurité - Sécuriser l’accès d’administration en utilisant
Terminaux virtuels (VTY)
Chapitre10 Prise en charge des utilisateurs distants
Sécurité - Configuration de Secure Shell sur les Commutateurs et les Routeurs avec l'IOS Cisco ccnp_cch.
Sécurité - Configuration du PIX avec un seul réseau interne
TP Sécurité - Sécuriser l’accès d’administration en utilisant
- TP Listes d'Accès Etendues
Remote Desktop Protocol l'Appliance de Sécurité
Réseau WIFI avec Contrôle Centralisé et Sécurisé
TP Sécurité - Configuration de Base d'un Routeur avec SDM
Registre de Configuration (Configuration Register)
Examen Final Sécurité - TRCT Cfi_CCH.
Sécurité - Configuration du PIX
Bahhh Baie pour TPs Sécurité sur ASA Baie Sécurité pour TPs avec ASAs.
Configuration EIGRP et IGRP
Tunnel pour paquets IP Multicast
Sécurité Contrôle du 4/11/2010 (Packet Tracer) - GR1 Cfi_CCH.
Configuration Routeur SOHO77
AAA - Présentation ccnp_cch ccnp_cch.
Configuration d'un accès
TP Sécurité - Configuration VPN SSL sans client (WebVPN) sur
Sécurité - Questionnaire N°1
Configuration de l'Authentification 802.1X
Configuration de base de AAA sur un Server d'accès
Réseau informatique Sorenza Laplume 1.
Sécurité - Configuration de
TP - Vues CLI basées sur le rôle
TP Sécurité - Configuration d'un VPN d'accès distant et
CLUSTER DE BASCULEMENT SERVEUR DHCP
Sécurité - ASA - Configuration d'un serveur AAA LDAP
Configuration Routeur SOHO77
TP VLAN Trunking VTP Server, Transparent, Client
Spanning-Tree classique
TP - Spanning-Tree - Per-VLAN Spanning-tree
Comprendre et Configurer l'Authentification CHAP PPP
Sécurité 11/2010 (Packet Tracer) - Cfi_CCH.
Configuration Routeur SOHO77
Sous-résaux LAN dupliqués
TP Hot Standby Router Protocol (HSRP)
TP Sécurité - Configuration d'un VPN d'accès distant et
Configuration de VLANs les points d'accès Aironet
TP Sécurité - IOS Firewall - Configuration de base d'un site avec SDM
TP Sécurité Packet Tracer - Configuration d'un VPN d'accès distant et
Sécurité - TP Listes d'Accès Standard
Sécurité - Configuration de
Sécurité - Configuration de
Sécurité - Configuration de
Sécurité - Configuration de -
Configuration Routeur SOHO77
Pile IGMPv3 de Host.
Changer les critères de nommage
Comment fonctionne RADIUS?
trois réseaux internes
Sécurité - VLANs privés
DHCP et IP helper Host B Client DHCP Hub E0/0 Paris S0/0
Configuration d'un accès
Configuration "On Demand Routing"
Configuration de groupes l'autorisation via ASDM
Configurer l'Autorisation
Sécurité - Configuration de Auth-Proxy Inbound - Client VPN IPSec
Configuration NAT Statique
Tuto tp vm ware.
LAB FORTIGATE I & II JUIN Config initial Configurer vos interfaces Port1 = /24 PortWan= /24 Pointez votre DNS sur Pointez.
Freebox Révolution (j329)
Réalisation d'un point d'accès afin d'échanger des sockets en utilisant une carte raspberry
Le réseau explications
Transcription de la présentation:

Sécurité Contrôle du 4/11/2010 (Packet Tracer) - GR2 Cfi_CCH

SW1, SW2, SW3 : Commutateurs Catalyst 2960 1) Schéma du réseau PC3 PC1 R1 Fa0/1 SW2 Fa0/1 Fa0/0 Gi1/1 S0/0/0 Gi1/1 SW1 Fa0/0 R1 R2 Fa0/24 DCE (2000000) S0/0/0 Gi1/1 Fa0/23 Fa0/1 SW3 Fa0/1 DHCP RADIUS PC2 R1, R2 : Routeur Cisco 2811 Note: Vous devez ajouter une interface WIC-2T sur le premier emplacement libre en bas à droite sur les routeur R1 et R2 SW1, SW2, SW3 : Commutateurs Catalyst 2960 Cfi_CCH

2) Plan d'adressage Routeur R1 Interface Adresse Fa0/0 172.16.10.1/24 S0/0/0 (DCE) 172.16.1.1/24 Routeur R2 172.16.30.1/24 Fa0/1 172.16.20.1/24 S0/0/0 172.16.1.2/24 Serveur RADIUS 172.16.10.100/24 Serveur DHCP 172.16.10.50/24 PC1 172.16.10.10/24 PC2, PC3 Adresse par DHCP Cfi_CCH

3) Consignes de configuration a) Configurez les adresses IP des équipements puis testez la connectivité point à point b) Créez des routes statiques sur R1 et R2 pour que les réseaux LAN des extrémités soient accessibles. 4) Configuration du serveur DHCP - Les adresses IP utilisées pour le réseau 172.16.20.0/24 vont de 172.16.20.10 à 172.16.20.50 pour le pool LAN_20 - Les adresses IP utilisées pour le réseau 172.16.30.0/24 vont de 172.16.30.10 à 172.16.30.50 pour le pool LAN_30 Note: Si votre serveur DHCP ne fonctionne pas, attribuez les adresses IP respectives à PC2 et PC3: 172.16.20.10 et 172.16.30.10. 5) Configurez l'authentification locale pour la console et Telnet sur R1 avec AAA - Créez le mot de passe enable cisco56789 - La méthode d'authentification est Telnet_Cons - Vous devez créer un utilisateur nommé User1 avec le mot de passe User1pass. - Vous devez créez l'authentification locale lorsque que User1 se connecte avec la console sur R1. - Vous devez créez l'authentification locale lorsque User1 se connecte par Telnet sur R1. 6) Configurez l'authentification AAA avec RADIUS pour Telnet sur le routeur R2. - Créez le mode passe enable cisco56789 - La clé secrète à utiliser pour le serveur RADIUS sur R2 est Radius_PT - La méthode AAA à créer sur R2 doit s'appeler Telnet - Vous devez configurez les utilisateurs suivants sur le serveur RADIUS: - Username : User2 - Password: User2pass - Username : User3 - Password: User3pass Cfi_CCH