Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

15.2.7 – Packet Tracer – Consigner les activités du réseau

29/05/2023Updated:07/07/2023Aucun commentaire Cyberops Associate
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

15.2.7 – Packet Tracer – Journalisation de l’activité réseau

Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur.

Table d’adressage

Appareil Adresse IP privée Adresse IP publique
FTP_Server 192.168.30.253 209.165.200.227
SYSLOG_SERVER 192.168.11.254 209.165.200.229
Router2 N/A 209.165.200.226

Objectifs

Partie 1 : Créer le trafic FTP

Partie 2 : Analyser le trafic FTP

Partie 3 : Consulter les messages Syslog

Contexte

Dans cet exercice, vous allez utiliser Packet Tracer pour analyser et consigner dans un journal le trafic réseau. Vous allez observer une faille de sécurité dans une application réseau et le trafic ICMP consigné dans un journal avec syslog.

Instructions

Partie 1 : Créer le trafic FTP

Étape 1: Activez le périphérique d’analyse.

a. Cliquez sur le périphérique d’analyse Sniffer1.

b. Accédez à l’onglet Physical et mettez sous tension le périphérique d’analyse.

c. Accédez à l’onglet GUI et activez le service d’analyse.

d. Les paquets FTP et syslog qui entrent dans le périphérique d’analyse à partir du routeur 2 sont surveillés.

Étape 2: Connectez-vous au serveur FTP à distance.

a. Cliquez sur PC-B et allez sur le bureau.

b. Cliquez sur Command Prompt. Dans l’invite de commandes, ouvrez une session FTP avec FTP_SERVER à l’aide de son adresse IP publique. Pour obtenir de l’aide avec la ligne de commande, tapez ? dans l’invite de commandes.

c. Saisissez le nom d’utilisateur cisco et le mot de passe cisco pour vous authentifier sur FTP_Server.

C:\>ftp 209.165.200.227
Trying to connect...209.165.200.227
Connected to 209.165.200.227
220- Welcome to PT Ftp server
Username:cisco
331- Username ok, need password
Password:
230- Logged in
(passive mode On)
ftp>
ftp>
ftp>
Étape 3: Chargez le fichier sur le serveur FTP.

a. À l’invite ftp>, saisissez la commande dir pour voir les fichiers stockés sur le serveur FTP distant.

b. Chargez le fichier clientinfo.txt sur le serveur FTP en saisissant la commande put clientinfo.txt.

c. À l’invite ftp>, saisissez la commande dir et vérifiez que le fichier clientinfo.txt se trouve désormais sur le serveur FTP.

d. Saisissez quit dans l’invite FTP pour fermer la session.

ftp>dir

Listing /ftp directory from 209.165.200.227: 
0   : asa842-k8.bin                                      5571584
1   : asa923-k8.bin                                      30468096
2   : c1841-advipservicesk9-mz.124-15.T1.bin             33591768
3   : c1841-ipbase-mz.123-14.T7.bin                      13832032
4   : c1841-ipbasek9-mz.124-12.bin                       16599160
5   : c1900-universalk9-mz.SPA.155-3.M4a.bin             33591768
6   : c2600-advipservicesk9-mz.124-15.T1.bin             33591768
7   : c2600-i-mz.122-28.bin                              5571584
8   : c2600-ipbasek9-mz.124-8.bin                        13169700
9   : c2800nm-advipservicesk9-mz.124-15.T1.bin           50938004
10  : c2800nm-advipservicesk9-mz.151-4.M4.bin            33591768
11  : c2800nm-ipbase-mz.123-14.T7.bin                    5571584
12  : c2800nm-ipbasek9-mz.124-8.bin                      15522644
13  : c2900-universalk9-mz.SPA.155-3.M4a.bin             33591768
14  : c2950-i6q4l2-mz.121-22.EA4.bin                     3058048
15  : c2950-i6q4l2-mz.121-22.EA8.bin                     3117390
16  : c2960-lanbase-mz.122-25.FX.bin                     4414921
17  : c2960-lanbase-mz.122-25.SEE1.bin                   4670455
18  : c2960-lanbasek9-mz.150-2.SE4.bin                   4670455
19  : c3560-advipservicesk9-mz.122-37.SE1.bin            8662192
20  : c3560-advipservicesk9-mz.122-46.SE.bin             10713279
21  : c800-universalk9-mz.SPA.152-4.M4.bin               33591768
22  : c800-universalk9-mz.SPA.154-3.M6a.bin              83029236
23  : cat3k_caa-universalk9.16.03.02.SPA.bin             505532849
24  : cgr1000-universalk9-mz.SPA.154-2.CG                159487552
25  : cgr1000-universalk9-mz.SPA.156-3.CG                184530138
26  : ir800-universalk9-bundle.SPA.156-3.M.bin           160968869
27  : ir800-universalk9-mz.SPA.155-3.M                   61750062
28  : ir800-universalk9-mz.SPA.156-3.M                   63753767
29  : ir800_yocto-1.7.2.tar                              2877440
30  : ir800_yocto-1.7.2_python-2.7.3.tar                 6912000
31  : pt1000-i-mz.122-28.bin                             5571584
32  : pt3000-i6q4l2-mz.121-22.EA4.bin                    3117390
ftp>
ftp>
ftp>put clientinfo.txt

Writing file clientinfo.txt to 209.165.200.227: 
File transfer in progress...

[Transfer complete - 662 bytes]

662 bytes copied in 0.129 secs (5131 bytes/sec)
ftp>dir

Listing /ftp directory from 209.165.200.227: 
0   : asa842-k8.bin                                      5571584
1   : asa923-k8.bin                                      30468096
2   : c1841-advipservicesk9-mz.124-15.T1.bin             33591768
3   : c1841-ipbase-mz.123-14.T7.bin                      13832032
4   : c1841-ipbasek9-mz.124-12.bin                       16599160
5   : c1900-universalk9-mz.SPA.155-3.M4a.bin             33591768
6   : c2600-advipservicesk9-mz.124-15.T1.bin             33591768
7   : c2600-i-mz.122-28.bin                              5571584
8   : c2600-ipbasek9-mz.124-8.bin                        13169700
9   : c2800nm-advipservicesk9-mz.124-15.T1.bin           50938004
10  : c2800nm-advipservicesk9-mz.151-4.M4.bin            33591768
11  : c2800nm-ipbase-mz.123-14.T7.bin                    5571584
12  : c2800nm-ipbasek9-mz.124-8.bin                      15522644
13  : c2900-universalk9-mz.SPA.155-3.M4a.bin             33591768
14  : c2950-i6q4l2-mz.121-22.EA4.bin                     3058048
15  : c2950-i6q4l2-mz.121-22.EA8.bin                     3117390
16  : c2960-lanbase-mz.122-25.FX.bin                     4414921
17  : c2960-lanbase-mz.122-25.SEE1.bin                   4670455
18  : c2960-lanbasek9-mz.150-2.SE4.bin                   4670455
19  : c3560-advipservicesk9-mz.122-37.SE1.bin            8662192
20  : c3560-advipservicesk9-mz.122-46.SE.bin             10713279
21  : c800-universalk9-mz.SPA.152-4.M4.bin               33591768
22  : c800-universalk9-mz.SPA.154-3.M6a.bin              83029236
23  : cat3k_caa-universalk9.16.03.02.SPA.bin             505532849
24  : cgr1000-universalk9-mz.SPA.154-2.CG                159487552
25  : cgr1000-universalk9-mz.SPA.156-3.CG                184530138
26  : clientinfo.txt                                     662
27  : ir800-universalk9-bundle.SPA.156-3.M.bin           160968869
28  : ir800-universalk9-mz.SPA.155-3.M                   61750062
29  : ir800-universalk9-mz.SPA.156-3.M                   63753767
30  : ir800_yocto-1.7.2.tar                              2877440
31  : ir800_yocto-1.7.2_python-2.7.3.tar                 6912000
32  : pt1000-i-mz.122-28.bin                             5571584
33  : pt3000-i6q4l2-mz.121-22.EA4.bin                    3117390
ftp>
ftp>quit

Partie 2 : Analyser le trafic FTP

a. Cliquez sur le périphérique Sniffer1, puis sur l’onglet GUI.

b. Parcourez les premiers paquets FTP de la session. N’oubliez pas de faire défiler la vue vers le bas pour afficher les informations de protocole de la couche applicative de chaque paquet. Cette procédure suppose qu’il s’agit de votre première session FTP. Si vous avez ouvert d’autres sessions, effacez le contenu de la fenêtre et répétez le processus de connexion et de transfert de fichier.

Quelle est la vulnérabilité de sécurité présentée par FTP ?

Le nom d’utilisateur et le mot de passe FTP sont transmis en clair.

Comment mitiger cette vulnérabilité ?

Utilisez un protocole de transfert de fichiers sécurisé tel que SFTP.

Partie 3 : Afficher les messages syslog

Étape 1: Connectez-vous au routeur 2 à distance.

a. Depuis la ligne de commande PC-B, établissez une connexion Telnet avec Router2.

b. Utilisez le nom d’utilisateur ADMIN et le mot de passe CISCO pour l’authentification.

c. Saisissez les commandes suivantes à l’invite du routeur :

Router2# debug ip icmp

d. Tapez logout à l’invite pour fermer la session Telnet.

Étape 2: Créez et consultez les messages syslog.

a. Cliquez sur le périphérique SYSLOG_SERVER et accédez à l’onglet Services.

b. Cliquez sur le service SYSLOG. Vérifiez que le service est activé. Les messages syslog apparaissent ici.

c. Accédez à l’hôte PC-B et ouvrez l’onglet Desktop.

d. Ouvrez l’invite de commandes et envoyez une requête ping au routeur 2.

e. Accédez à l’hôte PC-A et ouvrez l’onglet Desktop.

f. Accédez à l’invite de commande et envoyez une requête ping au routeur 2.

g. Sur le serveur syslog, analysez les messages consignés dans le journal.

h. Il devrait y avoir quatre messages de PC-A et quatre de PC-B.

Indiquez les réponses d’écho qui correspondent à PC-A et celles qui correspondent à PC-B selon les adresses de destination? Expliquez votre réponse.

Ils doivent tous deux avoir la même adresse de destination car NAT traduit les adresses privées internes en une adresse publique globale.

Remarque : Le champ HostName dans l’affichage du serveur syslog fait référence au périphérique qui est la source des messages syslog.

i. Envoyez une requête ping au routeur 2 depuis PC-C.

Quelle est l’adresse de destination des réponses ?

L’adresse sera l’adresse privée interne de PC-C.

Icône

15.2.7 - Packet Tracer - Consigner les activités du réseau .pka

1 fichier·s 1.14 MB
Télécharger
Previous Article15.0.3 – Exercice en classe – Que se passe-t-il?
Next Article 17.1.7 – Travaux pratiques – Explorer le trafic DNS

Articles liés

28.4.11 Vérifiez votre compréhension – Identifier le terme gestion des incidents

29/04/2025

28.4.2 Vérifiez votre compréhension – Identifier les éléments du plan de gestion des incidents

29/04/2025

28.3.4 Vérifiez votre compréhension – Identifier les caractéristiques du modèle Diamond

29/04/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le haut
wpDiscuz