1.5.10 – Packet Tracer – Vérification des réseaux directement connectés Table d’adressage Appareil Interface Adresse IP / Préfixe Passerelle par défaut R1 G0/0/0 172.16.20.1/25 N/A G0/0/1 172.16.20.129/25 N/A S0/1/0 209.165.200.225/30 N/A PC1 Carte réseau 172.16.20.10/25 172.16.20.1 PC2 Carte réseau 172.16.20.138/25 172.16.20.129 R2 G0/0/0 2001:db8:c0de:12::1/64 N/A G0/0/1 2001:db8:c0de:13::1/64 N/A S0/1/1 2001:db8:c0de:11::1/64 N/A fe80::2 N/A PC3 Carte réseau 2001:db8:c0de:12::a/64 fe80::2 PC4 Carte réseau 2001:db8:c0de:13::a/64 fe80::2 Objectifs Vérification des réseaux IPv4 directement connectés Vérification des réseaux IPv6 directement connectés Dépannage des problèmes de connexion Contexte Les routeurs R1 et R2 disposent chacun de deux LAN. Votre tâche consiste à configurer l’adressage approprié sur…

Read More

1.4.7 – Packet Tracer – Configurer les interfaces du routeur Table d’adressage Appareil Interface Adresse IP/préfixe Passerelle par défaut R1 G0/0 172.16.20.1 /25 N/A G0/1 172.16.20.129 /25 N/A S0/0/0 209.165.200.225 /30 N/A PC1 Carte réseau 172.16.20.10 /25 172.16.20.1 PC2 Carte réseau 172.16.20.138 /25 172.16.20.129 R2 G0/0 2001:db8:c0de:12::1/64 N/A G0/1 2001:db8:c0de:13::1/64 N/A S0/0/1 2001:db8:c0de:11::1/64 N/A fe80::2 N/A PC3 Carte réseau 2001:db8:c0de:12::a/64 fe80::2 PC4 Carte réseau 2001:db8:c0de:13::a/64 fe80::2 Objectifs Partie 1 : configuration de l’adressage IPv4 et vérification de la connectivité Partie 2 : configuration de l’adressage IPv6 et vérification de la connectivité Contexte Les routeurs R1 et R2 disposent chacun de…

Read More

1.3.6 – Packet Tracer – Configuration de SSH Table d’adressage Appareil Interface Adresse IP Masque de sous-réseau S1 VLAN 1 10.10.10.2 255.255.255.0 PC1 Carte réseau 10.10.10.10 255.255.255.0 Objectifs Partie 1: Sécurisation des mots de passe Partie 2: Chiffrement des communications Partie 3: Vérification de l’implémentation de SSH Contexte SSH doit remplacer Telnet pour les connexions de gestion. Telnet utilise des communications non sécurisées en texte clair. SSH assure la sécurité des connexions distantes en fournissant un cryptage fort de toutes les données transmises entre les appareils. Dans cet exercice, vous allez sécuriser un commutateur distant avec le cryptage de mot…

Read More

1.1.7 – Packet Tracer – Configuration de base du commutateur – Mode physique Table d’adressage Appareil Interface Adresse IP / Préfixe S1 VLAN 99 192.168.1.2 /24 2001:db8:acad:1::2 /64 fe80::2 PC-A Carte réseau (NIC) 192.168.1.10 /24 2001:db8:acad:1::10 /64 Objectifs Partie 1: Câbler le réseau et vérifier la configuration par défaut du commutateur Partie 2: Configurer les paramètres de base des périphériques réseau Partie 3: Vérifier et tester la connectivité réseau Contexte/scénario Les commutateurs Cisco peuvent être configurés avec une adresse IP spéciale appelée interface virtuelle de commutateur (SVI). Le SVI, ou l’adresse de gestion, peut être utilisé pour un accès à…

Read More

1.1.7 – Travaux pratiques – Configuration de commutateur de base Topologie Table d’adressage Appareil Interface Adresse IP / Préfixe S1 VLAN 99 192.168.1.2 /24 2001:db8:acad::2 /64 fe80::2 PC-A Carte réseau 192.168.1.10 /24 2001:db8:acad:3 /64 fe80::3 Objectifs Partie 1: Câbler le réseau et vérifier la configuration par défaut du commutateur Partie 2: Configurer les paramètres de base des périphériques réseau Configurez les paramètres de base du commutateur. Configurez l’adresse IP du PC. Partie 3: Vérifier et tester la connectivité réseau Affichez la configuration du périphérique. Testez la connectivité de bout en bout avec ping. Testez les fonctionnalités de gestion à distance avec…

Read More

1.0.5 – Packet Tracer – Exploration en mode logique et physique Objectifs Partie 1: Examiner la barre d’outils inférieure Partie 2: Examiner les dispositifs dans un placard de câblage Partie 3: Connecter des périphériques d’extrémité à des périphériques réseau Partie 4: Mettre en œuvre d’un routeur de sauvegarde Partie 5 : Configurer un nom d’hôte Partie 6: Explorez le reste du réseau Contexte/scénario Le modèle de réseau dans cette activité PTPM (Packet Tracer Physical Mode) intègre de nombreuses technologies que vous pouvez maîtriser dans les cours Cisco Networking Academy. Il représente une version simplifiée d’un réseau de PME. La plupart…

Read More

17.4.6 – Travaux pratiques – Test de la latence réseau avec les commandes ping et traceroute Topologie Objectifs Partie 1: Utiliser la commande ping pour documenter la latence réseau Partie 2: Utiliser la commande traceroute pour documenter la latence réseau Contexte/scénario Pour obtenir des statistiques de latence réseau réalistes, vous devez effectuer cet exercice sur un réseau actif. Vérifiez avec votre formateur s’il existe des restrictions de sécurité locales concernant l’utilisation de la commande ping sur le réseau. L’objectif de ces travaux pratiques est de mesurer et d’évaluer la latence du réseau au fil du temps et à différentes périodes…

Read More

16.5.2 – Travaux pratiques – Sécurisation des périphériques réseau Topologie Table d’adressage Appareil Interface Adresse IP Masque de sous réseau Passerelle par défaut R1 G0/0/1 192.168.1.1 255.255.255.0 N/A S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1 PC-A Carte réseau 192.168.1.3 255.255.255.0 192.168.1.1 Objectifs Partie 1 : Configurer les paramètres de base des périphériques Partie 2 : Configurer les mesures de sécurité de base sur le routeur Partie 3 : Configurer les mesures de sécurité de base sur le commutateur Contexte/scénario Il est recommandé de configurer tous les périphériques réseau avec, au moins, un nombre minimum de commandes de sécurité basées sur les…

Read More

16.4.7 – Travaux pratiques – Configurer les périphériques réseau avec SSH Topologie Table d’adressage Appareil Interface Adresse IP Masque de sous réseau Passerelle par défaut R1 G0/0/1 192.168.1.1 255.255.255.0 N/A S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1 PC-A Carte réseau 192.168.1.3 255.255.255.0 192.168.1.1 Objectifs Partie 1 : Configurer les paramètres de base des périphériques Partie 2 : Configurer le routeur pour l’accès SSH Partie 3 : Configurer le commutateur pour l’accès SSH Partie 4 : SSH à partir de l’interface en ligne de commande du commutateur Contexte/scénario Autrefois, Telnet était le protocole réseau le plus utilisé pour configurer à distance des…

Read More

16.2.6 – Travaux pratiques – Menaces pour la sécurité du réseau Objectifs Partie 1: Découvrir le site web SANS Partie 2 : Identifier les menaces pour la sécurité du réseau les plus récentes Partie 3: Décrire en détail une menace spécifique pour la sécurité du réseau Contexte/scénario Pour protéger un réseau contre les attaques, un administrateur doit identifier les menaces externes présentant un risque pour le réseau. Les sites web de sécurité peuvent être utilisés pour identifier les nouvelles menaces et pour fournir des options d’atténuation permettant de protéger un réseau. L’un des sites les plus populaires et les plus…

Read More