Accueil » Cours » Fondamentaux en informatique » Concepts fondamentaux des réseaux informatiques » TP11 – Sécurité des interfaces de switch

1 Objectifs

Le but de cet exercice est de configurer et de vérifier la sécurité des ports sur un commutateur.

2 Prérequis

  • Poste de travail avec le logiciel Packet Tracer installé

3 Tâches à réaliser

  • Configuration de la sécurité des interfaces
  • Vérification de la sécurité des interfaces

4 Plan d’adressage

PériphériqueInterfaceAdresse IPMasque
S1VLAN 110.10.10.2255.255.255.0
PC110.10.10.10255.255.255.0
PC210.10.10.11255.255.255.0
PC Intrus10.10.10.12255.255.255.0

Configuration de la sécurité des interfaces

La sécurité des ports permet de limiter le trafic d’entrée d’un port en limitant les adresses MAC autorisées à envoyer du trafic sur ce port.

Configuration de la sécurité des ports

  • Activer le mode accès et la sécurité des interfaces sur les interfaces Fa 0/1 et 0/2 de S1.
  • Configurer le niveau maximum de périphériques pouvant accéder aux interfaces Fa 0/1 et 0/2 à un seul périphérique.
  • Configurer l’apprentissage dynamique d’adresse MAC : lors de la connexion d’un périphérique, son adresse MAC est apprise dynamiquement et ajoutée à la configuration en cours.
  • Définir la violation de sorte que les interfaces Fa 0/1 et 0/2 ne soient pas désactivées en cas de violation. Les paquets provenant d’une source inconnue seront simplement abandonnés.
  • Désactiver toutes les interfaces inutilisées restantes en utilisant la commande “range” pour appliquer la configuration à plusieurs interfaces simultanément.

Vérification de la sécurité des interfaces

  • Depuis PC1, envoyer un ping à PC2.
  • Vérifier l’activation de la sécurité d’interface en contrôlant l’ajout des adresses MAC de PC1 et PC2 à la configuration en cours.
  • Connecter le PC intrus à une interface inutilisée et vérifier la couleur du témoin de liaison.
  • Activer l’interface et vérifier que le PC intrus peut envoyer une requête ping à PC1 et PC2, puis arrêter l’interface connectée au PC intrus.
  • Déconnecter PC2 et connecter le PC intrus à l’interface de PC2 pour vérifier qu’il ne peut pas envoyer de ping à PC1.
  • Afficher les violations de sécurité sur l’interface à laquelle le PC intrus est connecté.
  • Déconnecter le PC intrus, puis reconnecter PC2 et vérifier que PC2 peut envoyer un ping à PC1.
Retour en haut