1 Objectifs
Après les configurations de base sur les switches et les PC, permettre la prise en main à distance des switches, vérifier les configurations et la connectivité de base entre les périphériques, et se connecter à distance.
2 Prérequis
- Poste de travail avec le logiciel Packet Tracer installé
3 Tâches à réaliser
3.1 Effectuer des configurations de base sur les commutateurs S1 et S2
A. Configurations de S1
- Configurer le nom d’hôte en tant que S1.
- Configurer le mot de passe de console et celui du mode d’exécution privilégié :
cisco
comme mot de passe de console.class
comme mot de passe d’exécution privilégié secret.
- Configurer une bannière MOTD.
- Enregistrer la configuration.
B. Configuration de S2
- Répéter les étapes précédentes pour configurer S2.
- Noter les commandes saisies.
C. Configuration des ordinateurs
- Attribuer leurs noms aux ordinateurs.
- Configurer les adresses IP des ordinateurs en fonction du plan d’adressage.
D. Tester la connectivité
- Utiliser la commande
ping
pour valider la connectivité entre les deux ordinateurs.
3.2 Configurer l’interface de gestion des commutateurs
A. Configurer les adresses IP de S1 et S2
- Configurer l’adresse IP de S1 sur l’interface
vlan 1
avec les commandes appropriées. - Répéter pour S2.
- Explication : Pourquoi est-il nécessaire de configurer une adresse IP sur un switch si ce dernier transmet des informations uniquement basées sur les adresses MAC ?
- Utilité de la commande
no shutdown
?
B. Vérifier et enregistrer les configurations de S1 et S2
- Utiliser la commande
show ip interface brief
pour vérifier l’adresse IP et l’état des interfaces. - Utiliser
show running-config
pour afficher la configuration du switch. - Enregistrer les configurations dans la mémoire NVRAM.
C. Tester la connectivité du réseau
- Vérifier la connectivité depuis PC1 vers S1 et S2.
- Vérifier la connectivité depuis PC2 vers S1 et S2.
3.3 Activer la prise en main à distance sécurisée des commutateurs
A. Protocoles de prise en main à distance
- Identifier le ou les protocoles utilisés pour la connexion à distance à un équipement réseau.
- Quelles sont les caractéristiques et la sécurité de ces protocoles ?
B. Activation de la prise en main à distance avec SSH
- Créer un utilisateur
admin
avec le mot de passecisco
. - Configurer le nom de domaine
TSSR
pour le protocole SSH. - Générer des clés RSA de 1 024 bits.
- Définir la version 2 du protocole SSH.
- Configurer les lignes VTY pour permettre l’accès SSH et utiliser l’authentification basée sur les utilisateurs locaux.
- Question : À quoi servent les lignes VTY (
line vty 0 15
) ? - Afficher la configuration du service SSH.
- Enregistrer la configuration dans la mémoire NVRAM.
- Tester la connexion en SSH depuis un ordinateur vers S1 et S2.
C. Test de la prise en main à distance avec SSH
- Depuis un ordinateur, se connecter en SSH à S1 et S2 avec la commande
ssh –l admin 192.168.1.253
pour valider le fonctionnement.