Sythese 5.2.2.7 Et 5.3 Packet Tracer - Configuring Switch Port Security Instructions
Sythese 5.2.2.7 Et 5.3 Packet Tracer - Configuring Switch Port Security Instructions
Sythese 5.2.2.7 Et 5.3 Packet Tracer - Configuring Switch Port Security Instructions
commutateur
Topologie
Table d'adressage
Masque de
Appareil Interface Adresse IP sous-réseau
Objectif
Partie 1 : Configuration de la sécurité des ports
Partie 2 : Vérification de la sécurité des ports
Contexte
Dans cet exercice, vous allez configurer et vérifier la sécurité des ports sur un commutateur. La sécurité des
ports vous permet de limiter le trafic d'entrée d'un port en limitant les adresses MAC autorisées à envoyer du
trafic sur ce port.
© 2017 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 sur 2
Packet Tracer : configuration de la sécurité des ports de commutateur
d. Définissez le paramètre de violation de sorte que les ports Fast Ethernet 0/1 et 0/2 ne soient pas
désactivés lorsqu'une violation se produit, mais qu'une notification de la violation de sécurité soit générée
et que les paquets de la source inconnue soient abandonnés.
e. Désactivez tous les ports inutilisés restants. Indice : utilisez le mot-clé range pour appliquer cette
configuration à tous les ports simultanément.
© 2017 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 2 sur 2
Packet Tracer - Exercice d’intégration des compétences
Topologie
Table d’adressage
Masque de
Appareil Interface Adresse IP sous-réseau
Scénario
L’administrateur réseau vous a demandé de configurer un nouveau commutateur. Dans cet exercice, vous
utiliserez une liste de conditions de configuration du nouveau commutateur avec les paramètres d’origine,
SSH et la sécurité des ports.
Conditions requises
• Configurez S1 avec les paramètres d’origine suivants :
- Nom d’hôte
- Bannière comprenant le mot warning
- Identifiant de connexion au port de console et mot de passe : cisco
- Mot de passe d’activation chiffré : class
- Chiffrement des mots de passe en clair
- Adressage de l’interface de gestion
• Configurez SSH pour sécuriser l’accès distant en utilisant les paramètres suivants :
- Nom de domaine : cisco.com
- Paramètres de la paire de clés RSA pour prendre en charge SSH version 2
- Définissez SSH version 2.
- utilisateur admin avec mot de passe secret ccna.
- Les lignes vty acceptent uniquement les connexions SSH et utilisent la connexion locale pour
l’authentification.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 sur 2
Packet Tracer - Exercice d’intégration des compétences
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 2 sur 2