Affichage des articles dont le libellé est Cisco packet tracer. Afficher tous les articles
Affichage des articles dont le libellé est Cisco packet tracer. Afficher tous les articles

4/26/2014

Cisco Packet tracer tutorial: Configuration d'un serveur DNS et HTTP sous cisco packet tracer (tutorial video)

Cisco Packet tracer tutorial: Configuration d'un serveur DNS et HTTP sous cisco packet tracer CCNA



Dans ce cisco packet tracer tutorial Le tutorial video qui te donner une idée général sur l'utilisation et la configuration commandes d'un serveur DNS et HTTP sous cisco packet tracer.



http://youtu.be/BF5VPUioJAs

Cisco Packet tracer tutorial: Configuration d'un serveur DHCP sur routeur CISCO

Cisco Packet tracer tutorial: Configuration d'un serveur DHCP sur routeur CISCO



Cisco Packet tracer tutorial video
Ce petit tutorial video vous donnera une idée sur la configuration de serveur DHCP sur routeur CISCO



http://youtu.be/K9MBfKq87do

Cisco packet tracer tutorial:Configuration de DNS et HTTP dans un serveur

Cisco packet tracer tutorial:Configuration de DNS et HTTP dans un serveur

Cisco packet tracer tutorial écrit Dans ce tutorial écrit on vas travailler sur les serveur DNS et HTTP dans cisco packet tracer  en méme temps pour mettre les commandes dans nos téte :)

c'est trés facile à faire.

voila la petite maquette





Alors pour le routeur on fait juste la configuration de interface f0/0


Router>enable
Router#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#interface FastEthernet0/0
Router(config-if)#ip address 10.0.0.1 255.0.0.0
Router(config-if)#no shutdown

Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

On passe maintenant au serveur



Aprés la configuration de DNS



et voila il ne reste que entrer les adresses ip dans le serveur et les machines bien sure tu peut utiliser le dhcp dans e routeur pour distribuer les adresse ip 


alors l'adresse de serveur et 
10.0.0.20    255.0.0.0    10.0.0.1

pour les PC

PC0
10.0.0.2     255.0.0.0  10.0.0.1  et pour dns   10.0.0.20

PC1
10.0.0.3     255.0.0.0  10.0.0.1  et pour dns   10.0.0.20





et maintenant en fait le test DEPUIS un PC



Réponse avec adresse IP



Réponse avec DNS



ET VOILA :)

Frame relay cisco configuration commandes

Frame relay Cisco configuration commandes CCNA





Commandes 

Les commandes concernant Frame Relay sont les suivantes : 
• interface serial {numéro} :
o Mode de configuration globale.
o Permet de passer dans le mode de configuration de l’interface souhaitée. 
• interface serial {numéro.sous-numéro} {multipoint | point-to-point} :
o Mode de configuration globale.
o Permet de passer dans le mode de configuration de la sous-interface souhaitée. 
o Le paramètre multipoint ou point-to-point définit le type de sous-interface utilisée.
o Il faut utiliser multipoint si on veut que le routeur envoie les broadcast et les mises à jour de 
routage qu’il reçoit.
• encapsulation frame-relay [ietf] : 
o Mode de configuration d’interface.
o Précise l’encapsulation des trames pour l’interface courante.
o Le paramètre cisco est la valeur par défaut, et est à utiliser si on est raccordée à un autre 
équipement Cisco.
o Le paramètre ietf est utile pour se connecter à un dispositif non Cisco. 
• frame-relay interface-dlci {dlci} : 
o Mode de configuration de sous-interface.
o Affecte un DLCI pour la sous-interface courante. 



frame-relay local-dlci {dlci} :
o Mode de configuration d’interface.
o Permet d’affecter manuellement le DLCI pour l’interface courante (normalement attribué 
automatiquement par le LMI).
o Il faut utiliser cette commande dans les environnements ne supportant pas les interfaces LMI. 
• frame-relay lmi-type {ansi | cisco | q933a} :
o Mode de configuration d’interface.
o La valeur cisco est par défaut.
o Cette commande est à utiliser uniquement pour une version d’IOS ancienne car, avec les versions 
11.2 et ultérieure, le type de LMI est détecté automatiquement.
• bandwidth {bp} : 
o Mode de configuration d’interface.
o Permet de spécifier la bande passante de la liaison sur un ETTD, à titre d’information (Pour un 
protocole de routage).
• frame-relay inverse-arp {protocole} {dlci} : 
o Mode de configuration d’interface.
o Active la résolution d’adresse inverse pour le protocole de couche 3 indiqué en paramètre.
o Cette résolution est active par défaut. 
• frame-relay map {protocole} {adresse} {dlci} [broadcast] :
o Mode de configuration d’interface.
o Permet de mapper localement une adresse de couche 3 distante avec le DLCI local par lequel 
passer pour atteindre cette destination.
• frame-relay intf-type {dte | dce | nni} : 
o Mode de configuration d’interface.
o Permet d’expliciter le type d’interface Frame Relay locale.
o La valeur par défaut est dte.
o dce est à utiliser pour l’interface du commutateur Frame Relay reliée au DTE (ETTD), et nni est 
pour les interfaces reliant les commutateurs Frame Relay.
• frame-relay switching : 
o Mode de configuration globale. Permet d’activer la commutation de PVC sur une unité ETCD
(Commutateur Frame Relay). 
o Active l’interface LMI.
• frame-relay route {dlci_src} interface {type} {numéro} {dlci_dest} : 
o
 Mode de configuration d’interface.
o Permet de créer une entrée dans la table de commutation Frame Relay.
o Il faut indiquer le DLCI source, l’interface locale de sortie et celui de la destination.
o Cette commande est à utiliser sur un commutateur Frame Relay uniquement. 

IOS met à notre disposition des commandes de visualisation d’état et de débogage afin de pouvoir vérifier le bon
fonctionnement des points spécifiques à Frame Relay, ainsi que d’identifier les problèmes éventuels :


• show interfaces serial {numéro} : Affichage des informations sur les DLCI utilisés et sur l’indicateur de
connexion de liaison de données LMI utilisé. 
• show frame-relay pvc : Affichage de l’état de chaque connexion configurée ainsi que les statistiques sur le
trafic. Cette commande permet aussi de savoir le nombre de paquets BECN et FECN reçus par le routeur. 
• show frame-relay map : Affichage de l’adresse de couche 3 ainsi que le DLCI associé à chaque
destination distante connectée au routeur local. 
• show frame-relay lmi : Affichage des statistiques sur le trafic LMI.
• show frame-relay route : Affichage des routes Frame Relay configurées avec leur statut.
• show frame-relay traffic : Affichage des statistiques Frame Relay globales (Requêtes ARP, etc.). 
• debug frame-relay events : Affichage des réponses aux requêtes ARP.
• debug frame-relay lmi : Affichage des échanges de paquets LMI entre le routeur et le commutateur.
• debug frame-relay packet : Analyse des paquets Frame Relay envoyés. 



Configuration 

La procédure de configuration d’une interface (DTE) en Frame Relay passe par les étapes suivantes : 
• Passer dans le mode de configuration de l’interface voulue (Commande interface serial {numéro}).
• Définir une adresse de couche 3 (Commande ip address {IP} {SM}).
• Définir le type d’encapsulation (Commande encapsulation frame-relay).
• Définir le DLCI local en cas de non support de l’interface LMI (Commande frame-relay local-dlci 
{dlci}).
• Définir optionnellement la bande passante de la liaison (Commande bandwidth {bp}).
• Activer l’interface (Commande no shutdown). 

Cette même procédure change un peu lorsqu’il s’agit de sous-interfaces : 
• Passer dans le mode de configuration de l’interface voulue.
• Enlever toute adresse de couche 3 (Commande no ip address).
• Définir le type d’encapsulation.
• Passer dans le mode de configuration de la sous-interface voulue (Commande interface serial {if.subif} 
{point-to-point | multipoint}).
• Définir une adresse de couche 3.
• Définir le ou les DLCI locaux, car le LMI ne supporte pas les sous-interfaces (Commande frame-relay 
interface-dlci {dlci}).
• Définir optionnellement la bande passante de la liaison.
• Activer la sous-interface. 

Il est possible de simuler un commutateur Frame Relay à l’aide d’un routeur. Les interfaces utilisées sont alors
obligatoirement de type DCE. Pour ce faire, il faut utiliser une configuration distincte, et ce pour chaque interface : 

• Activer la commutation Frame Relay sur le routeur (Commande frame-relay switching).
• Passer dans le mode de configuration de chaque interface utilisée.
• Enlever toute adresse de couche 3.
• Définir le type d’encapsulation.
• Définir la vitesse de fonctionnement de la liaison (Commande clock rate {valeur}).

Définir le type d’interface Frame Relay.
• Définir une route pour chaque destinations accessibles depuis la source raccordée sur l’interface courante 
(Commande frame-relay route {dlci_src} interface serial {numéro} {dlci_dest}).
• Activer l’interface.





Frame Relay cisco technologies Cour

Frame Relay cisco technologies Cour 


Technologies Frame Relay


Technologie 

La technologie Frame Relay dispose des caractéristiques suivantes : 
• Destinée pour des équipements numériques haut de gamme et à haut débit.
• Fonctionne au niveau des couches 1 et 2 du modèle OSI.
• Utilise des circuits virtuels dans un environnement commuté.
• Technologie à commutation de paquets, et à accès multiples.
• L’ETTD et l’ETCD sont respectivement généralement le routeur client et le commutateur de l’opérateur.
• Remplace des réseaux point-à-point, trop coûteux.
• Se base sur l’encapsulation HDLC.
• Utilise le multiplexage pour partager la bande passante totale du nuage Frame Relay. 

Cette technologie comporte quelques inconvénients, dont : 
• Capacité de vérification des erreurs et fiabilité minime (laissées aux protocoles de couches supérieures).
• Affecte le fonctionnement de certains aspects (Split Horizon, broadcasts, etc.).
• Ne diffuse pas les broadcasts. Pour en effectuer, il faut envoyer un paquet à chaque destination du réseau. 

Un réseau Frame Relay peut être conçu suivant deux topologies : 
• Maillage global : Chaque extrémité est reliée par l’intermédiaire d’un PVC distinct vers chaque autre
destination. 
• Maillage partiel : Egalement appelé topologie en étoile ou "hub-and-spokes". Chaque extrémité n’est pas reliée à toutes les autres. 

Définitions : 
• Tarif d’accès : Vitesse d’horloge de la connexion.
• DLCI (Identificateur de connexion de liaison de données) : C’est un numéro désignant un point 
d’extrémité. Le commutateur Frame Relay mappe deux DLCI (Source et destination) afin de créer un PVC.
Il a une portée locale. 
• PVC (Circuit virtuel permanent) : Circuit virtuel agissant comme une liaison point-à-point dédiée pour
relier deux extrémités dans un environnement commuté. 
• LMI (Interface de supervision locale) : Norme de signalisation entre le point d’extrémité et le
commutateur Frame Relay chargé de la gestion et maintenance de l’état entre les unités. 
• CIR (Débit de données garanti) : Débit de données que le fournisseur s’engage à fournir. 
• Bc (Débit garanti en rafale) : Nombre maximum de bits que le commutateur accepte de transférer sur une période donnée. 
• Be (Débit garanti en excès) : Nombre maximum de bits non garantis que le commutateur tentera de
transférer au-delà du CIR. Il est généralement limité par la vitesse du port de la boucle locale. Les trames émises en excès ont leur bit d’éligibilité à la suppression mis à 1. 
• FECN (Notification explicite de congestion au destinataire)
 : Bit défini dans une trame qui signale à
l’unité réceptrice de lancer des procédures de prévention de congestion. 
• BECN (Notification explicite de congestion à la source) : Idem mais pour l’unité source. Un routeur
recevant cette notification réduira le débit de transmission de 25%. 
• Bit d’éligibilité à la suppression : Bit qui indique que la trame peut être supprimée en priorité en cas de
congestion.






Interface LMI & DLCI 

La mise en œuvre et le fonctionnement de la technologie Frame Relay repose essentiellement sur les interfaces
LMI, dont les fonctions de base sont : 
• Déterminer la fonctionnalité des PVC connus du routeur.
• Transmettre des messages de veille, pour éviter que le PVC ne se ferme pour cause d’inactivité.
• Indiquer au routeur les PVC disponibles. 

Il existe des extensions LMI, qui sont optionnelles : 
• Messages d’état des circuits virtuels (Extension universelle) : Signalisation périodique sur les PVC
(Nouveaux, supprimés, leur intégrité, etc.). 
• Diffusion multicast (Extension facultative) : Permet la diffusion des messages de protocole de routage et ARP, qui doivent être normalement transmis à plusieurs destinataires. Cela utilise les DLCI 1019 à 1022. 
• Adressage global (Extension facultative) : Portée globale des DLCI au lieu d’être locale. Permet d’avoir un DLCI unique sur le réseau Frame Relay. 
• Contrôle de flux simple (Extension facultative) : Contrôle de flux de type XON/XOFF, destiné aux
unités dont les couches supérieures ne peuvent pas utiliser les bits de notification de congestion, mais
nécessitant un niveau de contrôle de flux. 




DLCI LMI : DLCI pour les messages LMI. Il est fixé à 1023.
• Indicateur de protocole : Défini sur une valeur précisant l’interface LMI.
• Type de message : Deux types ont été définis, qui permettent de vérifier l’intégrité des liaisons logiques et 

physiques.
o Message d’état : Emis en réponse à un message de demande d’état. Message de veille ou message 
d’état sur chaque DLCI défini pour la liaison.
o Message de demande d’état. 
• Éléments d’information (IE) : Contient un ou plusieurs éléments d’information d’1 octet chacun, et un ou plusieurs octets de données.






Les identificateurs DLCI sont reconnus localement, ce qui implique qu’ils ne sont pas forcément uniques dans le nuage Frame Relay (Exception faite si on utilise l’extension LMI d’adressage global). Deux unités ETTD peuvent
utiliser une valeur DLCI identique ou différente pour désigner le PVC les reliant.

L’espace d’adressage DLCI est limité à 10 bits. Une partie de la plage d’adresse (0 à 1023) est utilisable pour les adresses d’extrémité (Transport des données utilisateur), et le reste est réservé à des fins d’implémentation par le constructeur (Messages LMI, adresses de multicast, etc.).

La portion exploitable de la plage d’adresse DLCI est définie par le type LMI utilisé : 

• ansi : La plage de DLCI hôte va de 16 à 992.
• cisco : Les DLCI hôte vont de 16 à 1007.
• q933a : Même plage DLCI que la version ansi. 
7.3.  Fonctionnement, table de commutation et processus de
transmission 

La norme Frame Relay de base ne supporte que des PVC reconnus localement. Il n’y a pas d’adresses pour désigner les nœuds distants. Il est donc impossible d’utiliser un processus classique de résolution d’adresses. Pour palier à ce problème, il y a deux possibilités : 
• Créer manuellement des cartes statiques avec la commande frame-relay map.
• Opter pour l’extension LMI sur l’adressage global. Ainsi, chaque nœud aura un DLCI unique. 

La carte Frame Relay comporte trois champs : 
• DLCI local par lequel passer pour atteindre la destination. 
• L’adresse de couche 3 du nœud distant correspondant.
• L’état de la connexion : 
o Active state : Connexion active. Les routeurs peuvent échanger des données.
o Inactive state : La connexion locale au commutateur est en service, mais la connexion du routeur 
distant au commutateur ne l’est pas.
o Deleted state : Soit aucun LMI n’est reçu du commutateur, soit aucun service n’est assuré entre le 
routeur local et le commutateur.


Il existe un mécanisme de résolution d’adresse inverse (Inverse-ARP), qui permet à un routeur d’élaborer automatiquement la carte Frame Relay : 
• Le routeur prend connaissance des DLCI au moment de l’échange LMI initiale avec le commutateur.
• Il envoie alors une requête Inverse-ARP à chaque DLCI pour chaque protocole de couche 3 configurés localement.






La table de commutation Frame Relay dispose de quatre colonnes : 
• Port d’entrée.
• DLCI d’entrée.
• Port de sortie.
• DLCI de sortie. 

Cette table de commutation est basée sur un port du commutateur, il y a donc autant de tables qu’il y a de ports fonctionnels. De plus, elle est administrée, ce qui signifie que c’est l’opérateur qui décide du contenu de chaque table. Elle sert : 
• Au moment du premier échange LMI, afin d’informer le routeur des DLCI des nœuds distants qui lui sont accessibles. 
• Durant la transmission des données, où elle fonctionne comme une table de commutateur LAN.

Le processus de découverte est le suivant : 

• Émission d’un message de demande d’état au commutateur Frame Relay (donne l’état du routeur local et demande celui des connexions des routeurs distants). 
• Le commutateur répond avec un message d’état, contenant les DLCI des routeurs distants qui sont
accessibles au routeur local. 
• Pour chaque DLCI actif, le routeur envoie un paquet Inverse-ARP afin de se présenter et de demander aux
routeurs distants de s’identifier (Adresse de couche 3). 
• Le routeur mappe dans sa carte chaque adresse de nœud distant qu’il reçoit par le biais d’un message de
résolution d’adresse inverse. 
• Les messages de résolution d’adresse inverse sont ensuite échangés toutes les 60 secondes.
• Les messages de vieille sont envoyés toutes les 10 secondes au commutateur. 






Le processus de transmission de données au travers d’un réseau Frame Relay est :
• Le routeur source encapsule les données à transmettre dans une trame Frame Relay, dont la valeur du 
champ Adresse correspond au DLCI du destinataire, puis l’envoie.
• Le commutateur reçoit cette trame, et utilise la table de commutation du port d’entrée afin de déterminer le  port de sortie, et donc le DLCI de sortie.
• Le commutateur modifie la trame en plaçant le DLCI de la source, afin que la destination puisse savoir 
quelle est cette source.
• Le routeur de destination reçoit la trame émise par le commutateur. Il répondra, si besoin est, en émettant  une trame vers le DLCI indiqué dans la trame reçue.


 Les sous interfaces Frame Relay




Les sous-interfaces sont des subdivisions logiques d’une interface physique et peuvent être de deux types :
• Point-à-point.
• Multipoint. 




Les caractéristiques des sous-interfaces point-à-point sont : 

• Une sous-interface par PVC.
• Une attribution statique de DLCI par sous-interface.
• Chaque connexion point-à-point est son propre sous-réseau.
• Chaque interface possède un seul DLCI.
• Split horizon ne fonctionne pas comme on voudrait qu’il fonctionne dans le principe, car il ne connaît pas 
le principe de sous-interface, ce qui veut dire que les mises à jour de routage ne seront pas propagées vers
les autres sous-interfaces.





Les caractéristiques des sous-interfaces multipoints sont :
• Une seule sous-interface pour établir plusieurs PVC.
• Autant d’attributions statiques de DLCI qu’il y a de PVC (Destinataires).
• Toutes les interfaces font partie du même sous-réseau.
• Chaque interface possède son DLCI local.
• Split horizon fonctionne avec ce type de sous-interface. 



D'aprés des livres Cisco









Configuration et commandes du protocole PAP et CHAP


Configuration et commandes du protocole PAP et CHAP CCNA


Procédure de configuration du protocole PAP 


Nous allons d’abord étudier la configuration qu’il faut utiliser pour une authentification unidirectionnelle.

Lab_A (config-if)# encapsulation ppp
Lab_A (config-if)# ppp authentication pap callin
Lab_A (config-if)# ppp pap sent-username Lab_A password password_pap 

Lab_B (config)# username Lab_A password password_pap 
Lab_B (config-if)# encapsulation ppp
Lab_B (config-if)# ppp authentication pap 

Pour une authentification bidirectionnelle, il suffit de procéder comme suit :

Lab_A (config)# username Lab_B password password_pap 
Lab_A (config-if)# encapsulation ppp
Lab_A (config-if)# ppp authentication pap
Lab_A (config-if)# ppp pap sent-username Lab_A password password_pap 

Lab_B (config)# username Lab_A password password_pap 


Lab_B (config-if)# encapsulation ppp
Lab_B (config-if)# ppp authentication pap
Lab_B (config-if)# ppp pap sent-username Lab_B password password_pap

---------------------------------------------------------------------------------------------------------------------



Procédure de configuration du protocole CHAP


Le schéma d’authentification ci-dessus représente l’authentification dans un seul sens, il va donc falloir répéter ce
schéma dans les deux sens de l’authentification CHAP.

Pour cela, nous allons effectuer les tâches de configuration suivantes sur le routeur Lab_A :

Lab_A (config)# username Lab_B password password_chap
Lab_A (config-if)# encapsulation ppp 
Lab_A (config-if)# ppp authentication chap 

Les commandes à utiliser sur le routeur Lab_B sont :


Lab_B (config)# username Lab_A password password_chap
Lab_B (config-if)# encapsulation ppp
Lab_B (config-if)# ppp authentication chap 


Le protocole PPP PAP ET CHAP Etude



Le protocole PPP PAP ET CHAP 
Etude CCNA
PPP PAP ET CHAP



Protocole PPP 

Etude du protocole 

C’est le protocole de réseau WAN le plus répandu, successeur du protocole SLIP, permettant : 
• Connexion entre routeurs ou entre un hôte et un routeur.
• Gestion des circuits synchrones et asynchrones.
• Contrôle de la configuration des liaisons.
• Possibilité d’attribution dynamique des adresses de couche 3.
• Multiplexage des protocoles réseau (Possibilité de faire passer plusieurs paquets de protocoles différents 
sur la même connexion).
• Configuration des liaisons et vérification de leur qualité.
• Détection des erreurs.
• Négociation d’options (Adresses de couche 3, Compression, etc.). 



Un mode d’encapsulation : La trame PPP est une trame générique HDLC modifiée.
• Le protocole LCP (Link Control Protocol) : Etablissement et contrôle d’une session. 
o Trame LCP d’établissement de liaison.
o Trame LCP de fermeture de liaison.
o Trame LCP de maintenance de liaison. 
• Une famille de protocoles NCP (Network Control Protocol) : Gestion des protocoles de couche 3.
o IPCP (Internet Protocol Control Protocol).
o IPXCP (Internetwork Packet eXchange Control Protocol).
o BCP (Bridge Control Protocol).


Drapeau : Indicateur de début ou fin de trame (Valeur = 01111110).
• Adresse : Adresse de broadcast standard (Valeur = 11111111), car PPP n’attribue pas d’adresse d’hôte 
(Couche 2). 
• Contrôle : Fourniture d’un service non orienté connexion (semblable au LLC) (Valeur = 00000011).
• Protocole : Identification du protocole encapsulé (IP, IPX, etc.).
• Données : Contient soit la valeur zéro, soit des données (1500 octets maximum).
• FCS : Séquence de contrôle de trame pour une vérification des erreurs. 

Etablissement d’une session 


Les quatre phases d’une session PPP, pour l’établissement des communications sur une liaison point-à-point, sont : 
• Établissement de la liaison.
• Détermination de la qualité de la liaison.
• Configuration du ou des protocoles de couche réseau.
• Fermeture de la liaison. 

Ce sont les trames LCP qui se chargent du bon déroulement de ces quatre phases.

Phase 1 - Etablissement de la liaison : 
• Le nœud d’origine envoie des trames LCP pour configurer et établir la liaison.
• Négociation des paramètres de configuration grâce au champ d’option des trames LCP (MTU,  compression, authentification, etc.). Ces options peuvent donc être explicite (indiquées dans les trames LCP) ou implicites (Utilisation des valeurs par défaut). 
• Fin de cette phase par l’émission et la réception d’une trame LCP d’accusé de réception de la configuration. 

Phase 2 - Détermination de la qualité de la liaison : 
• Cette phase est facultative.
• Vérification de la qualité suffisante pour activer les protocoles de couche 3.
• Une fois la liaison établie, le processus d’authentification est lancé, si nécessaire. 

Phase 3 - Configuration du ou des protocoles de couche réseau : 
• Émission de paquets NCP pour configurer les protocoles de couche 3 choisis.
• Configuration individuelle des protocoles de couche 3 grâce au protocole NCP approprié.
• Activation et fermeture à tout moment des protocoles de couche 3.
• Les paquets des protocoles de couche 3 sont émis une fois configuré par son NCP correspondant. 

Phase 4 - Fermeture de la liaison : 
• Fermeture par le biais de trames LCP ou de paquets NCP spécifiques (Si LCP ferme la liaison, il informe
les protocoles de couche 3 par l’intermédiaire du NCP correspondant). 
• Fermeture à cause d’un évènement extérieur (délai d’attente, perte de signaux, etc.).
• Fermeture en cas de demande d’un utilisateur. 

On peut vérifier l’état des protocoles LCP et NCP grâce à la commande show interfaces.

Authentification/Configuration 

Le protocole PPP peut prendre en charge plusieurs modes d’authentification : 
• Aucune authentification.
• Utilisation du protocole PAP.
• Utilisation du protocole CHAP. 

Les caractéristiques du protocole PAP sont : 

• Échange en deux étapes (après la demande d’authentification) :
o Envoie des informations d’authentification.
o Acceptation ou refus. 
• Méthode simple d’authentification : Emission de la combinaison utilisateur/password de façon répétée
jusqu’à :


Confirmation de l’authentification.
o Interruption de la connexion. 
• PAP n’est pas très efficace :
o Mots de passe envoyés en clair.
o Aucune protection (Lecture répétée des informations, attaques répétées par essais et erreurs). 
• Le nœud s’authentifiant contrôle la fréquence et la durée des tentatives d’authentification.

Pour le protocole PAP, on a le choix entre une authentification : 
• Unidirectionnelle : Seul le client est authentifié sur le serveur de compte.
• Bidirectionnelle : Chaque hôte authentifie l’autre. 

Celles du protocole CHAP sont : 
• Échange en trois étapes (après la demande d’authentification) :
o Confirmation.
o Réponse.
o Acceptation ou refus. 
• Méthode d’authentification plus évoluée :
o Vérification régulière de l’identité du nœud distant (A l’établissement puis à tout moment).
o Authentification dans les deux sens.
o Impossibilité de tenter une authentification sans avoir reçu une demande de confirmation.
o Authentification cryptée via l’algorithme MD5 lors du transit sur la liaison. 
• Efficacité contre le piratage :
o Utilisation d’une valeur de confirmation variable, unique et imprévisible.
o Répétition des demandes de confirmation visant à limiter la durée d’exposition aux attaques.
o Chaque côté contrôle la fréquence et la durée des tentatives d’authentification. 
Les commandes permettant de configurer tous les différents aspects du protocole PPP sont les suivantes :

• username {nom} password {mot_de_passe} : 
o Mode de configuration globale.
o Paramètre nom : Nom d’hôte qu’on souhaite accepter.
o Paramètre mot_de_passe : Mot de passe à utiliser pour l’authentification. Celui-ci doit 
correspondre au mot de passe du mode privilégié crypté du routeur distant si on utilise CHAP. Ce
mot de passe doit être le même sur les deux routeurs. 
o Définir un compte d’utilisateur localement, afin de permettre l’authentification d’un hôte distant.

 encapsulation PPP :  
o Mode de configuration d’interface.
o Spécifier le mode d’encapsulation pour l’interface courante. 
• ppp authentication {chap | chap pap | pap chap | pap} [callin] : 
o Mode de configuration d’interface.
o Définir la méthode d’authentification voulue. On a la possibilité de définir deux méthodes 
différentes. Dans ce cas, la première est utilisée, et en cas de refus ou de suggestion de la 
deuxième, la deuxième méthode sera utilisée.
o Le paramètre callin est utilisé pour différencier l’authentification unidirectionnelle de la 
bidirectionnelle.
• ppp pap sent-username {nom} password {mot_de_passe} :  
o Mode de configuration d’interface.
o Indique les informations qui seront envoyées lors d’une demande d’authentification PAP. Les 
informations doivent correspondre au compte utilisateur définit sur le routeur distant.
• ppp chap hostname {nom} :  
o Mode de configuration d’interface.
o Permettre l’authentification sur plusieurs routeurs en donnant toujours le même nom d’hôte. 
• ppp chap password {mot_de_passe} :
o Mode de configuration d’interface. 



Idem que pour le hostname, mais pour le mot de passe. Ceci permet de limiter le nombre d’entrées
utilisateur/password. 
• ppp quality {pourcentage} :
o Mode de configuration d’interface.
o Permet de configurer le LQM (Link Quality Monitor) sur la liaison PPP courante. Si la qualité 
de la liaison tombe en dessous du pourcentage spécifié, le routeur coupera la liaison.

Pour tout problème concernant l’authentification et la négociation de liaison par rapport au protocole PPP, nous
avons à notre disposition les commandes suivantes : 
• debug ppp authentication
• debug ppp negociation 



Exercice NAT ET PAT

Exercice NAT ET PAT

exercice nat et pat




Au cours de ce TP, nous allons simuler un réseau d’ISP (Internet Service Provider ou FSI) et configurer l’accès de deux entreprises à Internet à travers ce fournisseur. Le résultat final du
réseau à réaliser est illustré par la Figure 1. Pour faire cette manipulation, nous allons procéder par étape. 

Etape 1 : Configuration de l’accés Internet de
la société A 

1. Mettez en place le réseau du FSI (ISP router, les trois serveurs et PC3) et le réseau 
de la société A (routeur, serveur http et les PC 0,1 et 2).Le lien entre le routeur FSI et
la société est un lien série ; 

- Les deux interfaces qui relient les deux routeurs font partie du même réseau soit le
192.168.2.0 ; 

- Le réseau du FSI contient différents serveurs qui offrent divers services. Il peut héberger ses
propres serveurs Web ou ceux des clients hébergés à la demande (tel que www.isetnet.com ou
www.ri3.com). Il peut également contenir un ou plusieurs serveurs de résolution de noms
DNS, tel que le « ISP DNS Server ». Ces postes ne peuvent pas se voir attribuer des adresses
IP locales (192.168.x.x) car ils seront accessibles à travers l’extérieur donc ils doivent avoir
des adresses IP routables. 

Sous cette politique, l’administrateur du FSI réserve la plage d’adresse 199.10.2.0\24 pour les
serveurs à installer en interne ;

- de point de vue interne dans la société A, l’administrateur local attribue aux différents postes
et au serveur Web (www.societeA.com) des adresses IP locales qui appartiennent au réseau
192.168.1.0\24. 

2. Conformément aux spécifications pré citées, choisir des adresses pour les différents 
serveurs et PC3 et les interfaces des deux routeurs. Il faut aussi pour chaque poste et
serveur mentionner la passerelle par défaut. Pour les postes mentionner aussi
l’adresse du serveur DNS à utiliser. Représenter le résultat dans un tableau ; 

- Le FSI attribue des adresses IP routables à la société A qui appartiennent à la plage
d’adresses du sous réseau 199.10.1.8\29. 

3. Quelles sont les adresses IP que peut utiliser le réseau de la société A pour accéder à 
Internet ? Argumenter votre réponse ?

- Pour le réseau de la société A, les postes et le serveur ne peuvent pas accéder à Internet à
travers leurs adresses IP locales. Pour ceci l’administrateur réseau de la société A, doit
configurer le mécanisme de translation d’adresses locales en adresses publique au niveau du
routeur. Comme déjà indiqué dans 2/ le FSI a attribué une plage d’adresses à la société. 
L’administrateur a décidé d’attribuer statiquement les deux premières adresses routables
respectivement au serveur Web et à PC0. Pour les autres postes (PC1 et PC2…), ils n’ont pas
une adresse IP routable dédiée mais le routeur leur sélectionne une adresse IP aléatoirement
du reste de la plage. 




4. Configurer la fonction NAT du routeur de façon à respecter ces choix. Il faut 
mentionner aussi les interfaces internes et externes ;

5. Entrer maintenant la règle de routage au niveau du routeur de la société A. Utiliser
le routage par défaut pour diriger tous les flux destinés à une adresse externe vers le
routeur du FSI ; 

6. Pour le « ISP routeur » ajouter une règle de routage qui dirige les données destinées 
au réseau de la société A vers l’interface adéquate (vers le routeur de la société A) ;

7. Configurer le serveur DNS du FSI « ISP DNS Server » de façon à faire la 
correspondance entre les noms logiques des serveurs Web et leurs adresses IP
routables ; 

8. Pour tester la configuration, passer en mode PDU simulation et faites :

 Un ping depuis PC0 (société A) aux deux serveurs Web hébergés chez le FSI. Vérifier que 
la réponse a été bien reçue et surtout que la translation d’adresse (NAT) a été faite lors de
la sortie de la trame du routeur de la société A ; 
 Refaire la même procédure depuis PC1 et PC2 vers le poste PC3 et vérifier qu’il y a eu
une translation d’adresse dynamique à partir de la plage mentionnée ; 
 Depuis le navigateur de PC0 demander d’accéder aux serveurs Web, par leurs noms
logiques, et vérifier que la réponse est bien reçue ; 
 Vu que nous avons attribué une adresse IP routable statique au serveur web interne de la
société A, donc il peut être accessible depuis l’extérieur. Depuis le navigateur du PC3
(FSI) demander l’accès au serveur Web interne de la société www.societeA.com. Vérifier
que la réponse est bien reçue ; 

Etape 2 : Configuration de l’accés DSL de la
société B 

En outre, le FSI offre des connexions DSL à ses clients, tel que le cas de la société B. 

1. Ajouter les composants restants pour compléter le réseau de la Figure 1 (nuage, modem 
DSL et le réseau local de la société B) ;

2. Configurer les adresses IP du réseau local  de la société B (réseau 192.168.3.0) ainsi que
la passerelle par défaut et le serveur DNS de chaque poste ; 

3. Configurer le nuage, à partir du bouton DSL sous l’onglet Config, faites correspondre 
l’interface du modem à l’interface du routeur du FSI ;

- La différence entre cette partie et la partie 1 est que les clients connectés par DSL obtiennent
à chaque nouvelle connexion une adresse IP locale dynamiquement (à travers DHCP) qui
servira à la connexion avec le routeur du FSI. La plage IP réservée pour les clients DSL est
10.0.0.0/8 ; 



4. Attribuer l’adresse IP 10.0.0.1 à l’interface du routeur FSI connectée au nuage ; 

5. Configurer la fonction DHCP du routeur FSI : plage et masque réseau, passerelle par 
défaut (10.0.0.1). Il faut bien sur exclure l’adresse 10.0.0.1 pour qu’elle ne soit pas
attribuée à une connexion ; 

6. Configurer l’interface du routeur de la société B connectée au modem DSL de façon à 

obtenir une configuration IP automatiquement. Ceci est fait par la commande  

ip address dhcp 
7. Jusque là, nous avons configuré l’adressage entre le routeur du client et le routeur du FSI
mais pas encore la translation d’adresses. Pourquoi nous ne pouvons pas utiliser la
translation NAT statique ou dynamique au niveau du routeur du client? 

8. Configurer la fonction PAT du routeur de la société B, de façon à translater toutes les 
adresses internes en l’adresse de l’interface reliée au modem DSL. Il faut mentionner
aussi les interfaces internes et externes ; 

9. La dernière étape est de configurer au niveau du routeur du client le routage par défaut 
(tous les réseaux externes) vers le routeur du FSI ;

10. Au niveau du routeur du FSI, quelle est l’adresse IP source des paquets qui proviennent
des clients DSL? Est-ce que ces adresses peuvent être utilisées comme adresses sources
des données acheminées vers l’extérieur (Internet). Argumenter votre réponse. 

11. Vu que les adresses assignées aux clients DSL, ne peuvent pas être utilisées vers 
l’extérieur, il faut donc configurer un mécanisme de translation d’adresses au niveau du
routeur FSI, pour translater les adresses internes DSL en adresses routables. 

 La plage d’adresses routables qu’avait réservée l’administrateur du FSI aux requêtes 
DSL est 199.10.3.0\24.
 Faites le choix de la technique de translation d’adresses la plus adéquate, nat statique, 
nat dynamique ou PAT dynamique (avec plage). Argumenter votre choix ;
 Configurer la translation d’adresse pour laquelle vous avez opté ; 

12. Pour tester une connexion à un réseau externe au FSI 1, ajouter le routeur du FSI 2, le 
switch et le PC6. Faites la configuration IP du PC6, « ISP Router 2 » et « ISP Router 1 ».
 Ajouter les règles de routage nécessaires au niveau des deux routeurs ;
 Compléter la configuration de la translation PAT de la question précédente, en 
mentionnant les interfaces de PAT internes et externes ;


13. Pour vérifier le travail réalisé,
 
 Vérifier que l’interface du routeur de la société B connecté à l’internet a obtenu une
adresse IP ; 

 Passer en mode Simulation PDU. En utilisant les adresses IP, faites un Ping depuis 
PC4 vers le serveur web www.ISETNET.com (serveur FSI) et ensuite vers le serveur
web interne de la société A (www.societeA.com). Vérifier que la translation d’adresse
a été faite au niveau du routeur de la société B et qu’une réponse positive a été reçue.
Est-ce qu’une translation d’adresses a eu lieu lors du passage au niveau du routeur de
l’ISP; 

 A partir du navigateur du PC5 demander le site Web interne de la société A. Vérifier 
que la résolution de nom a été faite et que l’accès au serveur Web a réussi. Ceci
permet de vérifier la bonne configuration des fonctions de routage ainsi que les
fonctions NAT et PAT au niveau de toute l’architecture ; 

 A partir de l’invite de commandes du PC5, faites un ping vers PC6 (appartient à FSI2, 
donc réseau externe). Vérifier qu’une translation d’adresses a eu lieu au niveau du
routeur de la société B, et qu’une deuxième a eu lieu au niveau du routeur ISP1.
Quelle est l’utilité de chacune de ces deux translations ? 
Pour la question avant dernière, il n’y a pas eu de translation d’adresse au niveau du
« routeur ISP », mais pour cette partie il y a eu une translation d’adresses au niveau du
« routeur ISP ». Au niveau de la configuration du PAT que vous avez faite quelles
sont les commandes qui ont engendrés ceci. 




MERCI A M. Ramzi BELLAZREG