TP - Vlan
TP - Vlan
TP - Vlan
Topologie
Addressage
Switch 1
Switch 2
Ports Assignment
Fa0/1 – 0/2 802.1q Trunks (Native VLAN 100)
Fa0/9-0/16 Vlan 101 - Enseignants
Fa0/17-0/24 Vlan 102 - Etudiants
Autres ports Désactiver
Step 2: Configurer les ports trunk en limitant les vlan autorisés à 100, 101 et 102.
Step 3 : Tester les ping entre les switch et les PC, lesquels peuvent/ne peuvent pas communiquer
ensemble ? Pourquoi ?
Step 3: Vérifier le routage inter vlan (Utiliser des ping entre tous les appareils).
Step 2: Sur PC2 installez le paquet dsniff et utilisez la commande macof pour remplir la table d'adresse
MAC de SW2. Combien d'adresse contient la table mac de SW2 ? Pouvez-vous espionez la
communication de PC1 à PCAdmin depuis PC2 ? Pourquoi ?
Step 3: Comment empêcher cette attaque ? Faite le sur tout les ports d'accès des 2 switch.
Task 8 : Plus de sécurités
Step 1 : Désactiver les ports non attribués à un vlan (pour cela utiliser la commande interface
range...).
Step 2 : fair en sorte d'éviter qu'un communtateur branché sur le port ne change la racine de l'arbre ;
Step 4 : Ajouter une sécurité pour banir les attaquant qui essayent de se connecter en testant tous les
mots de passe.
Step 1 : Sur R1 configurer les acces ssh avec un mot de passe quelconque. Authorisez la version 1 du
protocol.
Step 2 : Utilisez sshmitm depuis PC admin pour ouvir un serveur sur le port 2222 qui est transferé sur le
serveur ssh du routeur. Depuis PC1 connectez vous sur le port 2222 de PCAdmin (avec la version 1 du
protocol). Observez ce qui passe.
Step 3 : Dans la question précedante, la victime est au courant de ce qui se passe car elle doit contacter
le serveur de PCAdmin et pas celui du routeur. Pouvez-vous détourner le flus xxh du serveur en utilisant
arpspoof ?