Cours Packet Tracer

Exercice Packet Tracer 2.5.1 en PDF


Télécharger Exercice Packet Tracer 2.5.1 en PDF

★★★★★★★★★★3.5 étoiles sur 5 basé sur 1 votes.
Votez ce document:

Télécharger aussi :


Exercice Packet Tracer 2.5.1

...

Introduction

Cette activité est composée de deux parties, la première avec une étude préliminaire dont l'objectif est de vous amener à rechercher des informations sur les savoirs suivants :

S7. Réseaux, télécommunications et modes de transmission

- S7.1 : Concepts fondamentaux de la transmission (support filaire, connectiques, support de transmission hertzien, support de transmission optique)

- S7.2 : Concepts fondamentaux des réseaux (architecture, types de réseaux, topologies, équipements)

- S7.3 : Protocoles de bas niveau (liaison RS232, configuration matérielle/logicielle)

- S7.4 : Transmission sans fil (Type IEEE 802.11 Wifi)

- S7.8 : Système d'exploitation réseau (sécurisation, administration)

- S7.9 : Application utilisateur (http)

La seconde partie consiste à configurer, en parallèle de la première partie, une activité Packet Tracer vous permettant de configurer un réseau de base, grâce aux ressources que vous aurez consultées.

Remarque : La plupart des questions de cette activité nécessitent de nombreuses recherches, soit dans votre cours sur les réseaux, soit dans l'accès en ligne sur le CCNA – Exploration des réseaux, soit sur internet. Vous prendrez un soin particulier à croiser les informations recueillies avant de fournir vos réponses pour vous assurer de la véracité de vos réponses. Les logos suivants indiqueront la nécessité de ce type de recherche : ????????

Pour réaliser cette activité, lancer le fichier « BTS_SN_IR_CJ.pka » en utilisant Packet Tracer version 6.2 (conseillée) ou supérieure.

Suivre les instructions au fur et à mesure du texte du sujet, compléter le document présent lorsque que cela est nécessaire.

Au lancement de cette activité, 2 fenêtres s’ouvrent, la fenêtre 1 servant à réaliser le TP, la fenêtre 2 contenant les tâches à réaliser et permettant de tester plus tard votre configuration du réseau :

… …

1 – Observation

Cette partie du TP va vous permettre de comparer les topologies dites « Physique » et « Logique » pour faire le lien entre la simulation et la réalité. Dans la fenêtre 1, le travail se fait sur la topologie logique. Toute la configuration et les connexions se feront sur cette vue. Toutefois, cette topologie correspond à une réalité physique. Cliquer sur l’onglet topologie physique pour passer en vue « intercity »

Pour vous déplacer correctement sur les différentes vues, cliquer sur les zooms avant et arrière selon les besoins.

Vous devez maintenant voir la ville de Nancy sur ce plan. Cliquer dessus.

Cliquer sur la ville pour obtenir le Lycée Loritz.

Cliquer sur le bâtiment du lycée pour accéder à une vue interne qui représente l’emplacement des équipements présents sur la vue logique.

Cliquer sur les PC pour voir physiquement ces équipements.

Cliquer maintenant sur l’armoire de brassage contenue dans la salle de classe.

Q1 : Décrire le contenu du rack

Réponse : Elle contient un point d'accès Wifi et un switch (commutateur en français).

Cliquer sur la borne Wifi. Mettre l’alimentation en service en cliquant sur le bouton Marche/Arrêt.

Revenir à la vue précédente.

Q2 : Que constatez-vous ? A quoi correspond ce cercle grisé ?

Réponse : Un cercle grillagé est apparu sur la figure. Ce dernier correspond à la couverture des ondes Wifi. Si un PC Wifi est en dehors de cette zone, il ne pourra pas communiquer avec le réseau.

Revenir à la vue logique

Q3 : Que constatez-vous ?



Réponse : Un lien non filaire est établi entre le PC professeur et la borne Wifi.

Revenir à la vue physique. Cliquer sur le PC « Professeur » pour le déplacer de manière à le positionner en dehors de la zone grisée. Puis revenir à la vue logique.

Q4 : Qu’observez-vous ? Pourquoi ?

Réponse : En revenant à la vue logique, on constate que le lien précédant entre le PC professeur et la borne Wifi a disparu. Ceci est dû au fait que le PC n’est plus dans la zone couverte par la borne Wifi.

...

Revenir à la vue physique. Repositionner le PC professeur sur le bureau.

Q5 : Après avoir effectué les recherches nécessaires, déterminer la norme utilisée pour la communication Wifi. Donner les différentes caractéristiques et indiquer si plusieurs normes existent ainsi qu'une possible rétrocompatibilité entre ces normes. ????????

Réponse : Source CCNA : Présentation des réseaux 5.1

"L'IEEE et les normes de l'industrie des télécommunications pour les communications de données sans fil couvrent à la fois les couches liaison de données et physique.

D'autres technologies sans fil telles que les communications par satellite ou cellulaires peuvent également fournir une connectivité au réseau de données.

Dans chacune de ces normes, des spécifications de couche physique sont appliquées à des domaines comprenant :

  • le codage des données en signal radio.
  • la fréquence et la puissance de transmission.
  • les besoins relatifs à la réception et au décodage des signaux.
  • la conception et la mise en service des antennes.

Wi-Fi est une marque commerciale de la Wi-Fi Alliance. L'appellation Wi-Fi est utilisée sur des produits certifiés appartenant à des périphériques WLAN basés sur les normes IEEE 802.11. "

Source ITEv6

"Le terme IEEE 802.11, ou « Wi-Fi », fait référence à un ensemble de normes qui spécifient les radiofréquences, les vitesses et autres fonctionnalités des réseaux locaux sans fil. Plusieurs implémentations de la norme IEEE 802.11 ont été développées au fil des ans, comme le montre l'illustration ci-dessous.

Les normes 802.11a, 802.11b et 802.11g sont dépassées. Les nouveaux réseaux locaux sans fil doivent implémenter des périphériques 802.11ac. Les implémentations des réseaux locaux sans fil existantes doivent mettre en œuvre la norme 802.11ac lors de l'achat de nouveaux périphériques."

Comparaison des normes :

...

Q6 : Cliquer sur le point d'accès. Dans l'onglet Config, port 1, rechercher le type de cryptage utilisé.

Réponse : A ce moment de l'activité, aucun cryptage n'est défini, on parle de Wifi ouvert.

Q7 : Indiquer le type de cryptage disponible pour ce type de connexion. Indiquer la plus recommandée en justifiant votre réponse. ????????

Réponse : Source ITEv6

"Sécurité sans fil

Le meilleur moyen de sécuriser un réseau sans fil consiste à utiliser des systèmes d'authentification et de chiffrement. Deux types d'authentification ont été introduits avec la norme 802.11 d'origine, comme illustré cidessous :

  • Authentification Open system - N'importe quel appareil sans fil peut se connecter au réseau sans fil.

Cette norme doit être réservée aux situations où la sécurité ne pose pas de problème.

  • Authentification Shared key - Fournit des mécanismes pour authentifier et chiffrer les données entre un client sans fil et un point d'accès ou un routeur sans fil.

Les trois techniques d'authentification par clé partagée (Shared key) pour les réseaux locaux sans fil sont les suivantes :

  • Wired Equivalent Privacy (WEP) - Protocole de sécurité 802.11 d'origine pour les réseaux locaux sans fil. Toutefois, la clé de chiffrement ne change jamais lors de l'échange des paquets, ce qui la rend facile à pirater.
  • WPA (Wi-Fi Protected Access) - Norme utilisant la technologie WEP, mais qui sécurise les données à l'aide d'un algorithme de chiffrement TKIP (Temporal Key Integrity Protocol) bien plus robuste.

Le protocole TKIP modifie la clé pour chaque paquet, rendant très difficile son piratage.



  • IEEE 802.11i/WPA2 - IEEE 802.11i est la norme industrielle de sécurisation des réseaux sans fil.

La version Wi-Fi Alliance est appelée WPA2. Les normes 802.11i et WPA2 utilisent toutes deux le mécanisme Advanced Encryption Standard (AES) pour le chiffrement. Le mode de chiffrement AES est actuellement considéré comme étant le protocole de chiffrement le plus puissant.

Depuis 2006, tout périphérique portant le logo de certification Wi-Fi est également certifié WPA2. Les réseaux sans fil modernes doivent toujours utiliser la norme 802.11i/WPA2."

La version WPA2 est donc la version la plus récente, la plus recommandée et surtout la plus sécurisée, raison pour laquelle nous utiliserons ce cryptage.

Q8 : Que signifie le sigle SSID pour une connexion Wifi ? ????????

Réponse : SSID signifie Secure Set Identifier, il correspond au nom du réseau sans fil. C'est lui qui permet de découvrir et de choisir le réseau auquel on souhaite se connecter lorsque des réseaux Wifi sont disponibles. Noter que la diffusion du SSID peut être désactivée, ce qui oblige l'utilisateur à connaitre ce réseau et à entrer manuellement les informations.

Configurer ce mode de connexion sur le point d'accès, en utilisant les informations suivantes :

SSID : WifiLoritz

Mot de passe : ReseauProfs

Cliquer maintenant sur l’armoire de brassage de la salle de classe.

Q9 : Observer le switch, décrire la vue. Expliquer rapidement son rôle.????????

Réponse :

Vue : On voit des ports (24) qui servent à connecter des équipements (pc, router, autre switch, imprimante réseau, etc.). Pour le moment, aucun câble n’est connecté à cet équipement.

Rôle : Il travaille essentiellement avec les adresses MAC et les ports connectés. Il permet les échanges de messages (données) sur le réseau auquel il est connecté. Lorsqu’il reçoit un message qui concerne un équipement du réseau, il le transfert sur le port concerné. Si le message ne concerne pas un équipement du réseau, le paquet est rejeté, sauf si une route par défaut est configurée.

Chaque périphérique possède une adresse MAC. C’est elle qui permet au switch de transmettre les messages.

Faire des recherches sur internet sur les adresses MAC (aussi appelées adresses physiques).

Q10 : Qu’est qu’une adresse MAC ?

Réponse : C’est la carte d’identité d’un périphérique ou d’un équipement (carte Arduino, carte réseau d’un PC, carte WIFI de votre Smartphone, etc.). Elle est unique et se décompose comme suit par exemple :

Source CCNA : Présentation des réseaux 5.1

"00 – 60 – 2F – 3A – 07 – BC

Structure de l'adresse MAC Ethernet

L'adresse MAC est codée en dur sur la carte réseau par le fabricant. Elle reste associée au périphérique, quel que soit le réseau sur lequel il est connecté. Une adresse MAC se compose de 48 bits."

Exemple pour un PC : 48 – 5D – 60 – 81 – 19 – 32

Un constructeur saura donc avec le numéro ci-dessus, qu’il s’agit d’un équipement de sa marque ( 48 – 5D – 60 ) dont le numéro unique 81 – 19 – 32 permet d’identifier le type (ici une carte mère) et le numéro de série.

Q11 : En utilisant la commande ipconfig /all dans l'invite de commande de votre PC, donner l'adresse MAC de votre carte réseau.

Réponse : Les réponses varient en fonction des PC. En revanche, il ne peut y avoir deux adresses MAC identiques et doivent avoir un format tel que (Source ITEv6) :

Pour gagner du temps dans les échanges de trames, les différents équipements d'un réseau possède une table de correspondance adresse MAC et adresse IP.

Q12 : Donner le nom de cette table ou protocole. ???????? . Rechercher une commande du Shell qui vous permet d'afficher cette table. Expliquer le contenu de cette table. Effacer cette table en utilisant un autre paramètre de la commande précédente et afficher à nouveau cette table. Que contient-elle ?

Faire un ping sur un autre pc de votre salle (demander l'adresse IP de votre voisin), puis afficher de nouveau la table précédente. Que constatez-vous ?



588