CISCO
Routage et Commutation
2e édition
20 travaux pratiques
A. Objectifs de l'ouvrage14
B. Les certifications Cisco14
C. La formation CCNA R&S NetAcad16
D. La certification17
E. Les outils importants18
F. Organisation de l'ouvrage18
1. Guide18
a. Principes de base du réseau (20 % des points)18
b. Les fondamentaux de la commutation LAN (26 % des points)19
c. Les fondements du routage (25 % des points)20
d. Les services d'infrastructure (15 % des points)21
e. Maintenance de l'infrastructure (14 % des points)21
2. Organisation des chapitres22
Chapitre 1 Les réseaux commutés
A. Conception d'un réseau local25
1. Notions de réseaux convergents25
2. Évolution25
3. Hiérarchisation26
4. Rôle des réseaux commutés28
5. Types de commutateurs28
B. L'environnement commuté30
1. Mécanisme de transfert de trames30
a. CSMA/CD30
b. Concept général31
c. Commutation store and forward36
d. Commutation cut-through37
2. Domaines de commutation37
a. Domaines de collision38
b. Domaines de diffusion38
c. Facteurs d'encombrement39
C. Validation des acquis : questions/réponses40
Chapitre 2 Concepts et configuration de base de la commutation
A. Configuration de base d'un commutateur45
1. Rappel sur les mémoires45
2. Configuration d'un commutateur vierge47
a. Informations fournies par les LED47
b. Connexion au commutateur48
c. Séquence de démarrage50
d. Sources de configuration, fichiers de configuration52
e. Interface en ligne de commande (ILC/CLI)53
f. Modes du commutateur53
3. Aide56
a. Aide contextuelle56
b. Historique de commandes57
c. Aide en ligne58
4. Configuration des paramètres globaux60
a. Configurer l'invite de commandes60
b. Configurer un nom d'hôte60
c. Configurer une bannière61
5. Configuration de l'accès de gestion à distance63
a. Principes63
b. Configuration de l'interface de gestion du commutateur en IPv464
6. Limitation de l'accès par mot de passe67
a. Protection de l'accès via le port console67
b. Protection de l'accès via Telnet68
c. Protection du mode privilégié69
d. Lisibilité des mots de passe71
e. Combien de ports VTY ?72
f. Synchronisation et affichage des messages73
7. Résolution de noms76
a. Résolution statique78
b. Résolution dynamique79
8. Date, heure et NTP81
9. Mode de récupération85
a. Connexion au commutateur86
b. Procédure de récupération des mots de passe d'un commutateur86
10. Configuration des ports de commutateur87
a. Communications bidirectionnelles simultanées (full-duplex)87
b. Auto-MDIX89
c. Vérification de la configuration des ports de commutateur89
11. Travaux pratiques : configuration des paramètres de base du commutateur92
B. Sécurité du commutateur102
1. Les bases du chiffrement102
a. Les objectifs du chiffrement102
b. Les algorithmes de chiffrement102
c. L'attaque « Man in the middle »106
d. Les certificats106
2. Le protocole SSH108
a. SSHv1108
b. SSHv2111
c. Mise en oeuvre de SSH114
3. Problèmes de sécurité dans les LAN121
a. L'inondation d'adresses MAC (MAC Address Flooding)121
b. L'usurpation de DHCP122
c. Reconnaissance via CDP122
d. Reconnaissance via LLDP125
e. Les attaques Telnet127
f. Attaque de mot de passe par force brute127
4. Pratiques de sécurité128
5. Mise en place de la sécurité des ports128
a. Désactivation des ports inutilisés128
b. Surveillance DHCFv4 (DHCFv4 snooping)129
c. Fonctionnement de port-security131
d. Limitation des attaques Telnet/SSH134
C. Travaux pratiques : configuration et sécurisation d'un commutateur dans un réseau local135
D. Travaux pratiques : découverte d'un réseau avec CDP143
E. Validation des acquis : questions/réponses146
Chapitre 3 Les VLAN
A. Vue d'ensemble des VLAN153
1. Définition153
2. Les types de VLAN155
a. VLAN de données155
b. VLAN voix156
c. VLAN de gestion158
3. Agrégation de VLAN (trunk)158
a. Contrôle des domaines de diffusion à l'aide de réseaux locaux virtuels160
b. Étiquetage IEEE 802.1q161
B. Implémentation de VLAN162
1. Création d'un VLAN162
2. Affectation de ports à des VLAN163
3. Configuration des liaisons trunk167
4. Le protocole DTP169
5. Travaux pratiques : configuration d'agrégation (trunk) et de VLAN (version 1)171
6. Dépannage des VLAN et des trunks178
a. Problème d'adresse IP sur le VLAN178
b. Problèmes de VLAN manquants178
c. Problèmes de trunks179
C. Sécurité des VLAN180
1. Attaques de VLAN180
a. Attaque par usurpation de commutateur180
b. Attaque par saut de VLAN (double tagging)181
2. Périphérie PVLAN182
3. Bonnes pratiques183
D. Travaux pratiques : configuration d'agrégation (trunk) et de VLAN (version 2)183
E. Validation des acquis : questions/réponses190
Chapitre 4 Les bases des routeurs
A. Configuration initiale d'un routeur198
1. Fonctions d'un routeur198
2. Connecter le routeur à son environnement200
a. Informations fournies par les LED200
b. Connexion au routeur201
c. L'interface en ligne de commande (ILC/CLI)203
d. Les modes du routeur203
e. L'aide205
3. Le routeur, un ordinateur spécialisé206
a. Architecture d'un ordinateur206
b. Le processus de démarrage d'un ordinateur206
c. Architecture d'un routeur207
d. Le processus de démarrage d'un routeur210
e. Le registre de configuration212
f. Sources de configuration, fichiers de configuration215
g. Gestion des IOS, des fichiers de configuration et des licences216
4. Les interfaces220
a. Les interfaces LAN221
b. Les interfaces WAN222
c. Les interfaces de configuration228
5. Mécanismes de transfert des paquets228
a. La commutation de base228
b. La commutation rapide229
c. Cisco Express Forwarding (CEF)229
6. Configuration des paramètres globaux230
a. Configurer l'invite de commandes230
b. Configurer un nom d'hôte230
c. Configurer une bannière230
7. Configuration de l'accès à distance de gestion IPv4231
a. Configuration de l'interface LAN du routeur en IPv4232
b. Vérification des paramètres d'interface IPv4236
c. Configuration d'une interface de bouclage IPv4241
8. Configuration de l'accès à distance de gestion IPv6242
a. Configuration de l'interface LAN du routeur en IPv6242
b. Vérification des paramètres d'interface IPv6245
9. Limitation de l'accès par mot de passe247
a. Protection du mode privilégié248
b. Protection de l'accès via le port console248
c. Protection de l'accès via le port auxiliaire248
d. Protection de l'accès via Telnet249
e. Lisibilité des mots de passe249
f. Synchronisation et affichage des messages249
10. Résolution de noms249
11. Date, heure et NTP249
12. Filtrage des résultats de commande show249
B. CIDR et VLSM251
1. Adressage par classe251
2. Utilisation de CIDR et de VLSM252
C. Travaux pratiques : configuration des paramètres de base du routeur en ligne de commande253
D. Travaux pratiques : récupération de mot de passe258
E. Travaux pratiques : sauvegarde et restauration d'un IOS260
F. Validation des acquis : questions/réponses262
Chapitre 5 Routage statique
A. Décision de routage IPv4269
1. Commutation des paquets IPv4 entre les réseaux269
2. Routage statique en IPv4272
a. Pourquoi utiliser le routage statique ?272
b. Quand utiliser les routes statiques ?272
c. Configuration des routes statiques IPv4273
d. La commande ip route276
3. La table de routage IPv4278
a. Structure de la table de routage278
b. Hiérarchisation de la table de routage279
c. Recherche d'une route dans la table de routage280
4. Types de routes statiques281
a. Route statique standard281
b. Route statique par défaut ou de dernier recours283
c. Route statique résumée284
d. Route statique flottante285
e. Route vers un hôte286
5. Vérification et dépannage de route statique IPv4287
6. La détermination du meilleur chemin287
a. Le nombre de sauts ou la bande passante290
b. Équilibrage de charge291
c. Les distances administratives292
7. Analyse de la table de routage en IPv4292
a. La table de routage en IPv4292
b. Les réseaux IPv4 directement connectés et les réseaux distants293
B. Décision de routage IPv6295
1. Commutation des paquets en IPv6 entre les réseaux295
2. Les routes statiques et par défaut en IPv6297
3. Vérification et dépannage de route statique IPv6300
4. Analyse de la table de routage en IPv6300
a. La table de routage en IPv6300
b. Configuration des interfaces IPv6 directement connectées300
C. Travaux pratiques : configuration de routes statiques IPv4302
D. Travaux pratiques : configuration de routes statiques IPv6310
E. Validation des acquis : questions/réponses318
Chapitre 6 Routage inter-VLAN
A. Configuration initiale d'un routage inter-VLAN325
1. Fonctionnement du routage inter-VLAN325
2. Le routage inter-VLAN existant325
a. Principe du routage inter-VLAN existant325
b. Configuration du routage inter-VLAN existant325
3. Routage inter-VLAN avec la méthode router-on-a-stick330
a. Principe du routage inter-VLAN router-on-a-stick330
b. Configuration du routage inter-VLAN router-on-a-stick330
B. Dépannage du routage inter-VLAN333
1. Problèmes de configuration liés au commutateur333
a. Configuration des ports d'accès333
b. Configuration des ports trunk335
2. Problèmes de configuration liés au routeur et au client336
C. Commutation de couche 3336
1. Routage inter-VLAN avec des commutateurs multicouches (L3)336
a. Principe du routage inter-VLAN avec des commutateurs multicouches336
b. Configuration du routage inter-VLAN avec des commutateurs multicouches338
c. Routage inter-VLAN au moyen de ports routés342
d. Configuration de routes statiques sur un commutateur de couche 3344
e. Configuration d'un Catalyst 2960 comme commutateur L3 basique344
2. Dépannage de la commutation de couche 3345
D. Travaux pratiques : mise en oeuvre d'un routage inter-VLAN346
E. Validation des acquis : questions/réponses359
Chapitre 7 Routage dynamique
A. Protocoles de routage dynamique367
1. Évolution des protocoles de routage dynamique367
2. Fonctionnement des protocoles de routage dynamique367
B. Comparaison entre les routages statiques et dynamique369
C. Types de protocoles de routage dynamique370
1. Classification des protocoles de routage370
a. Protocoles de routage IGP et EGP370
b. Protocoles de routage à vecteur de distance371
c. Protocoles de routage à état de liens372
d. Protocoles de routage par classe372
e. Protocoles de routage sans classe373
2. Caractéristiques des protocoles de routage374
3. Métriques du protocole de routage374
D. Routage dynamique à vecteur de distance375
1. Fonctionnement des protocoles de routage à vecteur de distance375
a. Les mises à jour375
b. Problème de bouclage377
2. Caractéristiques des protocoles de routage IPv4379
E. Routage RIP et RIPng380
1. Fonctionnement du protocole RIP380
2. Configuration du protocole RIP380
a. Configuration RIPv1381
b. Annonce des réseaux383
c. Examen des paramètres RIP par défaut384
d. Configuration des interfaces passives388
e. Configuration RIFV2388
f. Récapitulation automatique et réseaux discontinus392
g. Propagation d'une route par défaut394
3. Travaux pratiques : mise en oeuvre du protocole de routage RIPv2395
4. Configuration du protocole RIPng402
a. Annonce des réseaux IPv6403
b. Configuration des interfaces passives409
c. Propagation d'une route par défaut409
5. Travaux pratiques : mise en oeuvre du protocole de routage RIPng410
F. Validation des acquis : questions/réponses417
Chapitre 8 Listes de contrôle d'accès
A. Les listes de contrôle d'accès IPv4427
1. Objectif des listes de contrôle d'accès427
a. Qu'est-ce qu'une liste de contrôle d'accès (ACL) ?427
b. Filtrage des paquets428
c. Fonctionnement des listes de contrôle d'accès428
2. Comparaison entre ACL IPv4 standards et étendues429
a. Fonctionnement des ACL IPv4 standards429
b. Méthodes recommandées pour les ACL430
3. Les ACL IPv4 standards431
a. Les ACL IPv4 standards numérotées431
b. Modification des ACL IPv4 standards numérotées435
c. Les ACL IPv4 standards nommées438
d. Modification des ACL IPv4 standards nommées438
4. Sécurisation des ports VTY à l'aide d'une ACL IPv4439
a. Configuration d'une ACL standard pour sécuriser un port VTY439
b. Vérification d'ACL standard utilisée pour sécuriser un port VTY442
5. Travaux pratiques : mise en oeuvre d'ACL IPv4 standards443
6. Les ACL IPv4 étendues451
a. Les ACL IPv4 étendues numérotées451
b. Les ACL IPv4 étendues nommées454
c. Modification des ACL IPv4 étendues455
d. Application d'ACL étendues aux interfaces456
7. Travaux pratiques : mise en oeuvre d'ACL étendues en IPv4456
B. Les listes de contrôle d'accès IPv6465
1. Type de listes de contrôle d'accès IPv6465
2. Comparaison des ACL IPv4 et IPv6465
3. Configuration des ACL IPv6466
4. Modification des ACL IPv6468
5. Travaux pratiques : mise en oeuvre d'ACL IPv6469
C. Validation des acquis : questions/réponses478
Chapitre 9 DHCP (Dynamic Host Configuration Protocol)
A. Le protocole DHCPv4485
1. Présentation de DHCFv4485
2. Fonctionnement de DHCFv4486
a. Découverte des serveurs DHCP (DHCPDISCOVER)486
b. Proposition d'adresse IP des serveurs DHCP (DHCPOFFER)487
c. Demande de réservation du client DHCP (DHCPREQUEST)488
d. Confirmation de réservation du serveur au client DHCP (DHCPACK)488
e. Le renouvellement du bail DHCP489
3. Format du message DHCPv4490
4. Les messages DHCFV4491
5. Configuration de base de DHCPv4493
a. Configuration de base du routeur494
b. Configuration des interfaces du routeur494
c. Vérification de l'état des interfaces du routeur495
d. Configuration de DHCFv4 sur un routeur495
e. Vérification de DHCPv4496
f. Relais DHCFv4498
6. Configuration d'un routeur en tant que client DHCFv4500
7. Dépannage de DHCPv4501
a. Tâches de dépannage501
b. Débogage de DHCFv4502
8. Travaux pratiques : mise en oeuvre de DHCPv4503
B. Le protocole DHCPv6507
1. Configuration automatique des adresses sans état (SLAAC)507
2. Fonctionnement des SLAAC507
3. SLAAC et DHCPv6510
a. Option SLAAC511
b. Option DHCPv6 sans état511
c. Option DHCPv6 avec état512
4. Fonctionnement du DHCPv6513
a. Routeur en tant que serveur DHCPv6 sans état515
b. Routeur en tant que serveur DHCPv6 avec état517
c. Routeur en tant qu'agent de relais DHCPv6519
5. Dépannage de DHCPv6520
C. Validation des acquis : questions/réponses522
Chapitre 10 Traduction d'adresse réseau pour IP (NAT)
A. Fonctionnement de la NAT529
1. Caractéristiques de la NAT529
a. Espace d'adressage privé IPv4530
b. NAT, terminologie et principe530
2. Types de NAT532
a. NAT statique532
b. NAT dynamique532
c. Traduction d'adresses de port (PAT)533
3. Avantages et inconvénients de la NAT534
a. Les avantages534
b. Les inconvénients534
B. Configuration de la NAT535
1. La NAT statique535
a. Configuration de la NAT statique535
b. Vérification de la NAT statique536
2. La NAT dynamique537
a. Configuration de la NAT dynamique537
b. Vérification de la NAT dynamique538
3. La PAT542
a. Configuration de la PAT : pool d'adresses542
b. Configuration de la PAT : adresse unique544
c. Vérification de la PAT544
4. Redirection de port546
a. Principe de la redirection de port546
b. Configuration de la redirection de port546
c. Vérification de la redirection de port547
5. NAT et IPv6548
a. NAT pour IPv6 ?548
b. Adresse unique locale IPv6548
c. NAT64549
C. Travaux pratiques : mise en oeuvre de la NAT et de la PAT550
D. Validation des acquis : questions/réponses555
Chapitre 11 Intégration des compétences
A. Travaux pratiques : intégration des compétences (version 1)560
B. Travaux pratiques : intégration des compétences (version 2)580
Tableau des objectifs609
Index613