• Aide
  • Eurêkoi Eurêkoi

Livre

Cisco : communication, routage et réseau sans-fil

Résumé

Une description de l'administration des réseaux informatiques utilisant des routeurs Cisco avec des rappels des concepts de base et des explications concernant les notions suivantes : VLAN, trunk, routeurs statiques, inter VLAN et dynamique, contrôle d'accès IPv4, protocole DHCP, Spanning tree et Rapid PVST+. Version en ligne offerte. ©Electre 2021


  • Éditeur(s)
  • Date
    • C 2021
  • Notes
    • La couv. porte en plus : "Version en ligne offerte ! pendant 1 an" ; "Informatique technique"
    • Contient un "flashcode" permettant d'accéder à un contenu via Internet
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (546 p.) : ill. ; 21 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-409-03201-1
  • Indice
  • Quatrième de couverture
    • Cisco

      Commutation, routage et réseau sans-fil

      Ce livre s'adresse à tous les techniciens ou ingénieurs concernés par l'administration de réseaux informatiques mettant en oeuvre des routeurs Cisco.

      Après avoir resitué les concepts de base sur la commutation dans un réseau, l'auteur s'attache à expliquer la notion de VLAN et de trunk avant de transmettre les connaissances de base sur le routeur et d'en décrire les fonctionnalités principales. Le lecteur peut ensuite aborder sereinement les chapitrés dédiés aux routages statique, inter VLAN et dynamique.

      La suite du livre permet de comprendre la notion et le fonctionnement des listes de contrôle d'accès IPv4 standard et étendues ainsi que le fonctionnement du protocole DHCP pour la configuration d'un routeur en tant que client ou serveur. Un chapitre décrit les caractéristiques et la mise en oeuvre de la NAT statique ou dynamique. Puis, la nécessité des protocoles Spanning Tree et Rapid PVST+ ainsi que leurs opérations de base dans le cas de chemins redondants ou d'agrégations sont détaillées.

      Pour finir, les principes pour comprendre, élaborer et mettre en place la sécurité de base d'un commutateur sont étudiés ainsi que ceux des réseaux sans-fil et des protocoles de sécurité associés.


  • Tables des matières
      • Cisco

      • Commutation, routage et réseau sans-fil

      • Avant-propos
      • Chapitre 1
      • Les réseaux commutés
      • 1. Conception d'un réseau local17
      • 1.1 Notions de réseaux convergents17
      • 1.2 Évolution18
      • 1.3 Hiérarchisation19
      • 1.4 Rôle des réseaux commutés22
      • 1.5 Types de commutateurs22
      • 2. L'environnement commuté25
      • 2.1 Mécanisme de transfert de trames25
      • 2.1.1 CSMA/CD26
      • 2.1.2 Concept général26
      • 2.1.3 Commutation store and forward33
      • 2.1.4 Commutation cut-through34
      • 2.2 Domaines de commutation35
      • 2.2.1 Domaines de collision36
      • 2.2.2 Domaines de diffusion37
      • 2.2.3 Facteurs d'encombrement37
      • Chapitre 2
      • Concepts de base de la commutation
      • 1. Configuration de base d'un commutateur39
      • 1.1 Rappel sur les mémoires39
      • 1.2 Configuration d'un commutateur vierge41
      • 1.2.1 Informations fournies par les LED41
      • 1.2.2 Connexion au commutateur42
      • 1.2.3 Séquence de démarrage45
      • 1.2.4 Sources de configuration, fichiers de configuration48
      • 1.2.5 Interface en ligne de commande (ILC/CLI)49
      • 1.2.6 Modes du commutateur49
      • 1.3 Aide53
      • 1.3.1 Aide contextuelle53
      • 1.3.2 Historique de commandes55
      • 1.3.3 Aide en ligne56
      • 1.4 Configuration des paramètres globaux59
      • 1.4.1 Configurer l'invite de commandes59
      • 1.4.2 Configurer un nom d'hôte59
      • 1.4.3 Configurer une bannière60
      • 1.5 Configuration de l'accès de gestion à distance63
      • 1.5.1 Principes63
      • 1.5.2 Configuration de l'interface de gestion du commutateur en IPv464
      • 1.6 Limitation de l'accès par mot de passe69
      • 1.6.1 Protection de l'accès via le port console69
      • 1.6.2 Protection de l'accès via Telnet70
      • 1.6.3 Protection du mode privilégié72
      • 1.6.4 Lisibilité des mots de passe74
      • 1.6.5 Combien de ports VTY ?75
      • 1.6.6 Synchronisation et affichage des messages76
      • 1.7 Résolution de noms81
      • 1.7.1 Résolution statique83
      • 1.7.2 Résolution dynamique84
      • 1.8 Date, heure et NTP87
      • 1.9 Mode de récupération93
      • 1.9.1 Connexion au commutateur94
      • 1.9.2 Procédure de récupération des mots de passe d'un commutateur95
      • 1.10 Configuration des ports de commutateur96
      • 1.10.1 Communications bidirectionnelles simultanées (full-duplex)96
      • 1.10.2 Auto-MDIX98
      • 1.10.3 Vérification de la configuration des ports de commutateur99
      • 2. Sécurisation de l'accès distant103
      • 2.1 Les bases du chiffrement103
      • 2.1.1 Les objectifs du chiffrement103
      • 2.1.2 Les algorithmes de chiffrement104
      • 2.1.3 L'attaque « Man in the middle »109
      • 2.1.4 Les certificats110
      • 2.2 Le protocole SSH112
      • 2.2.1 SSHvl112
      • 2.2.2 SSHv2117
      • 2.2.3 Mise en oeuvre de SSH121
      • Chapitre 3
      • Les VLAN
      • 1. Vue d'ensemble des VLAN131
      • 1.1 Définition132
      • 1.2 Les types de VLAN134
      • 1.2.1 VLAN de données135
      • 1.2.2 VLAN voix136
      • 1.2.3 VLAN de gestion138
      • 1.3 Agrégation de VLAN (trunk)139
      • 1.3.1 Contrôle des domaines de diffusion à l'aide de réseaux locaux virtuels141
      • 1.3.2 Étiquetage IEEE 802.lq143
      • 2. Implémentation de VLAN144
      • 2.1 Création d'un VLAN145
      • 2.2 Affectation de ports à des VLAN146
      • 2.3 Configuration des liaisons trunk151
      • 2.4 Le protocole DTP154
      • 2.5 Dépannage des VLAN et des trunks156
      • 2.5.1 Problème d'adresse IP sur le VLAN156
      • 2.5.2 Problèmes de VLAN manquants157
      • 2.5.3 Problèmes de trunks157
      • 3. Sécurité des VIAN159
      • 3.1 Attaques de VIAN159
      • 3.1.1 Attaque par usurpation de commutateur159
      • 3.1.2 Attaque par saut de VLAN (double tagging)161
      • 3.2 Périphérie PVLAN162
      • 3.3 Bonnes pratiques163
      • Chapitre 4
      • Les bases des routeurs
      • 1. Configuration initiale d'un routeur165
      • 1.1 Fonctions d'un routeur165
      • 1.2 Connecter le routeur à son environnement169
      • 1.2.1 Informations fournies par les LED169
      • 1.2.2 Connexion au routeur170
      • 1.2.3 L'interface en ligne de commande (ILC/CLI)172
      • 1.2.4 Les modes du routeur172
      • 1.2.5 L'aide175
      • 1.3 Le routeur, un ordinateur spécialisé175
      • 1.3.1 Architecture d'un ordinateur175
      • 1.3.2 Le processus de démarrage d'un ordinateur176
      • 1.3.3 Architecture d'un routeur178
      • 1.3.4 Le processus de démarrage d'un routeur181
      • 1.3.5 Le registre de configuration184
      • 1.3.6 Sources de configuration, fichiers de configuration188
      • 1.3.7 Gestion des IOS, des fichiers de configuration et des licences189
      • 1.4 Les interfaces195
      • 1.4.1 Les interfaces LAN195
      • 1.4.2 Les interfaces WAN197
      • 1.4.3 Les interfaces de configuration204
      • 1.5 Mécanismes de transfert des paquets204
      • 1.5.1 La commutation de base205
      • 1.5.2 La commutation rapide205
      • 1.5.3 Cisco Express Forwarding (CEF)206
      • 1.6 Configuration des paramètres globaux207
      • 1.6.1 Configurer l'invite de commandes207
      • 1.6.2 Configurer un nom d'hôte207
      • 1.6.3 Configurer une bannière208
      • 1.7 Configuration de l'accès à distance de gestion IPv4209
      • 1.7.1 Configuration de l'interface LAN du routeur en IPv4210
      • 1.7.2 Vérification des paramètres d'interface IPv4215
      • 1.7.3 Configuration d'une interface de bouclage IPv4220
      • 1.8 Configuration de l'accès à distance de gestion IPv6222
      • 1.8.1 Configuration de l'interface LAN du routeur en IPv6222
      • 1.8.2 Vérification des paramètres d'interface IPv6226
      • 1.9 Limitation de l'accès par mot de passe229
      • 1.9.1 Protection du mode privilégié229
      • 1.9.2 Protection de l'accès via le port console230
      • 1.9.3 Protection de l'accès via le port auxiliaire230
      • 1.9.4 Protection de l'accès via Telnet231
      • 1.9.5 Lisibilité des mots de passe231
      • 1.9.6 Synchronisation et affichage des messages231
      • 1.10 Résolution de noms231
      • 1.11 Date, heure et NTP232
      • 1.12 Filtrage des résultats de commande show232
      • 2. CIDR et VLSM234
      • 2.1 Adressage par classe234
      • 2.2 Utilisation de CIDR et de VLSM235
      • Chapitre 5
      • Routage statique
      • 1. Décision de routage IPv4237
      • 1.1 Commutation des paquets IPv4 entre les réseaux237
      • 1.2 Routage statique en IPv4242
      • 1.2.1 Pourquoi utiliser le routage statique ?242
      • 1.2.2 Quand utiliser les routes statiques ?243
      • 1.2.3 Configuration des routes statiques IPv4243
      • 1.2.4 La commande ip route247
      • 1.3 La table de routage IPv4250
      • 1.3.1 Structure de la table de routage250
      • 1.3.2 Hiérarchisation de la table de routage252
      • 1.3.3 Recherche d'une route dans la table de routage253
      • 1.4 Types de routes statiques254
      • 1.4.1 Route statique standard254
      • 1.4.2 Route statique par défaut ou de dernier recours257
      • 1.4.3 Route statique résumée258
      • 1.4.4 Route statique flottante260
      • 1.4.5 Route vers un hôte261
      • 1.5 Vérification et dépannage de route statique IPv4262
      • 1.6 La détermination du meilleur chemin263
      • 1.6.1 Le nombre de sauts ou la bande passante265
      • 1.6.2 Équilibrage de charge267
      • 1.6.3 Les distances administratives268
      • 1.7 Analyse de la table de routage en IPv4269
      • 1.7.1 La table de routage en IPv4269
      • 1.7.2 Les réseaux IPv4 directement connectés et les réseaux distants270
      • 2. Décision de routage IPv6272
      • 2.1 Commutation des paquets en IPv6 entre les réseaux272
      • 2.2 Les routes statiques et par défaut en IPv6275
      • 2.3 Vérification et dépannage de route statique IPv6278
      • 2.4 Analyse de la table de routage en IPv6278
      • 2.4.1 La table de routage en IPv6278
      • 2.4.2 Configuration des interfaces IPv6 directement connectées279
      • Chapitre 6
      • Routage inter-VLAN
      • 1. Configuration initiale d'un routage inter-VLAN281
      • 1.1 Fonctionnement du routage inter-VLAN281
      • 1.2 Le routage inter-VLAN existant282
      • 1.2.1 Principe du routage inter-VLAN existant282
      • 1.2.2 Configuration du routage inter-VLAN existant282
      • 1.3 Routage inter-VLAN avec la méthode router-on-a-stick287
      • 1.3.1 Principe du routage inter-VLAN router-on-a-stick287
      • 1.3.2 Configuration du routage inter-VLAN router-on-a-stick288
      • 2. Dépannage du routage inter-VLAN292
      • 2.1 Problèmes de configuration liés au commutateur292
      • 2.1.1 Configuration des ports d'accès292
      • 2.1.2 Configuration des ports trunk294
      • 2.2 Problèmes de configuration liés au routeur et au client295
      • 3. Commutation de couche 3296
      • 3.1 Routage inter-VLAN avec des commutateurs multicouches (L3)296
      • 3.1.1 Principe du routage inter-VLAN avec des commutateurs multicouches296
      • 3.1.2 Configuration du routage inter-VLAN avec des commutateurs multicouches298
      • 3.1.3 Routage inter-VLAN au moyen de ports routés304
      • 3.1.4 Configuration de routes statiques sur un commutateur de couche 3306
      • 3.1.5 Configuration d'un Catalyst 2960 comme commutateur L3 basique307
      • 3.2 Dépannage de la commutation de couche 3308
      • Chapitre 7
      • Routage dynamique
      • 1. Protocoles de routage dynamique311
      • 1.1 Évolution des protocoles de routage dynamique311
      • 1.2 Fonctionnement des protocoles de routage dynamique312
      • 2. Comparaison entre les routages statique et dynamique315
      • 3. Types de protocoles de routage dynamique316
      • 3.1 Classification des protocoles de routage316
      • 3.1.1 Protocoles de routage IGP et EGP317
      • 3.1.2 Protocoles de routage à vecteur de distance318
      • 3.1.3 Protocoles de routage à état de liens319
      • 3.1.4 Protocoles de routage par classe320
      • 3.1.5 Protocoles de routage sans classe321
      • 3.2 Caractéristiques des protocoles de routage322
      • 3.3 Métriques du protocole de routage323
      • 4. Routage dynamique à vecteur de distance324
      • 4.1 Fonctionnement des protocoles de routage à vecteur de distance324
      • 4.1.1 Les mises à jour324
      • 4.1.2 Problème de bouclage327
      • 4.2 Caractéristiques des protocoles de routage IPv4330
      • 5. Routage RIP et RIPng331
      • 5.1 Fonctionnement du protocole RIP331
      • 5.2 Configuration du protocole RIP332
      • 5.2.1 Configuration RIPv1332
      • 5.2.2 Annonce des réseaux334
      • 5.2.3 Examen des paramètres RIP par défaut336
      • 5.2.4 Configuration des interfaces passives340
      • 5.2.5 Configuration RIPv2341
      • 5.2.6 Récapitulation automatique et réseaux discontinus345
      • 5.2.7 Propagation d'une route par défaut348
      • 5.3 Configuration du protocole RIPng348
      • 5.3.1 Annonce des réseaux IPv6349
      • 5.3.2 Configuration des interfaces passives356
      • 5.3.3 Propagation d'une route par défaut357
      • Chapitre 8
      • Listes de contrôle d'accès
      • 1. Les listes de contrôle d'accès IPv4359
      • 1.1 Objectif des listes de contrôle d'accès359
      • 1.1.1 Qu'est-ce qu'une liste de contrôle d'accès (ACL) ?359
      • 1.1.2 Filtrage des paquets360
      • 1.1.3 Fonctionnement des listes de contrôle d'accès361
      • 1.2 Comparaison entre ACL IPv4 standards et étendues363
      • 1.2.1 Fonctionnement des ACL IPv4 standards363
      • 1.2.2 Méthodes recommandées pour les ACL364
      • 1.3 Les ACL IPv4 standards365
      • 1.3.1 Les ACL IPv4 standards numérotées365
      • 1.3.2 Modification des ACL IPv4 standards numérotées371
      • 1.3.3 Les ACL IPv4 standards nommées374
      • 1.3.4 Modification des ACL IPv4 standards nommées375
      • 1.4 Sécurisation des ports VTY à l'aide d'une ACL IPv4376
      • 1.4.1 Configuration d'une ACL standard pour sécuriser un port VTY376
      • 1.4.2 Vérification d'ACL standard utilisée pour sécuriser un port VTY380
      • 1.5 Les ACL IPv4 étendues381
      • 1.5.1 Les ACL IPv4 étendues numérotées381
      • 1.5.2 Les ACL IPv4 étendues nommées385
      • 1.5.3 Modification des ACL IPv4 étendues386
      • 1.5.4 Application d'ACL étendues aux interfaces387
      • 2. Les listes de contrôle d'accès IPv6388
      • 2.1 Type de listes de contrôle d'accès IPv6388
      • 2.2 Comparaison des ACL IPv4 et IPv6388
      • 2.3 Configuration des ACL IPv6389
      • 2.4 Modification des ACL IPv6391
      • Chapitre 9
      • DHCP (Dynamic Host Configuration Protocol)
      • 1. Le protocole DHCPv4393
      • 1.1 Présentation de DHCPv4394
      • 1.2 Fonctionnement de DHCPv4396
      • 1.2.1 Découverte des serveurs DHCP (DHCPDISCOVER)396
      • 1.2.2 Proposition d'adresse IP des serveurs DHCP (DHCPOFFER)397
      • 1.2.3 Demande de réservation du client DHCP (DHCPREQUEST)398
      • 1.2.4 Confirmation de réservation du serveur au client DHCP (DHCPACK)398
      • 1.2.5 Le renouvellement du bail DHCP399
      • 1.3 Format du message DHCPv4400
      • 1.4 Les messages DHCPv4401
      • 1.5 Configuration de base de DHCPv4405
      • 1.5.1 Configuration de base du routeur406
      • 1.5.2 Configuration des interfaces du routeur407
      • 1.5.3 Vérification de l'état des interfaces du routeur408
      • 1.5.4 Configuration de DHCPv4 sur un routeur408
      • 1.5.5 Vérification de DHCPv4409
      • 1.5.6 Relais DHCPv4411
      • 1.6 Configuration d'un routeur en tant que client DHCPv4414
      • 1.7 Dépannage de DHCPv4415
      • 1.7.1 Tâches de dépannage415
      • 1.7.2 Débogage de DHCPv4416
      • 2. Le protocole DHCPv6418
      • 2.1 Configuration automatique des adresses sans état (SLAAC)418
      • 2.2 Fonctionnement des SLAAC419
      • 2.3 SLAAC et DHCPv6422
      • 2.3.1 Option SLAAC423
      • 2.3.2 Option DHCPv6 sans état423
      • 2.3.3 Option DHCPv6 avec état424
      • 2.4 Fonctionnement du DHCPv6426
      • 2.4.1 Routeur en tant que serveur DHCPv6 sans état428
      • 2.4.2 Routeur en tant que serveur DHCPv6 avec état431
      • 2.4.3 Routeur en tant qu'agent de relais DHCPv6434
      • 2.5 Dépannage de DHCPv6436
      • Chapitre 10
      • Traduction d'adresse réseau pour IP (NAT)
      • 1. Fonctionnement de la NAT439
      • 1.1 Caractéristiques de la NAT439
      • 1.1.1 Espace d'adressage privé IPv4441
      • 1.1.2 NAT, terminologie et principe442
      • 1.2 Types de NAT444
      • 1.2.1 NAT statique444
      • 1.2.2 NAT dynamique445
      • 1.2.3 Traduction d'adresses de port (PAT)446
      • 1.3 Avantages et inconvénients de la NAT448
      • 1.3.1 Les avantages448
      • 1.3.2 Les inconvénients449
      • 2. Configuration de la NAT449
      • 2.1 La NAT statique449
      • 2.1.1 Configuration de la NAT statique449
      • 2.1.2 Vérification de la NAT statique451
      • 2.2 La NAT dynamique453
      • 2.2.1 Configuration de la NAT dynamique453
      • 2.2.2 Vérification de la NAT dynamique454
      • 2.3 La PAT459
      • 2.3.1 Configuration de la PAT : pool d'adresses459
      • 2.3.2 Configuration de la PAT : adresse unique462
      • 2.3.3 Vérification de la PAT463
      • 2.4 Redirection de port465
      • 2.4.1 Principe de la redirection de port465
      • 2.4.2 Configuration de la redirection de port465
      • 2.4.3 Vérification de la redirection de port466
      • 2.5 NAT et IPv6467
      • 2.5.1 NAT pour IPv6 ?467
      • 2.5.2 Adresse unique locale IPv6468
      • 2.5.3 NAT64469
      • Chapitre 11
      • Chemins redondants et agrégations
      • 1. Spanning Tree471
      • 1.1 Problèmes liés aux liaisons redondantes471
      • 1.1.1 Liens redondants et Ethernet471
      • 1.1.2 Boucle de couche 2472
      • 1.2 L'algorithme Spanning Tree474
      • 1.2.1 Commutateur racine et meilleur chemin474
      • 1.2.2 Minuteurs et états des ports481
      • 1.2.3 PortFast et protection BPDU484
      • 1.3 Les versions de Spanning Tree485
      • 1.3.1 RSTP486
      • 1.3.2 Alternative à STP488
      • 2. Agrégation de liaisons488
      • 2.1 Principe488
      • 2.2 EtherChannel489
      • 2.2.1 PAgP489
      • 2.2.2 LACP491
      • 3. Les concepts FHRP492
      • 3.1 Principe492
      • Chapitre 12
      • Sécurisation des commutateurs
      • 1. Les attaques497
      • 1.1 Problèmes de sécurité dans les LAN497
      • 1.1.1 L'inondation d'adresses MAC (MAC Address Flooding)498
      • 1.1.2 L'usurpation de DHCP498
      • 1.1.3 Reconnaissance via CDP499
      • 1.1.4 Reconnaissance via LLDP503
      • 1.1.5 Les attaques Telnet506
      • 1.1.6 Attaque de mot de passe par force brute506
      • 2. Mise en place de la sécurité507
      • 2.1 Pratiques de sécurité507
      • 2.2 Mise en place de la sécurité des ports508
      • 2.2.1 Désactivation des ports inutilisés508
      • 2.2.2 Surveillance DHCPv4 (DHCPv4 snooping)508
      • 2.2.3 Fonctionnement de port-security511
      • 2.2.4 Limitation des attaques Telnet/SSH515
      • Chapitre 13
      • WLAN
      • 1. Les concepts WLAN517
      • 1.1 Introduction517
      • 1.1.1 Types de réseaux sans fil517
      • 1.1.2 Les composants518
      • 1.1.3 Gestion de canaux520
      • 1.2 Les différents modes522
      • 1.2.1 Le mode ad hoc522
      • 1.2.2 Le mode partage de connexion (Tethering)523
      • 1.2.3 Le mode infrastructure523
      • 1.3 802.11525
      • 1.3.1 Les normes 802.11525
      • 1.3.2 Découverte et association526
      • 1.3.3 CSMA/CA528
      • 1.3.4 Structure de la trame528
      • 1.3.5 Introduction au CAPWAP529
      • 1.3.6 FlexConnect530
      • 1.4 Les menaces531
      • 1.4.1 L'accessibilité en dehors des locaux531
      • 1.4.2 Déni de service (DoS)531
      • 1.4.3 Points d'accès non autorisés531
      • 1.4.4 Attaque MITM532
      • 1.5 Sécurisation des WLAN532
      • 1.5.1 Masquage du SSID532
      • 1.5.2 Filtrage des adresses MAC533
      • 1.5.3 Authentification et chiffrement534
      • Index 537

  • Origine de la notice:
    • Electre
  • Disponible - 681.5 SCH

    Niveau 3 - Informatique