• Aide
  • Eurêkoi Eurêkoi

Livre

Cisco : routage et commutation : 18 travaux pratiques, 206 questions-réponses: : 2e module de préparation à la certification CCNA 200-120

Résumé

Recouvrant le programme officiel, l'ouvrage permet de se préparer à la certification Cisco CCNA 200-120 par des questions-réponses reprenant les connaissances essentielles, des travaux pratiques et un examen blanc en ligne à télécharger. ©Electre 2015


  • Autre(s) auteur(s)
  • Éditeur(s)
  • Date
    • DL 2015
  • Notes
    • La couv. porte en plus : "Offert : un examen blanc en ligne avec réponses commentées et détaillées" ; ""Téléchargement www.editions-eni.fr"
    • La 4ème de couv. porte en plus : "Sur www.editions-eni.fr : fichiersscénarios packet Tracer"
    • Conrient un "flashcode" permettant d'accéder à un contenu via Internet
    • CCNA = Cisco certified network associate
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (622 p.) : ill.; ; 21 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-7460-9785-8
  • Indice
  • Quatrième de couverture
    • Ce livre sur la préparation à la certification CCNA couvre le deuxième module du cursus CCNA Exploration : "Routage et Commutation". Le cursus complet comporte 4 modules et aboutit à la certification CISCO CCNA 200-120.

      Pour vous aider à vous préparer efficacement, le livre couvre le programme officiel, tant d'un point de vue théorique que d'un point de vue pratique. Il a été rédigé en français (il ne s'agit pas d'une traduction) par un formateur professionnel reconnu. Ainsi, les savoir-faire pédagogique et technique de l'auteur conduisent à une approche claire et visuelle, d'un très bon niveau technique.

      Chapitre après chapitre, vous pourrez valider vos acquis théoriques, à l'aide questions-réponses (206 au total) mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés.

      Certains chapitres s'achèvent par des travaux pratiques (18 au total) avec lesquels vous aurez les moyens de mesurer votre autonomie. Ces manipulations concrètes, au-delà même des objectifs fixés par l'examen, vous permettront de vous forger une première expérience significative et d'acquérir de véritables compétences techniques sur des mises en situations réelles. À cet effet, l'auteur propose en téléchargement sur le site www.editions-eni.fr un certain nombre de scénarios utilisables dans l'outil de simulation fourni par CISCO dans le cadre de la Cisco Academy.

      À la maîtrise des concepts, s'ajoute une préparation spécifique à la certification : vous pourrez accéder gratuitement à 1 examen blanc en ligne, destiné à vous entraîner dans des conditions proches de celles de l'épreuve. Sur ce site, chaque question posée s'inscrit dans l'esprit de l'examen et, pour chacune, les réponses sont suffisamment commentées pour combler ou identifier vos ultimes lacunes.


  • Tables des matières
      • CISCO Routage et Commutation

      • 18 Travaux pratiques 206 Questions-réponses

      • Introduction
      • A. Objectifs de l'ouvrage 14
      • B. Les certifications Cisco 14
      • C. La formation CCNA R&S NetAcad 16
      • D. La certification 17
      • E. Les outils importants 18
      • F. Organisation de l'ouvrage 18
      • 1. Guide18
      • a. Opérations des réseaux de données IP (6 % des points)18
      • b. Technologies de commutation LAN (21 % des points)19
      • c. Adressage IP (IPv4/IPv6) (11 % des points)20
      • d. Technologies de routage IP (26 %)20
      • e. Services IP (8 %)21
      • f. Sécurité des appareils réseau (15 %)22
      • g. Dépannage (13 %)23
      • 2. Organisation des chapitres23
      • Chapitre 1 Les réseaux commutés
      • A. Conception d'un réseau local 27
      • 1. Notions de réseaux convergents27
      • 2. Évolution27
      • 3. Hiérarchisation28
      • 4. Rôle des réseaux commutés30
      • 5. Types de commutateurs30
      • B. L'environnement commuté 32
      • 1. Mécanisme de transfert de trames32
      • a. CSMA/CD32
      • b. Concept général33
      • c. Commutation store and forward38
      • d. Commutation cut-through39
      • 2. Domaines de commutation39
      • a. Domaines de collision39
      • b. Domaines de diffusion40
      • c. Facteurs d'encombrement41
      • C. Validation des acquis : questions/réponses 41
      • Chapitre 2 Concepts et configuration de base de la commutation
      • A. Configuration de base d'un commutateur 47
      • 1. Rappel sur les mémoires47
      • 2. Configuration d'un commutateur vierge49
      • a. Informations fournies par les LED49
      • b. Connexion au commutateur50
      • c. Séquence de démarrage52
      • d. Sources de configuration, fichiers de configuration54
      • e. Interface en ligne de commande (ILC/CLI)55
      • f. Modes du commutateur55
      • 3. Aide58
      • a. Aide contextuelle58
      • b. Historique de commandes59
      • c. Aide en ligne60
      • 4. Configuration des paramètres globaux62
      • a. Configurer l'invite de commande62
      • b. Configurer un nom d'hôte62
      • c. Configurer une bannière63
      • 5. Configuration de l'accès de gestion à distance65
      • a. Principes65
      • b. Configuration de l'interface de gestion du commutateur en IPv466
      • 6. Limitation de l'accès par mot de passe69
      • a. Protection de l'accès via le port console69
      • b. Protection de l'accès via Telnet70
      • c. Protection du mode privilégié71
      • d. Lisibilité des mots de passe73
      • e. Combien de ports VTY ?74
      • f. Synchronisation et affichage des messages74
      • 7. Résolution de noms75
      • a. Résolution statique77
      • b. Résolution dynamique78
      • 8. Date, heure et NTP80
      • 9. Mode de récupération83
      • a. Connexion au commutateur84
      • b. Procédure de récupération des mots de passe d'un commutateur84
      • 10. Configuration des ports de commutateur85
      • a. Communications bidirectionnelles simultanées (full-duplex)85
      • b. Auto-MDIX87
      • c. Vérification de la configuration des ports de commutateur87
      • 11. Travaux pratiques : configuration des paramètres de base du commutateur90
      • B. Sécurité du commutateur 100
      • 1. Les bases du chiffrement100
      • a. Les objectifs du chiffrement100
      • b. Les algorithmes de chiffrement100
      • c. L'attaque "Man in the middle"104
      • d. Les certificats104
      • 2. Le protocole SSH106
      • a. SSHv1106
      • b. SSHv2109
      • c. Mise en oeuvre de SSH112
      • 3. Problèmes de sécurité dans les LAN119
      • a. L'inondation d'adresses MAC (MAC Address Flooding)119
      • b. L'usurpation de DHCP120
      • c. L'attaque CDP120
      • d. Les attaques Telnet121
      • e. Attaque de mot de passe par force brute122
      • 4. Pratiques de sécurité122
      • 5. Mise en place de la sécurité des ports123
      • a. Désactivation des ports inutilisés123
      • b. Surveillance DHCPv4 (DHCPv4 snooping)123
      • c. Fonctionnement de port-security125
      • d. Limitation des attaques Telnet/SSH128
      • C. Travaux pratiques : configuration et sécurisation d'un commutateur dans un réseau local 129
      • D. Validation des acquis : questions/réponses 137
      • Chapitre 3 Les VLAN
      • A. Vue d'ensemble des VLAN 145
      • 1. Définition145
      • 2. Les types de VLAN147
      • a. VLAN de données147
      • b. VLAN voix148
      • c. VLAN de gestion150
      • 3. Agrégation de VLAN (trunk)150
      • a. Contrôle des domaines de diffusion à l'aide de réseaux locaux virtuels152
      • b. Étiquetage IEEE 802.1q153
      • B. Implémentation de VLAN 154
      • 1. Création d'un VLAN154
      • 2. Affectation de ports à des VLAN155
      • 3. Configuration des liaisons trunk159
      • 4. Le protocole DTP161
      • 5. Travaux pratiques : configuration d'agrégation (trunk) et de VLAN163
      • 6. Dépannage des VLAN et des trunks170
      • a. Problème d'adresse IP sur le VLAN170
      • b. Problèmes de VLAN manquants170
      • c. Problèmes de trunks171
      • C. Sécurité des VLAN 172
      • 1. Attaques de VLAN172
      • a. Attaque par usurpation de commutateur172
      • b. Attaque par saut de VLAN (double tagging)173
      • 2. Périphérie PVLAN174
      • 3. Bonnes pratiques175
      • D. Travaux pratiques : configuration d'agrégation (trunk) et de VLAN 175
      • E. Validation des acquis : questions/réponses 182
      • Chapitre 4 Les bases des routeurs
      • A. Configuration initiale d'un routeur 190
      • 1. Fonctions d'un routeur190
      • 2. Connecter le routeur à son environnement192
      • a. Informations fournies par les LED192
      • b. Connexion au routeur193
      • c. L'interface en ligne de commande (ILC/CLI)195
      • d. Les modes du routeur195
      • e. L'aide197
      • 3. Le routeur, un ordinateur spécialisé198
      • a. Architecture d'un ordinateur198
      • b. Le processus de démarrage d'un ordinateur198
      • c. Architecture d'un routeur199
      • d. Le processus de démarrage d'un routeur202
      • e. Le registre de configuration204
      • f. Sources de configuration, fichiers de configuration207
      • 4. Les interfaces208
      • a. Les interfaces LAN208
      • b. Les interfaces WAN209
      • c. Les interfaces de configuration215
      • 5. Mécanismes de transfert des paquets216
      • a. La commutation de base216
      • b. La commutation rapide216
      • c. Cisco Express Forwarding (CEF)217
      • 6. Configuration des paramètres globaux218
      • a. Configurer l'invite de commande218
      • b. Configurer un nom d'hôte218
      • c. Configurer une bannière218
      • 7. Configuration de l'accès à distance de gestion IPv4219
      • a. Configuration de l'interface LAN du routeur en IPv4220
      • b. Vérification des paramètres d'interface IPv4224
      • c. Configuration d'une interface de bouclage IPv4229
      • 8. Configuration de l'accès à distance de gestion IPv6230
      • a. Configuration de l'interface LAN du routeur en IPv6230
      • b. Vérification des paramètres d'interface IPv6233
      • 9. Limitation de l'accès par mot de passe235
      • a. Protection du mode privilégié236
      • b. Protection de l'accès via le port console236
      • c. Protection de l'accès via le port auxiliaire236
      • d. Protection de l'accès via Telnet237
      • e. Lisibilité des mots de passe237
      • f. Synchronisation et affichage des messages237
      • 10. Résolution de noms237
      • 11. Date, heure et NTP237
      • 12. Filtrage des résultats de commande show237
      • B. CIDR et VLSM 239
      • 1. Adressage par classe239
      • 2. Utilisation de CIDR et de VLSM240
      • C. Travaux pratiques : configuration des paramètres de base du routeur en ligne de commande 241
      • D. Validation des acquis : questions/réponses 246
      • Chapitre 5 Routage statique
      • A. Décision de routage IPv4 253
      • 1. Commutation des paquets IPv4 entre les réseaux253
      • 2. Routage statique en IPv4256
      • a. Pourquoi utiliser le routage statique ?256
      • b. Quand utiliser les routes statiques ?256
      • c. Configuration des routes statiques IPv4257
      • d. La commande ip route260
      • 3. La table de routage IPv4262
      • a. Structure de la table de routage262
      • b. Hiérarchisation de la table de routage263
      • c. Recherche d'une route dans la table de routage264
      • 4. Types de routes statiques265
      • a. Route statique standard265
      • b. Route statique par défaut ou de dernier recours267
      • c. Route statique résumée268
      • d. Route statique flottante269
      • 5. Vérification et dépannage de route statique IPv4270
      • 6. La détermination du meilleur chemin271
      • a. Le nombre de sauts ou la bande passante273
      • b. Équilibrage de charge274
      • c. Les distances administratives275
      • 7. Analyse de la table de routage en IPv4275
      • a. La table de routage en IPv4275
      • b. Les réseaux IPv4 directement connectés et les réseaux distants276
      • B. Décision de routage IPv6 278
      • 1. Commutation des paquets en IPv6 entre les réseaux278
      • 2. Les routes statiques et par défaut en IPv6280
      • 3. Vérification et dépannage de route statique IPv6283
      • 4. Analyse de la table de routage en IPv6283
      • a. La table de routage en IPv6283
      • b. Configuration des interfaces IPv6 directement connectées283
      • C. Travaux pratiques : configuration de routes statiques IPv4 285
      • D. Travaux pratiques : configuration de routes statiques IPv6 293
      • E. Validation des acquis : questions/réponses 301
      • Chapitre 6 Routage inter-VLAN
      • A. Configuration initiale d'un routage inter-VLAN 307
      • 1. Fonctionnement du routage inter-VLAN307
      • 2. Le routage inter-VLAN existant307
      • a. Principe du routage inter-VLAN existant307
      • b. Configuration du routage inter-VLAN existant307
      • 3. Routage inter-VLAN avec la méthode router-on-a-stick312
      • a. Principe du routage inter-VLAN router-on-a-stick312
      • b. Configuration du routage inter-VLAN router-on-a-stick312
      • B. Dépannage du routage inter-VLAN 315
      • 1. Problèmes de configuration liés au commutateur315
      • a. Configuration des ports d'accès315
      • b. Configuration des ports trunk317
      • 2. Problèmes de configuration liés au routeur et au client318
      • C. Commutation de couche 3 318
      • 1. Routage inter-VLAN avec des commutateurs multicouches (L3)318
      • a. Principe du routage inter-VLAN avec des commutateurs multicouches318
      • b. Configuration du routage inter-VLAN avec des commutateurs multicouches320
      • c. Routage inter-VLAN au moyen de ports routés324
      • d. Configuration de routes statiques sur un commutateur de couche 3326
      • e. Configuration d'un Catalyst 2960 comme commutateur L3 basique326
      • 2. Dépannage de la commutation de couche 3327
      • D. Travaux pratiques : mise en oeuvre d'un routage inter-VLAN avec commutateur multicouche (L3) 328
      • 1. Configuration du routage Inter-VLAN multicouche (L3)329
      • 2. Configuration du routage inter-VLAN router-on-a-stick337
      • E. Validation des acquis : questions/réponses 341
      • Chapitre 7 Routage dynamique
      • A. Protocoles de routage dynamique 349
      • 1. Évolution des protocoles de routage dynamique349
      • 2. Fonctionnement des protocoles de routage dynamique349
      • B. Comparaison entre les routages statique et dynamique 351
      • C. Types de protocoles de routage dynamique 352
      • 1. Classification des protocoles de routage352
      • a. Protocoles de routage IGP et EGP352
      • b. Protocoles de routage à vecteur de distance353
      • c. Protocoles de routage à état de liens354
      • d. Protocoles de routage par classe354
      • e. Protocoles de routage sans classe355
      • 2. Caractéristiques des protocoles de routage356
      • 3. Métriques du protocole de routage356
      • D. Routage dynamique à vecteur de distance 357
      • 1. Fonctionnement des protocoles de routage à vecteur de distance357
      • a. Les mises à jour357
      • b. Problème de bouclage359
      • 2. Caractéristiques des protocoles de routage IPv4361
      • E. Routage RIP et RIPng 362
      • 1. Fonctionnement du protocole RIP362
      • 2. Configuration du protocole RIP362
      • a. Configuration RIPv1363
      • b. Annonce des réseaux365
      • c. Examen des paramètres RIP par défaut366
      • d. Configuration des interfaces passives370
      • e. Configuration RIPv2370
      • f. Récapitulation automatique et réseaux discontinus374
      • g. Propagation d'une route par défaut376
      • 3. Travaux pratiques : mise en oeuvre du protocole de routage RIPv2377
      • 4. Configuration du protocole RIPng384
      • a. Annonce des réseaux IPv6385
      • b. Configuration des interfaces passives392
      • c. Propagation d'une route par défaut392
      • 5. Travaux pratiques : mise en oeuvre du protocole de routage RIPng392
      • F. Validation des acquis : questions/réponses 399
      • Chapitre 8 Protocole OSPF à zone unique
      • A. Routage dynamique à état de liens 409
      • B. Caractéristiques du protocole OSPF 409
      • 1. Open Shortest Path First409
      • a. Algorithme de Dijkstra409
      • b. Protocole OSPF à zone unique et à zone multiple412
      • c. Composants du protocole OSPF413
      • 2. Messages OSPF414
      • a. Encapsulation des messages OSPF414
      • b. Types de paquets OSPF415
      • C. Configuration OSPFv2 416
      • 1. Fonctionnement d'OSPF416
      • a. Paquet Hello419
      • b. Intervalles des paquets Hello420
      • c. Découverte des voisins421
      • d. Élection du DR et du BDR422
      • e. Synchronisation des bases de données OSPF426
      • f. Examen des paramètres OSPF par défaut426
      • g. Coût OSPF427
      • h. Modification de la bande passante et du coût des interfaces427
      • i. Vérification des paramètres de protocole OSPF428
      • j. Configuration des interfaces passives430
      • 2. Travaux pratiques : mise en oeuvre du protocole de routage OSPFv2435
      • D. Configuration du protocole OSPFv3 à zone unique 445
      • 1. Comparaison des protocoles OSPFv2 et OSPFv3445
      • 2. Configuration du protocole OSPFv3446
      • 3. Travaux pratiques : mise en oeuvre du protocole de routage OSPFv3453
      • E. Validation des acquis : questions/réponses 460
      • Chapitre 9 Listes de contrôle d'accès
      • A. Fonctionnement des listes de contrôle d'accès IPv4 standards 467
      • 1. Objectif des listes de contrôle d'accès467
      • a. Qu'est-ce qu'une liste de contrôle d'accès (ACL) ?467
      • b. Filtrage des paquets468
      • c. Fonctionnement des listes de contrôle d'accès468
      • 2. Comparaison entre ACL IPv4 standards et étendues469
      • a. Fonctionnement des ACL IPv4 standards469
      • b. Méthodes recommandées pour les ACL470
      • 3. Les ACL IPv4 standards471
      • a. Les ACL IPv4 standards numérotées471
      • b. Modification des ACL IPv4 standards numérotées475
      • c. Les ACL IPv4 standards nommées478
      • d. Modification des ACL IPv4 standards nommées478
      • 4. Sécurisation des ports VTY à l'aide d'une ACL IPv4479
      • a. Configuration d'une ACL standard pour sécuriser un port VTY479
      • b. Vérification d'ACL standard utilisée pour sécuriser un port VTY482
      • 5. Travaux pratiques : mise en oeuvre d'ACL IPv4 standards483
      • 6. Les ACL IPv4 étendues491
      • a. Les ACL IPv4 étendues numérotées491
      • b. Les ACL IPv4 étendues nommées494
      • c. Modification des ACL IPv4 étendues495
      • d. Application d'ACL étendues aux interfaces496
      • 7. Travaux pratiques : mise en oeuvre d'ACL étendues496
      • B. Listes de contrôle d'accès IPv6 505
      • 1. Création de listes de contrôle d'accès IPv6505
      • a. Type de listes de contrôle d'accès IPv6505
      • b. Comparaison des ACL IPv4 et IPv6506
      • c. Configuration des ACL IPv6506
      • d. Modification des ACL IPv6508
      • 2. Travaux pratiques : mise en oeuvre d'ACL IPv6509
      • C. Validation des acquis : questions/réponses 519
      • Chapitre 10 DHCP (Dynamic Host Configuration Protocol)
      • A. Le protocole DHCPv4 527
      • 1. Présentation de DHCPv4527
      • 2. Fonctionnement de DHCPv4528
      • a. Découverte des serveurs DHCP (DHCPDISCOVER)528
      • b. Proposition d'adresse IP des serveurs DHCP (DHCPOFFER)529
      • c. Demande de réservation du client DHCP (DHCPREQUEST)530
      • d. Confirmation de réservation du serveur au client DHCP (DHCPACK)530
      • e. Le renouvellement du bail DHCP531
      • 3. Format du message DHCPv4532
      • 4. Les messages DHCPv4533
      • 5. Configuration de base de DHCPv4535
      • a. Configuration de base du routeur536
      • b. Configuration des interfaces du routeur536
      • c. Vérification de l'état des interfaces du routeur537
      • d. Configuration de DHCPv4 sur un routeur537
      • e. Vérification de DHCPv4538
      • f. Relais DHCPv4540
      • 6. Configuration d'un routeur en tant que client DHCPv4542
      • 7. Dépannage de DHCPv4543
      • a. Tâches de dépannage543
      • b. Débogage de DHCPv4544
      • 8. Travaux pratiques : mise en oeuvre de DHCPv4545
      • B. Protocole DHCPv6 549
      • 1. Configuration automatique des adresses sans état (SLAAC)549
      • 2. Fonctionnement des SLAAC549
      • 3. SLAAC et DHCPv6552
      • a. Option SLAAC553
      • b. Option DHCPv6 sans état553
      • c. Option DHCPv6 avec état554
      • 4. Fonctionnement du DHCPv6555
      • a. Routeur en tant que serveur DHCPv6 sans état557
      • b. Routeur en tant que serveur DHCPv6 avec état559
      • c. Routeur en tant qu'agent de relais DHCPv6561
      • 5. Dépannage de DHCPv6562
      • C. Validation des acquis : questions/réponses 564
      • Chapitre 11 Traduction d'adresse réseau pour IP (NAT)
      • A. Fonctionnement de la NAT 571
      • 1. Caractéristiques de la NAT571
      • a. Espace d'adressage privé IPv4572
      • b. NAT, terminologie et principe572
      • 2. Types de NAT574
      • a. NAT statique574
      • b. NAT dynamique574
      • c. Traduction d'adresses de port (PAT)575
      • 3. Avantages et inconvénients de la NAT576
      • a. Les avantages576
      • b. Les inconvénients576
      • B. Configuration de la NAT 577
      • 1. La NAT statique577
      • a. Configuration de la NAT statique577
      • b. Vérification de la NAT statique578
      • 2. La NAT dynamique579
      • a. Configuration de la NAT dynamique579
      • b. Vérification de la NAT dynamique580
      • 3. La PAT584
      • a. Configuration de la PAT : pool d'adresses584
      • b. Configuration de la PAT : adresse unique586
      • c. Vérification de la PAT586
      • 4. Redirection de port588
      • a. Principe de la redirection de port588
      • b. Configuration de la redirection de port588
      • c. Vérification de la redirection de port589
      • 5. NAT et IPv6590
      • a. NAT pour IPv6 ?590
      • b. Adresse unique locale IPv6590
      • c. NAT64591
      • C. Travaux pratiques : mise en oeuvre de la NAT et de la PAT 592
      • D. Validation des acquis : questions/réponses 597
      • Chapitre 12 Intégration des compétences
      • A. Travaux pratiques : intégration des compétences 602
      • Tableau des objectifs 615
      • Index 619

  • Origine de la notice:
    • Electre
  • Disponible - 681.5(07) SCH

    Niveau 3 - Informatique