• Aide
  • Eurêkoi Eurêkoi

Livre

Cisco : commutateur, routage et Wi-Fi : préparation au 2e module de la certification CCNA 200-301 : 18 travaux pratiques, 251 questions réponses

Résumé

Recouvrant le programme officiel, l'ouvrage permet de se préparer à la certification Cisco CCNA 200-301 par des questions-réponses reprenant les connaissances essentielles, des travaux pratiques et des fichiers complémentaires à télécharger sur le site de l'éditeur.


  • Éditeur(s)
  • Date
    • C 2021
  • Notes
    • CCNA = Cisco certified network associate
    • La couv. porte en plus : "En téléchargement : fichiers scénarios, Pack Tracer"
    • La 4e de couv. indique : "Sur wwweditions-eni.fr : fichiers de scénarios, Packet Tracer"
    • Contient un "flashcode" permettant d'accéder à un contenu via Internet
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (746 p.) : ill. ; 22 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-409-03136-6
  • Indice
  • Quatrième de couverture
    • Ce livre a pour objectif de préparer le lecteur au 2e module Notions de base sur la commutation, le routage et sans fil - v7.0 (SRWE) de la certification CCNA 200-301. Le cursus complet pour aboutir à la certification en comporte deux autres : Introduction aux réseaux et Sécurité des réseaux d'entreprise et automation (ENSA).

      Pour vous aider à vous préparer efficacement, le livre couvre le programme officiel, tant d'un point de vue théorique que d'un point de vue pratique. Il a été rédigé en français (il ne s'agit pas d'une traduction) par un formateur professionnel reconnu. Ainsi, les savoir-faire pédagogique et technique de l'auteur conduisent à une approche claire et visuelle, d'un très bon niveau technique.

      Chapitre après chapitre, vous pourrez valider vos acquis théoriques, à l'aide de questions-réponses mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés.

      Certains chapitres s'achèvent par des travaux pratiques avec lesquels vous aurez les moyens de mesurer votre autonomie. Ces manipulations concrètes, au-delà même des objectifs fixés par l'examen, vous permettront de vous forger une première expérience significative et d'acquérir de véritables compétences techniques sur des mises en situations réelles. À cet effet, l'auteur propose en téléchargement sur le site www.editions-eni.fr un certain nombre de scénarios utilisables dans l'outil de simulation fourni par CISCO dans le cadre de la Cisco Academy.

      Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.


  • Tables des matières
      • Cisco

      • Commutation, routage et Wi-Fi

      • Editions Eni

      • Descriptif
      • Introduction
      • A. Objectifs de l'ouvrage 16
      • B. Présentation des certifications Cisco 16
      • C. La certification CCNA 18
      • D. Comment obtenir la certification CCNA 19
      • 1. Directives générales du CCNA 200-30120
      • 2. Cisco NetAcad23
      • 3. Voucher NetAcad24
      • 4. Inscription à l'examen25
      • E. Les outils importants 25
      • Chapitre 1 Les réseaux commutés
      • A. Conception d'un réseau local 29
      • 1. Notions de réseaux convergents29
      • 2. Évolution29
      • 3. Hiérarchisation30
      • 4. Rôle des réseaux commutés32
      • 5. Types de commutateurs32
      • B. L'environnement commuté 34
      • 1. Mécanisme de transfert de trames34
      • a. CSMA/CD34
      • b. Concept général35
      • c. Commutation store and forward40
      • d. Commutation cut-through41
      • 2. Domaines de commutation41
      • a. Domaines de collision42
      • b. Domaines de diffusion43
      • c. Facteurs d'encombrement43
      • C. Validation des acquis : questions/réponses 44
      • Chapitre 2 Concepts et configuration de base de la commutation
      • A. Configuration de base d'un commutateur 49
      • 1. Rappel sur les mémoires49
      • 2. Configuration d'un commutateur vierge50
      • a. Informations fournies par les LED50
      • b. Connexion au commutateur51
      • c. Séquence de démarrage53
      • d. Sources de configuration, fichiers de configuration56
      • e. Interface en ligne de commande (ILC/CLI)56
      • f. Modes du commutateur57
      • 3. Aide59
      • a. Aide contextuelle59
      • b. Historique de commandes61
      • c. Aide en ligne61
      • 4. Configuration des paramètres globaux64
      • a. Configurer l'Invite de commandes64
      • b. Configurer un nom d'hôte64
      • c. Configurer une bannière64
      • 5. Configuration de l'accès de gestion à distance66
      • a. Principes66
      • b. Configuration de l'interface de gestion du commutateur en IPv468
      • 6. Limitation de l'accès par mot de passe71
      • a. Protection de l'accès via le port console71
      • b. Protection de l'accès via Telnet72
      • c. Protection du mode privilégié73
      • d. Lisibilité des mots de passe75
      • e. Combien de ports VTY ?76
      • f. Synchronisation et affichage des messages77
      • 7. Résolution de noms80
      • a. Résolution statique82
      • b. Résolution dynamique83
      • 8. Date, heure et NTP85
      • 9. Mode de récupération89
      • a. Connexion au commutateur90
      • b. Procédure de récupération des mots de passe d'un commutateur90
      • 10. Configuration des ports de commutateur91
      • a. Communications bidirectionnelles simultanées (full-duplex)91
      • b. Auto-MDIX93
      • c. Vérification de la configuration des ports de commutateur93
      • 11. Travaux pratiques : configuration des paramètres de base du commutateur.96
      • B. Sécurisation de l'accès distant 106
      • 1. Les bases du chiffrement106
      • a. Les objectifs du chiffrement106
      • b. Les algorithmes de chiffrement106
      • c. L'attaque « Man in the middle »110
      • d. Les certificats110
      • 2. Le protocole SSH112
      • a. SSHv1112
      • b. SSHv2115
      • c. Mise en oeuvre de SSH118
      • 3. Travaux pratiques : configuration d'un commutateur dans un réseau local avec accès SSH126
      • C. Validation des acquis : questions/réponses 133
      • Chapitre 3 Les VLAN
      • A. Vue d'ensemble des VLAN 141
      • 1. Définition141
      • 2. Les types de VLAN143
      • a. VLAN de données143
      • b. VLAN voix144
      • c. VLAN de gestion146
      • 3. Agrégation de VLAN (trunk)146
      • a. Contrôle des domaines de diffusion à l'aide de réseaux locaux virtuels148
      • b. Étiquetage IEEE 802.1q149
      • B. Implémentation de VLAN 150
      • 1. Création d'un VLAN150
      • 2. Affectation de ports à des VLAN151
      • 3. Configuration des liaisons trunk155
      • 4. Le protocole DTP157
      • 5. Travaux pratiques : configuration d'agrégation (trunk) et de VLAN (version 1).159
      • 6. Dépannage des VLAN et des trunks166
      • a. Problème d'adresse IP sur le VLAN166
      • b. Problèmes de VLAN manquants166
      • c. Problèmes de trunks167
      • C. Sécurité des VLAN 168
      • 1. Attaques de VLAN168
      • a. Attaque par usurpation de commutateur168
      • b. Attaque par saut de VLAN (double tagging)169
      • 2. Périphérie PVLAN170
      • 3. Bonnes pratiques171
      • D. Travaux pratiques : configuration d'agrégation (trunk) et de VLAN (version 2) 171
      • E. Validation des acquis : questions/réponses 178
      • Chapitre 4 Les bases des routeurs
      • A. Configuration initiale d'un routeur 186
      • 1. Fonctions d'un routeur186
      • 2. Connecter le routeur à son environnement188
      • a. Informations fournies par les LED188
      • b. Connexion au routeur189
      • c. L'interface en ligne de commande (ILC/CLI)191
      • d. Les modes du routeur191
      • e. L'aide193
      • 3. Le routeur, un ordinateur spécialisé193
      • a. Architecture d'un ordinateur193
      • b. Le processus de démarrage d'un ordinateur194
      • c. Architecture d'un routeur195
      • d. Le processus de démarrage d'un routeur198
      • e. Le registre de configuration200
      • f. Sources de configuration, fichiers de configuration203
      • g. Gestion des IOS, des fichiers de configuration et des licences204
      • 4. Les interfaces208
      • a. Les Interfaces LAN209
      • b. Les Interfaces WAN210
      • c. Les Interfaces de configuration216
      • 5. Mécanismes de transfert des paquets216
      • a. La commutation de base216
      • b. La commutation rapide217
      • c. Cisco Express Forwarding (CEF)217
      • 6. Configuration des paramètres globaux218
      • a. Configurer l'invite de commandes218
      • b. Configurer un nom d'hôte218
      • c. Configurer une bannière218
      • 7. Configuration de l'accès à distance de gestion IPv4219
      • a. Configuration de l'interface LAN du routeur en IPv4220
      • b. Vérification des paramètres d'interface IPv4224
      • c. Configuration d'une interface de bouclage IPv4229
      • 8. Configuration de l'accès à distance de gestion IPv6230
      • a. Configuration de l'interface LAN du routeur en IPv6230
      • b. Vérification des paramètres d'interface IPv6233
      • 9. Limitation de l'accès par mot de passe235
      • a. Protection du mode privilégié236
      • b. Protection de l'accès via le port console236
      • c. Protection de l'accès via le port auxiliaire236
      • d. Protection de l'accès via Telnet237
      • e. Lisibilité des mots de passe237
      • f. Synchronisation et affichage des messages237
      • 10. Résolution de noms237
      • 11. Date, heure et NTP237
      • 12. Filtrage des résultats de commande show237
      • B. CIDR et VLSM 239
      • 1. Adressage par classe239
      • 2. Utilisation de CIDR et de VLSM240
      • C. Travaux pratiques : configuration des paramètres de base du routeur en ligne de commande 241
      • D. Travaux pratiques : récupération de mot de passe 246
      • E. Travaux pratiques : sauvegarde et restauration d'un IOS 248
      • F. Validation des acquis : questions/réponses250
      • Chapitre 5 Routage statique
      • A. Décision de routage IPv4 257
      • 1. Commutation des paquets IPv4 entre les réseaux257
      • 2. Routage statique en IPv4260
      • a. Pourquoi utiliser le routage statique ?260
      • b. Quand utiliser les routes statiques ?260
      • c. Configuration des routes statiques IPv4261
      • d. La commande ip route264
      • 3. La table de routage IPv4266
      • a. Structure de la table de routage266
      • b. Hiérarchisation de la table de routage267
      • c. Recherche d'une route dans la table de routage268
      • 4. Types de routes statiques269
      • a. Route statique standard269
      • b. Route statique par défaut ou de dernier recours271
      • c. Route statique résumée272
      • d. Route statique flottante273
      • e. Route vers un hôte274
      • 5. Vérification et dépannage de route statique IPv4275
      • 6. La détermination du meilleur chemin275
      • a. Le nombre de sauts ou la bande passante278
      • b. Équilibrage de charge279
      • c. Les distances administratives280
      • 7. Analyse de la table de routage en IPv4280
      • a. La table de routage en IPv4280
      • b. Les réseaux IPv4 directement connectés et les réseaux distants281
      • B. Décision de routage IPv6 283
      • 1. Commutation des paquets en IPv6 entre les réseaux283
      • 2. Les routes statiques et par défaut en IPv6286
      • 3. Vérification et dépannage de route statique IPv6288
      • 4. Analyse de la table de routage en IPv6288
      • a. La table de routage en IPv6288
      • b. Configuration des interfaces IPv6 directement connectées288
      • C. Travaux pratiques : configuration de routes statiques IPv4 290
      • D. Travaux pratiques : configuration de routes statiques IPv6 298
      • E. Validation des acquis : questions/réponses 306
      • Chapitre 6 Routage inter-VLAN
      • A. Configuration initiale d'un routage inter-VLAN 313
      • 1. Fonctionnement du routage inter-VLAN313
      • 2. Le routage inter-VLAN existant313
      • a. Principe du routage inter-VLAN existant313
      • b. Configuration du routage inter-VLAN existant313
      • 3. Routage inter-VLAN avec la méthode router-on-a-stick318
      • a. Principe du routage inter-VLAN router-on-a-stick318
      • b. Configuration du routage inter-VLAN router-on-a-stick318
      • B. Dépannage du routage inter-VLAN 321
      • 1. Problèmes de configuration liés au commutateur321
      • a. Configuration des ports d'accès321
      • b. Configuration des ports trunk323
      • 2. Problèmes de configuration liés au routeur et au client324
      • C. Commutation de couche 3 324
      • 1. Routage inter-VLAN avec des commutateurs multicouches (L3)324
      • a. Principe du routage inter-VLAN avec des commutateurs multicouches324
      • b. Configuration du routage inter-VLAN avec des commutateurs multicouches326
      • c. Routage inter-VLAN au moyen de ports routés330
      • d. Configuration de routes statiques sur un commutateur de couche 3332
      • e. Configuration d'un Catalyst 2960 comme commutateur L3 basique332
      • 2. Dépannage de la commutation de couche 3333
      • D. Travaux pratiques : mise en oeuvre d'un routage inter-VLAN 334
      • E. Validation des acquis : questions/réponses 347
      • Chapitre 7 Routage dynamique
      • A. Protocoles de routage dynamique 355
      • 1. Évolution des protocoles de routage dynamique355
      • 2. Fonctionnement des protocoles de routage dynamique355
      • B. Comparaison entre les routages statique et dynamique 357
      • C. Types de protocoles de routage dynamique 358
      • 1. Classification des protocoles de routage358
      • a. Protocoles de routage IGP et EGP358
      • b. Protocoles de routage à vecteur de distance359
      • c. Protocoles de routage à état de liens360
      • d. Protocoles de routage par classe361
      • e. Protocoles de routage sans classe361
      • 2. Caractéristiques des protocoles de routage362
      • 3. Métriques du protocole de routage363
      • D. Routage dynamique à vecteur de distance 364
      • 1. Fonctionnement des protocoles de routage à vecteur de distance364
      • a. Les mises à jour364
      • b. Problème de bouclage366
      • 2. Caractéristiques des protocoles de routage IPv4368
      • E. Routage RIP et RIPng 369
      • 1. Fonctionnement du protocole RIP369
      • 2. Configuration du protocole RIP369
      • a. Configuration RIPv1369
      • b. Annonce des réseaux371
      • c. Examen des paramètres RIP par défaut372
      • d. Configuration des interfaces passives376
      • e. Configuration RIPv2376
      • f. Récapitulation automatique et réseaux discontinus380
      • g. Propagation d'une route par défaut382
      • 3. Travaux pratiques : mise en oeuvre du protocole de routage RIPv2383
      • 4. Configuration du protocole RIPng390
      • a. Annonce des réseaux IPv6391
      • b. Configuration des interfaces passives397
      • c. Propagation d'une route par défaut397
      • 5. Travaux pratiques : mise en oeuvre du protocole de routage RIPng398
      • F. Validation des acquis : questions/réponses405
      • Chapitre 8 Listes de contrôle d'accès
      • A. Les listes de contrôle d'accès IPv4 415
      • 1. Objectif des listes de contrôle d'accès415
      • a. Qu'est-ce qu'une liste de contrôle d'accès (ACL) ?415
      • b. Filtrage des paquets416
      • c. Fonctionnement des listes de contrôle d'accès416
      • 2. Comparaison entre ACL IPv4 standards et étendues417
      • a. Fonctionnement des ACL IPv4 standards417
      • b. Méthodes recommandées pour les ACL418
      • 3. Les ACL IPv4 standards419
      • a. Les ACL IPv4 standards numérotées419
      • b. Modification des ACL IPv4 standards numérotées423
      • c. Les ACL IPv4 standards nommées426
      • d. Modification des ACL IPv4 standards nommées426
      • 4. Sécurisation des ports VTY à l'aide d'une ACL IPv4427
      • a. Configuration d'une ACL standard pour sécuriser un port VTY427
      • b. Vérification d'ACL standard utilisée pour sécuriser un port VTY430
      • 5. Travaux pratiques : mise en oeuvre d'ACL IPv4 standards431
      • 6. Les ACL IPv4 étendues439
      • a. Les ACL IPv4 étendues numérotées439
      • b. Les ACL IPv4 étendues nommées442
      • c. Modification des ACL IPv4 étendues443
      • d. Application d'ACL étendues aux interfaces444
      • 7. Travaux pratiques : mise en oeuvre d'ACL étendues en IPv4444
      • B. Les listes de contrôle d'accès IPv6 453
      • 1. Type de listes de contrôle d'accès IPv6453
      • 2. Comparaison des ACL IPv4 et IPv6453
      • 3. Configuration des ACL IPv6454
      • 4. Modification des ACL IPv6456
      • 5. Travaux pratiques : mise en oeuvre d'ACL IPv6457
      • C. Validation des acquis : questions/réponses 466
      • Chapitre 9 DHCP (Dynamic Host Configuration Protocol)
      • A. Le protocole DHCPv4 473
      • 1. Présentation de DHCPv4473
      • 2. Fonctionnement de DHCFv4474
      • a. Découverte des serveurs DHCP (DHCPDISCOVER)474
      • b. Proposition d'adresse IP des serveurs DHCP (DHCPOFFER)475
      • c. Demande de réservation du client DHCP (DHCPREQUEST)476
      • d. Confirmation de réservation du serveur au client DHCP (DHCPACK)476
      • e. Le renouvellement du bail DHCP477
      • 3. Format du message DHCPv4478
      • 4. Les messages DHCPv4479
      • 5. Configuration de base de DHCPv4481
      • a. Configuration de base du routeur482
      • b. Configuration des interfaces du routeur482
      • c. Vérification de l'état des interfaces du routeur483
      • d. Configuration de DHCPv4 sur un routeur483
      • e. Vérification de DHCFV4484
      • f. Relais DHCPv4486
      • 6. Configuration d'un routeur en tant que client DHCPv4488
      • 7. Dépannage de DHCPv4489
      • a. Tâches de dépannage489
      • b. Débogage de DHCPv4490
      • 8. Travaux pratiques : mise en oeuvre de DHCPv4491
      • B. Le protocole DHCPv6 495
      • 1. Configuration automatique des adresses sans état (SLAAC)495
      • 2. Fonctionnement des SLAAC495
      • 3. SLAAC et DHCPv6.498
      • a. Option SLAAC499
      • b. Option DHCPv6 sans état499
      • c. Option DHCPv6 avec état500
      • 4. Fonctionnement du DHCPv6501
      • a. Routeur en tant que serveur DHCPv6 sans état503
      • b. Routeur en tant que serveur DHCPv6 avec état505
      • c. Routeur en tant qu'agent de relais DHCPv6507
      • 5. Dépannage de DHCPv6508
      • C. Validation des acquis : questions/réponses 510
      • Chapitre 10 Traduction d'adresse réseau pour IP (NAT)
      • A. Fonctionnement de la NAT 517
      • 1. Caractéristiques de la NAT517
      • a. Espace d'adressage privé IPv4518
      • b. NAT, terminologie et principe518
      • 2. Types de NAT520
      • a. NAT statique520
      • b. NAT dynamique520
      • c. Traduction d'adresses de port (PAT)521
      • 3. Avantages et inconvénients de la NAT522
      • a. Les avantages522
      • b, Les inconvénients522
      • B. Configuration de la NAT 523
      • 1. La NAT statique523
      • a. Configuration de la NAT statique523
      • b. Vérification de la NAT statique524
      • 2. La NAT dynamique525
      • a. Configuration de la NAT dynamique525
      • b. Vérification de la NAT dynamique526
      • 3. La PAT530
      • a. Configuration de la PAT : pool d'adresses530
      • b. Configuration de la PAT : adresse unique532
      • c. Vérification de la PAT532
      • 4. Redirection de port534
      • a. Principe de la redirection de port534
      • b. Configuration de la redirection de port534
      • c. Vérification de la redirection de port535
      • 5. NAT et IPv6536
      • a. NAT pour IPv6 ?536
      • b. Adresse unique locale IPv6536
      • c. NAT64537
      • C. Travaux pratiques : mise en oeuvre de la NAT et de la PAT 538
      • D. Validation des acquis : questions/réponses 543
      • Chapitre 11 Chemins redondants et agrégations
      • A. Spanning Tree 549
      • 1. Problèmes liés aux liaisons redondantes549
      • a. Liens redondants et Ethernet549
      • b. Boucle de couche 2549
      • 2. L'algorithme Spanning Tree551
      • a. Commutateur racine et meilleur chemin551
      • b. Minuteurs et états des ports557
      • c. PortFast et protection BPDU559
      • 3. Les versions de Spanning Tree560
      • a. RSTP561
      • b. Alternative à STP561
      • B. Travaux pratiques : mise en oeuvre du protocole STP 562
      • C. Agrégation de liaisons 569
      • 1. Principe569
      • 2. EtherChannel570
      • a. PAgP570
      • b. LACP571
      • D. Travaux pratiques : mise en oeuvre d'EtherChannel 572
      • E. Les concepts FHRP 578
      • 1. Principe578
      • 2. Travaux pratiques : mise en oeuvre de HSRP580
      • F. Validation des acquis : questions/réponses 587
      • Chapitre 12 Sécurisation des commutateurs
      • A. Les attaques 595
      • 1. Problèmes de sécurité dans les LAN595
      • a. L'inondation d'adresses MAC (MAC Address Flooding)595
      • b. L'usurpation de DHCP595
      • c. Reconnaissance via CDP596
      • d. Reconnaissance via LLDP599
      • e. Les attaques Telnet601
      • f. Attaque de mot de passe par force brute601
      • B. Mise en place de la sécurité 602
      • 1. Pratiques de sécurité602
      • 2. Mise en place de la sécurité des ports602
      • a. Désactivation des ports Inutilisés602
      • b. Surveillance DHCPv4 (DHCPv4 snooping)603
      • c. Fonctionnement de port-security605
      • d. Limitation des attaques Telnet/SSH608
      • C. Travaux pratiques : configuration et sécurisation d'un commutateur dans un réseau local 609
      • D. Travaux pratiques : découverte d'un réseau avec CDP 617
      • E. Validation des acquis : questions/réponses 620
      • Chapitre 13 WLAN
      • A. Les concepts WLAN 627
      • 1. Introduction627
      • a. Types de réseaux sans fil627
      • b. Les composants627
      • c. Gestion de canaux629
      • 2. Les différents modes630
      • a. Le mode ad hoc630
      • b. Le mode partage de connexion (Tethering)630
      • c. Le mode infrastructure631
      • 3. 802.11632
      • a. Les normes 802.11632
      • b. Découverte et association633
      • c. CSMA/CA634
      • d. Structure de la trame634
      • e. Introduction au CAPWAP635
      • f. FlexConnect636
      • 4. Les menaces636
      • a. L'accessibilité en dehors des locaux636
      • b. Déni de service (DoS)636
      • c. Points d'accès non autorisés636
      • d. Attaque MITM637
      • 5. Sécurisation des WLAN637
      • a. Masquage du SSID637
      • b. Filtrage des adresses MAC637
      • c. Authentification et chiffrement638
      • B. Travaux pratiques : Configuration WLAN 640
      • 1. WLAN sans contrôleur640
      • 2. WLAN avec contrôleur sans RADIUS644
      • 3. WLAN avec contrôleur et RADIUS (Enterprise)657
      • C. Validation des acquis : questions/réponses 660
      • Chapitre 14 Intégration des compétences
      • A. Travaux pratiques : intégration des compétences (IPv4) 664
      • B. Travaux pratiques : intégration des compétences (DualStack) 684
      • C. Travaux pratiques : intégration des compétences (HSRP-STP-WLAN) 712
      • Tableau des objectifs 739
      • Index 743

  • Origine de la notice:
    • BPI
  • Disponible - 681.5(07) SCH

    Niveau 3 - Informatique