Leanpub Header

Skip to main content

Cisco CCNA 200-301 Volume 3

Guide de préparation au Cisco CCNA 200-301 en français, Volume 3 Technologies Ethernet et Wi-Fi

Ce troisième volume du guide de préparation à la certification Cisco CCNA 200-301 porte principalement sur les technologies d'Accès au réseau Ethernet et Wi-Fi. Il complète le propos de l'examen sur des sujets comme les commutateurs Ethernet, les VLANs, le Trunking, Etherchannel, Rapid Spanning-Tree, HSRP, les technologies sans fil (WLAN).

Minimum price

$19.99

$29.99

You pay

$29.99

Author earns

$23.99
$

...Or Buy With Credits!

You can get credits monthly with a Reader Membership
PDF
EPUB
WEB
259
Pages
58,382Words
About

About

About the Book

Si vous êtes un centre de formation et que vous voulez commander en volume, n'hésitez pas à me contacter directement pour demander des bons de réduction.

Ce troisième volume du guide de préparation à la certification Cisco CCNA 200-301 complète le propos de l'examen sur des sujets comme les commutateurs Ethernet, les VLANs, le Trunking, Etherchannel, Rapid Spanning-Tree, HSRP, les technologies sans fil (WLAN). L'ouvrage couvre un seul sujet essentiel de la certification CCNA : Accès au Réseau.

Ce volume peut occuper une activité intellectuelle de 16 à 35 heures, voir plus.

L'objectif opérationnel est de concevoir une architecture réseau fiable.

Dans une première partie, on étudiera le protocole d'accès LAN Ethernet, son câblage, son format de trames. On présentera les principes de la commutation Ethernet et les architectures LAN. Enfin, on apprendra à configurer un commutateur Cisco et à comprendre la notion d'interfaces.

La seconde partie est consacrée aux technologies VLANs (IEEE 802.1q) dans leur implémentation Cisco Systems (VTP et DTP) avec "Trunking" et du routage inter-VLANs. Ces chapitres complètent une première topologie d'entreprise avec la virtualisation du réseau local.

Les deux parties suivantes exposent les protocoles LAN qui visent à assurer la disponibilité du réseau dans des architectures traditionnelles. La troisième partie expose les principes fondamentaux des protocoles Spanning-Tree et Rapid Spanning-Tree au niveau de la couche 2 (L2) et ainsi que ceux du protocole de couche physique (L1) Etherchannel qui permet d'agréger les liaisons sur le plan logique. La quatrième partie tente de répondre à la question de la robustesse des liaisons au sein des réseaux locaux au niveau des passerelles par défaut avec HSRP, au niveau de la couche 2 (L2) avec Spanning-Tree, au niveau de la couche physique (L1) avec Etherchannel et au niveau de la couche 3 (L3) avec le routage (statique) IPv4 et IPv6. Il reprend des principes d'architecture hiérarchique et modulaire des réseaux.

La cinquième et dernière partie porte sur les technologies Wireless LAN (WLAN) des réseaux sans-fil locaux, dont fait partie ce qu'on appelle le Wi-Fi. On y trouvera un exposé de présentation générale du domaine, des informations sur les aspects normatifs (IEEE 802.11), sur les topologies logiques et les modèles de déploiement, sur les aspects physiques (bande de fréquence, non-overlapping, antennes), sur les aspects de configuration des clients, sur les aspects de sécurité WPA, et enfin sur les aspects de gestion au sein d'un réseau local.

Author

About the Author

François-Emmanuel Goffinet

  • Consultant IT, Admin Linux et Réseau Senior, SysOps
  • Formateur certifié Cisco, Red Hat, AWS dans le domaine des infrastructures informatiques d'entreprise
  • Enseignant dans les écoles supérieures d'informatique, Promoteur/Mentor
  • Auteur

Contents

Table of Contents

Avertissement

  1. Copyrights

Dédicace

Remerciements

Avant-Propos

Cisco CCNA 200-301

  1. Sujets et objectifs de l’examen Cisco CCNA 200-301
  2. 1.0 Fondamentaux des Réseaux - 20%
  3. 2.0 Accès au Réseau - 20%
  4. 3.0 Connectivité IP - 25%
  5. 4.0 Services IP - 10%
  6. 5.0 Sécurité de base - 15%
  7. 6.0 Automation et Programmabilité - 10%

Introduction

  1. ICommutation Ethernet

1.Technologie Ethernet

  1. 1. Supports de transmission et protocoles LAN
  2. 1.1. Câblage et environnements bruités
  3. 1.2. Cuivre
  4. 1.3. Fibre optique
  5. 1.4. Air
  6. 1.5. Protocoles IEEE 802
  7. 2. Technologie Ethernet
  8. 2.1. Ethernet dans les modèles de communication
  9. 2.2. Versions de la technologie Ethernet
  10. 2.3. Autonégociation
  11. 3. Câble à paire torsadée
  12. 3.1. Norme EIA 568A/568B
  13. 3.2. Câbles droits et câbles croisé
  14. 3.3. Règles d’or du câblage à paire torsadée
  15. 3.4. Câbles inversés
  16. 3.5. Types de blindage et catégorie de câbles à paires torsadées
  17. 4. Fibre optique
  18. 4.1. La fibre optique multimode
  19. 4.2. La fibre optique monomode
  20. 4.3. Types de connecteurs fibres
  21. 4.4. DWDM (Dense Wavelength-Division Multiplexing)
  22. 5. Ethernet (CSMA/CD) IEEE 802.3
  23. 5.1. Topologie logique et topologie physique
  24. 5.2. CSMA/CD
  25. 5.3. Principe CSMA (Carrier Sense Multiple Access)
  26. 5.4. Gestion des collisions (CD)
  27. 5.5. Délais
  28. 6. Trame Ethernet 802.3
  29. 6.1. Format de trame Ethernet 802.3
  30. 6.2. Champ “Ethertype”
  31. 6.3. Adressage MAC 802
  32. 6.4. Préfixes d’adresses MAC
  33. 7. Power over Ethernet
  34. 7.1. Alimentation électrique via le câble de données
  35. 7.2. Avantages et objectifs de PoE
  36. 7.3. Fonctionnement de PoE
  37. 7.4. Normes PoE
  38. 8. Identifier les problèmes d’interface et de câbles Ethernet sur le matériel Cisco
  39. 8.1. Commande show interfaces
  40. 8.2. Statut d’interface
  41. 8.3. Protocole de ligne
  42. 8.4. Problèmes d’interfaces et de câbles Ethernet
  43. 8.5. Bruit excessif (Excessive noise)
  44. 8.6. Collisions excessives (Excessive collisions)
  45. 8.7. Trames avortons excessives (Excessive runt frames)
  46. 8.8. Collisions tardives (Late collisions)
  47. 8.9. “No link integrity”

2.Commutation Ethernet

  1. 1. Commutateur Ethernet
  2. 1.1. La révolution du commutateur Ethernet
  3. 1.2. Fonctionnement du commutateur
  4. 1.3. Processus de transfert du commutateur
  5. 1.4. Modes commutation
  6. 2. Domaine de collision et domaine de broadcast
  7. 2.1. Domaine de collision
  8. 2.2. Topologie en bus
  9. 2.3. Topologies commutées
  10. 2.4. Domaine de diffusion (Broadcast)
  11. 3. Protocoles IEEE 802.1
  12. 3.1. VLANs (IEEE 802.1q)
  13. 3.2. Redondance dans le LAN
  14. 3.3. Architecture LAN
  15. 3.4. Routage IP
  16. 4. Fonctions et protocoles L2 des commutateurs Cisco
  17. 4.1. LANs virtuels
  18. 4.2. Interfaces Switchport
  19. 4.3. Dynamic Trunking Protocol
  20. Protocole VTP
  21. 4.4. Spanning-Tree
  22. 4.5. Voisinage CDP (Cisco Discovery Protocol)
  23. 4.6. Synthèse des protocoles L2 activé par défaut sur un commutateur Cisco
  24. 5. Conclusion : critères de transfert

3.Principes de conception LAN

  1. 1. Modèles de conception
  2. 1.1. But d’un modèle de conception
  3. 1.2. Principes d’un modèle de conception
  4. 2. Modèle hiérarchique à trois couches / 3 Tier
  5. 2.1. Architecture modulaire et évolutive
  6. 2.2. Couche Access
  7. 2.3. Couche Distribution
  8. 2.4. Couche Core
  9. 2.5. Utilité de la couche Core
  10. 3. Conception modulaire du réseau
  11. 3.1. Collapsed Core / 2 Tier
  12. 3.2. Redondance L1, L2 et L3 dans les “Switch blocks”
  13. 3.3. Régles de Conception
  14. 4. Choix et catalogues de commutateurs
  15. 4.1. Critères de choix de commutateurs
  16. 4.2. Catalogues
  17. 4.3. Stacking de commutateurs et agrégation de châssis
  18. 4.4. Modèles de commutateurs Cisco Campus LAN couche Access
  19. 4.5. Modèles de commutateurs Cisco Campus LAN couche Distribution
  20. 4.6. Modèles de commutateurs Cisco Campus LAN couche Core
  21. 5. Marchés
  22. 5.1. Taille et leaders du marché Infrastructure en 2016
  23. 5.2. Gartner Magic Quadrant for the Wired and Wireless LAN Access Infrastructure
  24. 5.3. Autres parts de marchés
  25. 6. Sources

4.Lab configuration initiale d’un commutateur Cisco en IOS

  1. 1. Topologie de base
  2. 1.1. Préalable
  3. 1.2. Ressources requises
  4. 1.3. Objectifs de l’exercice pratique
  5. 1.4. Périphériques et connexions
  6. 1.5. Description de l’activité
  7. 2. Examen de la configuration par défaut
  8. 2.1. Table des VLANS
  9. 2.2. Etat, Statut et synthèse des interfaces
  10. 2.3. Configuration des interfaces
  11. 3. Configuration globale
  12. 3.1. Configuration du nom du périphérique
  13. 3.2. Configuration du mot de passe privilège
  14. 3.3. Chiffrement automatique de tous les mots de passe
  15. 3.4. Créer un compte d’administration
  16. 4. Configurer et sécuriser SSH
  17. 4.1. Donner un nom de domaine au périphérique
  18. 4.2. Générer une clé RSA d’une certaine longueur
  19. 4.3. Configuration de la console distante
  20. 4.4. Configuration d’une bannière d’accueil (MOTD Banner)
  21. 5. Configuration de l’interface de gestion
  22. 5.1. Création du VLAN 10
  23. 5.2. Configuration de l’interface de gestion VLAN 10
  24. 6. Configurer des ports Access
  25. 6.1 Configuration de ports de commutateurs Cisco
  26. 6.2. Paramètres des ports
  27. 6.3. Désactivation de tous autres ports
  28. 6.4. Vérification des ports
  29. 7. Diagnostic sur un commutateur
  30. 7.1. Table de commutation
  31. 7.2. Détails L2 d’une interface
  32. 8. Tâches administratives
  33. 8.1 Enregistrement de la configuration
  34. 8.2. Vérification de la configuration en mémoire vive
  35. 9. Connexion au commutateur en SSH
  36. 9.1 à partir du routeur
  37. 9.2. À partir d’une station de travail
  38. Annexe
  39. Vérification de l’état des interfaces
  40. Vérification des paramètres IPv4
  41. IITechnologies VLANs

5.Concepts VLAN (Cisco IOS)

  1. 1. Technologie VLAN
  2. 1.1. Utilité des VLANs
  3. 1.2. Avantages et inconvénients de la technologie VLAN
  4. 1.3. Fonctionnement d’un LAN
  5. 1.4. LAN Virtuel (VLAN)
  6. 1.5. Définition
  7. 2. Trunking
  8. 2.1. Trunk ou Liaison d’agrégation
  9. 2.2. Protocoles “Trunk”
  10. 2.3. Etiquette IEEE 802.1q
  11. 2.4. Encapsulation IEEE 802.1q
  12. 2.5. Multicast/Diffusion
  13. 2.6. Domaines IP
  14. 2.7. Routage inter-VLAN
  15. 3. Implémentation de la technologie
  16. 3.1. Cartes IEEE 802.1q
  17. 3.2. Implémentation VLAN
  18. 4. Modes opérationnels des ports sur les commutateurs Cisco
  19. 4.1. Mode des ports “access”
  20. 4.2. Mode des ports “trunk”
  21. 5. Nomenclature des VLANs
  22. 5.1. VLAN 1
  23. 5.2. Vlan par défaut
  24. 5.3. VLAN utilisateur
  25. 5.4. VLAN de gestion
  26. 5.5. VLAN natif
  27. 5.6. VLAN Voice
  28. 5.7. VLANs réservés

6.Configuration des VLANs sous Cisco IOS®

  1. 1. VLAN et paramètres switchport par défaut
  2. 2. Création des VLANs et des interfaces SVI
  3. 2.1. Création des VLANs
  4. 2.2. Suppression d’un VLAN
  5. 2.3. L’interface VLANx de gestion (SVI)
  6. 3. Configuration et vérification des port “Access”
  7. 3.1. Configuration des ports “Access”
  8. 3.2. Vérification des ports “Access”
  9. 4. Configuration et vérification des ports “Trunk”
  10. 4.1. Configuration d’un port “Trunk”
  11. 4.2. Vérification d’un port “Trunk”
  12. 4.3. Encapsulation sur le port “trunk”
  13. 4.4. Rétablir la négociation de l’encapsulation sur le “trunk”
  14. 4.5. Autoriser certains VLANs sur le port “trunk”
  15. 5. Routage Inter-VLAN
  16. 5.1. Configuration du Trunk sur le routeur (Router-on-A-Stick)
  17. 5.2. Routage avec un commutateur L3
  18. 6. Dynamic Trunking Protocol (DTP)
  19. 6.1. Dynamic Trunking Protocol (DTP)
  20. 6.2. DTP mode “dynamic auto”
  21. 6.3. DTP mode “on”
  22. 6.4. DTP mode “auto desirable”
  23. 6.5. DTP mode “nonegociate”
  24. 6.6. Désactiver DTP sur un port
  25. 6.7. DTP tableau récapitulatif
  26. 6.8 Modes DTP et commandes associées
  27. 7. Virtual Trunking Protocol (VTP)
  28. 7.1. Virtual Trunking Protocol
  29. 7.2. Domaine et rôles
  30. 7.3. Rôles VTP
  31. 7.4. Messages VTP et numéros de révision
  32. 7.5. Configuration de VTP
  33. 7.6. Vérification de VTP
  34. 7.7. Mode transparent
  35. 7.8. Désactiver VTP sur un commutateur Cisco
  36. 8. Bonnes pratiques

7.Lab VLAN de base

  1. 1. Description de l’activité.
  2. 1.1. Topologie
  3. 1.2. Plan d’adressage IPv4
  4. 1.3. Configuration des commutateurs
  5. 1.4. Objectifs
  6. 2. Configuration des paramètres globaux
  7. 2.2. Configuration statique de l’interface de gestion
  8. 2.3. Enregistrement
  9. 3. Création des VLANs sur les commutateurs
  10. 3.1. Vérification des VLANs
  11. 3.2. Variante VTP
  12. 4. Configuration des ports “access” et “trunk”
  13. 4.1. Ports “access” VLAN 10
  14. 4.2. Ports “access” VLAN 20
  15. 4.3. Vérifications des ports “access”
  16. 4.4. Ports “trunk”
  17. 4.5. Vérification des ports “trunk”
  18. 5. Activation du routage
  19. 5.1. Configuration du Trunk
  20. 5.2. Vérification de la configuration du routeur
  21. 5.3. Configuration du service DHCP sur le routeur
  22. 5.4. Configuration d’un commutateur multicouches
  23. 5.5. Vérification sur le commutateur multicouches
  24. 6. Configuration des stations de travail et dépannage
  25. 6.1. Configuration des stations de travail
  26. 6.2. Dépannage global
  27. 6.3. Résumé des commandes diagnostic VLANs
  28. 7. Compléments
  29. 7.1. Activation du NAT44 sur le routeur
  30. 7.2. Activation d’IPv6 dans le LAN
  31. IIIRedondance de liens

8.Spanning-Tree et Rapid Spanning-tree Cisco

  1. 1. Spanning-Tree
  2. 1.1. Variantes STP
  3. 1.2. Protocoles 802
  4. 1.3. Protocoles 802.1
  5. 1.4. Terminologie Spanning-Tree
  6. 2. Problématique des boucles de commutation
  7. 2.1. Tempête de diffusion
  8. 2.2. Couper la boucle de commutation
  9. 2.3. Trames dupliquées
  10. 3. Spanning-Tree : Principe
  11. 3.1. BID : Bridge ID
  12. 3.2. Bridge System ID Extension
  13. 4. Algorithme Spanning-Tree
  14. 4.1. Sélection d’un commutateur Root
  15. 4.2. Influencer la sélection du commutateur Root
  16. 4.3. Sélection d’un seul port Root sur chaque commutateur non-Root
  17. 4.4. Un port Désigné par segment
  18. 5. Spanning-Tree en résumé
  19. 6. États Spanning-Tree
  20. 6.1. Délais Spanning-Tree
  21. 7. Messages Spanning-Tree
  22. 7.1. Charge Spanning-tree
  23. 8. Convergence Spanning-Tree
  24. 9. Variantes STP
  25. 9.1. PVST+
  26. 9.2. Rapid Spanning-Tree : RSTP / PVRST+
  27. 9.3. Points communs entre RSTP et STP
  28. 9.4. Différences entre RSTP et STP
  29. 9.5. Captures Rapid Spanning-Tree
  30. 10. Sécurité et bonnes pratique STP
  31. 10.1. Portfast BPDU Guard
  32. 10.2. BPDU Filter, Root Guard, Loop Guard, UplinkFast
  33. 11. Diagnostic Spanning-Tree
  34. 11.1. Diagnostic de base
  35. 11.2. Commandes de diagnostic STP
  36. 12. Références STP

9.Lab Spanning-Tree et Rapid Spanning-tree Cisco

  1. 1. Présentation
  2. 1.1. Topologie
  3. 1.2. Plan d’adressage
  4. 1.3. Affectations des VLANs
  5. 1.4. Objectifs
  6. 1.5. Contexte/scénario
  7. 1.6. Ressources requises
  8. 2. Création du réseau et configuration des paramètres de base du périphérique
  9. 3. Configuration des VLANs, du VLAN natif et des trunks
  10. 3.1. Création des VLANs.
  11. 3.2. Activation des ports utilisateur en mode d’accès et attribuez les VLANs.
  12. 3.3. Configuration des ports “trunk” et attribution au VLAN 99 natif.
  13. 3.4. Configuration de l’interface de gestion sur tous les commutateurs.
  14. 3.5. Vérification des configurations et de la connectivité
  15. 4. Configuration du commutateur “root” et observation de la convergence de PVST+
  16. 4.1. Identification du commutateur “root” actuel.
  17. 4.2. Configuration du commutateur “root principal” et du commutateur “root secondaire” pour tous les VLAN existants.
  18. 4.3. Modification de la topologie de couche 2 et observation la convergence.
  19. 5. Configuration du protocole Rapid PVST+, PortFast et de la protection BPDU, et examen de la convergence
  20. 5.1. Configuration du protocole Rapid PVST+.
  21. 5.2. Configuration de “PortFast” et de la protection BPDU sur les ports d’accès.
  22. 5.3. Observation de la convergence du protocole Rapid PVST+.
  23. 6. Fichiers de configuration de la topologie
  24. 6.1. Configuration de S1
  25. 6.2. Configuration de S2
  26. 6.3. Configuration de S3
  27. 6.4. PC1
  28. 6.5. PC2

10.Cisco Etherchannel : configuration, vérification et dépannage

  1. 1. Technologie Etherchannel
  2. 1.1. Disponibilité dans le LAN
  3. 1.2. Configuration Cisco
  4. 1.3. EtherChannel et IEEE 802.3ad
  5. 2. Configuration Etherchannel en Cisco IOS
  6. 2.1. Configuration L2
  7. 2.2. Diagnostic L2
  8. 2.3. Configuration L3
  9. 3. Exemple de configuration
  10. 3.1. Topologie
  11. 3.2. Configuration des VLANs
  12. 3.3. Configuration de Spanning-Tree
  13. 3.4. Configuration des ports Access
  14. 3.5. Configuration Etherchannel
  15. 3.6. Diagnostic Spanning-Tree
  16. 3.7. Diagnostic Etherchannel
  17. 4. Fonctionnalités avancées
  18. 5. Sources
  19. 5.1 Source théorique
  20. 5.2. Configuration SW0
  21. 5.3. Configuration SW1
  22. IVDisponibilité dans le LAN

11.Solutions de disponibilité dans le LAN

  1. 1. Solutions de disponibilité dans le LAN
  2. 2. Redondance de couche 1
  3. 3. Redondance de couche 2
  4. 4. Redondance de couche 3
  5. 5. Redondance des liaisons L3 (Routage)
  6. 6. La sécurité par conception

12.Redondance de passerelle protocole HSRP

  1. 1. Protocoles de redondance du premier saut
  2. 1.1. First Hop Redundancy Protocols
  3. 1.2. Protocoles FHRP
  4. 1.3. Transfert de trafic vers l’Internet
  5. 1.4. Fonctions d’un FHRP
  6. 2. HSRP, VRRP et GLBP
  7. 2.1. HSRP et VRRP vus de manière comparative
  8. 2.2. GLBP
  9. 3. Configuration et Vérification HSRP
  10. 3.1. Topologie d’étude
  11. 3.2. Configuration de base HSRP en Cisco IOS
  12. 3.3 Vérifications HSRP
  13. 3.4. HSRP en IPv6
  14. 3.5. Authentification HSRP avec un Key-Chain MD5
  15. 3.6. Adapter les délais HSRP
  16. 4. Configuration et vérifications VRRP
  17. Notes

13.Lab répartition de charge avec Rapid Spanning-Tree

  1. 1. Enoncé
  2. 1.1. Topologie sans redondance de passerelle
  3. 1.2. VLANs
  4. 1.3. Ports Etherchannel et Trunk VLANs
  5. 1.4. Spanning-Tree
  6. 1.5.Plan d’adressage
  7. 1.6. Ressources requises
  8. 1.7. Explication
  9. 1.8. Vue simplifiée
  10. 1.9. Redondance Spanning-Tree
  11. 1.10. Absence de redondnance de passerelle
  12. 2. Mise en place de la topologie Spanning-Tree
  13. 2.1. Création des VLANs
  14. 2.2. Configuration des ports “Access”
  15. 2.3. Configuration des ports “trunk” et VLAN 99 natif.
  16. 2.4. Configuration de la répartition de charge PVRSTP+
  17. 2.5. Vérification répartition de charge PVRSTP
  18. 3. Configuration des passerelles IPv4 et IPv6 et du service DHCP
  19. 3.1. Configuration IPv4 des passerelles DS1 et DS2
  20. 3.2. Configuration IPv6 des passerelles DS1 et DS2
  21. 3.3. Configuration du service DHCP
  22. 3.5. Diagnostic de connectivité sur les commutateurs
  23. 3.6. Configuration et vérification sur les hôtes terminaux
  24. 4. Vérification de la redondance STP
  25. 4.1. Épreuves
  26. 4.2. Rupture de liaison
  27. 4.2. Rupture d’une passerelle
  28. 4.3. Passerelles IPv6
  29. 5. Fichiers de configuration VLANs, Trunking, Etherchannel, Rapid Spanning-Tree, SVI IPv4/IPv6 et DHCP
  30. DS1
  31. DS2
  32. AS1
  33. AS2

14.Lab Disponibilité dans le LAN RSTP avec HSRP

  1. 1. Enoncé
  2. 1.1. Topologie avec redondance de passerelle HSRP
  3. 1.2. VLANs
  4. 1.3. Ports Etherchannel et Trunk VLANs
  5. 1.4. Spanning-Tree
  6. 1.5.Plan d’adressage
  7. 1.6. HSRP
  8. 1.7. Ressources requises
  9. 1.8. Explication
  10. 2. Mise en place de HSRP
  11. 2.1. Configuration HSRP IPv4 DS1
  12. 2.2. Configuration HSRP IPv6 DS1
  13. 2.3. Configuration HSRP IPv4 DS2
  14. 2.4. Configuration HSRP IPv6 DS2
  15. 3. Vérification HSRP
  16. 3.1. Vérification HSRP DS1
  17. 3.2. Vérification HSRP DS2
  18. 3.3. Configuration du service DHCP
  19. 3.4. Connectivité de bout en bout
  20. 4. Épreuves
  21. 4.1. Rupture de liaison
  22. 4.2. Rupture d’une passerelle
  23. 4.3. Passerelle IPv6
  24. 5. Mise en place de l’authentification HSRP en MD5
  25. 6. Variantes
  26. 7. Fichiers de configuration
  27. DS1
  28. DS2

15.Lab Disponibilité dans le LAN RSTP sans boucle avec HSRP

  1. 1. Enoncé
  2. 1.1. Topologie sans redondance de passerelle HSRP
  3. 1.2. Topologie avec redondance de passerelle HSRP
  4. 2. Discussion
  5. 3. Configuration

16.Lab Disponibilité dans le LAN avec routage

  1. 1. Enoncé

17.Concepts QoS Cisco

  1. 1. Introduction à la Qualité de Service (QoS)
  2. 1.1. Exigences de conception d’un réseau campus LAN
  3. 1.2. Modèles de qualité de service QoS
  4. 1.3. Outils QoS Cisco
  5. 2. Traffic Classification et Traffic Marking
  6. 2.1. Méthodes de classification Cisco
  7. 2.2. Champs d’en-têtes QoS
  8. 2.3. Correspondance par défaut entre les champs CoS et DSCP
  9. 2.4. Correspondance par défaut entre les champs IP Precedence et DSCP
  10. 2.5. Trust Boundaries
  11. 2.6. Marking
  12. 2.7. Valeurs suggérées
  13. 3. Congestion Management (Queuing)
  14. 3.1. FIFO queuing
  15. 3.2. Priority Queuing (PQ)
  16. 3.3. WRR, CBWFQ et CBWFQ-LLQ queuing
  17. 4. Traffic Shaping
  18. 5. Traffic Policing
  19. 6. “Congestion avoidance”
  20. VTechnologies WLAN

18.Introduction aux technologies WLAN

  1. 1. Technologies Wireless LAN (WLAN), IEEE 802.11 et Wi-Fi
  2. 2. Protocoles IEEE 802.11
  3. 3. Sécurité IEEE 802.11i
  4. 4. Caractéristiques des technologies d’accès au réseau sans fil (WLAN)
  5. 5. Expérience utilisateur
  6. 6. Support comme l’air
  7. 7. Architectures WLAN
  8. 8. Éléments d’architecture WLAN
  9. 8.1. Pontage IEEE 802.1 et Etherchannel
  10. 8.2. Composants des réseaux WLAN
  11. 8.3. Protocole de contrôle et Overlay WLC-AP
  12. 8.4. Protocoles d’authentification

19.Couche physique (L1) WLAN IEEE 802.11

  1. 1. Bandes de fréquences
  2. 2. Media partagé
  3. 3. Interférences radios
  4. 4. Bande de fréquences 2,4 GHz
  5. 5. Bande de fréquence 5 GHz
  6. 6. Bande passante
  7. 7. Pour aller plus loin

20.Topologies IEEE 802.11

  1. 1. Service Set et SSID
  2. 2. Types de topologies IEEE 802.11
  3. 3. BSS indépendant (IBSS, réseaux ad-hoc)
  4. 4. Composants 802.11 infrastructure.
  5. 5. Réseau d’infrastructure (infrastructure BSS)
  6. 7. Système de distribution (DS)
  7. 8. Multi-BSS
  8. 9. ESS, ensemble de services étendus
  9. 10. Connexion à un ensemble de services
  10. 11. balisage (beacon) et réponse de sondage (probe responses)
  11. 12. Authentification

21.Composants et architectures WLAN

  1. 1. Généalogie des solutions WLAN chez Cisco Systems
  2. 2. Marché LAN/WLAN Access
  3. 3. Types de déploiements
  4. 4. Architecture autonome
  5. 5. Architecture Cloud
  6. 6. Architecture centralisée Split-MAC
  7. 7. CAPWAP
  8. 8. WLC (Wireless LAN Controllers)
  9. 9. Déploiement et types de contrôleurs
  10. 10 Gestion des contrôleurs
  11. 11. Points d’accès Cisco Catalyst / Cisco Aironet
  12. 12. Modes de déploiement des points d’accès légers
  13. 13. Cisco DNA

22.Protocoles de sécurité sans-fil WPA WPA2 et WPA3

  1. 1. Wi-Fi Protected Access (WPA)
  2. 2. Chiffrement (confidentialité) et intégrité des messages (MIC) du Wi-Fi
  3. 3. Authentification du Wi-Fi
  4. 4. Robust Security Network (RSN)
  5. 5. RSN Phase 1 : Mise en accord sur la politique de sécurité
  6. 6. RSN Phase 2 : Authentification 802.1X
  7. 7. RSN Phase 3 : Dérivation et distribution des clés
  8. 8. Four-Way Handshake
  9. 9. Composants de la PTK
  10. 10. Phase 4 : Chiffrement et intégrité au sein d’une RSNA
  11. 11. IEEE 802.1X
  12. 12. Service Radius
  13. 13. Extensible Authentication Protocol (EAP)
  14. 14. Liste des méthodes EAP
  15. 15. PEAPv0 with EAP-MSCHAPv2
  16. 16. Configurer un WLAN en utilisant WPA2 PSK avec un GUI
  17. 17. Vulnérabilités des réseaux Wi-Fi
  18. 18. Pour aller plus loin

Révisions

Get the free sample chapters

Click the buttons to get the free sample in PDF or EPUB, or read the sample online here

The Leanpub 60 Day 100% Happiness Guarantee

Within 60 days of purchase you can get a 100% refund on any Leanpub purchase, in two clicks.

Now, this is technically risky for us, since you'll have the book or course files either way. But we're so confident in our products and services, and in our authors and readers, that we're happy to offer a full money back guarantee for everything we sell.

You can only find out how good something is by trying it, and because of our 100% money back guarantee there's literally no risk to do so!

So, there's no reason not to click the Add to Cart button, is there?

See full terms...

Earn $8 on a $10 Purchase, and $16 on a $20 Purchase

We pay 80% royalties on purchases of $7.99 or more, and 80% royalties minus a 50 cent flat fee on purchases between $0.99 and $7.98. You earn $8 on a $10 sale, and $16 on a $20 sale. So, if we sell 5000 non-refunded copies of your book for $20, you'll earn $80,000.

(Yes, some authors have already earned much more than that on Leanpub.)

In fact, authors have earned over $14 million writing, publishing and selling on Leanpub.

Learn more about writing on Leanpub

Free Updates. DRM Free.

If you buy a Leanpub book, you get free updates for as long as the author updates the book! Many authors use Leanpub to publish their books in-progress, while they are writing them. All readers get free updates, regardless of when they bought the book or how much they paid (including free).

Most Leanpub books are available in PDF (for computers) and EPUB (for phones, tablets and Kindle). The formats that a book includes are shown at the top right corner of this page.

Finally, Leanpub books don't have any DRM copy-protection nonsense, so you can easily read them on any supported device.

Learn more about Leanpub's ebook formats and where to read them

Write and Publish on Leanpub

You can use Leanpub to easily write, publish and sell in-progress and completed ebooks and online courses!

Leanpub is a powerful platform for serious authors, combining a simple, elegant writing and publishing workflow with a store focused on selling in-progress ebooks.

Leanpub is a magical typewriter for authors: just write in plain text, and to publish your ebook, just click a button. (Or, if you are producing your ebook your own way, you can even upload your own PDF and/or EPUB files and then publish with one click!) It really is that easy.

Learn more about writing on Leanpub