Avertissement
- Copyrights
Dédicace
Remerciements
Avant-Propos
Cisco CCNA 200-301
- Sujets et objectifs de l’examen Cisco CCNA 200-301
- 1.0 Fondamentaux des Réseaux - 20%
- 2.0 Accès au Réseau - 20%
- 3.0 Connectivité IP - 25%
- 4.0 Services IP - 10%
- 5.0 Sécurité de base - 15%
- 6.0 Automation et Programmabilité - 10%
Introduction
- ICommutation Ethernet
1.Technologie Ethernet
- 1. Supports de transmission et protocoles LAN
- 1.1. Câblage et environnements bruités
- 1.2. Cuivre
- 1.3. Fibre optique
- 1.4. Air
- 1.5. Protocoles IEEE 802
- 2. Technologie Ethernet
- 2.1. Ethernet dans les modèles de communication
- 2.2. Versions de la technologie Ethernet
- 2.3. Autonégociation
- 3. Câble à paire torsadée
- 3.1. Norme EIA 568A/568B
- 3.2. Câbles droits et câbles croisé
- 3.3. Règles d’or du câblage à paire torsadée
- 3.4. Câbles inversés
- 3.5. Types de blindage et catégorie de câbles à paires torsadées
- 4. Fibre optique
- 4.1. La fibre optique multimode
- 4.2. La fibre optique monomode
- 4.3. Types de connecteurs fibres
- 4.4. DWDM (Dense Wavelength-Division Multiplexing)
- 5. Ethernet (CSMA/CD) IEEE 802.3
- 5.1. Topologie logique et topologie physique
- 5.2. CSMA/CD
- 5.3. Principe CSMA (Carrier Sense Multiple Access)
- 5.4. Gestion des collisions (CD)
- 5.5. Délais
- 6. Trame Ethernet 802.3
- 6.1. Format de trame Ethernet 802.3
- 6.2. Champ “Ethertype”
- 6.3. Adressage MAC 802
- 6.4. Préfixes d’adresses MAC
- 7. Power over Ethernet
- 7.1. Alimentation électrique via le câble de données
- 7.2. Avantages et objectifs de PoE
- 7.3. Fonctionnement de PoE
- 7.4. Normes PoE
- 8. Identifier les problèmes d’interface et de câbles Ethernet sur le matériel Cisco
- 8.1. Commande show interfaces
- 8.2. Statut d’interface
- 8.3. Protocole de ligne
- 8.4. Problèmes d’interfaces et de câbles Ethernet
- 8.5. Bruit excessif (Excessive noise)
- 8.6. Collisions excessives (Excessive collisions)
- 8.7. Trames avortons excessives (Excessive runt frames)
- 8.8. Collisions tardives (Late collisions)
- 8.9. “No link integrity”
2.Commutation Ethernet
- 1. Commutateur Ethernet
- 1.1. La révolution du commutateur Ethernet
- 1.2. Fonctionnement du commutateur
- 1.3. Processus de transfert du commutateur
- 1.4. Modes commutation
- 2. Domaine de collision et domaine de broadcast
- 2.1. Domaine de collision
- 2.2. Topologie en bus
- 2.3. Topologies commutées
- 2.4. Domaine de diffusion (Broadcast)
- 3. Protocoles IEEE 802.1
- 3.1. VLANs (IEEE 802.1q)
- 3.2. Redondance dans le LAN
- 3.3. Architecture LAN
- 3.4. Routage IP
- 4. Fonctions et protocoles L2 des commutateurs Cisco
- 4.1. LANs virtuels
- 4.2. Interfaces Switchport
- 4.3. Dynamic Trunking Protocol
- Protocole VTP
- 4.4. Spanning-Tree
- 4.5. Voisinage CDP (Cisco Discovery Protocol)
- 4.6. Synthèse des protocoles L2 activé par défaut sur un commutateur Cisco
- 5. Conclusion : critères de transfert
3.Principes de conception LAN
- 1. Modèles de conception
- 1.1. But d’un modèle de conception
- 1.2. Principes d’un modèle de conception
- 2. Modèle hiérarchique à trois couches / 3 Tier
- 2.1. Architecture modulaire et évolutive
- 2.2. Couche Access
- 2.3. Couche Distribution
- 2.4. Couche Core
- 2.5. Utilité de la couche Core
- 3. Conception modulaire du réseau
- 3.1. Collapsed Core / 2 Tier
- 3.2. Redondance L1, L2 et L3 dans les “Switch blocks”
- 3.3. Régles de Conception
- 4. Choix et catalogues de commutateurs
- 4.1. Critères de choix de commutateurs
- 4.2. Catalogues
- 4.3. Stacking de commutateurs et agrégation de châssis
- 4.4. Modèles de commutateurs Cisco Campus LAN couche Access
- 4.5. Modèles de commutateurs Cisco Campus LAN couche Distribution
- 4.6. Modèles de commutateurs Cisco Campus LAN couche Core
- 5. Marchés
- 5.1. Taille et leaders du marché Infrastructure en 2016
- 5.2. Gartner Magic Quadrant for the Wired and Wireless LAN Access Infrastructure
- 5.3. Autres parts de marchés
- 6. Sources
4.Lab configuration initiale d’un commutateur Cisco en IOS
- 1. Topologie de base
- 1.1. Préalable
- 1.2. Ressources requises
- 1.3. Objectifs de l’exercice pratique
- 1.4. Périphériques et connexions
- 1.5. Description de l’activité
- 2. Examen de la configuration par défaut
- 2.1. Table des VLANS
- 2.2. Etat, Statut et synthèse des interfaces
- 2.3. Configuration des interfaces
- 3. Configuration globale
- 3.1. Configuration du nom du périphérique
- 3.2. Configuration du mot de passe privilège
- 3.3. Chiffrement automatique de tous les mots de passe
- 3.4. Créer un compte d’administration
- 4. Configurer et sécuriser SSH
- 4.1. Donner un nom de domaine au périphérique
- 4.2. Générer une clé RSA d’une certaine longueur
- 4.3. Configuration de la console distante
- 4.4. Configuration d’une bannière d’accueil (MOTD Banner)
- 5. Configuration de l’interface de gestion
- 5.1. Création du VLAN 10
- 5.2. Configuration de l’interface de gestion VLAN 10
- 6. Configurer des ports Access
- 6.1 Configuration de ports de commutateurs Cisco
- 6.2. Paramètres des ports
- 6.3. Désactivation de tous autres ports
- 6.4. Vérification des ports
- 7. Diagnostic sur un commutateur
- 7.1. Table de commutation
- 7.2. Détails L2 d’une interface
- 8. Tâches administratives
- 8.1 Enregistrement de la configuration
- 8.2. Vérification de la configuration en mémoire vive
- 9. Connexion au commutateur en SSH
- 9.1 à partir du routeur
- 9.2. À partir d’une station de travail
- Annexe
- Vérification de l’état des interfaces
- Vérification des paramètres IPv4
- IITechnologies VLANs
5.Concepts VLAN (Cisco IOS)
- 1. Technologie VLAN
- 1.1. Utilité des VLANs
- 1.2. Avantages et inconvénients de la technologie VLAN
- 1.3. Fonctionnement d’un LAN
- 1.4. LAN Virtuel (VLAN)
- 1.5. Définition
- 2. Trunking
- 2.1. Trunk ou Liaison d’agrégation
- 2.2. Protocoles “Trunk”
- 2.3. Etiquette IEEE 802.1q
- 2.4. Encapsulation IEEE 802.1q
- 2.5. Multicast/Diffusion
- 2.6. Domaines IP
- 2.7. Routage inter-VLAN
- 3. Implémentation de la technologie
- 3.1. Cartes IEEE 802.1q
- 3.2. Implémentation VLAN
- 4. Modes opérationnels des ports sur les commutateurs Cisco
- 4.1. Mode des ports “access”
- 4.2. Mode des ports “trunk”
- 5. Nomenclature des VLANs
- 5.1. VLAN 1
- 5.2. Vlan par défaut
- 5.3. VLAN utilisateur
- 5.4. VLAN de gestion
- 5.5. VLAN natif
- 5.6. VLAN Voice
- 5.7. VLANs réservés
6.Configuration des VLANs sous Cisco IOS®
- 1. VLAN et paramètres switchport par défaut
- 2. Création des VLANs et des interfaces SVI
- 2.1. Création des VLANs
- 2.2. Suppression d’un VLAN
- 2.3. L’interface VLANx de gestion (SVI)
- 3. Configuration et vérification des port “Access”
- 3.1. Configuration des ports “Access”
- 3.2. Vérification des ports “Access”
- 4. Configuration et vérification des ports “Trunk”
- 4.1. Configuration d’un port “Trunk”
- 4.2. Vérification d’un port “Trunk”
- 4.3. Encapsulation sur le port “trunk”
- 4.4. Rétablir la négociation de l’encapsulation sur le “trunk”
- 4.5. Autoriser certains VLANs sur le port “trunk”
- 5. Routage Inter-VLAN
- 5.1. Configuration du Trunk sur le routeur (Router-on-A-Stick)
- 5.2. Routage avec un commutateur L3
- 6. Dynamic Trunking Protocol (DTP)
- 6.1. Dynamic Trunking Protocol (DTP)
- 6.2. DTP mode “dynamic auto”
- 6.3. DTP mode “on”
- 6.4. DTP mode “auto desirable”
- 6.5. DTP mode “nonegociate”
- 6.6. Désactiver DTP sur un port
- 6.7. DTP tableau récapitulatif
- 6.8 Modes DTP et commandes associées
- 7. Virtual Trunking Protocol (VTP)
- 7.1. Virtual Trunking Protocol
- 7.2. Domaine et rôles
- 7.3. Rôles VTP
- 7.4. Messages VTP et numéros de révision
- 7.5. Configuration de VTP
- 7.6. Vérification de VTP
- 7.7. Mode transparent
- 7.8. Désactiver VTP sur un commutateur Cisco
- 8. Bonnes pratiques
7.Lab VLAN de base
- 1. Description de l’activité.
- 1.1. Topologie
- 1.2. Plan d’adressage IPv4
- 1.3. Configuration des commutateurs
- 1.4. Objectifs
- 2. Configuration des paramètres globaux
- 2.2. Configuration statique de l’interface de gestion
- 2.3. Enregistrement
- 3. Création des VLANs sur les commutateurs
- 3.1. Vérification des VLANs
- 3.2. Variante VTP
- 4. Configuration des ports “access” et “trunk”
- 4.1. Ports “access” VLAN 10
- 4.2. Ports “access” VLAN 20
- 4.3. Vérifications des ports “access”
- 4.4. Ports “trunk”
- 4.5. Vérification des ports “trunk”
- 5. Activation du routage
- 5.1. Configuration du Trunk
- 5.2. Vérification de la configuration du routeur
- 5.3. Configuration du service DHCP sur le routeur
- 5.4. Configuration d’un commutateur multicouches
- 5.5. Vérification sur le commutateur multicouches
- 6. Configuration des stations de travail et dépannage
- 6.1. Configuration des stations de travail
- 6.2. Dépannage global
- 6.3. Résumé des commandes diagnostic VLANs
- 7. Compléments
- 7.1. Activation du NAT44 sur le routeur
- 7.2. Activation d’IPv6 dans le LAN
- IIIRedondance de liens
8.Spanning-Tree et Rapid Spanning-tree Cisco
- 1. Spanning-Tree
- 1.1. Variantes STP
- 1.2. Protocoles 802
- 1.3. Protocoles 802.1
- 1.4. Terminologie Spanning-Tree
- 2. Problématique des boucles de commutation
- 2.1. Tempête de diffusion
- 2.2. Couper la boucle de commutation
- 2.3. Trames dupliquées
- 3. Spanning-Tree : Principe
- 3.1. BID : Bridge ID
- 3.2. Bridge System ID Extension
- 4. Algorithme Spanning-Tree
- 4.1. Sélection d’un commutateur Root
- 4.2. Influencer la sélection du commutateur Root
- 4.3. Sélection d’un seul port Root sur chaque commutateur non-Root
- 4.4. Un port Désigné par segment
- 5. Spanning-Tree en résumé
- 6. États Spanning-Tree
- 6.1. Délais Spanning-Tree
- 7. Messages Spanning-Tree
- 7.1. Charge Spanning-tree
- 8. Convergence Spanning-Tree
- 9. Variantes STP
- 9.1. PVST+
- 9.2. Rapid Spanning-Tree : RSTP / PVRST+
- 9.3. Points communs entre RSTP et STP
- 9.4. Différences entre RSTP et STP
- 9.5. Captures Rapid Spanning-Tree
- 10. Sécurité et bonnes pratique STP
- 10.1. Portfast BPDU Guard
- 10.2. BPDU Filter, Root Guard, Loop Guard, UplinkFast
- 11. Diagnostic Spanning-Tree
- 11.1. Diagnostic de base
- 11.2. Commandes de diagnostic STP
- 12. Références STP
9.Lab Spanning-Tree et Rapid Spanning-tree Cisco
- 1. Présentation
- 1.1. Topologie
- 1.2. Plan d’adressage
- 1.3. Affectations des VLANs
- 1.4. Objectifs
- 1.5. Contexte/scénario
- 1.6. Ressources requises
- 2. Création du réseau et configuration des paramètres de base du périphérique
- 3. Configuration des VLANs, du VLAN natif et des trunks
- 3.1. Création des VLANs.
- 3.2. Activation des ports utilisateur en mode d’accès et attribuez les VLANs.
- 3.3. Configuration des ports “trunk” et attribution au VLAN 99 natif.
- 3.4. Configuration de l’interface de gestion sur tous les commutateurs.
- 3.5. Vérification des configurations et de la connectivité
- 4. Configuration du commutateur “root” et observation de la convergence de PVST+
- 4.1. Identification du commutateur “root” actuel.
- 4.2. Configuration du commutateur “root principal” et du commutateur “root secondaire” pour tous les VLAN existants.
- 4.3. Modification de la topologie de couche 2 et observation la convergence.
- 5. Configuration du protocole Rapid PVST+, PortFast et de la protection BPDU, et examen de la convergence
- 5.1. Configuration du protocole Rapid PVST+.
- 5.2. Configuration de “PortFast” et de la protection BPDU sur les ports d’accès.
- 5.3. Observation de la convergence du protocole Rapid PVST+.
- 6. Fichiers de configuration de la topologie
- 6.1. Configuration de S1
- 6.2. Configuration de S2
- 6.3. Configuration de S3
- 6.4. PC1
- 6.5. PC2
10.Cisco Etherchannel : configuration, vérification et dépannage
- 1. Technologie Etherchannel
- 1.1. Disponibilité dans le LAN
- 1.2. Configuration Cisco
- 1.3. EtherChannel et IEEE 802.3ad
- 2. Configuration Etherchannel en Cisco IOS
- 2.1. Configuration L2
- 2.2. Diagnostic L2
- 2.3. Configuration L3
- 3. Exemple de configuration
- 3.1. Topologie
- 3.2. Configuration des VLANs
- 3.3. Configuration de Spanning-Tree
- 3.4. Configuration des ports Access
- 3.5. Configuration Etherchannel
- 3.6. Diagnostic Spanning-Tree
- 3.7. Diagnostic Etherchannel
- 4. Fonctionnalités avancées
- 5. Sources
- 5.1 Source théorique
- 5.2. Configuration SW0
- 5.3. Configuration SW1
- IVDisponibilité dans le LAN
11.Solutions de disponibilité dans le LAN
- 1. Solutions de disponibilité dans le LAN
- 2. Redondance de couche 1
- 3. Redondance de couche 2
- 4. Redondance de couche 3
- 5. Redondance des liaisons L3 (Routage)
- 6. La sécurité par conception
12.Redondance de passerelle protocole HSRP
- 1. Protocoles de redondance du premier saut
- 1.1. First Hop Redundancy Protocols
- 1.2. Protocoles FHRP
- 1.3. Transfert de trafic vers l’Internet
- 1.4. Fonctions d’un FHRP
- 2. HSRP, VRRP et GLBP
- 2.1. HSRP et VRRP vus de manière comparative
- 2.2. GLBP
- 3. Configuration et Vérification HSRP
- 3.1. Topologie d’étude
- 3.2. Configuration de base HSRP en Cisco IOS
- 3.3 Vérifications HSRP
- 3.4. HSRP en IPv6
- 3.5. Authentification HSRP avec un Key-Chain MD5
- 3.6. Adapter les délais HSRP
- 4. Configuration et vérifications VRRP
- Notes
13.Lab répartition de charge avec Rapid Spanning-Tree
- 1. Enoncé
- 1.1. Topologie sans redondance de passerelle
- 1.2. VLANs
- 1.3. Ports Etherchannel et Trunk VLANs
- 1.4. Spanning-Tree
- 1.5.Plan d’adressage
- 1.6. Ressources requises
- 1.7. Explication
- 1.8. Vue simplifiée
- 1.9. Redondance Spanning-Tree
- 1.10. Absence de redondnance de passerelle
- 2. Mise en place de la topologie Spanning-Tree
- 2.1. Création des VLANs
- 2.2. Configuration des ports “Access”
- 2.3. Configuration des ports “trunk” et VLAN 99 natif.
- 2.4. Configuration de la répartition de charge PVRSTP+
- 2.5. Vérification répartition de charge PVRSTP
- 3. Configuration des passerelles IPv4 et IPv6 et du service DHCP
- 3.1. Configuration IPv4 des passerelles DS1 et DS2
- 3.2. Configuration IPv6 des passerelles DS1 et DS2
- 3.3. Configuration du service DHCP
- 3.5. Diagnostic de connectivité sur les commutateurs
- 3.6. Configuration et vérification sur les hôtes terminaux
- 4. Vérification de la redondance STP
- 4.1. Épreuves
- 4.2. Rupture de liaison
- 4.2. Rupture d’une passerelle
- 4.3. Passerelles IPv6
- 5. Fichiers de configuration VLANs, Trunking, Etherchannel, Rapid Spanning-Tree, SVI IPv4/IPv6 et DHCP
- DS1
- DS2
- AS1
- AS2
14.Lab Disponibilité dans le LAN RSTP avec HSRP
- 1. Enoncé
- 1.1. Topologie avec redondance de passerelle HSRP
- 1.2. VLANs
- 1.3. Ports Etherchannel et Trunk VLANs
- 1.4. Spanning-Tree
- 1.5.Plan d’adressage
- 1.6. HSRP
- 1.7. Ressources requises
- 1.8. Explication
- 2. Mise en place de HSRP
- 2.1. Configuration HSRP IPv4 DS1
- 2.2. Configuration HSRP IPv6 DS1
- 2.3. Configuration HSRP IPv4 DS2
- 2.4. Configuration HSRP IPv6 DS2
- 3. Vérification HSRP
- 3.1. Vérification HSRP DS1
- 3.2. Vérification HSRP DS2
- 3.3. Configuration du service DHCP
- 3.4. Connectivité de bout en bout
- 4. Épreuves
- 4.1. Rupture de liaison
- 4.2. Rupture d’une passerelle
- 4.3. Passerelle IPv6
- 5. Mise en place de l’authentification HSRP en MD5
- 6. Variantes
- 7. Fichiers de configuration
- DS1
- DS2
15.Lab Disponibilité dans le LAN RSTP sans boucle avec HSRP
- 1. Enoncé
- 1.1. Topologie sans redondance de passerelle HSRP
- 1.2. Topologie avec redondance de passerelle HSRP
- 2. Discussion
- 3. Configuration
16.Lab Disponibilité dans le LAN avec routage
- 1. Enoncé
17.Concepts QoS Cisco
- 1. Introduction à la Qualité de Service (QoS)
- 1.1. Exigences de conception d’un réseau campus LAN
- 1.2. Modèles de qualité de service QoS
- 1.3. Outils QoS Cisco
- 2. Traffic Classification et Traffic Marking
- 2.1. Méthodes de classification Cisco
- 2.2. Champs d’en-têtes QoS
- 2.3. Correspondance par défaut entre les champs CoS et DSCP
- 2.4. Correspondance par défaut entre les champs IP Precedence et DSCP
- 2.5. Trust Boundaries
- 2.6. Marking
- 2.7. Valeurs suggérées
- 3. Congestion Management (Queuing)
- 3.1. FIFO queuing
- 3.2. Priority Queuing (PQ)
- 3.3. WRR, CBWFQ et CBWFQ-LLQ queuing
- 4. Traffic Shaping
- 5. Traffic Policing
- 6. “Congestion avoidance”
- VTechnologies WLAN
18.Introduction aux technologies WLAN
- 1. Technologies Wireless LAN (WLAN), IEEE 802.11 et Wi-Fi
- 2. Protocoles IEEE 802.11
- 3. Sécurité IEEE 802.11i
- 4. Caractéristiques des technologies d’accès au réseau sans fil (WLAN)
- 5. Expérience utilisateur
- 6. Support comme l’air
- 7. Architectures WLAN
- 8. Éléments d’architecture WLAN
- 8.1. Pontage IEEE 802.1 et Etherchannel
- 8.2. Composants des réseaux WLAN
- 8.3. Protocole de contrôle et Overlay WLC-AP
- 8.4. Protocoles d’authentification
19.Couche physique (L1) WLAN IEEE 802.11
- 1. Bandes de fréquences
- 2. Media partagé
- 3. Interférences radios
- 4. Bande de fréquences 2,4 GHz
- 5. Bande de fréquence 5 GHz
- 6. Bande passante
- 7. Pour aller plus loin
20.Topologies IEEE 802.11
- 1. Service Set et SSID
- 2. Types de topologies IEEE 802.11
- 3. BSS indépendant (IBSS, réseaux ad-hoc)
- 4. Composants 802.11 infrastructure.
- 5. Réseau d’infrastructure (infrastructure BSS)
- 7. Système de distribution (DS)
- 8. Multi-BSS
- 9. ESS, ensemble de services étendus
- 10. Connexion à un ensemble de services
- 11. balisage (beacon) et réponse de sondage (probe responses)
- 12. Authentification
21.Composants et architectures WLAN
- 1. Généalogie des solutions WLAN chez Cisco Systems
- 2. Marché LAN/WLAN Access
- 3. Types de déploiements
- 4. Architecture autonome
- 5. Architecture Cloud
- 6. Architecture centralisée Split-MAC
- 7. CAPWAP
- 8. WLC (Wireless LAN Controllers)
- 9. Déploiement et types de contrôleurs
- 10 Gestion des contrôleurs
- 11. Points d’accès Cisco Catalyst / Cisco Aironet
- 12. Modes de déploiement des points d’accès légers
- 13. Cisco DNA
22.Protocoles de sécurité sans-fil WPA WPA2 et WPA3
- 1. Wi-Fi Protected Access (WPA)
- 2. Chiffrement (confidentialité) et intégrité des messages (MIC) du Wi-Fi
- 3. Authentification du Wi-Fi
- 4. Robust Security Network (RSN)
- 5. RSN Phase 1 : Mise en accord sur la politique de sécurité
- 6. RSN Phase 2 : Authentification 802.1X
- 7. RSN Phase 3 : Dérivation et distribution des clés
- 8. Four-Way Handshake
- 9. Composants de la PTK
- 10. Phase 4 : Chiffrement et intégrité au sein d’une RSNA
- 11. IEEE 802.1X
- 12. Service Radius
- 13. Extensible Authentication Protocol (EAP)
- 14. Liste des méthodes EAP
- 15. PEAPv0 with EAP-MSCHAPv2
- 16. Configurer un WLAN en utilisant WPA2 PSK avec un GUI
- 17. Vulnérabilités des réseaux Wi-Fi
- 18. Pour aller plus loin