Leanpub Header

Skip to main content

Cisco CCNA 200-301 Volume 4

Guide de préparation au Cisco CCNA 200-301 en français, Volume 4 Sécurité et gestion du réseau

Ce quatrième et dernier volume du guide de préparation à la certification Cisco CCNA 200-301 complète le propos de l'examen sur des sujets comme la sécurité dans le réseau local, le pare-feu, les protocoles de gestion comme NTP, Syslog, SNMP, la gestion sécurisée des périphériques ainsi que les rudiments de programmabilité des réseaux.

Minimum price

$19.99

$29.99

You pay

$29.99

Author earns

$23.99
$

...Or Buy With Credits!

You can get credits monthly with a Reader Membership
PDF
EPUB
WEB
278
Pages
61,442Words
About

About

About the Book

Si vous êtes un centre de formation et que vous voulez commander en volume, n'hésitez pas à me contacter directement pour demander des bons de réduction.

Ce quatrième et dernier volume du guide de préparation à la certification Cisco CCNA 200-301 est l'ultime étape dans votre projet de formation. Il complète le propos de l'examen sur des sujets comme la sécurité dans le réseau local, le pare-feu, les protocoles de gestion comme NTP, Syslog, SNMP, la gestion sécurisée des périphériques ainsi que les rudiments de programmabilité des réseaux. L'ouvrage couvre les sujets suivants de la certification CCNA : Sécurité de base et Automation et Programmabilité.

Ce volume peut occuper une activité intellectuelle de 16 à 35 heures, voir plus.

L'objectif opérationnel est de concevoir une architecture réseau agile et sécurisée.

La première partie invite à prendre conscience de l'ampleur des menaces sur le réseau local et à envisager les contre-mesures disponibles et les bonnes pratiques particulièrement sur le matériel Cisco Systems. On apprendra à mettre en place une mesure de sécurité de type Port-Security qui vise à limiter le nombre d'adresses MAC qui peuvent se connecter à un port de commutateur, mais aussi les sécurité Deep ARP Inspection (DAI) et DHCP Snooping.

Dans la seconde partie, on évoquera des pratiques de gestion sécurisée comme la configuration des consoles distantes (Telnet, SSH) et locales, le transfert de fichiers (TFTP, FTP, SCP) et la vérification de fichiers (MD5). On parlera aussi de différents protocoles ou solutions que les utilisateurs finaux ignorent, car ils n'en ont pas besoin, mais qui sont utiles à la gestion et la surveillance du réseau (CDP, LLDP, SYSLOG, NTP, SNMP).

La troisième partie porte sur l'automation et la programmabilité du réseau : sur les architectures contrôlées de type SDN, sur le concept d'Intent Based Network, d'automation et d'outils d'automation. Enfin, on terminera le propose sur le protocole HTTP, les actions CRUD, la manipulation d'APIs HTTP REST et le traitement des sorties en format de présentation JSON.

Les trois parties suivantes visent à démontrer en théorie et en pratiques les concepts de pare-feu/IDS et de tunnels VPN IPSEC site à site.

Enfin, l'ouvrage se termine par une partie récapitulative des sujets de la certification Cisco CCNA.

Author

About the Author

François-Emmanuel Goffinet

  • Consultant IT, Admin Linux et Réseau Senior, SysOps
  • Formateur certifié Cisco, Red Hat, AWS dans le domaine des infrastructures informatiques d'entreprise
  • Enseignant dans les écoles supérieures d'informatique, Promoteur/Mentor
  • Auteur

Contents

Table of Contents

Avertissement

  1. Copyrights

Dédicace

Remerciements

Avant-Propos

Cisco CCNA 200-301

  1. Sujets et objectifs de l’examen Cisco CCNA 200-301
  2. 1.0 Fondamentaux des Réseaux - 20%
  3. 2.0 Accès au Réseau - 20%
  4. 3.0 Connectivité IP - 25%
  5. 4.0 Services IP - 10%
  6. 5.0 Sécurité de base - 15%
  7. 6.0 Automation et Programmabilité - 10%

Introduction

  1. ISécurité dans le LAN

1.Introduction à la sécurité dans le LAN

  1. 1. Introduction à la sécurité des systèmes d’information
  2. 1.1. Objectifs de la sécurité des systèmes d’information
  3. 1.2. Vulnérabilités
  4. 1.3. Menaces
  5. 1.4. Attaques
  6. 1.5. Risques
  7. 1.6. Vecteurs d’attaque
  8. 1.7. Perte et fuite de données
  9. 1.8. Outils de Pentest
  10. 3. Typologie des attaques
  11. 3.1 Usurpation d’adresses (Spoofing)
  12. 3.2. Attaque Denial-of-Service (DoS)/(DDoS)
  13. 3.3. Attaque par réflexion
  14. 3.4. Attaque par amplification
  15. 3.5. Attaque Man-in-the-Middle (MitM)
  16. 3.6. Attaque de reconnaissance
  17. Attaque d’accès
  18. 3.7. Eavesdropping attack
  19. 3.8. Attaque Buffer Overflow
  20. 3.9. Types de Malwares
  21. 3.10. Vulnérabilités humaines
  22. 3.11. Vulnérabilités des mots de passe
  23. 3.12. Attaques IP
  24. 3.14. Attaques TCP
  25. 2. Sécurité dans le LAN
  26. 2.1. Introduction
  27. 2.2. Attaques
  28. 2.3. Cibles
  29. 2.4. IEEE 802.1X / EAP / Radius
  30. 2.5. Contre-mesures

2.Switchport Port-Security (Sécurité sur les ports) Cisco en IOS

  1. 1. Fonction Switchport Security
  2. 2. Contre-mesures face aux attaques sur le réseau local
  3. 3. Mise en oeuvre sur des commutateurs Cisco
  4. 4. Activation de port-security
  5. 5. Définition des adresses MAC autorisées
  6. 6. Mode de “violation”
  7. 7. Diagnostic port-security

3.Lab Switchport Port-Security (Sécurité sur les ports) Cisco en IOS

  1. 1. Topologie de base
  2. 2. Rappel des commandes de diagnostic port-security
  3. 3. Activation de port-security
  4. 4. Diagnostic d’un port port-security shutdown
  5. 5. Réactivation du port
  6. 6. Fixer automatiquement une adresse MAC
  7. 7. Changer de mode de “violation”

4.Lab Sécurité dans le LAN

  1. 1. Menaces sur le LAN
  2. Menaces : attaques
  3. Menaces sur le LAN : cîbles
  4. Topologie et matériel
  5. Topologie
  6. 2. Protocole ARP
  7. Manipulations ARP
  8. Commande arp
  9. Commande arping
  10. Commande arp-scan
  11. Commande macchanger
  12. Commande arpspoof
  13. Commande macof
  14. arpwatch
  15. 3. Attaque APR
  16. Capture de paquets
  17. Capturer des paquets dans un environnement LAN commuté
  18. Transfert de trafic dans une attaque APR
  19. Mise en oeuvre d’attaques APR
  20. Attaque APR avec Cain
  21. Dsniff
  22. Détail de l’attaque
  23. Contre-mesures
  24. Attaque MiTM : APR et interception proxy HTTP
  25. 4. Protocoles LAN 802.1 et de gestion L2
  26. Yersinia : attaques 802.1
  27. 5. Protocoles IPAM
  28. Protocoles IPAM
  29. 6. Contre-mesures
  30. Contre-mesure sur le LAN
  31. Contre-mesure Cisco : DAI + DHCP Snooping
  32. Contre-mesure Cisco : port-security
  33. Contre-mesure Juniper : Port Security
  34. Contre-mesure HP : Port Security (global)
  35. Contre-mesure HP : Port Security (interface)
  36. Protections Cisco STP
  37. Références

5.Introduction à la sécurité IPv6

  1. Introduction à la sécurité IPv6
  2. Introduction
  3. Les évolutions du protocole IP
  4. IPv6 = Protocole Internet (IP)
  5. Faiblesses similaires IPv6/IPv4
  6. Spécificités sécuritaires
  7. Router Advertisment (RA)
  8. Analyse des en-têtes
  9. Enumération d’adresses
  10. Plus de NAT
  11. Et d’autres
  12. Outils d’audit / outils d’attaque
  13. Mesures de sécurité
  14. Bibliographie
  15. 9. Manipulation de paquets IPv6
  16. Attaques, faiblesses, outils
  17. Installation des outils
  18. Capture de paquets
  19. Reconnaissance
  20. nmap -6
  21. alive6
  22. passive_discovery6
  23. trace6
  24. Autres outils de reconnaissance
  25. Attaques MitM
  26. Attaques DoS
  27. Empoisonnement de cache ND
  28. Rogue RA scapy
  29. Rogue RA RADVD
  30. fake_router6
  31. Attaque DAD
  32. ndpmon : surveillance L2
  33. First Hop Security
  34. IPv6 First Hop Security

6.Port ACLs (PACLs) et VLAN ACLs (VACLs)

  1. 1. PACLs
  2. 2. VACLs
  3. 3. Interactions entre PACL, VACL et RACL
  4. 4. Downloadable ACLs (dACLs)
  5. 5. MAC ACLs

7.Authentification des informations de routage

  1. IIGestion d’infrastructure

8.Configuration et gestion des consoles Cisco IOS

  1. 1. Consoles physiques et distantes
  2. 1.1. Lignes
  3. 1.2. Consoles locales
  4. 1.3. Authentification nulle
  5. 1.4. Authentification par mot de passe
  6. 1.5. Authentification par nom d’utilisateur
  7. 1.6. Configuration d’un service telnet sous Cisco IOS
  8. 1.7. Connexion à un routeur en Telnet
  9. 2. Accès distant Secure Shell (SSH)
  10. 2.1. Cas d’usage du protocole SSH
  11. 2.2. Sécurité de SSH
  12. 2.3. Configuration d’un serveur SSH en Cisco IOS
  13. 2.4. Connexion en SSH à partir d’un client Cisco IOS
  14. 2.5. Logiciels SSH pour Windows
  15. 2.6. Reverse SSH en Cisco IOS
  16. 3. Sécurisation des accès de gestion
  17. 3.1. Timeout sur les consoles
  18. 3.2. Bannières Cisco IOS
  19. 3.3. Filtrage VTY
  20. 3.4. Authentification SSH par clé RSA
  21. 3.5. Gestion des connexions
  22. 3.6. Désactivation des consoles
  23. 3.7. Logguer des accès
  24. 4. Annexe pour mémoire
  25. Niveau de privilège
  26. Accès au CLI “Role Based” (view)
  27. Authentifications AAA / Radius

9.Chiffement des mots de passes locaux en Cisco IOS

  1. 1. Objectif du chiffrement des mots de passe dans les configurations
  2. 2. Mots de passe en clair
  3. 3. Mots de passe Cisco Type 7
  4. 4. Casser des mots de passe Cisco Type 7
  5. 5. Secret versus password
  6. 6. Création des mots de passe “secret”
  7. 7. Tester la force des mots de passe Cisco IOS
  8. 8. Composition d’une empreinte de mot de passe
  9. 9. Cassage avec john
  10. 10. Recommandations sur les mots de passe locaux en Cisco IOS

10.Gestion et transferts de fichiers en Cisco IOS

  1. 1. Système de fichier local
  2. 1.1. Vérification md5
  3. 1.2. Commandes IOS à retenir sur le système de fichier
  4. 1.3. Commandes IOS système
  5. 2. TFTP
  6. 2.1. Caractéristiques TFTP
  7. 2.2. Utilité
  8. 2.3. Client TFTP en Cisco IOS
  9. 2.4. Serveur TFTP en Cisco IOS
  10. 2.5. Serveur TFTP RHEL7
  11. 2.6. Serveur TFTP (Debian/Ubuntu)
  12. 2.7. Serveur TFTP Windows
  13. 3. FTP
  14. 3.1. Caractéristiques de FTP
  15. 3.2. Pourquoi utiliser un serveur FTP en Cisco IOS ?
  16. 3.3. Serveur VSFTPD
  17. 4. Transferts de fichiers SSH/SCP
  18. 4.1. Installation, configuration, connexion sous Linux
  19. 4.2. Serveur SSH/SCP Cisco IOS
  20. 4.3. SCP client Cisco IOS
  21. 4.4. Transfert de fichiers SCP sous Linux
  22. 4.5. Usage sous Windows

11.Voisinage CDP et LLDP

  1. 1. Introduction aux protocoles de voisinage
  2. 1.1. Protocoles de voisinage L2
  3. 1.2. Caractéristiques des protocoles de voisinage L2
  4. 1.3. Voisinage de couche 3
  5. 2. Cisco Discovery Protocol CDP
  6. 2.1. Caractéristiques de Cisco Discovery Protocol
  7. 2.2. CDP en Cisco IOS
  8. 2.3. Désactivation de CDP
  9. 2.4. Modification des compteurs CDP
  10. 2.5. Voisins CDP
  11. 2.6. Détails CDP sous Cisco IOS
  12. 2.7. Commandes CDP complémentaires
  13. 2.8. Captures CDP
  14. 3. Link Layer Discovery Protocol (LLDP)
  15. 3.1. Caractéristiques de Link Layer Discovery Protocol
  16. 3.2. Intérêts de LLDP
  17. 3.3. Media Endpoint Discovery extension
  18. 3.4. LLDP sous Cisco IOS
  19. 3.5. Commandes LLDP complémentaires
  20. 3.6. Tableau comparatif CDP / LLDP sous Cisco IOS
  21. 4. Compléments
  22. 4.1. Renifleurs CDP / LLDP
  23. 4.2. Références

12.Synchronisation temporelle NTP

  1. 1. Network Time Protocol (NTP)
  2. 2. Fonctionnement de NTP
  3. 3. Architecture NTP
  4. 4. Configuration NTP en Cisco IOS
  5. 4.1. Ajuster l’heure du périphérique Cisco
  6. 4.2. Configuration Cisco NTP
  7. 5. Vérifications NTP client en Cisco IOS
  8. 5.1. Heure système et heure matérielle
  9. 5.2. Vérification de la configuration NTP
  10. 5.3. Vérification de la synchronisation
  11. 5.4. Messages NTP échangés
  12. 5.5. Implémentation d’un autre périphérique NTP
  13. 5.6. Debug NTP
  14. 6. Sécuriser NTP en Cisco IOS
  15. 6.1. Limite des accès par ACL
  16. 6.2. Authentification NTP en MD5
  17. 7. Compléments sur NTP
  18. 7.1. Serveur NTP authoritative
  19. 7.2. Options DHCP - DHCPv6
  20. 7.3. Configuration Broadcast et/ou Multicast
  21. 7.4. Configuration d’un peer NTP
  22. 7.5. Diagnostic client hôte terminal
  23. 7.6. Installation d’un serveur NTP (Debian/Ubuntu)
  24. 7.7. Architecture NTP

13.Gestion des logs SYSLOG

  1. 1. Protocole Syslog
  2. 1.1. Format Syslog
  3. 1.2. Niveaux de gravité
  4. 1.3. Origine
  5. 2. Les logs en Cisco IOS
  6. 2.1. Show logging
  7. 2.2. Console logging
  8. 2.3. Monitor logging
  9. 2.4. Buffer logging
  10. 2.5. Visualisation des logs en tampon
  11. 2.6. Effacer les messages de logs
  12. 2.7. Commande Debug
  13. 3. Configuration Syslog client Cisco IOS
  14. 3.1. Procédure
  15. 3.2. Configuration de l’horodatage
  16. 3.3. Adresse du serveur Syslog
  17. 3.4. Configuration de l’origine
  18. 3.5. Configuration du niveau de gravité
  19. 3.6. Trap SNMP
  20. 3.7. Ajout de l’origine
  21. 3.8. Commandes IOS
  22. 3.9. Serveur Rsyslog
  23. 3.10. Historique

14.Supervision du réseau SNMP

  1. 1. Protocole SNMP
  2. 1.1. Version de SNMP
  3. 1.2. Éléments d’architetcure SNMP
  4. 1.3. Superviseur
  5. 1.4. Agents et noeuds
  6. 1.5. Objets OID
  7. 1.6. SNMP en bref
  8. 1.7. SNMP en pratique
  9. 1.8. Mise en oeuvre de SNMP
  10. 2. SNMPv2c sous Cisco IOS
  11. 2.1. Configuration SNMPv2c sous Cisco IOS
  12. 2.2. Sécurisation de SNMPv2c
  13. 2.3. Test SNMP
  14. 2.4. OIDs
  15. 2.5. Exemples de requêtes SNMP
  16. 2.6. Entrées SNMP communes
  17. 2.7. Exemple RW
  18. 2.8. Vérification de la configuration SNMP
  19. 3. SNMPv3 sous Cisco IOS
  20. 3.1. Choix de configuration
  21. 3.2. Configuration SNMPv3 sécurisée sous Cisco IOS
  22. 3.3. Test SNMPv3
  23. 4. Diagnostic SNMP sous Cisco IOS
  24. 4.1. show snmp group
  25. 4.2. show snmp pending
  26. 4.3. show snmp engineID
  27. 5. Autres considérations sur SNMP
  28. 5.1. Graphes MRTG/RRD
  29. 5.2. Supervision Open Source
  30. 5.3. Cacti

15.Lab Gestion d’infrastructure

  1. IIIAutomation et Programmabilité

16.De la virtualisation au nuage

  1. 1. Virtualisation
  2. 1.2. Objectif de la virtualisation
  3. 1.3. Définition formelle
  4. 1.4. Dématérialisation
  5. 1.5. Emulation matérielle
  6. 2. Virtualisation des architectures x86
  7. 2.1. Virtualisation
  8. 2.2. Hyperviseur
  9. 2.3. Machine virtuelle
  10. 2.4. Hyperviseur de type 2
  11. 2.5. Hyperviseur de type 1
  12. 2.6. Virtualisation totale (Full virtualization)
  13. 2.7. Virtualisation Hardware-Assisted
  14. 2.8. Paravirtualisation
  15. 2.9. Transformation/portage du système d’exploitation invité
  16. 2.10. Synthèse des techniques de virtualisation de plateforme x86
  17. 3. Virtualisation des applications
  18. 3.1. Isolateur
  19. 3.2. Conteneur
  20. 3.3. Registre d’images de conteneur
  21. Gestionnaire de conteneur
  22. Orchestration de conteneurs
  23. 4. Infrastructure de virtualisation
  24. 4.1. Réseau TCP/IP et LAN virtuels
  25. 4.2. Machine hôte et invités
  26. 4.3. Stockage
  27. 4.4. Interface de gestion
  28. 4.5. Fonctionnalités avancées
  29. 4.6. Techniques de migration
  30. 4.7. Apprendre la virtualisation
  31. 5. Impact de l’informatique en nuage
  32. 5.1. Définition du Cloud Computing
  33. 5.2. Niveaux de service
  34. 5.3. Offres publiques et solutions privées
  35. 5.4. Ressources nécesaires en connectivité
  36. 5.5. Impact sur les opérations réseau
  37. 5.6. Infrastructure as a Code (IAC)
  38. 5.7. SDN et NFV
  39. 5.8. Architecture Network Virtualization
  40. 5.9. APIs

17.Concepts Cisco SDN

  1. 1. SDN
  2. 1.1. Définition
  3. 1.2. Caractéristiques d’une architecture SDN
  4. 1.3. Architecture SDN
  5. 1.4. Modèles SDN
  6. 1.5. Sources
  7. 2. Marché Data Center Networking
  8. 2.1. Magic Quadrant for Data Center Networking 2017
  9. 2.2. Magic Quadrant for Data Center Networking 2018
  10. 3. Cisco Application Centric Infrastructure (ACI)
  11. 3.1. Cisco Application Centric Infrastructure
  12. 3.2. Architecture Spine Leaf
  13. 4. Cisco DNA
  14. 4.1. DNA learning program
  15. 4.2. Cisco Meraki
  16. 4.3. Cisco DevNet
  17. 5. VMware NSX
  18. 5.1. Présentation NSX par Alain Faure
  19. 5.2. Lab VMware
  20. Sources du document

18.APIs HTTP Restful Cisco

  1. 1. Introduction aux APIs HTTP Restful
  2. 1.1. Définition du terme APIs HTTP Restful
  3. 1.2. API
  4. 1.3. API HTTP
  5. 1.4. Encodage XML, JSON
  6. 1.5. Architecture Restful
  7. 1.6. Avantages d’une interface Restful
  8. 2. Fonctionnement des APIs REST basées sur HTTP
  9. 2.1. Désignation de la ressource HTTP : URI
  10. 2.2. Anatomie d’une méthode HTTP
  11. 2.3. Commandes CRUD
  12. 2.4. Sureté et idempotence
  13. 2.5. Codes de réponses HTTP
  14. 2.6. Formats de présentation des données
  15. 2.7. Spécification OpenAPI
  16. 3. Format de présentation JavaScript Object Notation (JSON)
  17. 3.1. Types de données JSON
  18. 3.2. Objet JSON
  19. 3.3. Tableau (Array) JSON
  20. 3.4. Un tableau d’objets imbriqués dans un objet
  21. 4. Manipulation d’APIs
  22. 4.1. Différentes APIs pour différents usages
  23. 4.2. Outils de manipulation d’APIs
  24. 4.3. Outil Postman
  25. 4.4. Outil cURL
  26. 4.5. Traitement de sorties JSON avec Jq
  27. 4.6. HTTPie
  28. 5. Exercice pratique de manipulation d’API HTTP Rest Cisco
  29. 5.1. Enoncé
  30. 5.2. Topologie
  31. 5.3. Configuration du routeur CSR1000v
  32. 5.4. Documentation de l’API d’un Cisco IOS XE
  33. 6. Authentification HTTP et jeton
  34. 6.1. Mise en variable de paramètres
  35. 6.2. Authentification et récupération du jeton
  36. 6.3. Information sur le jeton
  37. 6.4. Suppression d’un jeton
  38. 7. Collecte d’informations
  39. 7.1. Ressources CPU et RAM
  40. 7.2. Traitement avec Jq
  41. 7.3. Collecte d’informations sur les interfaces
  42. 7.4. Exercice de traitement avec jq
  43. 8. Configuration et vérification d’une interface
  44. 8.1. Création d’une interface de Loopback
  45. 8.2. Vérification de l’interface créée
  46. 9. Gestion de la configuration
  47. 9.1. Sauvegarde de la configuration
  48. 9.2. Rapatrier la configuration
  49. 9.3. Exécution de commande IOS CLI avec l’API
  50. 10. Conclusion

19.Introduction à l’Infrastructure as Code

  1. 1. Principes IaC
  2. 1.1. Définition de l’Infrastructure en tant que Code (IaC)
  3. 1.2. IaC et DevOps
  4. 1.3. Modèles et méthodes de communication des outils IaC
  5. 1.4. Type d’approches des outils IaC
  6. 1.5. Évaluation des outils IaC
  7. 2. Objectifs Outils Iac
  8. 2.1. Configuration Management tool
  9. 2.2. Deployment tool
  10. 2.3. Orchestration of Deployment tool
  11. 2.4. Provisioning tool
  12. 3. Marchés des Outils Iac
  13. 3.1. Google Trends Ansible, Puppet, Terraform
  14. 3.2. Adoption d’Ansible dans la gestion du nuage
  15. 3.3. Comparatif des principaux outils IaC
  16. 4. Présentation des Outils IaC
  17. 4.1. Ansible
  18. 4.2. Chef
  19. 4.3. SaltStack
  20. 4.4. CFEngine
  21. 4.5. Puppet Labs
  22. 4.6. Terraform
  23. 5. Notes
  24. IVTechnologies WAN

20.Technologies et topologies WAN

  1. 1. Technologies WAN
  2. 1.1. Généalogie des technologies WAN
  3. 1.2. Entreprise Internet Access
  4. 1.3. Options de connectivité WAN privé
  5. 1.4. Etablissement de circuit
  6. 1.5. Couche physique
  7. 2. Options de connectivité WAN vers l’Internet
  8. 2.2. Connectivité Single Homed
  9. 2.3. Connectivité Dual Homed
  10. 2.4. Connectivité Single Multihomed
  11. 2.5. Connectivité Dual Multihomed
  12. 3. Metro Ethernet (MetroE)
  13. 3.1. Connectivité Point-to-Point : Service E-Line/VPLS
  14. 3.2. Connectivité Hub-and-Spoke : Service E-Tree
  15. 3.3. Connectivité Mesh : Service E-LAN
  16. 4. Architecture IP / MPLS
  17. Terminologie IP MPLS
  18. 5. Solutions WAN privé VPN
  19. 5.1. Définition d’un VPN
  20. 5.2. Avantages
  21. 5.3. Catégories
  22. 5.4. VPN non sécurisés
  23. 5.5. VPN sécurisés
  24. 5.6. VPN IPSEC Site-to-Site
  25. 5.7. VPN TLS (Remote Access)
  26. 5.8. Cisco Dynamic Multipoint VPN (DMVPN)
  27. 5.9. Autres protocoles VPN sécurisés

21.Tunnels GRE

  1. 1. Generic Routing Encapsulation
  2. 2. Mise en oeuvre de GRE
  3. 3. Vérification et Diagnostic GRE
  4. VFiltrage pare-feu et IDS

22.Concepts Pare-feu Firewall

  1. 1. Introduction au concept de pare-feu
  2. 2. Objectifs d’un pare-feu
  3. 3. Ce que le pare-feu ne fait pas
  4. 4. Fonctionnement
  5. 5. Zone de confiance sur un pare-feu
  6. 6. Niveau de confiance
  7. 7. Politiques de filtrage
  8. 8. Filtrage
  9. 9. Décision de filtrage
  10. 10. Règles
  11. 11. Politique de filtrage typique
  12. 12. Marché des pare-feux NGFW
  13. 12.1. Magic Quadrant for Enterprise Network Firewalls 2019
  14. 12.2. Planning stratégique 2019
  15. 12.3. Définition du marché Enterprise Network Firewalls
  16. 12.4. Planning Stratégique de 2017
  17. 12.5. Magic Quadrant for Enterprise Network Firewalls 2017
  18. 12.6. Magic Quadrant for Unified Threat Management (SMB Multifunction Firewalls) 2017

23.Lab Cisco IOS Zone Based Firewall

  1. 1. Introduction
  2. 2. Topologie
  3. 2.1. Configuration
  4. 2.2. Configuration de départ
  5. 2.3. Service DHCP (LAN et DMZ)
  6. 2.4. Interfaces et routage IPv4
  7. 2.5. NAT Overload
  8. 2.6. Diagnostic
  9. 3. Lab Pare-feu 0 : Le NAT ne protège en rien
  10. 3.1. Ajout d’une station pirate
  11. 3.2. Configuration d’une route du pirate vers le LAN
  12. 4. Cisco ZBF
  13. 4.1. Zone-based policy firewall
  14. 4.2. Principes ZBF
  15. 4.3. Trois actions sur les class-maps
  16. 4.4. Règles de filtrage : policy-maps
  17. 4.5. Cisco Policy Language (CPL)
  18. 4.6. Guides de l’ANSSI
  19. 4.7. Labs Pare-feu
  20. 5. Lab Pare-feu 1 : LAN vers Internet
  21. 5.1. Pare-feu 1 : LAN - Internet
  22. 5.2. Étape 1. Class-maps
  23. 5.3. Étape 2. Policy-map
  24. 5.4. Étape 3. Zones et interfaces
  25. 5.5. Étape 4. Zone-pair
  26. 5.6. Étape 5. Vérification
  27. 6. Lab Pare-feu 2 : Mise en place d’une DMZ
  28. 6.1. Procédure
  29. 6.2. Serveur en DMZ
  30. 6.3. Vérification à partir du routeur : interfaces
  31. 6.4. Vérification à partir du routeur : clients DHCP
  32. 6.5. Vérification à partir du routeur : routage IPv4
  33. 6.6. Vérification à partir du routeur : test de connectivité
  34. 6.7. Vérification à partir du LAN : association de la DMZ à une zone
  35. 6.8. Vérification : association de l’interface à une zone
  36. 6.9. Vérification à partir du LAN : test de connectivité vers le serveur
  37. 6.10. Vérification à partir du LAN : scan des ports
  38. 6.11. Vérification à partir du LAN : test du service Web
  39. 6.12. Audit externe : connectivité
  40. 6.13. Audit externe : routage
  41. 6.14. Audit externe : test de connectivité
  42. 6.15. Audit externe : scan de ports
  43. 6.16. Audit externe : services Web et SSH
  44. 7. Lab Pare-feu 3 : Configuration de la DMZ
  45. 7.1. Pare-feu 3a : lan-dmz
  46. 7.2. Vérification lan-dmz du service SSH
  47. 7.3. Vérification lan-dmz du service HTTP
  48. 7.4. Constats après l’application de la politique LAN-DMZ
  49. 7.5. Pare-feu 3b : internet-dmz
  50. 7.6. Vérification : show zone security
  51. 7.7. Vérification : show zone-pair
  52. 7.8. Vérification : show policy-map
  53. 7.9. Règle NAT de transfert de port
  54. 7.10. Audit externe : scan de ports
  55. 7.11. Audit externe : trafic web
  56. 7.12. Pare-feu 3c : dmz-internet
  57. 7.13. Création d’une zone-pair
  58. 8. Lab Pare-feu 4 : Sécurisation du pare-feu lui-même
  59. 8.1. Self-zone
  60. 8.2. Audit externe sur le pare-feu
  61. 8.3. Audit externe sur le pare-feu
  62. 8.4. Opérations
  63. 8.5. Mise en place du pare-feu
  64. 8.6. Audit externe
  65. 8.7. Audit externe
  66. 8.8. Notes ACLs sur les accès de gestion
  67. 8.9. Autoriser DHCP
  68. 8.10. Autoriser DNS
  69. 9. Solution complète
  70. VITunnels VPN IPSEC

24.Framework IPSEC

  1. 1. Services de sécurité
  2. 2. Cadre de sécurité pour IP
  3. 3. Protocoles de transport sécurisés
  4. 3.1. AH (Authentication Header, IP51)
  5. 3.2. ESP (Encapsulating Security Payload, IP50)
  6. 4. Modes de fonctionnement IPSEC
  7. 4.1. IPSEC Mode transport
  8. 4.2. IPSEC Mode tunnel
  9. 4.3. Comparaison des modes transport et tunnel en IPSEC ESP
  10. 5. Cryptographie
  11. 5.1. Chiffrement symétrique
  12. 5.2. Authentification HMAC
  13. 5.3. Authentification des pairs
  14. 5.4. Protection des clés
  15. 6. Transform Sets
  16. 6.1. Transform Sets AH
  17. 6.2. Transform Sets ESP de chiffrement
  18. 6.3. Transform Sets ESP d’authentification
  19. 7. Etablissement d’une connexion IPsec
  20. 7.1. IKEv1
  21. 7.2. IKEv2
  22. 8. Solution VPN IPSEC et GRE over IPSEC
  23. 9. Configuration de tunnels VPN en Cisco IOS
  24. 9.1. Configuration par Crypto-map
  25. 9.2. Configuration par profils de tunnel IPSEC
  26. 9.3. Valeur par défaut
  27. 9.4. Configuration Pare-feu
  28. 9.5. Configuration NAT

25.Lab IPSEC ESP en mode tunnel et en mode transport avec GRE intégré au pare-feu ZBF

  1. 1. Description de l’exercice
  2. 1.1. Topologie
  3. 1.2. Plan d’adressage
  4. 1.3. Scénario
  5. 1.4. Méthodologie
  6. 2. Exercice
  7. 2.1. Étape 1 Configuration de base
  8. 2.2. Étape 2 Tunnel GRE
  9. 2.3. Étape 3 Désactiver le tunnel GRE
  10. 2.4. Étape 4 Configuration IPSEC mode tunnel
  11. 2.5. Étape 5 Configuration GRE sur IPSEC mode transport
  12. 2.6. Étape 6 Activation du routage OSPF
  13. 2.7. Étape 7 Configuration de base du pare-feu
  14. 2.8. Étape 8 Adaptation du pare-feu pour le VPN
  15. VIIExamen CCNA 200-301

26.Diagnostic fondamental sur les hôtes terminaux

  1. 1. Interaction des protocoles
  2. 2. Autres protocoles de gestion
  3. 3. Paramètres TCP/IP
  4. 3.1. Une adresse IP et son masque
  5. 3.2. Passerelle par défaut
  6. 3.3. Serveur de nom
  7. 4. ping
  8. 4.1. ping : vérification
  9. 4.2. ping : interprétation
  10. 4.3. Connectivité IP globale
  11. 4.4. ping 8.8.8.8
  12. 5. traceroute/tracert
  13. 5.1. Tracert (Windows)
  14. 5.2. traceroute (Linux)
  15. 5.3. traceroute interprétation
  16. 5.4. traceroute : exemple
  17. 6. Vérification de la table de routage
  18. 7. Vérification de la table de voisinage IPv4/IPv6
  19. 8. Vérification des ports TCP/UDP
  20. 8.1. Commande netstat
  21. 8.2. Commande ss
  22. 9. Diagnostic fondamental
  23. 9.1. Collecte d’information TCP/IP
  24. 9.2. Vérifications TCP/IP

27.Diagnostic Cisco IOS ICND1

  1. 1. Diagnostic Cisco IOS de base
  2. 2. Diagnostic des interfaces
  3. 2.1 Vérifications L1, L2, L3
  4. 2.2. Vérifications L1/L2
  5. 2.3. Diagnostic ARP et ICMP
  6. 2.4. Diagnostic ND et ICMPv6
  7. 3. Ping / Traceroute étendu
  8. 3.1. Ping étendu
  9. 3.2. Traceroute étendu
  10. 4. Protocoles de routage
  11. 4.1. Routage statique
  12. Table de routage IPv4
  13. Table de routage IPv6
  14. 4.2. informations apprises (reçues)
  15. 4.3. informations envoyées
  16. 5. Liste d’accès (ACLs)
  17. 5.1. Afficher des ACLs
  18. 5.2. Modifier une ACL
  19. 6. Diagnostic Commutateur
  20. 7. CDP / LLDP
  21. 8. DHCP
  22. 9. NAT
  23. 10. NTP
  24. 11. SYSLOG
  25. 12. Vérification des configurations

28.Lab Final ICND1

  1. 1. Topologie
  2. 2. Paramètres de configuration
  3. 2.1. Adresses IPv4
  4. 2.2. Adresses IPv6
  5. 2.3. Configuration des commutateurs
  6. 2.4. Services
  7. 3. Opérations
  8. 3.1. Commutateurs SW0 et SW1
  9. 3.2. Commutateur SW2
  10. 3.2. Routeur R1
  11. 3.3. Routeur R2
  12. 3.4. Vérification
  13. 3.5. Activation de Syslog

29.Diagnostic réseau ICND2

  1. 1. Protocoles LAN
  2. 1.1.. Spanning-Tree Root
  3. 1.2. Spanning-Tree Mode
  4. 1.3. Etherchannel Group
  5. 1.4. HSRP Group
  6. 1.5. Spanning-Tree Portfast
  7. 1.6. Spanning-Tree BPDUGuard
  8. 2. routage
  9. 2.1. OSPFv2
  10. 2.2. OSPFv3
  11. 2.3. EIGRP IPv4
  12. 2.4. EIGRP IPv6
  13. 2.5. eBGP Single Homed
  14. 3. Protocoles WAN
  15. 3.1. HDLC
  16. 3.2. PPP
  17. 3.3. MLPPP
  18. 3.4. PPPoE
  19. 3.5. CHAP
  20. 4. Protocoles d’infrastructure
  21. 4.1. SNMP
  22. 4.3. IP SLA

30.Lab Final ICND 2 / CCNA

  1. 1. Topologie
  2. 1.1. Disponibilité LAN et OSPF
  3. 1.2. WAN (eBGP, PPPoE, MLPPP, NAT, GRE)
  4. 1.3. Routage EIGRP

Révisions

Get the free sample chapters

Click the buttons to get the free sample in PDF or EPUB, or read the sample online here

The Leanpub 60 Day 100% Happiness Guarantee

Within 60 days of purchase you can get a 100% refund on any Leanpub purchase, in two clicks.

Now, this is technically risky for us, since you'll have the book or course files either way. But we're so confident in our products and services, and in our authors and readers, that we're happy to offer a full money back guarantee for everything we sell.

You can only find out how good something is by trying it, and because of our 100% money back guarantee there's literally no risk to do so!

So, there's no reason not to click the Add to Cart button, is there?

See full terms...

Earn $8 on a $10 Purchase, and $16 on a $20 Purchase

We pay 80% royalties on purchases of $7.99 or more, and 80% royalties minus a 50 cent flat fee on purchases between $0.99 and $7.98. You earn $8 on a $10 sale, and $16 on a $20 sale. So, if we sell 5000 non-refunded copies of your book for $20, you'll earn $80,000.

(Yes, some authors have already earned much more than that on Leanpub.)

In fact, authors have earned over $14 million writing, publishing and selling on Leanpub.

Learn more about writing on Leanpub

Free Updates. DRM Free.

If you buy a Leanpub book, you get free updates for as long as the author updates the book! Many authors use Leanpub to publish their books in-progress, while they are writing them. All readers get free updates, regardless of when they bought the book or how much they paid (including free).

Most Leanpub books are available in PDF (for computers) and EPUB (for phones, tablets and Kindle). The formats that a book includes are shown at the top right corner of this page.

Finally, Leanpub books don't have any DRM copy-protection nonsense, so you can easily read them on any supported device.

Learn more about Leanpub's ebook formats and where to read them

Write and Publish on Leanpub

You can use Leanpub to easily write, publish and sell in-progress and completed ebooks and online courses!

Leanpub is a powerful platform for serious authors, combining a simple, elegant writing and publishing workflow with a store focused on selling in-progress ebooks.

Leanpub is a magical typewriter for authors: just write in plain text, and to publish your ebook, just click a button. (Or, if you are producing your ebook your own way, you can even upload your own PDF and/or EPUB files and then publish with one click!) It really is that easy.

Learn more about writing on Leanpub