Avertissement
- Copyrights
Dédicace
Remerciements
Avant-Propos
Cisco CCNA 200-301
- Sujets et objectifs de l’examen Cisco CCNA 200-301
- 1.0 Fondamentaux des Réseaux - 20%
- 2.0 Accès au Réseau - 20%
- 3.0 Connectivité IP - 25%
- 4.0 Services IP - 10%
- 5.0 Sécurité de base - 15%
- 6.0 Automation et Programmabilité - 10%
Introduction
- ISécurité dans le LAN
1.Introduction à la sécurité dans le LAN
- 1. Introduction à la sécurité des systèmes d’information
- 1.1. Objectifs de la sécurité des systèmes d’information
- 1.2. Vulnérabilités
- 1.3. Menaces
- 1.4. Attaques
- 1.5. Risques
- 1.6. Vecteurs d’attaque
- 1.7. Perte et fuite de données
- 1.8. Outils de Pentest
- 3. Typologie des attaques
- 3.1 Usurpation d’adresses (Spoofing)
- 3.2. Attaque Denial-of-Service (DoS)/(DDoS)
- 3.3. Attaque par réflexion
- 3.4. Attaque par amplification
- 3.5. Attaque Man-in-the-Middle (MitM)
- 3.6. Attaque de reconnaissance
- Attaque d’accès
- 3.7. Eavesdropping attack
- 3.8. Attaque Buffer Overflow
- 3.9. Types de Malwares
- 3.10. Vulnérabilités humaines
- 3.11. Vulnérabilités des mots de passe
- 3.12. Attaques IP
- 3.14. Attaques TCP
- 2. Sécurité dans le LAN
- 2.1. Introduction
- 2.2. Attaques
- 2.3. Cibles
- 2.4. IEEE 802.1X / EAP / Radius
- 2.5. Contre-mesures
2.Switchport Port-Security (Sécurité sur les ports) Cisco en IOS
- 1. Fonction Switchport Security
- 2. Contre-mesures face aux attaques sur le réseau local
- 3. Mise en oeuvre sur des commutateurs Cisco
- 4. Activation de port-security
- 5. Définition des adresses MAC autorisées
- 6. Mode de “violation”
- 7. Diagnostic port-security
3.Lab Switchport Port-Security (Sécurité sur les ports) Cisco en IOS
- 1. Topologie de base
- 2. Rappel des commandes de diagnostic port-security
- 3. Activation de port-security
- 4. Diagnostic d’un port port-security shutdown
- 5. Réactivation du port
- 6. Fixer automatiquement une adresse MAC
- 7. Changer de mode de “violation”
4.Lab Sécurité dans le LAN
- 1. Menaces sur le LAN
- Menaces : attaques
- Menaces sur le LAN : cîbles
- Topologie et matériel
- Topologie
- 2. Protocole ARP
- Manipulations ARP
- Commande arp
- Commande arping
- Commande arp-scan
- Commande macchanger
- Commande arpspoof
- Commande macof
- arpwatch
- 3. Attaque APR
- Capture de paquets
- Capturer des paquets dans un environnement LAN commuté
- Transfert de trafic dans une attaque APR
- Mise en oeuvre d’attaques APR
- Attaque APR avec Cain
- Dsniff
- Détail de l’attaque
- Contre-mesures
- Attaque MiTM : APR et interception proxy HTTP
- 4. Protocoles LAN 802.1 et de gestion L2
- Yersinia : attaques 802.1
- 5. Protocoles IPAM
- Protocoles IPAM
- 6. Contre-mesures
- Contre-mesure sur le LAN
- Contre-mesure Cisco : DAI + DHCP Snooping
- Contre-mesure Cisco : port-security
- Contre-mesure Juniper : Port Security
- Contre-mesure HP : Port Security (global)
- Contre-mesure HP : Port Security (interface)
- Protections Cisco STP
- Références
5.Introduction à la sécurité IPv6
- Introduction à la sécurité IPv6
- Introduction
- Les évolutions du protocole IP
- IPv6 = Protocole Internet (IP)
- Faiblesses similaires IPv6/IPv4
- Spécificités sécuritaires
- Router Advertisment (RA)
- Analyse des en-têtes
- Enumération d’adresses
- Plus de NAT
- Et d’autres
- Outils d’audit / outils d’attaque
- Mesures de sécurité
- Bibliographie
- 9. Manipulation de paquets IPv6
- Attaques, faiblesses, outils
- Installation des outils
- Capture de paquets
- Reconnaissance
- nmap -6
- alive6
- passive_discovery6
- trace6
- Autres outils de reconnaissance
- Attaques MitM
- Attaques DoS
- Empoisonnement de cache ND
- Rogue RA scapy
- Rogue RA RADVD
- fake_router6
- Attaque DAD
- ndpmon : surveillance L2
- First Hop Security
- IPv6 First Hop Security
6.Port ACLs (PACLs) et VLAN ACLs (VACLs)
- 1. PACLs
- 2. VACLs
- 3. Interactions entre PACL, VACL et RACL
- 4. Downloadable ACLs (dACLs)
- 5. MAC ACLs
7.Authentification des informations de routage
- IIGestion d’infrastructure
8.Configuration et gestion des consoles Cisco IOS
- 1. Consoles physiques et distantes
- 1.1. Lignes
- 1.2. Consoles locales
- 1.3. Authentification nulle
- 1.4. Authentification par mot de passe
- 1.5. Authentification par nom d’utilisateur
- 1.6. Configuration d’un service telnet sous Cisco IOS
- 1.7. Connexion à un routeur en Telnet
- 2. Accès distant Secure Shell (SSH)
- 2.1. Cas d’usage du protocole SSH
- 2.2. Sécurité de SSH
- 2.3. Configuration d’un serveur SSH en Cisco IOS
- 2.4. Connexion en SSH à partir d’un client Cisco IOS
- 2.5. Logiciels SSH pour Windows
- 2.6. Reverse SSH en Cisco IOS
- 3. Sécurisation des accès de gestion
- 3.1. Timeout sur les consoles
- 3.2. Bannières Cisco IOS
- 3.3. Filtrage VTY
- 3.4. Authentification SSH par clé RSA
- 3.5. Gestion des connexions
- 3.6. Désactivation des consoles
- 3.7. Logguer des accès
- 4. Annexe pour mémoire
- Niveau de privilège
- Accès au CLI “Role Based” (view)
- Authentifications AAA / Radius
9.Chiffement des mots de passes locaux en Cisco IOS
- 1. Objectif du chiffrement des mots de passe dans les configurations
- 2. Mots de passe en clair
- 3. Mots de passe Cisco Type 7
- 4. Casser des mots de passe Cisco Type 7
- 5. Secret versus password
- 6. Création des mots de passe “secret”
- 7. Tester la force des mots de passe Cisco IOS
- 8. Composition d’une empreinte de mot de passe
- 9. Cassage avec john
- 10. Recommandations sur les mots de passe locaux en Cisco IOS
10.Gestion et transferts de fichiers en Cisco IOS
- 1. Système de fichier local
- 1.1. Vérification md5
- 1.2. Commandes IOS à retenir sur le système de fichier
- 1.3. Commandes IOS système
- 2. TFTP
- 2.1. Caractéristiques TFTP
- 2.2. Utilité
- 2.3. Client TFTP en Cisco IOS
- 2.4. Serveur TFTP en Cisco IOS
- 2.5. Serveur TFTP RHEL7
- 2.6. Serveur TFTP (Debian/Ubuntu)
- 2.7. Serveur TFTP Windows
- 3. FTP
- 3.1. Caractéristiques de FTP
- 3.2. Pourquoi utiliser un serveur FTP en Cisco IOS ?
- 3.3. Serveur VSFTPD
- 4. Transferts de fichiers SSH/SCP
- 4.1. Installation, configuration, connexion sous Linux
- 4.2. Serveur SSH/SCP Cisco IOS
- 4.3. SCP client Cisco IOS
- 4.4. Transfert de fichiers SCP sous Linux
- 4.5. Usage sous Windows
11.Voisinage CDP et LLDP
- 1. Introduction aux protocoles de voisinage
- 1.1. Protocoles de voisinage L2
- 1.2. Caractéristiques des protocoles de voisinage L2
- 1.3. Voisinage de couche 3
- 2. Cisco Discovery Protocol CDP
- 2.1. Caractéristiques de Cisco Discovery Protocol
- 2.2. CDP en Cisco IOS
- 2.3. Désactivation de CDP
- 2.4. Modification des compteurs CDP
- 2.5. Voisins CDP
- 2.6. Détails CDP sous Cisco IOS
- 2.7. Commandes CDP complémentaires
- 2.8. Captures CDP
- 3. Link Layer Discovery Protocol (LLDP)
- 3.1. Caractéristiques de Link Layer Discovery Protocol
- 3.2. Intérêts de LLDP
- 3.3. Media Endpoint Discovery extension
- 3.4. LLDP sous Cisco IOS
- 3.5. Commandes LLDP complémentaires
- 3.6. Tableau comparatif CDP / LLDP sous Cisco IOS
- 4. Compléments
- 4.1. Renifleurs CDP / LLDP
- 4.2. Références
12.Synchronisation temporelle NTP
- 1. Network Time Protocol (NTP)
- 2. Fonctionnement de NTP
- 3. Architecture NTP
- 4. Configuration NTP en Cisco IOS
- 4.1. Ajuster l’heure du périphérique Cisco
- 4.2. Configuration Cisco NTP
- 5. Vérifications NTP client en Cisco IOS
- 5.1. Heure système et heure matérielle
- 5.2. Vérification de la configuration NTP
- 5.3. Vérification de la synchronisation
- 5.4. Messages NTP échangés
- 5.5. Implémentation d’un autre périphérique NTP
- 5.6. Debug NTP
- 6. Sécuriser NTP en Cisco IOS
- 6.1. Limite des accès par ACL
- 6.2. Authentification NTP en MD5
- 7. Compléments sur NTP
- 7.1. Serveur NTP authoritative
- 7.2. Options DHCP - DHCPv6
- 7.3. Configuration Broadcast et/ou Multicast
- 7.4. Configuration d’un peer NTP
- 7.5. Diagnostic client hôte terminal
- 7.6. Installation d’un serveur NTP (Debian/Ubuntu)
- 7.7. Architecture NTP
13.Gestion des logs SYSLOG
- 1. Protocole Syslog
- 1.1. Format Syslog
- 1.2. Niveaux de gravité
- 1.3. Origine
- 2. Les logs en Cisco IOS
- 2.1. Show logging
- 2.2. Console logging
- 2.3. Monitor logging
- 2.4. Buffer logging
- 2.5. Visualisation des logs en tampon
- 2.6. Effacer les messages de logs
- 2.7. Commande Debug
- 3. Configuration Syslog client Cisco IOS
- 3.1. Procédure
- 3.2. Configuration de l’horodatage
- 3.3. Adresse du serveur Syslog
- 3.4. Configuration de l’origine
- 3.5. Configuration du niveau de gravité
- 3.6. Trap SNMP
- 3.7. Ajout de l’origine
- 3.8. Commandes IOS
- 3.9. Serveur Rsyslog
- 3.10. Historique
14.Supervision du réseau SNMP
- 1. Protocole SNMP
- 1.1. Version de SNMP
- 1.2. Éléments d’architetcure SNMP
- 1.3. Superviseur
- 1.4. Agents et noeuds
- 1.5. Objets OID
- 1.6. SNMP en bref
- 1.7. SNMP en pratique
- 1.8. Mise en oeuvre de SNMP
- 2. SNMPv2c sous Cisco IOS
- 2.1. Configuration SNMPv2c sous Cisco IOS
- 2.2. Sécurisation de SNMPv2c
- 2.3. Test SNMP
- 2.4. OIDs
- 2.5. Exemples de requêtes SNMP
- 2.6. Entrées SNMP communes
- 2.7. Exemple RW
- 2.8. Vérification de la configuration SNMP
- 3. SNMPv3 sous Cisco IOS
- 3.1. Choix de configuration
- 3.2. Configuration SNMPv3 sécurisée sous Cisco IOS
- 3.3. Test SNMPv3
- 4. Diagnostic SNMP sous Cisco IOS
- 4.1. show snmp group
- 4.2. show snmp pending
- 4.3. show snmp engineID
- 5. Autres considérations sur SNMP
- 5.1. Graphes MRTG/RRD
- 5.2. Supervision Open Source
- 5.3. Cacti
15.Lab Gestion d’infrastructure
- IIIAutomation et Programmabilité
16.De la virtualisation au nuage
- 1. Virtualisation
- 1.2. Objectif de la virtualisation
- 1.3. Définition formelle
- 1.4. Dématérialisation
- 1.5. Emulation matérielle
- 2. Virtualisation des architectures x86
- 2.1. Virtualisation
- 2.2. Hyperviseur
- 2.3. Machine virtuelle
- 2.4. Hyperviseur de type 2
- 2.5. Hyperviseur de type 1
- 2.6. Virtualisation totale (Full virtualization)
- 2.7. Virtualisation Hardware-Assisted
- 2.8. Paravirtualisation
- 2.9. Transformation/portage du système d’exploitation invité
- 2.10. Synthèse des techniques de virtualisation de plateforme x86
- 3. Virtualisation des applications
- 3.1. Isolateur
- 3.2. Conteneur
- 3.3. Registre d’images de conteneur
- Gestionnaire de conteneur
- Orchestration de conteneurs
- 4. Infrastructure de virtualisation
- 4.1. Réseau TCP/IP et LAN virtuels
- 4.2. Machine hôte et invités
- 4.3. Stockage
- 4.4. Interface de gestion
- 4.5. Fonctionnalités avancées
- 4.6. Techniques de migration
- 4.7. Apprendre la virtualisation
- 5. Impact de l’informatique en nuage
- 5.1. Définition du Cloud Computing
- 5.2. Niveaux de service
- 5.3. Offres publiques et solutions privées
- 5.4. Ressources nécesaires en connectivité
- 5.5. Impact sur les opérations réseau
- 5.6. Infrastructure as a Code (IAC)
- 5.7. SDN et NFV
- 5.8. Architecture Network Virtualization
- 5.9. APIs
17.Concepts Cisco SDN
- 1. SDN
- 1.1. Définition
- 1.2. Caractéristiques d’une architecture SDN
- 1.3. Architecture SDN
- 1.4. Modèles SDN
- 1.5. Sources
- 2. Marché Data Center Networking
- 2.1. Magic Quadrant for Data Center Networking 2017
- 2.2. Magic Quadrant for Data Center Networking 2018
- 3. Cisco Application Centric Infrastructure (ACI)
- 3.1. Cisco Application Centric Infrastructure
- 3.2. Architecture Spine Leaf
- 4. Cisco DNA
- 4.1. DNA learning program
- 4.2. Cisco Meraki
- 4.3. Cisco DevNet
- 5. VMware NSX
- 5.1. Présentation NSX par Alain Faure
- 5.2. Lab VMware
- Sources du document
18.APIs HTTP Restful Cisco
- 1. Introduction aux APIs HTTP Restful
- 1.1. Définition du terme APIs HTTP Restful
- 1.2. API
- 1.3. API HTTP
- 1.4. Encodage XML, JSON
- 1.5. Architecture Restful
- 1.6. Avantages d’une interface Restful
- 2. Fonctionnement des APIs REST basées sur HTTP
- 2.1. Désignation de la ressource HTTP : URI
- 2.2. Anatomie d’une méthode HTTP
- 2.3. Commandes CRUD
- 2.4. Sureté et idempotence
- 2.5. Codes de réponses HTTP
- 2.6. Formats de présentation des données
- 2.7. Spécification OpenAPI
- 3. Format de présentation JavaScript Object Notation (JSON)
- 3.1. Types de données JSON
- 3.2. Objet JSON
- 3.3. Tableau (Array) JSON
- 3.4. Un tableau d’objets imbriqués dans un objet
- 4. Manipulation d’APIs
- 4.1. Différentes APIs pour différents usages
- 4.2. Outils de manipulation d’APIs
- 4.3. Outil Postman
- 4.4. Outil cURL
- 4.5. Traitement de sorties JSON avec Jq
- 4.6. HTTPie
- 5. Exercice pratique de manipulation d’API HTTP Rest Cisco
- 5.1. Enoncé
- 5.2. Topologie
- 5.3. Configuration du routeur CSR1000v
- 5.4. Documentation de l’API d’un Cisco IOS XE
- 6. Authentification HTTP et jeton
- 6.1. Mise en variable de paramètres
- 6.2. Authentification et récupération du jeton
- 6.3. Information sur le jeton
- 6.4. Suppression d’un jeton
- 7. Collecte d’informations
- 7.1. Ressources CPU et RAM
- 7.2. Traitement avec Jq
- 7.3. Collecte d’informations sur les interfaces
- 7.4. Exercice de traitement avec jq
- 8. Configuration et vérification d’une interface
- 8.1. Création d’une interface de Loopback
- 8.2. Vérification de l’interface créée
- 9. Gestion de la configuration
- 9.1. Sauvegarde de la configuration
- 9.2. Rapatrier la configuration
- 9.3. Exécution de commande IOS CLI avec l’API
- 10. Conclusion
19.Introduction à l’Infrastructure as Code
- 1. Principes IaC
- 1.1. Définition de l’Infrastructure en tant que Code (IaC)
- 1.2. IaC et DevOps
- 1.3. Modèles et méthodes de communication des outils IaC
- 1.4. Type d’approches des outils IaC
- 1.5. Évaluation des outils IaC
- 2. Objectifs Outils Iac
- 2.1. Configuration Management tool
- 2.2. Deployment tool
- 2.3. Orchestration of Deployment tool
- 2.4. Provisioning tool
- 3. Marchés des Outils Iac
- 3.1. Google Trends Ansible, Puppet, Terraform
- 3.2. Adoption d’Ansible dans la gestion du nuage
- 3.3. Comparatif des principaux outils IaC
- 4. Présentation des Outils IaC
- 4.1. Ansible
- 4.2. Chef
- 4.3. SaltStack
- 4.4. CFEngine
- 4.5. Puppet Labs
- 4.6. Terraform
- 5. Notes
- IVTechnologies WAN
20.Technologies et topologies WAN
- 1. Technologies WAN
- 1.1. Généalogie des technologies WAN
- 1.2. Entreprise Internet Access
- 1.3. Options de connectivité WAN privé
- 1.4. Etablissement de circuit
- 1.5. Couche physique
- 2. Options de connectivité WAN vers l’Internet
- 2.2. Connectivité Single Homed
- 2.3. Connectivité Dual Homed
- 2.4. Connectivité Single Multihomed
- 2.5. Connectivité Dual Multihomed
- 3. Metro Ethernet (MetroE)
- 3.1. Connectivité Point-to-Point : Service E-Line/VPLS
- 3.2. Connectivité Hub-and-Spoke : Service E-Tree
- 3.3. Connectivité Mesh : Service E-LAN
- 4. Architecture IP / MPLS
- Terminologie IP MPLS
- 5. Solutions WAN privé VPN
- 5.1. Définition d’un VPN
- 5.2. Avantages
- 5.3. Catégories
- 5.4. VPN non sécurisés
- 5.5. VPN sécurisés
- 5.6. VPN IPSEC Site-to-Site
- 5.7. VPN TLS (Remote Access)
- 5.8. Cisco Dynamic Multipoint VPN (DMVPN)
- 5.9. Autres protocoles VPN sécurisés
21.Tunnels GRE
- 1. Generic Routing Encapsulation
- 2. Mise en oeuvre de GRE
- 3. Vérification et Diagnostic GRE
- VFiltrage pare-feu et IDS
22.Concepts Pare-feu Firewall
- 1. Introduction au concept de pare-feu
- 2. Objectifs d’un pare-feu
- 3. Ce que le pare-feu ne fait pas
- 4. Fonctionnement
- 5. Zone de confiance sur un pare-feu
- 6. Niveau de confiance
- 7. Politiques de filtrage
- 8. Filtrage
- 9. Décision de filtrage
- 10. Règles
- 11. Politique de filtrage typique
- 12. Marché des pare-feux NGFW
- 12.1. Magic Quadrant for Enterprise Network Firewalls 2019
- 12.2. Planning stratégique 2019
- 12.3. Définition du marché Enterprise Network Firewalls
- 12.4. Planning Stratégique de 2017
- 12.5. Magic Quadrant for Enterprise Network Firewalls 2017
- 12.6. Magic Quadrant for Unified Threat Management (SMB Multifunction Firewalls) 2017
23.Lab Cisco IOS Zone Based Firewall
- 1. Introduction
- 2. Topologie
- 2.1. Configuration
- 2.2. Configuration de départ
- 2.3. Service DHCP (LAN et DMZ)
- 2.4. Interfaces et routage IPv4
- 2.5. NAT Overload
- 2.6. Diagnostic
- 3. Lab Pare-feu 0 : Le NAT ne protège en rien
- 3.1. Ajout d’une station pirate
- 3.2. Configuration d’une route du pirate vers le LAN
- 4. Cisco ZBF
- 4.1. Zone-based policy firewall
- 4.2. Principes ZBF
- 4.3. Trois actions sur les class-maps
- 4.4. Règles de filtrage : policy-maps
- 4.5. Cisco Policy Language (CPL)
- 4.6. Guides de l’ANSSI
- 4.7. Labs Pare-feu
- 5. Lab Pare-feu 1 : LAN vers Internet
- 5.1. Pare-feu 1 : LAN - Internet
- 5.2. Étape 1. Class-maps
- 5.3. Étape 2. Policy-map
- 5.4. Étape 3. Zones et interfaces
- 5.5. Étape 4. Zone-pair
- 5.6. Étape 5. Vérification
- 6. Lab Pare-feu 2 : Mise en place d’une DMZ
- 6.1. Procédure
- 6.2. Serveur en DMZ
- 6.3. Vérification à partir du routeur : interfaces
- 6.4. Vérification à partir du routeur : clients DHCP
- 6.5. Vérification à partir du routeur : routage IPv4
- 6.6. Vérification à partir du routeur : test de connectivité
- 6.7. Vérification à partir du LAN : association de la DMZ à une zone
- 6.8. Vérification : association de l’interface à une zone
- 6.9. Vérification à partir du LAN : test de connectivité vers le serveur
- 6.10. Vérification à partir du LAN : scan des ports
- 6.11. Vérification à partir du LAN : test du service Web
- 6.12. Audit externe : connectivité
- 6.13. Audit externe : routage
- 6.14. Audit externe : test de connectivité
- 6.15. Audit externe : scan de ports
- 6.16. Audit externe : services Web et SSH
- 7. Lab Pare-feu 3 : Configuration de la DMZ
- 7.1. Pare-feu 3a : lan-dmz
- 7.2. Vérification lan-dmz du service SSH
- 7.3. Vérification lan-dmz du service HTTP
- 7.4. Constats après l’application de la politique LAN-DMZ
- 7.5. Pare-feu 3b : internet-dmz
- 7.6. Vérification : show zone security
- 7.7. Vérification : show zone-pair
- 7.8. Vérification : show policy-map
- 7.9. Règle NAT de transfert de port
- 7.10. Audit externe : scan de ports
- 7.11. Audit externe : trafic web
- 7.12. Pare-feu 3c : dmz-internet
- 7.13. Création d’une zone-pair
- 8. Lab Pare-feu 4 : Sécurisation du pare-feu lui-même
- 8.1. Self-zone
- 8.2. Audit externe sur le pare-feu
- 8.3. Audit externe sur le pare-feu
- 8.4. Opérations
- 8.5. Mise en place du pare-feu
- 8.6. Audit externe
- 8.7. Audit externe
- 8.8. Notes ACLs sur les accès de gestion
- 8.9. Autoriser DHCP
- 8.10. Autoriser DNS
- 9. Solution complète
- VITunnels VPN IPSEC
24.Framework IPSEC
- 1. Services de sécurité
- 2. Cadre de sécurité pour IP
- 3. Protocoles de transport sécurisés
- 3.1. AH (Authentication Header, IP51)
- 3.2. ESP (Encapsulating Security Payload, IP50)
- 4. Modes de fonctionnement IPSEC
- 4.1. IPSEC Mode transport
- 4.2. IPSEC Mode tunnel
- 4.3. Comparaison des modes transport et tunnel en IPSEC ESP
- 5. Cryptographie
- 5.1. Chiffrement symétrique
- 5.2. Authentification HMAC
- 5.3. Authentification des pairs
- 5.4. Protection des clés
- 6. Transform Sets
- 6.1. Transform Sets AH
- 6.2. Transform Sets ESP de chiffrement
- 6.3. Transform Sets ESP d’authentification
- 7. Etablissement d’une connexion IPsec
- 7.1. IKEv1
- 7.2. IKEv2
- 8. Solution VPN IPSEC et GRE over IPSEC
- 9. Configuration de tunnels VPN en Cisco IOS
- 9.1. Configuration par Crypto-map
- 9.2. Configuration par profils de tunnel IPSEC
- 9.3. Valeur par défaut
- 9.4. Configuration Pare-feu
- 9.5. Configuration NAT
25.Lab IPSEC ESP en mode tunnel et en mode transport avec GRE intégré au pare-feu ZBF
- 1. Description de l’exercice
- 1.1. Topologie
- 1.2. Plan d’adressage
- 1.3. Scénario
- 1.4. Méthodologie
- 2. Exercice
- 2.1. Étape 1 Configuration de base
- 2.2. Étape 2 Tunnel GRE
- 2.3. Étape 3 Désactiver le tunnel GRE
- 2.4. Étape 4 Configuration IPSEC mode tunnel
- 2.5. Étape 5 Configuration GRE sur IPSEC mode transport
- 2.6. Étape 6 Activation du routage OSPF
- 2.7. Étape 7 Configuration de base du pare-feu
- 2.8. Étape 8 Adaptation du pare-feu pour le VPN
- VIIExamen CCNA 200-301
26.Diagnostic fondamental sur les hôtes terminaux
- 1. Interaction des protocoles
- 2. Autres protocoles de gestion
- 3. Paramètres TCP/IP
- 3.1. Une adresse IP et son masque
- 3.2. Passerelle par défaut
- 3.3. Serveur de nom
- 4. ping
- 4.1. ping : vérification
- 4.2. ping : interprétation
- 4.3. Connectivité IP globale
- 4.4. ping 8.8.8.8
- 5. traceroute/tracert
- 5.1. Tracert (Windows)
- 5.2. traceroute (Linux)
- 5.3. traceroute interprétation
- 5.4. traceroute : exemple
- 6. Vérification de la table de routage
- 7. Vérification de la table de voisinage IPv4/IPv6
- 8. Vérification des ports TCP/UDP
- 8.1. Commande
netstat - 8.2. Commande
ss - 9. Diagnostic fondamental
- 9.1. Collecte d’information TCP/IP
- 9.2. Vérifications TCP/IP
27.Diagnostic Cisco IOS ICND1
- 1. Diagnostic Cisco IOS de base
- 2. Diagnostic des interfaces
- 2.1 Vérifications L1, L2, L3
- 2.2. Vérifications L1/L2
- 2.3. Diagnostic ARP et ICMP
- 2.4. Diagnostic ND et ICMPv6
- 3. Ping / Traceroute étendu
- 3.1. Ping étendu
- 3.2. Traceroute étendu
- 4. Protocoles de routage
- 4.1. Routage statique
- Table de routage IPv4
- Table de routage IPv6
- 4.2. informations apprises (reçues)
- 4.3. informations envoyées
- 5. Liste d’accès (ACLs)
- 5.1. Afficher des ACLs
- 5.2. Modifier une ACL
- 6. Diagnostic Commutateur
- 7. CDP / LLDP
- 8. DHCP
- 9. NAT
- 10. NTP
- 11. SYSLOG
- 12. Vérification des configurations
28.Lab Final ICND1
- 1. Topologie
- 2. Paramètres de configuration
- 2.1. Adresses IPv4
- 2.2. Adresses IPv6
- 2.3. Configuration des commutateurs
- 2.4. Services
- 3. Opérations
- 3.1. Commutateurs SW0 et SW1
- 3.2. Commutateur SW2
- 3.2. Routeur R1
- 3.3. Routeur R2
- 3.4. Vérification
- 3.5. Activation de Syslog
29.Diagnostic réseau ICND2
- 1. Protocoles LAN
- 1.1.. Spanning-Tree Root
- 1.2. Spanning-Tree Mode
- 1.3. Etherchannel Group
- 1.4. HSRP Group
- 1.5. Spanning-Tree Portfast
- 1.6. Spanning-Tree BPDUGuard
- 2. routage
- 2.1. OSPFv2
- 2.2. OSPFv3
- 2.3. EIGRP IPv4
- 2.4. EIGRP IPv6
- 2.5. eBGP Single Homed
- 3. Protocoles WAN
- 3.1. HDLC
- 3.2. PPP
- 3.3. MLPPP
- 3.4. PPPoE
- 3.5. CHAP
- 4. Protocoles d’infrastructure
- 4.1. SNMP
- 4.3. IP SLA
30.Lab Final ICND 2 / CCNA
- 1. Topologie
- 1.1. Disponibilité LAN et OSPF
- 1.2. WAN (eBGP, PPPoE, MLPPP, NAT, GRE)
- 1.3. Routage EIGRP