CCNA LINUX SIP
CCNA LINUX SIP
About the Bundle
About the Books
Cisco CCNA 200-301 Volume 1
Guide de préparation au Cisco CCNA 200-301 en français, Volume 1 Fondamentaux TCP/IP
Si vous êtes un centre de formation et que vous voulez commander en volume, n'hésitez pas à me contacter directement pour demander des bons de réduction.
Ce premier volume du guide de préparation à la certification Cisco CCNA 200-301 est une première étape dans votre projet de formation. Il couvre les objectifs de la certification qui demeurent indispensables à la suite. Très théoriques, ces objectifs trouvent de nombreux cas d'application dans des exercices de lab.
L'objectif opérationnel de ce document est d'identifier les composants des topologies du réseau et de maîtriser l'adressage IPv4 et l'adressage IPv6, aussi bien en termes de calculs de masques et de sous-réseau. L'ouvrage s'intéresse au célèbre IOS Cisco et au simulateur d'infrastructure GNS3.
Ce volume peut occuper une activité intellectuelle de 16 à 35 heures, voir plus.
Dans une première partie, on tentera d'acquérir les fondamentaux des technologies des réseaux tels que les modèles TCP/IP et OSI, les composants et les concepts d'architecture des réseaux d'accès LAN/WAN, dans le _Data Center_ et dans le nuage (_cloud_) et, enfin, les rudiments pour manipuler les identifiants codés en décimal, en binaire et en hexadécimal.
Dans une seconde partie, on aborde la manière de se connecter aux périphériques Cisco comme des commutateurs (_switches_) ou des routeurs (_routers_) et à comprendre l'environnement en ligne de commande Cisco IOS. Cette partie n'est pas directement vérifiée dans l'examen, mais elle est indispensable pour entrer dans les opérations de configuration et de diagnostic dans les environnements réels ou simulés.
La troisième partie s'intéresse à la couche Internet en général, aux adresses IPv4 et aux masques de sous-réseau, au NAT, aux protocoles ICMP, ARP, UDP et TCP. A titre de diagnostic, on proposera plusieurs commandes de prise d'information et de l'observation de trafic TCP/IP.
La dernière partie de ce volume "fondamental" serait incomplet sans parler d'IPv6. IPv6 est un sujet fortement vérifié dans les certifications Cisco CCNA. Cette partie s'intéresse à la reconnaissance et à la validation des adresses IPv6, à leur configuration sur les interfaces, à leur vérification et à leur diagnostic. Enfin, on trouvera un propos sur la manière de concevoir des plans d'adressage IPv6.
Cisco CCNA 200-301 Volume 2
Guide de préparation au Cisco CCNA 200-301 en français, Volume 2 Routage et connectivité IP
Si vous êtes un centre de formation et que vous voulez commander en volume, n'hésitez pas à me contacter directement pour demander des bons de réduction.
Ce second volume du guide de préparation à la certification Cisco CCNA 200-301 est la deuxième étape dans votre projet de formation. Il couvre les objectifs de la certification sur des fondamentaux des réseaux mais surtout sur la connectivité IP et les services associés. Il porte essentiellement sur le routage ÌPv4/IPv6, les protocole de routage comme OSPF, RIP et EIGRP, les services IP comme le NAT, les protocoles DNS, DHCP, RA et DHCPv6.
L'ouvrage couvre les sujets suivants de la certification CCNA : Fondamentaux des Réseaux, Connectivité IP et Services IP (en partie).
Ce volume peut occuper une activité intellectuelle de 16 à 35 heures, voir plus.
L'objectif opérationnel de ce document est de mettre en place la connectivité IP dans un interréseau d'entreprise.
La première partie de ce volume de préapration au CCNA s'intéresse au routage IPv4/IPv6. Les routeurs sont au coeur du réseau Internet car ce sont eux qui interconnectent les points d'extrémités entre eux. Dans ce cinquième chapitre, on trouvera une introduction aux routeurs Cisco, on apprendra à lire une table de routage IPv4 et IPv6 d'un routeur et à distinguer les concepts de base du routage. Ensuite, on apprendra enfin à configurer, à vérifier et à diagnostiquer le routage statique en Cisco IOS.
Une seconde partie présente les services d'infrastructure qui permettent que cette connectivité IP soit "bien vécue" par l'utilisateur final. On entend ici par connectivité "bien vécue" la mise à disposition d'un service d'accès au réseau de qualité et évident pour quiconque. DNS, DHCP, NAT et les ACLs Cisco sont les principaux chapitres développés. On y trouvera aussi des compléments pour la gestion des adresses IPv6. Nous répondons à la question : comment implémente-t-on la connectivité Internet d'un réseau d'entreprise ?
Les trois dernières parties s'intéressent aux protocoles de routage intérieurs. On trouvera un chapitre sur un grand classique comme RIP (en version 1 et en version 2) comme protocole de routage à vecteur de distance de l'IETF. Un chapitre est consacré aux protocoles de routage intérieurs de l'IETF à état lien : OSPFv2 et OSPFv3. Enfin, un dernier chapitre expose le protocole à vecteur de distance optimisé par Cisco Systems EIGRP, récemment publié en RFC Informational. Alors que l'actuelle certification vérifie uniquement le sujet OSPFv2, il est recommandé de porter un regard sur l'ensemble des protocoles de routage intérieurs notamment sur EIGRP.
Cisco CCNA 200-301 Volume 3
Guide de préparation au Cisco CCNA 200-301 en français, Volume 3 Technologies Ethernet et Wi-Fi
Si vous êtes un centre de formation et que vous voulez commander en volume, n'hésitez pas à me contacter directement pour demander des bons de réduction.
Ce troisième volume du guide de préparation à la certification Cisco CCNA 200-301 complète le propos de l'examen sur des sujets comme les commutateurs Ethernet, les VLANs, le Trunking, Etherchannel, Rapid Spanning-Tree, HSRP, les technologies sans fil (WLAN). L'ouvrage couvre un seul sujet essentiel de la certification CCNA : Accès au Réseau.
Ce volume peut occuper une activité intellectuelle de 16 à 35 heures, voir plus.
L'objectif opérationnel est de concevoir une architecture réseau fiable.
Dans une première partie, on étudiera le protocole d'accès LAN Ethernet, son câblage, son format de trames. On présentera les principes de la commutation Ethernet et les architectures LAN. Enfin, on apprendra à configurer un commutateur Cisco et à comprendre la notion d'interfaces.
La seconde partie est consacrée aux technologies VLANs (IEEE 802.1q) dans leur implémentation Cisco Systems (VTP et DTP) avec "Trunking" et du routage inter-VLANs. Ces chapitres complètent une première topologie d'entreprise avec la virtualisation du réseau local.
Les deux parties suivantes exposent les protocoles LAN qui visent à assurer la disponibilité du réseau dans des architectures traditionnelles. La troisième partie expose les principes fondamentaux des protocoles Spanning-Tree et Rapid Spanning-Tree au niveau de la couche 2 (L2) et ainsi que ceux du protocole de couche physique (L1) Etherchannel qui permet d'agréger les liaisons sur le plan logique. La quatrième partie tente de répondre à la question de la robustesse des liaisons au sein des réseaux locaux au niveau des passerelles par défaut avec HSRP, au niveau de la couche 2 (L2) avec Spanning-Tree, au niveau de la couche physique (L1) avec Etherchannel et au niveau de la couche 3 (L3) avec le routage (statique) IPv4 et IPv6. Il reprend des principes d'architecture hiérarchique et modulaire des réseaux.
La cinquième et dernière partie porte sur les technologies Wireless LAN (WLAN) des réseaux sans-fil locaux, dont fait partie ce qu'on appelle le Wi-Fi. On y trouvera un exposé de présentation générale du domaine, des informations sur les aspects normatifs (IEEE 802.11), sur les topologies logiques et les modèles de déploiement, sur les aspects physiques (bande de fréquence, non-overlapping, antennes), sur les aspects de configuration des clients, sur les aspects de sécurité WPA, et enfin sur les aspects de gestion au sein d'un réseau local.
Cisco CCNA 200-301 Volume 4
Guide de préparation au Cisco CCNA 200-301 en français, Volume 4 Sécurité et gestion du réseau
Si vous êtes un centre de formation et que vous voulez commander en volume, n'hésitez pas à me contacter directement pour demander des bons de réduction.
Ce quatrième et dernier volume du guide de préparation à la certification Cisco CCNA 200-301 est l'ultime étape dans votre projet de formation. Il complète le propos de l'examen sur des sujets comme la sécurité dans le réseau local, le pare-feu, les protocoles de gestion comme NTP, Syslog, SNMP, la gestion sécurisée des périphériques ainsi que les rudiments de programmabilité des réseaux. L'ouvrage couvre les sujets suivants de la certification CCNA : Sécurité de base et Automation et Programmabilité.
Ce volume peut occuper une activité intellectuelle de 16 à 35 heures, voir plus.
L'objectif opérationnel est de concevoir une architecture réseau agile et sécurisée.
La première partie invite à prendre conscience de l'ampleur des menaces sur le réseau local et à envisager les contre-mesures disponibles et les bonnes pratiques particulièrement sur le matériel Cisco Systems. On apprendra à mettre en place une mesure de sécurité de type Port-Security qui vise à limiter le nombre d'adresses MAC qui peuvent se connecter à un port de commutateur, mais aussi les sécurité Deep ARP Inspection (DAI) et DHCP Snooping.
Dans la seconde partie, on évoquera des pratiques de gestion sécurisée comme la configuration des consoles distantes (Telnet, SSH) et locales, le transfert de fichiers (TFTP, FTP, SCP) et la vérification de fichiers (MD5). On parlera aussi de différents protocoles ou solutions que les utilisateurs finaux ignorent, car ils n'en ont pas besoin, mais qui sont utiles à la gestion et la surveillance du réseau (CDP, LLDP, SYSLOG, NTP, SNMP).
La troisième partie porte sur l'automation et la programmabilité du réseau : sur les architectures contrôlées de type SDN, sur le concept d'Intent Based Network, d'automation et d'outils d'automation. Enfin, on terminera le propose sur le protocole HTTP, les actions CRUD, la manipulation d'APIs HTTP REST et le traitement des sorties en format de présentation JSON.
Les trois parties suivantes visent à démontrer en théorie et en pratiques les concepts de pare-feu/IDS et de tunnels VPN IPSEC site à site.
Enfin, l'ouvrage se termine par une partie récapitulative des sujets de la certification Cisco CCNA.
Linux Administration Volume 1
Linux Administration Fondamentale. Guide pratique de préparation aux examens de certification LPIC 1, Linux Essentials, RHCSA et LFCS. Administration fondamentale. Introduction à Linux. Le Shell. Traitement du texte. Arborescence de fichiers. Sécurité locale.
Ce premier volume Linux Administration fondamentale s'aligne sur les objectifs Linux Essentials, LPIC 1, RHCSA et LFCS.
Il peut occuper une activité intellectuelle de 16 à 35 heures, voir plus.
L'objectif opérationnel est de prendre la main sur une console Linux dans une première approche fondamentale.
Une première partie a été conçue comme **journée d'introduction** à cours d'Administration Linux de 5 jours. Quand le temps fait défaut, si les conditions le permettent, ce sujet peut être appris par soi-même. Les quatre premiers chapitres *Evolution de Linux*, *Distributions Linux et cycles de maintenance*, *Licences Open Source* et *Applications Open Source* sont des présentations de l'écosystème Linux. Les deux derniers chapitres *Utiliser Linux en console graphique* et *Environnements de bureau* sont des exercices pratiques d'installation, d'usage et de paramétrage d'une distribution Linux graphique (Desktop).
La seconde partie sur le Shell est une étape de prise en main de la console d'un système Linux. On y trouve un chapitre d'initiation à la ligne de commande, un chapitre sur le filtrage de fichiers, un exercice de création d'un script Shell, un chapitre sur la configuration des langues, locales et claviers, un chapitre qui nous apprend comment obtenir de l'aide sur un système Linux et enfin un dernier chapitre indique comment prendre connaissance de la version de sa distribution Linux.
La troisième partie intitulée "Traitement du texte" s'intéresse aux différents outils Unix de traitement du texte. Un premier chapitre s'intéresse aux outils natifs avec les tubes et les redirections avec les outils comme cat, tac, head, tail, tee, wc, tr, od, join, cut, sort, paste, diff. Un second chapitre s'intéresse aux expressions rationnelles (regexp) et aux outils grep, sed et awk. Enfin un dernier chapitre est consacré à l'éditeur vi.
Une quatrième partie intitulée "Arborescence de fichiers" permet dans un premier temps d'appréhender la structure d'un système de fichier Linux en s'y déplaçant. Un second chapitre traite des opérations sur les fichiers (inodes, listing, création de fichiers, de répertoires, déplacements, copies, effacement, liens). Un troisième chapitre se consacre entièrement à la pratique de recherche de fichier sur un système Linux. Enfin un dernier chapitre traitre des outils d'archivage et de compression de fichiers comme gzip, bzip2, tar ou zip.
Enfin, l'ouvrage se termine par une partie intitulée "Sécurité locale" s'intéresse aux utilisateurs et groupes Linux ainsi que tous les éléments qui concernent leur gestion : mots de passe, connexions su et sudo, opérations sur les utilisateurs et groupes (création, ajout, désactivation, effacement), les permissions (rwx, ugo, SUID, SGID, Sticjy bit), les ACLs sur les fichiers et enfin l'usage de PAM.
Linux Administration Volume 2
Linux Administration Avancée. Guide pratique de préparation aux examens de certification LPIC 1, LPIC 2, Linux Essentials, RHCSA et LFCS. Processus et Démarrage. Installation de logiciels. Scripts Shell. Virtualisation KVM. Disques et Stockage LVM. Configuration du réseau.
Ce second volume Linux Administration avancée s'aligne sur les objectifs Linux Essentials, LPIC 1, LPIC 201, RHCSA et LFCS.
Il peut occuper une activité intellectuelle de 16 à 35 heures, voir plus.
L'objectif opérationnel est de maîtriser les aspects avancés de la gestion des processus et du démarrage, des espaces de stockage, du réseau et de la virtualisation notamment grâce à des scripts Shell.
Une première partie intitulée "Processus et démarrage" évoque en premier lieu le noyau Linux et les services qu'il rend au niveau matériel et avec des modules. Dans un second chapitre, on aborde le processus de démarrage et de password recovery d'un système Linux. Un troisième chapitre s'intéresse à la manipulation des processus Linux. Et enfin, on appréciera dans un dernier propos l'utilité d'un logiciel de console virtuelle comme screen.
La seconde partie intitulée "Installation de logiciel" aborde le vaste sujet de la gestion des logiciels sous Linux. Un premier chapitre explique le principe des installateurs principaux des distributions basées Red Hat et Debian sans éluder les autres systèmes. Un second chapitre s'attache au processus d'une compilation par les sources de logiciels sous Linux. Enfin, le propos se termine sur la mise en place de dépôt de paquetages et les installations automatiques.
La troisième partie est une initiation au scripting Shell. On y aborde les notions de base des scripts Bash, les structures conditionnelles, les boucles, des concepts avancés sur les variables, ainsi que des modèles, des figures et des exemples de scripts.
Une quatrième partie s'intéresse à la virtualisation Linux avec Qemu/KVM et la librairie Libvirt et différents outils de gestion Open Source. Un projet de scripts Bash prêt à l'emploi pour le déploiement et l'orchestration de machines virtuelles est proposé comme illustration.
Une cinquième partie sur les disques et le stockage LVM porte sur les différents types de systèmes de fichiers, le formatage, le schéma de partitionnement, les tables MBR et GPT, les points de montage, la mémoire SWAP, la manipulation des disques RAID 1, RAID 5 et RAID 10. On trouvera aussi un développement sur le stockage LVM sur un plan théorique et pratique.
Une sixième partie sur la configuration réseau termine l'ouvrage. On trouvera en premier lieu une introduction à TCP/IP, ensuite une synthèse rapide des commandes de diagnostic à retenir. Les trois chapitres qui suivent étudient la gestion du réseau sous Linux avec Network Manager, avec la librairie Iproute2 et Netplan. Enfin, cette partie se termine par la revue de différents outils réseau sous Linux.
Linux Administration Volume 3
Linux Administration Sécurisée. Guide pratique de préparation aux examens de certification LPIC 1, LPIC 2, Linux Essentials, RHCSA et LFCS. LFCS/LFCE. Secure Shell (SSH), Synchronisation temporelle, Syslog, Cron, SELINUX, Apparmor, Routage IP, Pare-feu Netfilter, uff, firewall, iptables, audit et scan, renforcement sécuritaire.
Ce troisième volume Linux Administration avancée s'aligne sur les objectifs Linux Essentials, LPIC 1, LPIC 2, RHCSA et LFCS/LFCE.
Il peut occuper une activité intellectuelle de 16 à 35 heures, voir plus.
L'objectif opérationnel est d'adopter des pratiques d'administration et de gestion sécurisée d'un système Linux avec les protocoles et les méthodes appropriées de renforcement sécuritaire et de transfert authentifié, confidentiel et surveillé.
Une première partie intitulée "Secure Shell" présente de nombreux aspects du protocole de gestion sécurisée SSH : installation, configuration et connexion OpenSSH, authentification par clé partagée, transfert de fichiers SCP et SFTP, usage sous Windows, transfert de session graphique, transfert de trafic dans des tunnels, Serveurs X2Go, Protection Fail2ban, Renforcement du service SSH, SSH avec SELINUX.
La seconde partie intitulée "Gestion sécurisée" s'intéresse à la synchronisation temporelle et à la localisation d'un système Linux, aux tâches planifiées (cron), à la journal Systemd et Syslog ainsi que des sécurités SELINUX et AppArmor.
La troisième partie intitulée "Routage et pare-feu" s'intéresse à l'activation du routage IP à partir du noyau Linux et au concept de pare-feu Netfilter géré par ufw, firewalld ou les commandes iptables.
Une quatrième partie est entièrement consacrée au sujet de la confidentialité : cryptographie symétrique et asymétrique, infrastructure à clé publique, PGP et TLS sont les sujets développés notamment à partir des outils de la librairie OpenSSL.
Une cinquième et dernière partie intitulée "Audit Linux" termine cet ouvrage : Renforment du système, analyse de trafic, scan de réseau et de vulnérabilités, détection d'intrusion et de rootkits et enfin gestion des logs sont au menu.
Linux Administration Volume 4
Linux Administration Services TCP/IP. Guide pratique de préparation aux examens de certification RHCE, LPIC 202 et LFCE. LFCS/LFCE. Laboratoires Services Réseau, Services de passerelle, Services d'infrastructure, Services de partage, Authentification centralisée, Services de Messagerie, Services de surveillance, Apache HTTP Server, Nginx, Services de Base de Données.
Ce quatrième volume Linux Administration Services TCP/IP s'aligne sur les objectifs RHCE, LPIC 202 et LFCE.
Il peut occuper une activité intellectuelle de 16 à 35 heures, voir plus.
Il se concentre sur des sujets avancés de l'administration des systèmes Linux en vue de mettre des services réseau à disposition.
On envisage dans cet ouvrage le déploiement de bon nombre de services assurés par le système d'exploitation GNU/Linux.
- Laboratoires Services Réseau
- Services de passerelle
- Services d'infrastructure
- Services de partage
- Authentification centralisée
- Services de Messagerie
- Services de surveillance
- Apache HTTP Server, Nginx
- Services de Base de Données
Protocole SIP
Le Protocole SIP, Session Initiation Protocol, Contexte VoIP, analyses avec Wireshark, protocole, et mise en oeuvre avec Asterisk. Support de formation sur le protocole SIP.
Ce document intitulé "Le Protocole SIP, Session Initiation Protocol, Contexte VoIP, analyses avec Wireshark, protocole, et mise en oeuvre avec Asterisk" est un support de formation sur le protocole SIP.
Le support est composé de quatre parties : une introduction au contexte de la voix sur IP (VoIP) et des Communications Unifiées (UC), un propos sur l'analyse de trafic VoIP avec Wireshark, un guide complet de compréhension du protocole SIP et enfin des exercices de mise en oeuvre avec le logiciel populaire de téléphonie Asterisk.
La première partie est une sorte d'introduction générale porte sur le contexte de la voix sur IP (VoIP) et des Communications Unifiées (UC). On y trouve des concepts de la téléphonie du XXe siècle (POTS), une introduction générale des protocoles VoIP, une description des marchés de la VoIP, des considérations d'infrastructure, de conception et de migration. On y trouvera aussi un descriptif de matériel VoIP/SIP et des logiciels de téléphonie Open Source. Cette partie comporte deux exercices : l'un consiste à utiliser SIP nativement entre deux points qui se connectent en IP et une connexion externe au fournisseur de Téléphonie IP Anveo.
La seconde partie vous guidera dans une démarche d'analyse de trafic avec Wireshark avec des considérations sur le placement de la capture, et une attention particulière au trafic VoIP.
La troisième partie est un guide complet de compréhension du protocole SIP. On y aborde l'architetcure du protocole avec ses rôles et ses messages, un aperçu des opérations SIP mais aussi plus particulièrement la procédure INVITE, du diagnostic avec les codes de réponse, les études de cas Proxy SIP, Back-to-Back User Agent et Flux SIP Trapéziodal. Un chapitre est consacré aux extensions SIP et un autre à la sécurité du protocole. Enfin, en annexe, on trouvera une liste des RFCs relatives à SIP et une documentation pour manipuler des téléphones en ligne de commande.
La quatrième et dernière partie est une initiation pratique au logiciel Asterisk qui permet de mettre en oeuvre une solution de téléphonie IP en différentes étapes progressives. On fera dans un premier temps l'expérience FreePBX qui est une solution graphique aboutie basée sur Asterisk. Ensuite, on tentera de reproduire le service facilement avec FreePBX directement avec Asterisk Core, en ligne de commande et avec les fichiers de configuration des utilisateurs SIP et du plan d'appel (Dialplan). On trouvera trois niveaux d'exercice : base, intermédiaire et avancé.
The Leanpub 60 Day 100% Happiness Guarantee
Within 60 days of purchase you can get a 100% refund on any Leanpub purchase, in two clicks.
Now, this is technically risky for us, since you'll have the book or course files either way. But we're so confident in our products and services, and in our authors and readers, that we're happy to offer a full money back guarantee for everything we sell.
You can only find out how good something is by trying it, and because of our 100% money back guarantee there's literally no risk to do so!
So, there's no reason not to click the Add to Cart button, is there?
See full terms...
Earn $8 on a $10 Purchase, and $16 on a $20 Purchase
We pay 80% royalties on purchases of $7.99 or more, and 80% royalties minus a 50 cent flat fee on purchases between $0.99 and $7.98. You earn $8 on a $10 sale, and $16 on a $20 sale. So, if we sell 5000 non-refunded copies of your book for $20, you'll earn $80,000.
(Yes, some authors have already earned much more than that on Leanpub.)
In fact, authors have earnedover $14 millionwriting, publishing and selling on Leanpub.
Learn more about writing on Leanpub
Free Updates. DRM Free.
If you buy a Leanpub book, you get free updates for as long as the author updates the book! Many authors use Leanpub to publish their books in-progress, while they are writing them. All readers get free updates, regardless of when they bought the book or how much they paid (including free).
Most Leanpub books are available in PDF (for computers) and EPUB (for phones, tablets and Kindle). The formats that a book includes are shown at the top right corner of this page.
Finally, Leanpub books don't have any DRM copy-protection nonsense, so you can easily read them on any supported device.
Learn more about Leanpub's ebook formats and where to read them