Cisco CCNA 200-301 Volume 2
Cisco CCNA 200-301 Volume 2
$19.99
Prix minimum
$24.99
Prix conseillé
Cisco CCNA 200-301 Volume 2

Ce livre est complet à 90%

Le livre a été mis à jour pour la dernière fois le 2020-05-27

À propos du livre

Si vous êtes un centre de formation et que vous voulez commander en volume, n'hésitez pas à me contacter directement pour demander des bons de réduction.

Ce second volume du guide de préparation à la certification Cisco CCNA 200-301 est la seconde étape dans votre projet de formation. Il couvre les objectifs de la certification qui correspondent à la moitié de la charge d'apprentissage dans un niveau de connaissance plus technique. Il complète le propos de l'examen sur des sujets comme Rapid Spanning-Tree, HSRP, les technologies sans fil (WLAN), le routage OSPF, la sécurité dans le réseau local, le pare-feu, les protocoles de gestion comme NTP, Syslog, SNMP, la gestion sécurisée des périphériques ainsi que les rudiments de sécurité et de programmabilité des réseaux. Il invite aussi à s'intéresser aux certifications professionelles Cisco CCNP.

  • Partager ce livre

  • Commentaires

    You must own a copy of this Book to access the forums

    Écrire à l'auteur

À propos de l'auteur

François-Emmanuel Goffinet
François-Emmanuel Goffinet

François-Emmanuel Goffinet est formateur IT et enseignant depuis 2002 en Belgique et en France. Outre Cisco CCNA, il couvre de nombreux domaines des infrastructures informatiques, du réseau à la virtualisation des systèmes, du nuage à la programmation d'infrastructures hétérogènes en ce y compris DevOps, Docker, K8s, chez AWS, GCP ou Azure, etc. avec une forte préférence et un profond respect pour l'Open Source, notamment pour Linux.


Cet ouvrage est le résultat d'un projet d'auto-publication lié au site web https://cisco.goffinet.org/ en mode agile.

Bundles that include this book

Cisco CCNA 200-301 Volume 1
Cisco CCNA 200-301 Volume 2
$49.98
Suggested Price
$29.99
Prix du lot

Table of Contents

  •  
    • Avertissement
      • Copyrights
    • Dédicace
    • Remerciements
    • Avant-Propos
    • Cisco CCNA 200-301
      • Sujets et objectifs de l’examen Cisco CCNA 200-301
        • 1.0 Fondamentaux des Réseaux - 20%
        • 2.0 Accès au Réseau - 20%
        • 3.0 Connectivité IP - 25%
        • 4.0 Services IP - 10%
        • 5.0 Sécurité de base - 15%
        • 6.0 Automation et Programmabilité - 10%
    • Introduction
  • I Redondance de liens
    • 1. Spanning-Tree et Rapid Spanning-tree Cisco
      • 1. Spanning-Tree
        • 1.1. Variantes STP
        • 1.2. Protocoles 802
        • 1.3. Protocoles 802.1
        • 1.4. Terminologie Spanning-Tree
      • 2. Problématique des boucles de commutation
        • 2.1. Tempête de diffusion
        • 2.2. Couper la boucle de commutation
        • 2.3. Trames dupliquées
      • 3. Spanning-Tree : Principe
        • 3.1. BID : Bridge ID
        • 3.2. Bridge System ID Extension
      • 4. Algorithme Spanning-Tree
        • 4.1. Sélection d’un commutateur Root
        • 4.2. Influencer la sélection du commutateur Root
        • 4.3. Sélection d’un seul port Root sur chaque commutateur non-Root
        • 4.4. Un port Désigné par segment
      • 5. Spanning-Tree en résumé
      • 6. États Spanning-Tree
        • 6.1. Délais Spanning-Tree
      • 7. Messages Spanning-Tree
        • 7.1. Charge Spanning-tree
      • 8. Convergence Spanning-Tree
      • 9. Variantes STP
        • 9.1. PVST+
        • 9.2. Rapid Spanning-Tree : RSTP / PVRST+
        • 9.3. Points communs entre RSTP et STP
        • 9.4. Différences entre RSTP et STP
        • 9.5. Captures Rapid Spanning-Tree
      • 10. Sécurité et bonnes pratique STP
        • 10.1. Portfast BPDU Guard
        • 10.2. BPDU Filter, Root Guard, Loop Guard, UplinkFast
      • 11. Diagnostic Spanning-Tree
        • 11.1. Diagnostic de base
        • 11.2. Commandes de diagnostic STP
      • 12. Références STP
    • 2. Lab Spanning-Tree et Rapid Spanning-tree Cisco
      • 1. Présentation
        • 1.1. Topologie
        • 1.2. Plan d’adressage
        • 1.3. Affectations des VLANs
        • 1.4. Objectifs
        • 1.5. Contexte/scénario
        • 1.6. Ressources requises
      • 2. Création du réseau et configuration des paramètres de base du périphérique
      • 3. Configuration des VLANs, du VLAN natif et des trunks
        • 3.1. Création des VLANs.
        • 3.2. Activation des ports utilisateur en mode d’accès et attribuez les VLANs.
        • 3.3. Configuration des ports “trunk” et attribution au VLAN 99 natif.
        • 3.4. Configuration de l’interface de gestion sur tous les commutateurs.
        • 3.5. Vérification des configurations et de la connectivité
      • 4. Configuration du commutateur “root” et observation de la convergence de PVST+
        • 4.1. Identification du commutateur “root” actuel.
        • 4.2. Configuration du commutateur “root principal” et du commutateur “root secondaire” pour tous les VLAN existants.
        • 4.3. Modification de la topologie de couche 2 et observation la convergence.
      • 5. Configuration du protocole Rapid PVST+, PortFast et de la protection BPDU, et examen de la convergence
        • 5.1. Configuration du protocole Rapid PVST+.
        • 5.2. Configuration de “PortFast” et de la protection BPDU sur les ports d’accès.
        • 5.3. Observation de la convergence du protocole Rapid PVST+.
      • 6. Fichiers de configuration de la topologie
        • 6.1. Configuration de S1
        • 6.2. Configuration de S2
        • 6.3. Configuration de S3
        • 6.4. PC1
        • 6.5. PC2
    • 3. Cisco Etherchannel : configuration, vérification et dépannage
      • 1. Technologie Etherchannel
        • 1.1. Disponibilité dans le LAN
        • 1.2. Configuration Cisco
        • 1.3. EtherChannel et IEEE 802.3ad
      • 2. Configuration Etherchannel en Cisco IOS
        • 2.1. Configuration L2
        • 2.2. Diagnostic L2
        • 2.3. Configuration L3
      • 3. Exemple de configuration
        • 3.1. Topologie
        • 3.2. Configuration des VLANs
        • 3.3. Configuration de Spanning-Tree
        • 3.4. Configuration des ports Access
        • 3.5. Configuration Etherchannel
        • 3.6. Diagnostic Spanning-Tree
        • 3.7. Diagnostic Etherchannel
      • 4. Fonctionnalités avancées
      • 5. Sources
        • 5.1 Sources théoriques
        • 5.2. Configuration SW0
        • 5.3. Configuration SW1
  • II Disponibilité dans le LAN
    • 4. Solutions de disponibilité dans le LAN
      • 1. Solutions de disponibilité dans le LAN
      • 2. Redondance de couche 1
      • 3. Redondance de couche 2
      • 4. Redondance de couche 3
      • 5. Redondance des liaisons L3 (Routage)
      • 6. La sécurité par conception
    • 5. Redondance de passerelle protocole HSRP
      • 1. Protocoles de redondance du premier saut
        • 1.1. First Hop Redundancy Protocols
        • 1.2. Protocoles FHRP
        • 1.3. Transfert de trafic vers l’Internet
        • 1.4. Fonctions d’un FHRP
      • 2. HSRP, VRRP et GLBP
        • 2.1. HSRP et VRRP vus de manière comparative
        • 2.2. GLBP
      • 3. Configuration et Vérification HSRP
        • 3.1. Topologie d’étude
        • 3.2. Configuration de base HSRP en Cisco IOS
        • 3.3 Vérifications HSRP
        • 3.4. HSRP en IPv6
        • 3.5. Authentification HSRP avec un Key-Chain MD5
        • 3.6. Adapter les délais HSRP
      • 4. Configuration et vérifications VRRP
      • Notes
    • 6. Lab répartition de charge avec Rapid Spanning-Tree
      • 1. Enoncé
        • 1.1. Topologie sans redondance de passerelle
        • 1.2. VLANs
        • 1.3. Ports Etherchannel et Trunk VLANs
        • 1.4. Spanning-Tree
        • 1.5.Plan d’adressage
        • 1.6. Ressources requises
        • 1.7. Explication
        • 1.8. Vue simplifiée
        • 1.9. Redondance Spanning-Tree
        • 1.10. Absence de redondnance de passerelle
      • 2. Mise en place de la topologie Spanning-Tree
        • 2.1. Création des VLANs
        • 2.2. Configuration des ports “Access”
        • 2.3. Configuration des ports “trunk” et VLAN 99 natif.
        • 2.4. Configuration de la répartition de charge PVRSTP+
        • 2.5. Vérification répartition de charge PVRSTP
      • 3. Configuration des passerelles IPv4 et IPv6 et du service DHCP
        • 3.1. Configuration IPv4 des passerelles DS1 et DS2
        • 3.2. Configuration IPv6 des passerelles DS1 et DS2
        • 3.3. Configuration du service DHCP
        • 3.5. Diagnostic de connectivité sur les commutateurs
        • 3.6. Configuration et vérification sur les hôtes terminaux
      • 4. Vérification de la redondance STP
        • 4.1. Épreuves
        • 4.2. Rupture de liaison
        • 4.2. Rupture d’une passerelle
        • 4.3. Passerelles IPv6
      • 5. Fichiers de configuration VLANs, Trunking, Etherchannel, Rapid Spanning-Tree, SVI IPv4/IPv6 et DHCP
        • DS1
        • DS2
        • AS1
        • AS2
    • 7. Lab Disponibilité dans le LAN RSTP avec HSRP
      • 1. Enoncé
        • 1.1. Topologie avec redondance de passerelle HSRP
        • 1.2. VLANs
        • 1.3. Ports Etherchannel et Trunk VLANs
        • 1.4. Spanning-Tree
        • 1.5.Plan d’adressage
        • 1.6. HSRP
        • 1.7. Ressources requises
        • 1.8. Explication
      • 2. Mise en place de HSRP
        • 2.1. Configuration HSRP IPv4 DS1
        • 2.2. Configuration HSRP IPv6 DS1
        • 2.3. Configuration HSRP IPv4 DS2
        • 2.4. Configuration HSRP IPv6 DS2
      • 3. Vérification HSRP
        • 3.1. Vérification HSRP DS1
        • 3.2. Vérification HSRP DS2
        • 3.3. Configuration du service DHCP
        • 3.4. Connectivité de bout en bout
      • 4. Épreuves
        • 4.1. Rupture de liaison
        • 4.2. Rupture d’une passerelle
        • 4.3. Passerelle IPv6
      • 5. Mise en place de l’authentification HSRP en MD5
      • 6. Variantes
      • 7. Fichiers de configuration
        • DS1
        • DS2
    • 8. Lab Disponibilité dans le LAN RSTP sans boucle avec HSRP
      • 1. Enoncé
        • 1.1. Topologie sans redondance de passerelle HSRP
        • 1.2. Topologie avec redondance de passerelle HSRP
      • 2. Discussion
      • 3. Configuration
    • 9. Lab Disponibilité dans le LAN avec routage
      • 1. Enoncé
  • III Routage OSPF
    • 10. Introduction au protocole de routage dynamique OSPF
      • 1. Introduction à OSPF
        • 1.1 Protocole de routage à état de lien
        • 1.2. Protocole à vecteur de distance
        • 1.3. Distances administratives (par défaut)
        • 1.4. Comparatif protocoles de routage
        • 1.5. OSPF (Open Shortest Path First)
        • 1.6. Comparatif OSPF/RIP
        • 1.7. Les éléments clés de OSPF
        • 1.8. Que signifie Link-States / Etats de liens ?
        • 1.9. Exemple d’état de lien OSPF
        • 1.10. Support d’IPv6 : OSPFv3
      • 2. Zone OSPF
        • 2.1. “Area” ou zone OSPF
        • 2.2. Opérations et rôles OSPF
        • 2.3. Fonctionnement dans une zone
    • 11. Configuration d’OSPFv2 et OSPFv3 en Cisco IOS
      • 1. Topologie OSPFv2 OSPFv3
        • 1.1. Description de la topologie
        • 1.2. Interfaces
        • 1.3. Routage IPv4
        • 1.4. Routage IPv6
        • 1.5. Activation du routage IPv6
        • 1.6. Configuration des interfaces
      • 2. Configuration OSPF
        • 2.1. OSPF Process ID
        • 2.2. Router ID
        • 2.3. Interfaces passives
        • 2.4. Configuration OSPFv2 et OSPFv3
      • 3. Activation de OSPF
        • 3.1 Commande Network
        • 3.2. Activation sur les interfaces
        • 3.3. default information-originate
      • 4. Vérification de base OSPF
        • 4.1. Table de routage OSPFv2
        • 4.2. Table de routage IPv4
        • 4.3. Table de routage IPv6
        • 4.4. Vérification de la configuration OSPFv2
        • 4.5. Vérification de la configuration OSPFv3
        • 4.6. Voisinage OSPF
        • 4.7. États de liens
      • 5. Métrique OSPF
        • 5.1. Origine de l’algorithme SPF
        • 5.2. Algorithme SPF
        • 5.3. Métrique OSPF
        • 5.4. Coûts OSPF
        • 5.5. Calcul du coût le plus faible
        • 5.6. Modifier le coût d’une liaison
        • 5.7. Vérifier le coût d’une liaison
        • 5.8. Distance administrative (AD) OSPF
        • 5.9. Répartition de charge / Load Balancing
    • 12. Messages OSPF
      • 1. Messages OSPF
        • 1. Relations de voisinage
        • 2. Messages OSPF
        • 3. Cinq types de messages OSPF
      • 2. Messages Hello
        • 2.1. Hello OSPF
        • 2.2. Paquets Hello (type 1)
        • 2.3. En-tête OSPFv2
        • 2.4. Router ID OSPF
        • 2.5. Interface de loopback
        • 2.6. Charge du paquet Hello
        • 2.7. Message type 1 Hello OSPFv2
        • 2.8. Vérification des délais OSPFv2
        • 2.9. Vérifications des délais OSPFv3
        • 2.10. Délais hello-interval et dead-interval
        • 2.11. Configuration du délai hello
        • 2.12. Configuration du dead interval
      • 3. Autres paquets
        • 3.1. Type 2 DBD
        • 3.2. Etat Loading
        • 3.3. Messages Type 3 LSR
        • 3.4. Message Type 4 LSU
        • 3.5. Message Type 5 LSAck
        • 3.6. Types de LSAs
        • 3.7. Base de données d’états de lien
        • 3.8. Captures
    • 13. États de voisinage OSPF
      • 1. Sept états OSPF
      • 2. Découverte des voisins
        • 2.1. Down State
        • 2.2. Init State (1)
        • 2.3. Two-Way State (2)
      • 3. Échange des routes
        • 3.1. Adjacences
        • 3.2. Démarrage de l’interface
        • 3.3. Exstart State (4)
        • 3.4. Négociation Exstart
        • 3.5. Exchange State (5)
        • 3.6. Loading State (6)
        • 3.7. Full Adjacency (7)
        • 3.8. Communication Exchange à Full
      • 4. Journaux OSPF
    • 14. Élection DR-BDR OSPF
      • 1. DR et BDR
        • 1.1. Topologies OSPF
        • 1.2. Interfaces OSPF
        • 1.3. Relations OSPF sur Ethernet
        • 1.4. Notion de DR
        • 1.5. Notion de BDR
        • 1.6. Réseaux point à point
      • 2. Élection DR-BDR
        • 2.1. Processus électoral
        • 2.2. Critère électoral
        • 2.3. Choix de l’ID OSPF
        • 2.4. Processus détaillé
      • 3. Topologie d’étude
        • 3.1. Table de voisinage
        • 3.2. Election DR/BDR
        • 3.3. Vérification DR BDR DRO
      • 4. Priorité OSPF
        • 4.2. Configuration de la priorité OSPF
        • 4.3. Vérification
      • 5. Exercice : élections DR/BDR
        • 5.1. Topologie OSPF
        • 5.2. Router ID
        • 5.3. Rôles OSPF
    • 15. Maintien des informations de routage OSPF
      • 1. Adjacence Two-Way
      • 2. Élection DR/BDR
      • 3. Découverte des liens (routes)
      • 4. Sélection des routes appropriées.
      • 5. Répartition de charge
      • 6. Dead Interval
      • 7. Changement topologique
        • 7.1. Transmissions sur un réseau point-à-point
        • 7.2. Transmissions sur un réseau multi-accès
      • 8. Inondation (flooding)
      • 9. Rafraîchissement des LSAs
    • 16. Lab Routage OSPF simple
      • Topologie
      • Adressage et Routage IPv4
      • Adressage et Routage IPv6
      • Services
      • Routeur R1
        • Nom et service SSH
        • Interfaces et routage IPv4
        • Interfaces et routage IPv6
      • Routeur R2
        • Nom et service SSH
        • Interfaces et routage IPv4
        • Interfaces et routage IPv6
      • Diagnostic
    • 17. Lab Routage OSPF Multi-Area
      • 1. Introduction
      • 2. Topologie
      • 3. Processus OSPFv2 et OSPFv3
      • 4. Interfaces
      • 5. Routage IPv4
      • 6. Routage IPv6
      • 7. Configuration de R1
      • 8. Configuration de R2
      • 9. Configuration de R3
      • 10. Configuration du routage
      • 11. Etats de lien
      • 12. Interfaces OSPF
      • 13. Voisinage OSPF
      • 14. Tables de routage
      • 15. Activation de la connexion Internet IPv4
    • 18. Lab OSPF élection BR-BDR
      • 1. Enoncé
        • Phase 1 : Mise en place
        • Phase 2 : Résultat attendu
      • 2. Solution
        • Phase 1 : Mise place de la situation initiale.
        • Vérification de la table de voisinage OSPF
        • Table de routage OSPF
        • Debogage : R5 tombe
        • Debogage : R5 revient
        • Phase 2 : R3 en DR et R2 en BDR
        • Table de voisinage
  • IV Technologies WLAN
    • 19. Introduction aux technologies WLAN
      • IEEE 802.11 et Wi-Fi
      • Technologies WLAN
      • Modèles OSI et TCP/IP
      • 802.11 est IEEE
      • Protocoles IEEE 802.11
      • Sécurité IEEE 802.11i
      • Caractéristiques des technologies d’accès au réseau sans fil
        • Expérience utilisateur
        • Support comme l’air
        • Architecture
      • Composants des réseaux Wi-Fi
      • Protocole Overlay WLC-AP
    • 20. Couche physique (L1) WLAN IEEE 802.11
      • 1. Bandes de fréquences
      • 2. Media partagé
      • 3. Interférences radios
      • 4. Bande de fréquences 2,4 GHz
      • 5. Bande de fréquence 5 GHz
      • 6. Bande passante
      • Pour aller plus loin
    • 21. Introduction aux technologies WLAN
      • 1. Composants et architectures du protocole IEEE 802.11
        • 1.1. Composants 802.11
        • 1.2. Types de réseaux 802.11
        • 1.3. BSS indépendant (IBSS, réseaux ad-hoc)
        • 1.4. Réseau d’infrastructure, infrastructure BSS
        • 1.5. ESS, ensembles de services étendus
        • 1.6. Système de distribution, DS
        • 1.7. Service Set Identifier (SSID)
        • 1.8. Basic Service Set Identidier (BSSID)
        • 1.9. Connexion à un ensemble de services
        • 1.10. Pour aller plus loin
      • 2. Architectures de déploiement WLAN
        • 2.x. Marché LAN/WLAN Access
        • 2.x. Types de déploiements
        • 2.x. Intégration au résau filaire existant
        • 2.x. Cisco Catalyst / Cisco Aironet
        • 2.x. WLC (Wireless LAN Controllers)
        • 2.x. Protocoles de contrôle
        • 2.x. Déploiement et types de contrôlleurs
        • 2.x Gestion des contrôlleurs
        • 2.x. Points d’accès
        • 2.x. Cisco Meraki
        • 2.x. Cisco DNA
  • V Sécurité dans le LAN
    • 22. Introduction à la sécurité dans le LAN
      • 1. Introduction à la sécurité des systèmes d’information
        • 1.1. Objectifs de la sécurité des systèmes d’information
        • 1.2. Vulnérabilités
        • 1.3. Menaces
        • 1.4. Attaques
        • 1.5. Risques
      • 2. Sécurité dans le LAN
        • 2.1. Introduction
        • 2.2. Attaques
        • 2.3. Cibles
        • 2.4. IEEE 802.1X / EAP / Radius
        • 2.5. Contre-mesures
      • 3. Typologie des attaques
        • 3.1. Usurpation d’adresses (Spoofing)
        • 3.2. Attaque de reconnaissance
        • 3.3. Attaque Buffer Overflow
        • 3.4. Malwares
        • 3.5. Vulnérabilités humaines
    • 23. Switchport Port-Security (Sécurité sur les ports) Cisco en IOS
      • 1. Fonction Switchport Security
      • 2. Contre-mesures face aux attaques sur le réseau local
      • 3. Mise en oeuvre sur des commutateurs Cisco
      • 4. Activation de port-security
      • 5. Définition des adresses MAC autorisées
      • 6. Mode de “violation”
      • 7. Diagnostic port-security
    • 24. Lab Switchport Port-Security (Sécurité sur les ports) Cisco en IOS
      • 1. Topologie de base
      • 2. Rappel des commandes de diagnostic port-security
      • 3. Activation de port-security
      • 4. Diagnostic d’un port port-security shutdown
      • 5. Réactivation du port
      • 6. Fixer automatiquement une adresse MAC
      • 7. Changer de mode de “violation”
    • 25. Lab Sécurité dans le LAN
      • 1. Menaces sur le LAN
        • Menaces : attaques
        • Menaces sur le LAN : cîbles
        • Topologie et matériel
        • Topologie
      • 2. Protocole ARP
        • Manipulations ARP
        • Commande arp
        • Commande arping
        • Commande arp-scan
        • Commande macchanger
        • Commande arpspoof
        • Commande macof
        • arpwatch
      • 3. Attaque APR
        • Capture de paquets
        • Capturer des paquets dans un environnement LAN commuté
        • Transfert de trafic dans une attaque APR
        • Mise en oeuvre d’attaques APR
        • Attaque APR avec Cain
        • Dsniff
        • Détail de l’attaque
        • Contre-mesures
        • Attaque MiTM : APR et interception proxy HTTP
      • 4. Protocoles LAN 802.1 et de gestion L2
        • Yersinia : attaques 802.1
      • 5. Protocoles IPAM
        • Protocoles IPAM
      • 6. Contre-mesures
        • Contre-mesure sur le LAN
        • Contre-mesure Cisco : DAI + DHCP Snooping
        • Contre-mesure Cisco : port-security
        • Contre-mesure Juniper : Port Security
        • Contre-mesure HP : Port Security (global)
        • Contre-mesure HP : Port Security (interface)
        • Protections Cisco STP
        • Références
    • 26. AAA / Radius / 802.1X / EAP
      • AAA
      • RADIUS
        • Utilité
        • Fonctionnement
        • Déploiement
        • Limites et comparaison Radius / TACACS+
      • 802.1X
      • EAP
      • PEAPv0 with EAP-MSCHAPv2
      • Notes
    • 27. Introduction à la sécurité IPv6
      • Introduction à la sécurité IPv6
        • Introduction
        • Les évolutions du protocole IP
        • IPv6 = Protocole Internet (IP)
        • Faiblesses similaires IPv6/IPv4
        • Spécificités sécuritaires
        • Router Advertisment (RA)
        • Analyse des en-têtes
        • Enumération d’adresses
        • Plus de NAT
        • Et d’autres
        • Outils d’audit / outils d’attaque
        • Mesures de sécurité
        • Bibliographie
      • 9. Manipulation de paquets IPv6
        • Attaques, faiblesses, outils
        • Installation des outils
        • Capture de paquets
        • Reconnaissance
        • nmap -6
        • alive6
        • passive_discovery6
        • trace6
        • Autres outils de reconnaissance
        • Attaques MitM
        • Attaques DoS
        • Empoisonnement de cache ND
        • Rogue RA scapy
        • Rogue RA RADVD
        • fake_router6
        • Attaque DAD
        • ndpmon : surveillance L2
        • First Hop Security
      • IPv6 First Hop Security
    • 28. Port ACLs (PACLs) et VLAN ACLs (VACLs)
      • 1. PACLs
      • 2. VACLs
      • 3. Interactions entre PACL, VACL et RACL
      • 4. Downloadable ACLs (dACLs)
      • 5. MAC ACLs
  • VI Gestion sécurisée de périphériques
    • 29. Configuration et gestion des consoles Cisco IOS
      • 1. Consoles physiques et distantes
        • 1.1. Lignes
        • 1.2. Consoles locales
        • 1.3. Authentification nulle
        • 1.4. Authentification par mot de passe
        • 1.5. Authentification par nom d’utilisateur
        • 1.6. Configuration d’un service telnet sous Cisco IOS
        • 1.7. Connexion à un routeur en Telnet
      • 2. Accès distant Secure Shell (SSH)
        • 2.1. Cas d’usage du protocole SSH
        • 2.2. Sécurité de SSH
        • 2.3. Configuration d’un serveur SSH en Cisco IOS
        • 2.4. Connexion en SSH à partir d’un client Cisco IOS
        • 2.5. Logiciels SSH pour Windows
        • 2.6. Reverse SSH en Cisco IOS
      • 3. Sécurisation des accès de gestion
        • 3.1. Timeout sur les consoles
        • 3.2. Bannières Cisco IOS
        • 3.3. Filtrage VTY
        • 3.4. Authentification SSH par clé RSA
        • 3.5. Gestion des connexions
        • 3.6. Désactivation des consoles
        • 3.7. Logguer des accès
      • 4. Annexe pour mémoire
        • Niveau de privilège
        • Accès au CLI “Role Based” (view)
        • Authentifications AAA / Radius
    • 30. Chiffement des mots de passes locaux en Cisco IOS
      • 1. Objectif du chiffrement des mots de passe dans les configurations
      • 2. Mots de passe en clair
      • 3. Mots de passe Cisco Type 7
      • 4. Casser des mots de passe Cisco Type 7
      • 5. Secret versus password
      • 6. Création des mots de passe “secret”
      • 7. Tester la force des mots de passe Cisco IOS
      • 8. Composition d’une empreinte de mot de passe
      • 9. Cassage avec john
      • 10. Recommandations sur les mots de passe locaux en Cisco IOS
    • 31. Gestion et transferts de fichiers en Cisco IOS
      • 1. Système de fichier local
        • 1.1. Vérification md5
        • 1.2. Commandes IOS à retenir sur le système de fichier
        • 1.3. Commandes IOS système
      • 2. TFTP
        • 2.1. Caractéristiques TFTP
        • 2.2. Utilité
        • 2.3. Client TFTP en Cisco IOS
        • 2.4. Serveur TFTP en Cisco IOS
        • 2.5. Serveur TFTP RHEL7
        • 2.6. Serveur TFTP (Debian/Ubuntu)
        • 2.7. Serveur TFTP Windows
      • 3. FTP
        • 3.1. Caractéristiques de FTP
        • 3.2. Pourquoi utiliser un serveur FTP en Cisco IOS ?
        • 3.3. Serveur VSFTPD
      • 4. Transferts de fichiers SSH/SCP
        • 4.1. Installation, configuration, connexion sous Linux
        • 4.2. Serveur SSH/SCP Cisco IOS
        • 4.3. SCP client Cisco IOS
        • 4.4. Transfert de fichiers SCP sous Linux
        • 4.5. Usage sous Windows
  • VII Gestion d’infrastructure
    • 32. Voisinage CDP et LLDP
      • 1. Introduction aux protocoles de voisinage
        • 1.1. Protocoles de voisinage L2
        • 1.2. Caractéristiques des protocoles de voisinage L2
        • 1.3. Voisinage de couche 3
      • 2. Cisco Discovery Protocol CDP
        • 2.1. Caractéristiques de Cisco Discovery Protocol
        • 2.2. CDP en Cisco IOS
        • 2.3. Désactivation de CDP
        • 2.4. Modification des compteurs CDP
        • 2.5. Voisins CDP
        • 2.6. Détails CDP sous Cisco IOS
        • 2.7. Commandes CDP complémentaires
        • 2.8. Captures CDP
      • 3. Link Layer Discovery Protocol (LLDP)
        • 3.1. Caractéristiques de Link Layer Discovery Protocol
        • 3.2. Intérêts de LLDP
        • 3.3. Media Endpoint Discovery extension
        • 3.4. LLDP sous Cisco IOS
        • 3.5. Commandes LLDP complémentaires
        • 3.6. Tableau comparatif CDP / LLDP sous Cisco IOS
      • 4. Compléments
        • 4.1. Renifleurs CDP / LLDP
        • 4.2. Références
    • 33. Synchronisation temporelle NTP
      • 1. Network Time Protocol (NTP)
      • 2. Fonctionnement de NTP
      • 3. Architecture NTP
      • 4. Configuration NTP en Cisco IOS
        • 4.1. Ajuster l’heure du périphérique Cisco
        • 4.2. Configuration Cisco NTP
      • 5. Vérifications NTP client en Cisco IOS
        • 5.1. Heure système et heure matérielle
        • 5.2. Vérification de la configuration NTP
        • 5.3. Vérification de la synchronisation
        • 5.4. Messages NTP échangés
        • 5.5. Implémentation d’un autre périphérique NTP
        • 5.6. Debug NTP
      • 6. Sécuriser NTP en Cisco IOS
        • 6.1. Limite des accès par ACL
        • 6.2. Authentification NTP en MD5
      • 7. Compléments sur NTP
        • 7.1. Serveur NTP authoritative
        • 7.2. Options DHCP - DHCPv6
        • 7.3. Configuration Broadcast et/ou Multicast
        • 7.4. Configuration d’un peer NTP
        • 7.5. Diagnostic client hôte terminal
        • 7.6. Installation d’un serveur NTP (Debian/Ubuntu)
        • 7.7. Architecture NTP
    • 34. Gestion des logs SYSLOG
      • 1. Protocole Syslog
        • 1.1. Format Syslog
        • 1.2. Niveaux de gravité
        • 1.3. Origine
      • 2. Les logs en Cisco IOS
        • 2.1. Show logging
        • 2.2. Console logging
        • 2.3. Monitor logging
        • 2.4. Buffer logging
        • 2.5. Visualisation des logs en tampon
        • 2.6. Effacer les messages de logs
        • 2.7. Commande Debug
      • 3. Configuration Syslog client Cisco IOS
        • 3.1. Procédure
        • 3.2. Configuration de l’horodatage
        • 3.3. Adresse du serveur Syslog
        • 3.4. Configuration de l’origine
        • 3.5. Configuration du niveau de gravité
        • 3.6. Trap SNMP
        • 3.7. Ajout de l’origine
        • 3.8. Commandes IOS
        • 3.9. Serveur Rsyslog
        • 3.10. Historique
    • 35. Supervision du réseau SNMP
      • 1. Protocole SNMP
        • 1.1. Version de SNMP
        • 1.2. Éléments d’architetcure SNMP
        • 1.3. Superviseur
        • 1.4. Agents et noeuds
        • 1.5. Objets OID
        • 1.6. SNMP en bref
        • 1.7. SNMP en pratique
        • 1.8. Mise en oeuvre de SNMP
      • 2. SNMPv2c sous Cisco IOS
        • 2.1. Configuration SNMPv2c sous Cisco IOS
        • 2.2. Sécurisation de SNMPv2c
        • 2.3. Test SNMP
        • 2.4. OIDs
        • 2.5. Exemples de requêtes SNMP
        • 2.6. Entrées SNMP communes
        • 2.7. Exemple RW
        • 2.8. Vérification de la configuration SNMP
      • 3. SNMPv3 sous Cisco IOS
        • 3.1. Choix de configuration
        • 3.2. Configuration SNMPv3 sécurisée sous Cisco IOS
        • 3.3. Test SNMPv3
      • 4. Diagnostic SNMP sous Cisco IOS
        • 4.1. show snmp group
        • 4.2. show snmp pending
        • 4.3. show snmp engineID
      • 5. Autres considérations sur SNMP
        • 5.1. Graphes MRTG/RRD
        • 5.2. Supervision Open Source
        • 5.3. Cacti
    • 36. Lab Gestion d’infrastructure
    • 37. Concepts QoS Cisco
      • 1. Introduction à la Qualité de Service (QoS)
        • 1.1. Exigences de conception d’un réseau campus LAN
        • 1.2. Modèles de qualité de service QoS
        • 1.3. Outils QoS Cisco
      • 2. Traffic Classification et Traffic Marking
        • 2.1. Méthodes de classification Cisco
        • 2.2. Champs d’en-têtes QoS
        • 2.3. Correspondance par défaut entre les champs CoS et DSCP
        • 2.4. Correspondance par défaut entre les champs IP Precedence et DSCP
        • 2.5. Trust Boundaries
        • 2.6. Marking
        • 2.7. Valeurs suggérées
      • 3. Congestion Management (Queuing)
        • 3.1. FIFO queuing
        • 3.2. Priority Queuing (PQ)
        • 3.3. WRR, CBWFQ et CBWFQ-LLQ queuing
      • 4. Traffic Shaping
      • 5. Traffic Policing
      • 6. “Congestion avoidance”
    • 38. Technologies et topologies WAN
      • 1. Technologies WAN
        • 1.1. Généalogie des technologies WAN
        • 1.2. Entreprise Internet Access
        • 1.3. Options de connectivité WAN privé
        • 1.4. Etablissement de circuit
        • 1.5. Couche physique
      • 2. Options de connectivité WAN vers l’Internet
        • 2.2. Connectivité Single Homed
        • 2.3. Connectivité Dual Homed
        • 2.4. Connectivité Single Multihomed
        • 2.5. Connectivité Dual Multihomed
      • 3. Metro Ethernet (MetroE)
        • 3.1. Connectivité Point-to-Point : Service E-Line/VPLS
        • 3.2. Connectivité Hub-and-Spoke : Service E-Tree
        • 3.3. Connectivité Mesh : Service E-LAN
      • 4. Architecture IP / MPLS
        • Terminologie IP MPLS
      • 5. Solutions WAN privé VPN
        • 5.1. Définition d’un VPN
        • 5.2. Avantages
        • 5.3. Catégories
        • 5.4. VPN non sécurisés
        • 5.5. VPN sécurisés
        • 5.6. VPN IPSEC Site-to-Site
        • 5.7. VPN TLS (Remote Access)
        • 5.8. Cisco Dynamic Multipoint VPN (DMVPN)
        • 5.9. Autres protocoles VPN sécurisés
  • VIII Automation et Programmabilité
    • 39. De la virtualisation au nuage
      • 1. Virtualisation
        • 1.2. Objectif de la virtualisation
        • 1.3. Définition formelle
        • 1.4. Dématérialisation
        • 1.5. Emulation matérielle
      • 2. Virtualisation des architectures x86
        • 2.1. Virtualisation
        • 2.2. Hyperviseur
        • 2.3. Machine virtuelle
        • 2.4. Hyperviseur de type 2
        • 2.5. Hyperviseur de type 1
        • 2.6. Virtualisation totale (Full virtualization)
        • 2.7. Virtualisation Hardware-Assisted
        • 2.8. Paravirtualisation
        • 2.9. Transformation/portage du système d’exploitation invité
        • 2.10. Synthèse des techniques de virtualisation de plateforme x86
      • 3. Virtualisation des applications
        • 3.1. Isolateur
        • 3.2. Conteneur
        • 3.3. Registre d’images de conteneur
        • Gestionnaire de conteneur
        • Orchestration de conteneurs
      • 4. Infrastructure de virtualisation
        • 4.1. Réseau TCP/IP et LAN virtuels
        • 4.2. Machine hôte et invités
        • 4.3. Stockage
        • 4.4. Interface de gestion
        • 4.5. Fonctionnalités avancées
        • 4.6. Techniques de migration
        • 4.7. Apprendre la virtualisation
      • 5. Impact de l’informatique en nuage
        • 5.1. Définition du Cloud Computing
        • 5.2. Niveaux de service
        • 5.3. Offres publiques et solutions privées
        • 5.4. Ressources nécesaires en connectivité
        • 5.5. Impact sur les opérations réseau
        • 5.6. Infrastructure as a Code (IAC)
        • 5.7. SDN et NFV
        • 5.8. Architecture Network Virtualization
        • 5.9. APIs
    • 40. Concepts Cisco SDN
      • 1. SDN
        • 1.1. Définition
        • 1.2. Caractéristiques d’une architecture SDN
        • 1.3. Architecture SDN
        • 1.4. Modèles SDN
        • 1.5. Sources
      • 2. Marché Data Center Networking
        • 2.1. Magic Quadrant for Data Center Networking 2017
        • 2.2. Magic Quadrant for Data Center Networking 2018
      • 3. Cisco Application Centric Infrastructure (ACI)
        • 3.1. Cisco Application Centric Infrastructure
        • 3.2. Architecture Spine Leaf
      • 4. Cisco DNA
        • 4.1. DNA learning program
        • 4.2. Cisco Meraki
        • 4.3. Cisco DevNet
      • 5. VMware NSX
        • 5.1. Présentation NSX par Alain Faure
        • 5.2. Lab VMware
      • Sources du document
    • 41. APIs HTTP Restful Cisco
      • 1. Introduction aux APIs HTTP Restful
        • 1.1. Définition du terme APIs HTTP Restful
        • 1.2. API
        • 1.3. API HTTP
        • 1.4. Encodage XML, JSON
        • 1.5. Architecture Restful
        • 1.6. Avantages d’une interface Restful
      • 2. Fonctionnement des APIs REST basées sur HTTP
        • 2.1. Désignation de la ressource HTTP : URI
        • 2.2. Anatomie d’une méthode HTTP
        • 2.3. Commandes CRUD
        • 2.4. Sureté et idempotence
        • 2.5. Codes de réponses HTTP
        • 2.6. Formats de présentation des données
        • 2.7. Spécification OpenAPI
      • 3. Format de présentation JavaScript Object Notation (JSON)
        • 3.1. Types de données JSON
        • 3.2. Objet JSON
        • 3.3. Tableau (Array) JSON
        • 3.4. Un tableau d’objets imbriqués dans un objet
      • 4. Manipulation d’APIs
        • 4.1. Différentes APIs pour différents usages
        • 4.2. Outils de manipulation d’APIs
        • 4.3. Outil Postman
        • 4.4. Outil cURL
        • 4.5. Traitement de sorties JSON avec Jq
        • 4.6. HTTPie
      • 5. Exercice pratique de manipulation d’API HTTP Rest Cisco
        • 5.1. Enoncé
        • 5.2. Topologie
        • 5.3. Configuration du routeur CSR1000v
        • 5.4. Documentation de l’API d’un Cisco IOS XE
      • 6. Authentification HTTP et jeton
        • 6.1. Mise en variable de paramètres
        • 6.2. Authentification et récupération du jeton
        • 6.3. Information sur le jeton
        • 6.4. Suppression d’un jeton
      • 7. Collecte d’informations
        • 7.1. Ressources CPU et RAM
        • 7.2. Traitement avec Jq
        • 7.3. Collecte d’informations sur les interfaces
        • 7.4. Exercice de traitement avec jq
      • 8. Configuration et vérification d’une interface
        • 8.1. Création d’une interface de Loopback
        • 8.2. Vérification de l’interface créée
      • 9. Gestion de la configuration
        • 9.1. Sauvegarde de la configuration
        • 9.2. Rapatrier la configuration
        • 9.3. Exécution de commande IOS CLI avec l’API
      • 10. Conclusion
    • 42. Introduction à l’Infrastructure as Code
      • 1. Principes IaC
        • 1.1. Définition de l’Infrastructure en tant que Code (IaC)
        • 1.2. IaC et DevOps
        • 1.3. Modèles et méthodes de communication des outils IaC
        • 1.4. Type d’approches des outils IaC
        • 1.5. Évaluation des outils IaC
      • 2. Objectifs Outils Iac
        • 2.1. Configuration Management tool
        • 2.2. Deployment tool
        • 2.3. Orchestration of Deployment tool
        • 2.4. Provisioning tool
      • 3. Marchés des Outils Iac
        • 3.1. Google Trends Ansible, Puppet, Terraform
        • 3.2. Adoption d’Ansible dans la gestion du nuage
        • 3.3. Comparatif des principaux outils IaC
      • 4. Présentation des Outils IaC
        • 4.1. Ansible
        • 4.2. Chef
        • 4.3. SaltStack
        • 4.4. CFEngine
        • 4.5. Puppet Labs
        • 4.6. Terraform
      • 5. Notes
  • IX Examen CCNA 200-301
    • 43. Diagnostic fondamental sur les hôtes terminaux
      • 1. Interaction des protocoles
      • 2. Autres protocoles de gestion
      • 3. Paramètres TCP/IP
        • 3.1. Une adresse IP et son masque
        • 3.2. Passerelle par défaut
        • 3.3. Serveur de nom
      • 4. ping
        • 4.1. ping : vérification
        • 4.2. ping : interprétation
        • 4.3. Connectivité IP globale
        • 4.4. ping 8.8.8.8
      • 5. traceroute/tracert
        • 5.1. Tracert (Windows)
        • 5.2. traceroute (Linux)
        • 5.3. traceroute interprétation
        • 5.4. traceroute : exemple
      • 6. Vérification de la table de routage
      • 7. Vérification de la table de voisinage IPv4/IPv6
      • 8. Vérification des ports TCP/UDP
        • 8.1. Commande netstat
        • 8.2. Commande ss
      • 9. Diagnostic fondamental
        • 9.1. Collecte d’information TCP/IP
        • 9.2. Vérifications TCP/IP
    • 44. Diagnostic Cisco IOS ICND1
      • 1. Diagnostic Cisco IOS de base
      • 2. Diagnostic des interfaces
        • 2.1 Vérifications L1, L2, L3
        • 2.2. Vérifications L1/L2
        • 2.3. Diagnostic ARP et ICMP
        • 2.4. Diagnostic ND et ICMPv6
      • 3. Ping / Traceroute étendu
        • 3.1. Ping étendu
        • 3.2. Traceroute étendu
      • 4. Protocoles de routage
        • 4.1. Routage statique
        • Table de routage IPv4
        • Table de routage IPv6
        • 4.2. informations apprises (reçues)
        • 4.3. informations envoyées
      • 5. Liste d’accès (ACLs)
        • 5.1. Afficher des ACLs
        • 5.2. Modifier une ACL
      • 6. Diagnostic Commutateur
      • 7. CDP / LLDP
      • 8. DHCP
      • 9. NAT
      • 10. NTP
      • 11. SYSLOG
      • 12. Vérification des configurations
    • 45. Lab Final ICND1
      • 1. Topologie
      • 2. Paramètres de configuration
        • 2.1. Adresses IPv4
        • 2.2. Adresses IPv6
        • 2.3. Configuration des commutateurs
        • 2.4. Services
      • 3. Opérations
        • 3.1. Commutateurs SW0 et SW1
        • 3.2. Commutateur SW2
        • 3.2. Routeur R1
        • 3.3. Routeur R2
        • 3.4. Vérification
        • 3.5. Activation de Syslog
    • 46. Diagnostic réseau ICND2
      • 1. Protocoles LAN
        • 1.1.. Spanning-Tree Root
        • 1.2. Spanning-Tree Mode
        • 1.3. Etherchannel Group
        • 1.4. HSRP Group
        • 1.5. Spanning-Tree Portfast
        • 1.6. Spanning-Tree BPDUGuard
      • 2. routage
        • 2.1. OSPFv2
        • 2.2. OSPFv3
        • 2.3. EIGRP IPv4
        • 2.4. EIGRP IPv6
        • 2.5. eBGP Single Homed
      • 3. Protocoles WAN
        • 3.1. HDLC
        • 3.2. PPP
        • 3.3. MLPPP
        • 3.4. PPPoE
        • 3.5. CHAP
      • 4. Protocoles d’infrastructure
        • 4.1. SNMP
        • 4.3. IP SLA
    • 47. Lab Final ICND 2 / CCNA
      • 1. Topologie
        • 1.1. Disponibilité LAN et OSPF
        • 1.2. WAN (eBGP, PPPoE, MLPPP, NAT, GRE)
        • 1.3. Routage EIGRP
    • Révisions
    • Réussir le CCNA en cinq étapes
      • Étape 1. S’informer
      • Étape 2. S’équiper
      • Étape 3. Se former
      • Étape 4. Valider
      • Étape 5. Réussir
  • Notes

Authors have earned$8,945,133writing, publishing and selling on Leanpub,
earning 80% royalties while saving up to 25 million pounds of CO2 and up to 46,000 trees.

En savoir plus sur l'écriture avec Leanpub

Aucun risque ! Satisfait ou remboursé !

Durant les 45 jours suivant l'achat, vous pouvez obtenir un remboursement à 100% de la part de Leanpub, en moins de deux clics. Nous traitons les remboursements manuellement, un délai de quelques jours est nécessaire. Voir nos conditions générales.

Free Updates. DRM Free.

If you buy a Leanpub book, you get free updates for as long as the author updates the book! Many authors use Leanpub to publish their books in-progress, while they are writing them. All readers get free updates, regardless of when they bought the book or how much they paid (including free).

Most Leanpub books are available in PDF (for computers), EPUB (for phones and tablets) and MOBI (for Kindle). The formats that a book includes are shown at the top right corner of this page.

Finally, Leanpub books don't have any DRM copy-protection nonsense, so you can easily read them on any supported device.

Learn more about Leanpub's ebook formats and where to read them

Ecrire et publier avec Leanpub

Les auteurs et les éditeurs utilisent Leanpub pour publier des ebooks étonnants en cours et complétés, comme celui-ci. Vous pouvez utiliser Leanpub pour écrire, publier et vendre votre livre aussi! Leanpub est une plate-forme puissante pour les auteurs sérieux, combinant un flux d'écriture simple et élégant avec un magasin axé sur la vente de livres électroniques en cours d'exécution. Leanpub est une machine à écrire magique pour les auteurs: il suffit d'écrire en texte clair et de publier votre ebook, il suffit de cliquer sur un bouton. C'est vraiment facile.

En savoir plus sur l'écriture avec Leanpub