Cisco CCNA 200-301 Volume 4
Cisco CCNA 200-301 Volume 4
$14.99
Prix minimum
$19.99
Prix conseillé
Cisco CCNA 200-301 Volume 4

Ce livre est complet à 100%

Complété le 2020-08-13

À propos du livre

Si vous êtes un centre de formation et que vous voulez commander en volume, n'hésitez pas à me contacter directement pour demander des bons de réduction.

Ce quatrième et dernier volume du guide de préparation à la certification Cisco CCNA 200-301 est l'ultime étape dans votre projet de formation. Il complète le propos de l'examen sur des sujets comme la sécurité dans le réseau local, le pare-feu, les protocoles de gestion comme NTP, Syslog, SNMP, la gestion sécurisée des périphériques ainsi que les rudiments de programmabilité des réseaux. L'ouvrage couvre les sujets suivants de la certification CCNA : Sécurité de base et Automation et Programmabilité.

Ce volume peut occuper une activité intellectuelle de 16 à 35 heures, voir plus.

L'objectif opérationnel est de concevoir une architecture réseau agile et sécurisée.

La première partie invite à prendre conscience de l'ampleur des menaces sur le réseau local et à envisager les contre-mesures disponibles et les bonnes pratiques particulièrement sur le matériel Cisco Systems. On apprendra à mettre en place une mesure de sécurité de type Port-Security qui vise à limiter le nombre d'adresses MAC qui peuvent se connecter à un port de commutateur, mais aussi les sécurité Deep ARP Inspection (DAI) et DHCP Snooping.

Dans la seconde partie, on évoquera des pratiques de gestion sécurisée comme la configuration des consoles distantes (Telnet, SSH) et locales, le transfert de fichiers (TFTP, FTP, SCP) et la vérification de fichiers (MD5). On parlera aussi de différents protocoles ou solutions que les utilisateurs finaux ignorent, car ils n'en ont pas besoin, mais qui sont utiles à la gestion et la surveillance du réseau (CDP, LLDP, SYSLOG, NTP, SNMP).

La troisième partie porte sur l'automation et la programmabilité du réseau : sur les architectures contrôlées de type SDN, sur le concept d'Intent Based Network, d'automation et d'outils d'automation. Enfin, on terminera le propose sur le protocole HTTP, les actions CRUD, la manipulation d'APIs HTTP REST et le traitement des sorties en format de présentation JSON.

Les trois parties suivantes visent à démontrer en théorie et en pratiques les concepts de pare-feu/IDS et de tunnels VPN IPSEC site à site.

Enfin, l'ouvrage se termine par une partie récapitulative des sujets de la certification Cisco CCNA.

À propos de l'auteur

François-Emmanuel Goffinet
François-Emmanuel Goffinet

Admin Linux et Réseau Senior

Formateur certifié Cisco, Red Hat, AWS dans le domaine des infrastructures informatiques d'entreprise

Enseignant dans les écoles supérieurs d'informatique, Promoteur/Mentor

Auteur

Bundles that include this book

Cisco CCNA 200-301 Volume 1
Cisco CCNA 200-301 Volume 2
Cisco CCNA 200-301 Volume 3
Cisco CCNA 200-301 Volume 4
$79.96
Suggested Price
$29.99
Prix du lot
Cisco CCNA 200-301 Volume 3
Cisco CCNA 200-301 Volume 4
$39.98
Suggested Price
$29.98
Prix du lot

Table of Contents

  •  
    • Avertissement
      • Copyrights
    • Dédicace
    • Remerciements
    • Avant-Propos
    • Cisco CCNA 200-301
      • Sujets et objectifs de l’examen Cisco CCNA 200-301
        • 1.0 Fondamentaux des Réseaux - 20%
        • 2.0 Accès au Réseau - 20%
        • 3.0 Connectivité IP - 25%
        • 4.0 Services IP - 10%
        • 5.0 Sécurité de base - 15%
        • 6.0 Automation et Programmabilité - 10%
    • Introduction
  • I Sécurité dans le LAN
    • 1. Introduction à la sécurité dans le LAN
      • 1. Introduction à la sécurité des systèmes d’information
        • 1.1. Objectifs de la sécurité des systèmes d’information
        • 1.2. Vulnérabilités
        • 1.3. Menaces
        • 1.4. Attaques
        • 1.5. Risques
        • 1.6. Vecteurs d’attaque
        • 1.7. Perte et fuite de données
        • 1.8. Outils de Pentest
      • 3. Typologie des attaques
        • 3.1 Usurpation d’adresses (Spoofing)
        • 3.2. Attaque Denial-of-Service (DoS)/(DDoS)
        • 3.3. Attaque par réflexion
        • 3.4. Attaque par amplification
        • 3.5. Attaque Man-in-the-Middle (MitM)
        • 3.6. Attaque de reconnaissance
        • Attaque d’accès
        • 3.7. Eavesdropping attack
        • 3.8. Attaque Buffer Overflow
        • 3.9. Types de Malwares
        • 3.10. Vulnérabilités humaines
        • 3.11. Vulnérabilités des mots de passe
        • 3.12. Attaques IP
        • 3.14. Attaques TCP
      • 2. Sécurité dans le LAN
        • 2.1. Introduction
        • 2.2. Attaques
        • 2.3. Cibles
        • 2.4. IEEE 802.1X / EAP / Radius
        • 2.5. Contre-mesures
    • 2. Switchport Port-Security (Sécurité sur les ports) Cisco en IOS
      • 1. Fonction Switchport Security
      • 2. Contre-mesures face aux attaques sur le réseau local
      • 3. Mise en oeuvre sur des commutateurs Cisco
      • 4. Activation de port-security
      • 5. Définition des adresses MAC autorisées
      • 6. Mode de “violation”
      • 7. Diagnostic port-security
    • 3. Lab Switchport Port-Security (Sécurité sur les ports) Cisco en IOS
      • 1. Topologie de base
      • 2. Rappel des commandes de diagnostic port-security
      • 3. Activation de port-security
      • 4. Diagnostic d’un port port-security shutdown
      • 5. Réactivation du port
      • 6. Fixer automatiquement une adresse MAC
      • 7. Changer de mode de “violation”
    • 4. Lab Sécurité dans le LAN
      • 1. Menaces sur le LAN
        • Menaces : attaques
        • Menaces sur le LAN : cîbles
        • Topologie et matériel
        • Topologie
      • 2. Protocole ARP
        • Manipulations ARP
        • Commande arp
        • Commande arping
        • Commande arp-scan
        • Commande macchanger
        • Commande arpspoof
        • Commande macof
        • arpwatch
      • 3. Attaque APR
        • Capture de paquets
        • Capturer des paquets dans un environnement LAN commuté
        • Transfert de trafic dans une attaque APR
        • Mise en oeuvre d’attaques APR
        • Attaque APR avec Cain
        • Dsniff
        • Détail de l’attaque
        • Contre-mesures
        • Attaque MiTM : APR et interception proxy HTTP
      • 4. Protocoles LAN 802.1 et de gestion L2
        • Yersinia : attaques 802.1
      • 5. Protocoles IPAM
        • Protocoles IPAM
      • 6. Contre-mesures
        • Contre-mesure sur le LAN
        • Contre-mesure Cisco : DAI + DHCP Snooping
        • Contre-mesure Cisco : port-security
        • Contre-mesure Juniper : Port Security
        • Contre-mesure HP : Port Security (global)
        • Contre-mesure HP : Port Security (interface)
        • Protections Cisco STP
        • Références
    • 5. Introduction à la sécurité IPv6
      • Introduction à la sécurité IPv6
        • Introduction
        • Les évolutions du protocole IP
        • IPv6 = Protocole Internet (IP)
        • Faiblesses similaires IPv6/IPv4
        • Spécificités sécuritaires
        • Router Advertisment (RA)
        • Analyse des en-têtes
        • Enumération d’adresses
        • Plus de NAT
        • Et d’autres
        • Outils d’audit / outils d’attaque
        • Mesures de sécurité
        • Bibliographie
      • 9. Manipulation de paquets IPv6
        • Attaques, faiblesses, outils
        • Installation des outils
        • Capture de paquets
        • Reconnaissance
        • nmap -6
        • alive6
        • passive_discovery6
        • trace6
        • Autres outils de reconnaissance
        • Attaques MitM
        • Attaques DoS
        • Empoisonnement de cache ND
        • Rogue RA scapy
        • Rogue RA RADVD
        • fake_router6
        • Attaque DAD
        • ndpmon : surveillance L2
        • First Hop Security
      • IPv6 First Hop Security
    • 6. Port ACLs (PACLs) et VLAN ACLs (VACLs)
      • 1. PACLs
      • 2. VACLs
      • 3. Interactions entre PACL, VACL et RACL
      • 4. Downloadable ACLs (dACLs)
      • 5. MAC ACLs
    • 7. Authentification des informations de routage
  • II Gestion d’infrastructure
    • 8. Configuration et gestion des consoles Cisco IOS
      • 1. Consoles physiques et distantes
        • 1.1. Lignes
        • 1.2. Consoles locales
        • 1.3. Authentification nulle
        • 1.4. Authentification par mot de passe
        • 1.5. Authentification par nom d’utilisateur
        • 1.6. Configuration d’un service telnet sous Cisco IOS
        • 1.7. Connexion à un routeur en Telnet
      • 2. Accès distant Secure Shell (SSH)
        • 2.1. Cas d’usage du protocole SSH
        • 2.2. Sécurité de SSH
        • 2.3. Configuration d’un serveur SSH en Cisco IOS
        • 2.4. Connexion en SSH à partir d’un client Cisco IOS
        • 2.5. Logiciels SSH pour Windows
        • 2.6. Reverse SSH en Cisco IOS
      • 3. Sécurisation des accès de gestion
        • 3.1. Timeout sur les consoles
        • 3.2. Bannières Cisco IOS
        • 3.3. Filtrage VTY
        • 3.4. Authentification SSH par clé RSA
        • 3.5. Gestion des connexions
        • 3.6. Désactivation des consoles
        • 3.7. Logguer des accès
      • 4. Annexe pour mémoire
        • Niveau de privilège
        • Accès au CLI “Role Based” (view)
        • Authentifications AAA / Radius
    • 9. Chiffement des mots de passes locaux en Cisco IOS
      • 1. Objectif du chiffrement des mots de passe dans les configurations
      • 2. Mots de passe en clair
      • 3. Mots de passe Cisco Type 7
      • 4. Casser des mots de passe Cisco Type 7
      • 5. Secret versus password
      • 6. Création des mots de passe “secret”
      • 7. Tester la force des mots de passe Cisco IOS
      • 8. Composition d’une empreinte de mot de passe
      • 9. Cassage avec john
      • 10. Recommandations sur les mots de passe locaux en Cisco IOS
    • 10. Gestion et transferts de fichiers en Cisco IOS
      • 1. Système de fichier local
        • 1.1. Vérification md5
        • 1.2. Commandes IOS à retenir sur le système de fichier
        • 1.3. Commandes IOS système
      • 2. TFTP
        • 2.1. Caractéristiques TFTP
        • 2.2. Utilité
        • 2.3. Client TFTP en Cisco IOS
        • 2.4. Serveur TFTP en Cisco IOS
        • 2.5. Serveur TFTP RHEL7
        • 2.6. Serveur TFTP (Debian/Ubuntu)
        • 2.7. Serveur TFTP Windows
      • 3. FTP
        • 3.1. Caractéristiques de FTP
        • 3.2. Pourquoi utiliser un serveur FTP en Cisco IOS ?
        • 3.3. Serveur VSFTPD
      • 4. Transferts de fichiers SSH/SCP
        • 4.1. Installation, configuration, connexion sous Linux
        • 4.2. Serveur SSH/SCP Cisco IOS
        • 4.3. SCP client Cisco IOS
        • 4.4. Transfert de fichiers SCP sous Linux
        • 4.5. Usage sous Windows
    • 11. Voisinage CDP et LLDP
      • 1. Introduction aux protocoles de voisinage
        • 1.1. Protocoles de voisinage L2
        • 1.2. Caractéristiques des protocoles de voisinage L2
        • 1.3. Voisinage de couche 3
      • 2. Cisco Discovery Protocol CDP
        • 2.1. Caractéristiques de Cisco Discovery Protocol
        • 2.2. CDP en Cisco IOS
        • 2.3. Désactivation de CDP
        • 2.4. Modification des compteurs CDP
        • 2.5. Voisins CDP
        • 2.6. Détails CDP sous Cisco IOS
        • 2.7. Commandes CDP complémentaires
        • 2.8. Captures CDP
      • 3. Link Layer Discovery Protocol (LLDP)
        • 3.1. Caractéristiques de Link Layer Discovery Protocol
        • 3.2. Intérêts de LLDP
        • 3.3. Media Endpoint Discovery extension
        • 3.4. LLDP sous Cisco IOS
        • 3.5. Commandes LLDP complémentaires
        • 3.6. Tableau comparatif CDP / LLDP sous Cisco IOS
      • 4. Compléments
        • 4.1. Renifleurs CDP / LLDP
        • 4.2. Références
    • 12. Synchronisation temporelle NTP
      • 1. Network Time Protocol (NTP)
      • 2. Fonctionnement de NTP
      • 3. Architecture NTP
      • 4. Configuration NTP en Cisco IOS
        • 4.1. Ajuster l’heure du périphérique Cisco
        • 4.2. Configuration Cisco NTP
      • 5. Vérifications NTP client en Cisco IOS
        • 5.1. Heure système et heure matérielle
        • 5.2. Vérification de la configuration NTP
        • 5.3. Vérification de la synchronisation
        • 5.4. Messages NTP échangés
        • 5.5. Implémentation d’un autre périphérique NTP
        • 5.6. Debug NTP
      • 6. Sécuriser NTP en Cisco IOS
        • 6.1. Limite des accès par ACL
        • 6.2. Authentification NTP en MD5
      • 7. Compléments sur NTP
        • 7.1. Serveur NTP authoritative
        • 7.2. Options DHCP - DHCPv6
        • 7.3. Configuration Broadcast et/ou Multicast
        • 7.4. Configuration d’un peer NTP
        • 7.5. Diagnostic client hôte terminal
        • 7.6. Installation d’un serveur NTP (Debian/Ubuntu)
        • 7.7. Architecture NTP
    • 13. Gestion des logs SYSLOG
      • 1. Protocole Syslog
        • 1.1. Format Syslog
        • 1.2. Niveaux de gravité
        • 1.3. Origine
      • 2. Les logs en Cisco IOS
        • 2.1. Show logging
        • 2.2. Console logging
        • 2.3. Monitor logging
        • 2.4. Buffer logging
        • 2.5. Visualisation des logs en tampon
        • 2.6. Effacer les messages de logs
        • 2.7. Commande Debug
      • 3. Configuration Syslog client Cisco IOS
        • 3.1. Procédure
        • 3.2. Configuration de l’horodatage
        • 3.3. Adresse du serveur Syslog
        • 3.4. Configuration de l’origine
        • 3.5. Configuration du niveau de gravité
        • 3.6. Trap SNMP
        • 3.7. Ajout de l’origine
        • 3.8. Commandes IOS
        • 3.9. Serveur Rsyslog
        • 3.10. Historique
    • 14. Supervision du réseau SNMP
      • 1. Protocole SNMP
        • 1.1. Version de SNMP
        • 1.2. Éléments d’architetcure SNMP
        • 1.3. Superviseur
        • 1.4. Agents et noeuds
        • 1.5. Objets OID
        • 1.6. SNMP en bref
        • 1.7. SNMP en pratique
        • 1.8. Mise en oeuvre de SNMP
      • 2. SNMPv2c sous Cisco IOS
        • 2.1. Configuration SNMPv2c sous Cisco IOS
        • 2.2. Sécurisation de SNMPv2c
        • 2.3. Test SNMP
        • 2.4. OIDs
        • 2.5. Exemples de requêtes SNMP
        • 2.6. Entrées SNMP communes
        • 2.7. Exemple RW
        • 2.8. Vérification de la configuration SNMP
      • 3. SNMPv3 sous Cisco IOS
        • 3.1. Choix de configuration
        • 3.2. Configuration SNMPv3 sécurisée sous Cisco IOS
        • 3.3. Test SNMPv3
      • 4. Diagnostic SNMP sous Cisco IOS
        • 4.1. show snmp group
        • 4.2. show snmp pending
        • 4.3. show snmp engineID
      • 5. Autres considérations sur SNMP
        • 5.1. Graphes MRTG/RRD
        • 5.2. Supervision Open Source
        • 5.3. Cacti
    • 15. Lab Gestion d’infrastructure
  • III Automation et Programmabilité
    • 16. De la virtualisation au nuage
      • 1. Virtualisation
        • 1.2. Objectif de la virtualisation
        • 1.3. Définition formelle
        • 1.4. Dématérialisation
        • 1.5. Emulation matérielle
      • 2. Virtualisation des architectures x86
        • 2.1. Virtualisation
        • 2.2. Hyperviseur
        • 2.3. Machine virtuelle
        • 2.4. Hyperviseur de type 2
        • 2.5. Hyperviseur de type 1
        • 2.6. Virtualisation totale (Full virtualization)
        • 2.7. Virtualisation Hardware-Assisted
        • 2.8. Paravirtualisation
        • 2.9. Transformation/portage du système d’exploitation invité
        • 2.10. Synthèse des techniques de virtualisation de plateforme x86
      • 3. Virtualisation des applications
        • 3.1. Isolateur
        • 3.2. Conteneur
        • 3.3. Registre d’images de conteneur
        • Gestionnaire de conteneur
        • Orchestration de conteneurs
      • 4. Infrastructure de virtualisation
        • 4.1. Réseau TCP/IP et LAN virtuels
        • 4.2. Machine hôte et invités
        • 4.3. Stockage
        • 4.4. Interface de gestion
        • 4.5. Fonctionnalités avancées
        • 4.6. Techniques de migration
        • 4.7. Apprendre la virtualisation
      • 5. Impact de l’informatique en nuage
        • 5.1. Définition du Cloud Computing
        • 5.2. Niveaux de service
        • 5.3. Offres publiques et solutions privées
        • 5.4. Ressources nécesaires en connectivité
        • 5.5. Impact sur les opérations réseau
        • 5.6. Infrastructure as a Code (IAC)
        • 5.7. SDN et NFV
        • 5.8. Architecture Network Virtualization
        • 5.9. APIs
    • 17. Concepts Cisco SDN
      • 1. SDN
        • 1.1. Définition
        • 1.2. Caractéristiques d’une architecture SDN
        • 1.3. Architecture SDN
        • 1.4. Modèles SDN
        • 1.5. Sources
      • 2. Marché Data Center Networking
        • 2.1. Magic Quadrant for Data Center Networking 2017
        • 2.2. Magic Quadrant for Data Center Networking 2018
      • 3. Cisco Application Centric Infrastructure (ACI)
        • 3.1. Cisco Application Centric Infrastructure
        • 3.2. Architecture Spine Leaf
      • 4. Cisco DNA
        • 4.1. DNA learning program
        • 4.2. Cisco Meraki
        • 4.3. Cisco DevNet
      • 5. VMware NSX
        • 5.1. Présentation NSX par Alain Faure
        • 5.2. Lab VMware
      • Sources du document
    • 18. APIs HTTP Restful Cisco
      • 1. Introduction aux APIs HTTP Restful
        • 1.1. Définition du terme APIs HTTP Restful
        • 1.2. API
        • 1.3. API HTTP
        • 1.4. Encodage XML, JSON
        • 1.5. Architecture Restful
        • 1.6. Avantages d’une interface Restful
      • 2. Fonctionnement des APIs REST basées sur HTTP
        • 2.1. Désignation de la ressource HTTP : URI
        • 2.2. Anatomie d’une méthode HTTP
        • 2.3. Commandes CRUD
        • 2.4. Sureté et idempotence
        • 2.5. Codes de réponses HTTP
        • 2.6. Formats de présentation des données
        • 2.7. Spécification OpenAPI
      • 3. Format de présentation JavaScript Object Notation (JSON)
        • 3.1. Types de données JSON
        • 3.2. Objet JSON
        • 3.3. Tableau (Array) JSON
        • 3.4. Un tableau d’objets imbriqués dans un objet
      • 4. Manipulation d’APIs
        • 4.1. Différentes APIs pour différents usages
        • 4.2. Outils de manipulation d’APIs
        • 4.3. Outil Postman
        • 4.4. Outil cURL
        • 4.5. Traitement de sorties JSON avec Jq
        • 4.6. HTTPie
      • 5. Exercice pratique de manipulation d’API HTTP Rest Cisco
        • 5.1. Enoncé
        • 5.2. Topologie
        • 5.3. Configuration du routeur CSR1000v
        • 5.4. Documentation de l’API d’un Cisco IOS XE
      • 6. Authentification HTTP et jeton
        • 6.1. Mise en variable de paramètres
        • 6.2. Authentification et récupération du jeton
        • 6.3. Information sur le jeton
        • 6.4. Suppression d’un jeton
      • 7. Collecte d’informations
        • 7.1. Ressources CPU et RAM
        • 7.2. Traitement avec Jq
        • 7.3. Collecte d’informations sur les interfaces
        • 7.4. Exercice de traitement avec jq
      • 8. Configuration et vérification d’une interface
        • 8.1. Création d’une interface de Loopback
        • 8.2. Vérification de l’interface créée
      • 9. Gestion de la configuration
        • 9.1. Sauvegarde de la configuration
        • 9.2. Rapatrier la configuration
        • 9.3. Exécution de commande IOS CLI avec l’API
      • 10. Conclusion
    • 19. Introduction à l’Infrastructure as Code
      • 1. Principes IaC
        • 1.1. Définition de l’Infrastructure en tant que Code (IaC)
        • 1.2. IaC et DevOps
        • 1.3. Modèles et méthodes de communication des outils IaC
        • 1.4. Type d’approches des outils IaC
        • 1.5. Évaluation des outils IaC
      • 2. Objectifs Outils Iac
        • 2.1. Configuration Management tool
        • 2.2. Deployment tool
        • 2.3. Orchestration of Deployment tool
        • 2.4. Provisioning tool
      • 3. Marchés des Outils Iac
        • 3.1. Google Trends Ansible, Puppet, Terraform
        • 3.2. Adoption d’Ansible dans la gestion du nuage
        • 3.3. Comparatif des principaux outils IaC
      • 4. Présentation des Outils IaC
        • 4.1. Ansible
        • 4.2. Chef
        • 4.3. SaltStack
        • 4.4. CFEngine
        • 4.5. Puppet Labs
        • 4.6. Terraform
      • 5. Notes
  • IV Technologies WAN
    • 20. Technologies et topologies WAN
      • 1. Technologies WAN
        • 1.1. Généalogie des technologies WAN
        • 1.2. Entreprise Internet Access
        • 1.3. Options de connectivité WAN privé
        • 1.4. Etablissement de circuit
        • 1.5. Couche physique
      • 2. Options de connectivité WAN vers l’Internet
        • 2.2. Connectivité Single Homed
        • 2.3. Connectivité Dual Homed
        • 2.4. Connectivité Single Multihomed
        • 2.5. Connectivité Dual Multihomed
      • 3. Metro Ethernet (MetroE)
        • 3.1. Connectivité Point-to-Point : Service E-Line/VPLS
        • 3.2. Connectivité Hub-and-Spoke : Service E-Tree
        • 3.3. Connectivité Mesh : Service E-LAN
      • 4. Architecture IP / MPLS
        • Terminologie IP MPLS
      • 5. Solutions WAN privé VPN
        • 5.1. Définition d’un VPN
        • 5.2. Avantages
        • 5.3. Catégories
        • 5.4. VPN non sécurisés
        • 5.5. VPN sécurisés
        • 5.6. VPN IPSEC Site-to-Site
        • 5.7. VPN TLS (Remote Access)
        • 5.8. Cisco Dynamic Multipoint VPN (DMVPN)
        • 5.9. Autres protocoles VPN sécurisés
    • 21. Tunnels GRE
      • 1. Generic Routing Encapsulation
      • 2. Mise en oeuvre de GRE
      • 3. Vérification et Diagnostic GRE
  • V Filtrage pare-feu et IDS
    • 22. Concepts Pare-feu Firewall
      • 1. Introduction au concept de pare-feu
      • 2. Objectifs d’un pare-feu
      • 3. Ce que le pare-feu ne fait pas
      • 4. Fonctionnement
      • 5. Zone de confiance sur un pare-feu
      • 6. Niveau de confiance
      • 7. Politiques de filtrage
      • 8. Filtrage
      • 9. Décision de filtrage
      • 10. Règles
      • 11. Politique de filtrage typique
      • 12. Marché des pare-feux NGFW
        • 12.1. Magic Quadrant for Enterprise Network Firewalls 2019
        • 12.2. Planning stratégique 2019
        • 12.3. Définition du marché Enterprise Network Firewalls
        • 12.4. Planning Stratégique de 2017
        • 12.5. Magic Quadrant for Enterprise Network Firewalls 2017
        • 12.6. Magic Quadrant for Unified Threat Management (SMB Multifunction Firewalls) 2017
    • 23. Lab Cisco IOS Zone Based Firewall
      • 1. Introduction
      • 2. Topologie
        • 2.1. Configuration
        • 2.2. Configuration de départ
        • 2.3. Service DHCP (LAN et DMZ)
        • 2.4. Interfaces et routage IPv4
        • 2.5. NAT Overload
        • 2.6. Diagnostic
      • 3. Lab Pare-feu 0 : Le NAT ne protège en rien
        • 3.1. Ajout d’une station pirate
        • 3.2. Configuration d’une route du pirate vers le LAN
      • 4. Cisco ZBF
        • 4.1. Zone-based policy firewall
        • 4.2. Principes ZBF
        • 4.3. Trois actions sur les class-maps
        • 4.4. Règles de filtrage : policy-maps
        • 4.5. Cisco Policy Language (CPL)
        • 4.6. Guides de l’ANSSI
        • 4.7. Labs Pare-feu
      • 5. Lab Pare-feu 1 : LAN vers Internet
        • 5.1. Pare-feu 1 : LAN - Internet
        • 5.2. Étape 1. Class-maps
        • 5.3. Étape 2. Policy-map
        • 5.4. Étape 3. Zones et interfaces
        • 5.5. Étape 4. Zone-pair
        • 5.6. Étape 5. Vérification
      • 6. Lab Pare-feu 2 : Mise en place d’une DMZ
        • 6.1. Procédure
        • 6.2. Serveur en DMZ
        • 6.3. Vérification à partir du routeur : interfaces
        • 6.4. Vérification à partir du routeur : clients DHCP
        • 6.5. Vérification à partir du routeur : routage IPv4
        • 6.6. Vérification à partir du routeur : test de connectivité
        • 6.7. Vérification à partir du LAN : association de la DMZ à une zone
        • 6.8. Vérification : association de l’interface à une zone
        • 6.9. Vérification à partir du LAN : test de connectivité vers le serveur
        • 6.10. Vérification à partir du LAN : scan des ports
        • 6.11. Vérification à partir du LAN : test du service Web
        • 6.12. Audit externe : connectivité
        • 6.13. Audit externe : routage
        • 6.14. Audit externe : test de connectivité
        • 6.15. Audit externe : scan de ports
        • 6.16. Audit externe : services Web et SSH
      • 7. Lab Pare-feu 3 : Configuration de la DMZ
        • 7.1. Pare-feu 3a : lan-dmz
        • 7.2. Vérification lan-dmz du service SSH
        • 7.3. Vérification lan-dmz du service HTTP
        • 7.4. Constats après l’application de la politique LAN-DMZ
        • 7.5. Pare-feu 3b : internet-dmz
        • 7.6. Vérification : show zone security
        • 7.7. Vérification : show zone-pair
        • 7.8. Vérification : show policy-map
        • 7.9. Règle NAT de transfert de port
        • 7.10. Audit externe : scan de ports
        • 7.11. Audit externe : trafic web
        • 7.12. Pare-feu 3c : dmz-internet
        • 7.13. Création d’une zone-pair
      • 8. Lab Pare-feu 4 : Sécurisation du pare-feu lui-même
        • 8.1. Self-zone
        • 8.2. Audit externe sur le pare-feu
        • 8.3. Audit externe sur le pare-feu
        • 8.4. Opérations
        • 8.5. Mise en place du pare-feu
        • 8.6. Audit externe
        • 8.7. Audit externe
        • 8.8. Notes ACLs sur les accès de gestion
        • 8.9. Autoriser DHCP
        • 8.10. Autoriser DNS
      • 9. Solution complète
  • VI Tunnels VPN IPSEC
    • 24. Framework IPSEC
      • 1. Services de sécurité
      • 2. Cadre de sécurité pour IP
      • 3. Protocoles de transport sécurisés
        • 3.1. AH (Authentication Header, IP51)
        • 3.2. ESP (Encapsulating Security Payload, IP50)
      • 4. Modes de fonctionnement IPSEC
        • 4.1. IPSEC Mode transport
        • 4.2. IPSEC Mode tunnel
        • 4.3. Comparaison des modes transport et tunnel en IPSEC ESP
      • 5. Cryptographie
        • 5.1. Chiffrement symétrique
        • 5.2. Authentification HMAC
        • 5.3. Authentification des pairs
        • 5.4. Protection des clés
      • 6. Transform Sets
        • 6.1. Transform Sets AH
        • 6.2. Transform Sets ESP de chiffrement
        • 6.3. Transform Sets ESP d’authentification
      • 7. Etablissement d’une connexion IPsec
        • 7.1. IKEv1
        • 7.2. IKEv2
      • 8. Solution VPN IPSEC et GRE over IPSEC
      • 9. Configuration de tunnels VPN en Cisco IOS
        • 9.1. Configuration par Crypto-map
        • 9.2. Configuration par profils de tunnel IPSEC
        • 9.3. Valeur par défaut
        • 9.4. Configuration Pare-feu
        • 9.5. Configuration NAT
    • 25. Lab IPSEC ESP en mode tunnel et en mode transport avec GRE intégré au pare-feu ZBF
      • 1. Description de l’exercice
        • 1.1. Topologie
      • 1.2. Plan d’adressage
        • 1.3. Scénario
        • 1.4. Méthodologie
      • 2. Exercice
        • 2.1. Étape 1 Configuration de base
        • 2.2. Étape 2 Tunnel GRE
        • 2.3. Étape 3 Désactiver le tunnel GRE
        • 2.4. Étape 4 Configuration IPSEC mode tunnel
        • 2.5. Étape 5 Configuration GRE sur IPSEC mode transport
        • 2.6. Étape 6 Activation du routage OSPF
        • 2.7. Étape 7 Configuration de base du pare-feu
        • 2.8. Étape 8 Adaptation du pare-feu pour le VPN
  • VII Examen CCNA 200-301
    • 26. Diagnostic fondamental sur les hôtes terminaux
      • 1. Interaction des protocoles
      • 2. Autres protocoles de gestion
      • 3. Paramètres TCP/IP
        • 3.1. Une adresse IP et son masque
        • 3.2. Passerelle par défaut
        • 3.3. Serveur de nom
      • 4. ping
        • 4.1. ping : vérification
        • 4.2. ping : interprétation
        • 4.3. Connectivité IP globale
        • 4.4. ping 8.8.8.8
      • 5. traceroute/tracert
        • 5.1. Tracert (Windows)
        • 5.2. traceroute (Linux)
        • 5.3. traceroute interprétation
        • 5.4. traceroute : exemple
      • 6. Vérification de la table de routage
      • 7. Vérification de la table de voisinage IPv4/IPv6
      • 8. Vérification des ports TCP/UDP
        • 8.1. Commande netstat
        • 8.2. Commande ss
      • 9. Diagnostic fondamental
        • 9.1. Collecte d’information TCP/IP
        • 9.2. Vérifications TCP/IP
    • 27. Diagnostic Cisco IOS ICND1
      • 1. Diagnostic Cisco IOS de base
      • 2. Diagnostic des interfaces
        • 2.1 Vérifications L1, L2, L3
        • 2.2. Vérifications L1/L2
        • 2.3. Diagnostic ARP et ICMP
        • 2.4. Diagnostic ND et ICMPv6
      • 3. Ping / Traceroute étendu
        • 3.1. Ping étendu
        • 3.2. Traceroute étendu
      • 4. Protocoles de routage
        • 4.1. Routage statique
        • Table de routage IPv4
        • Table de routage IPv6
        • 4.2. informations apprises (reçues)
        • 4.3. informations envoyées
      • 5. Liste d’accès (ACLs)
        • 5.1. Afficher des ACLs
        • 5.2. Modifier une ACL
      • 6. Diagnostic Commutateur
      • 7. CDP / LLDP
      • 8. DHCP
      • 9. NAT
      • 10. NTP
      • 11. SYSLOG
      • 12. Vérification des configurations
    • 28. Lab Final ICND1
      • 1. Topologie
      • 2. Paramètres de configuration
        • 2.1. Adresses IPv4
        • 2.2. Adresses IPv6
        • 2.3. Configuration des commutateurs
        • 2.4. Services
      • 3. Opérations
        • 3.1. Commutateurs SW0 et SW1
        • 3.2. Commutateur SW2
        • 3.2. Routeur R1
        • 3.3. Routeur R2
        • 3.4. Vérification
        • 3.5. Activation de Syslog
    • 29. Diagnostic réseau ICND2
      • 1. Protocoles LAN
        • 1.1.. Spanning-Tree Root
        • 1.2. Spanning-Tree Mode
        • 1.3. Etherchannel Group
        • 1.4. HSRP Group
        • 1.5. Spanning-Tree Portfast
        • 1.6. Spanning-Tree BPDUGuard
      • 2. routage
        • 2.1. OSPFv2
        • 2.2. OSPFv3
        • 2.3. EIGRP IPv4
        • 2.4. EIGRP IPv6
        • 2.5. eBGP Single Homed
      • 3. Protocoles WAN
        • 3.1. HDLC
        • 3.2. PPP
        • 3.3. MLPPP
        • 3.4. PPPoE
        • 3.5. CHAP
      • 4. Protocoles d’infrastructure
        • 4.1. SNMP
        • 4.3. IP SLA
    • 30. Lab Final ICND 2 / CCNA
      • 1. Topologie
        • 1.1. Disponibilité LAN et OSPF
        • 1.2. WAN (eBGP, PPPoE, MLPPP, NAT, GRE)
        • 1.3. Routage EIGRP
    • Révisions
  • Notes

Authors have earned$9,391,022writing, publishing and selling on Leanpub,
earning 80% royalties while saving up to 25 million pounds of CO2 and up to 46,000 trees.

En savoir plus sur l'écriture avec Leanpub

Aucun risque ! Satisfait ou remboursé !

Durant les 45 jours suivant l'achat, vous pouvez obtenir un remboursement à 100% de la part de Leanpub, en moins de deux clics. Nous traitons les remboursements manuellement, un délai de quelques jours est nécessaire. Voir nos conditions générales.

Free Updates. DRM Free.

If you buy a Leanpub book, you get free updates for as long as the author updates the book! Many authors use Leanpub to publish their books in-progress, while they are writing them. All readers get free updates, regardless of when they bought the book or how much they paid (including free).

Most Leanpub books are available in PDF (for computers), EPUB (for phones and tablets) and MOBI (for Kindle). The formats that a book includes are shown at the top right corner of this page.

Finally, Leanpub books don't have any DRM copy-protection nonsense, so you can easily read them on any supported device.

Learn more about Leanpub's ebook formats and where to read them

Ecrire et publier avec Leanpub

Les auteurs et les éditeurs utilisent Leanpub pour publier des ebooks étonnants en cours et complétés, comme celui-ci. Vous pouvez utiliser Leanpub pour écrire, publier et vendre votre livre aussi! Leanpub est une plate-forme puissante pour les auteurs sérieux, combinant un flux d'écriture simple et élégant avec un magasin axé sur la vente de livres électroniques en cours d'exécution. Leanpub est une machine à écrire magique pour les auteurs: il suffit d'écrire en texte clair et de publier votre ebook, il suffit de cliquer sur un bouton. C'est vraiment facile.

En savoir plus sur l'écriture avec Leanpub