yu

Friday, October 16, 2015

EIGRP AS112, ACL 1, ACL2

All the question from 9tut, and Watson dump is still valid.
EIGRP AS112, ACL 1, ACL2 (mod 3) were there.
ACL 1: Exactly the same as the one on 9tut.
ACL 2: It was referred to host B, Even though it says that all hosts from the LAN and Core should be allowed to access the public web server and they gave me the IP address of Public Web Serve, I put permit ip any any. Got 100%. Please read the requirement carefully and use the access-list correctly.
EIGRP AS 112: Change the AS and advertise the networks, verify the connection and move on to the next question.
Also, I going to share you an alternative to see the files in .vce (.vce on examcollection) without
AVANSET software. The software to play .vce is called A + vce and runs on Android environments. Also, if you want to run the A + vce from your pc can do it with a program called Bluestacks, which simulates an android environment in your pc (also I share the download link). Furthermore, I share two dumps from examcollection: examtut and watson dumps in .vce (also in pdf format)
Tools and dumps link:
After installing BlueStacks, you must see the video tutorial that is within shared link.

CCNA Exam Dump 2015 Free download and Free VCE Exam Simulator Pro v1.3.2 full

CCNA Exam Dump 2015 Free download and Free VCE Exam Simulator Pro v1.3.2 full

For viewing this dumps you need a VCE Exam simulator, since VCE Exam simulator crack is no more available, here is the best free alternative of VCE Exam Simulator
To view the latest comments/rating of this dump, please visit this link

 Free VCE Exam Simulator Pro v1.3.2 full

 For your kind information VCE Exam Simulator crack is no more available. Here is the best free solution to view the latest .vce files. 100% free and 100% working on latest .VCE files.
Tutorial Link :   https://youtu.be/HFhDVMdZa4s
source: http://tipupasha.blogspot.com/

Don’t forget to shared your experiences and tricks in comments

CCNA1 Videos Chap1: Initiation aux réseaux

Réseaux de tailles diverses

CCNA1 Videos Chap1: Initiation aux réseaux

Si vous êtes comme moi et que Lire vous déplait, alors vous pouvez profiter des vidéos suivants pour en apprendre un peut plus sur les base du réseau. En effet, vous aller découvrir dans cette page toutes les notions importantes évoqués dans le chapitre 1 du module 1 du CCNA V5 en Français.
Dans ce chapitre, vous avez appris les notions suivantes :
  • Les réseaux et Internet ont modifié notre façon de communiquer, d’apprendre, de travailler et de nous divertir.
  • Les réseaux peuvent être de différentes tailles. Cela va des réseaux de base, constitués de deux ordinateurs, aux réseaux les plus complexes capables de connecter des millions de périphériques.
  • Internet est le plus grand réseau existant. En réalité, Internet est un « réseau de réseaux ». Internet fournit des services qui nous permettent de communiquer avec la famille, les amis et les collègues.
  • L’infrastructure réseau est la plate-forme qui prend en charge le réseau. Elle fournit le canal stable et fiable à travers lequel nos communications peuvent s’établir. Ce dernier est constitué de composants réseau tels que les périphériques finaux, les équipements intermédiaires et les supports de transmission.
  • Les réseaux doivent être fiables.
  • La sécurité du réseau est une partie intégrante des réseaux informatiques, qu’il s’agisse d’un simple environnement domestique avec une seule connexion à Internet ou d’une entreprise avec des milliers d’utilisateurs.
  • L’infrastructure réseau peut varier considérablement en termes de taille, de nombre d’utilisateurs, et de nombre et types de services pris en charge. Elle doit se développer et s’adapter pour prendre en charge la façon dont le réseau est utilisé. La plate-forme de routage et de commutation est la base de toute infrastructure réseau

Masque et Masque générique (Wildcard Mask)

tableau magique

Masque et Masque générique (Wildcard Mask)

Pour utiliser certains protocoles ou fonctionnalités des routeurs, on fait parfois appel aux « wildcard masks », afin d’identifier un sous-réseau ou une plage d’adresses IP. C’est le cas pour OSPF , EIGRP ou encore pour les ACLs
Lors de l’application d’un wildcard mask il faut savoir que:
  • Un bit avec une valeur de 0 vérifie la correspondance de l’adresse.
  • Un bit avec une valeur de 1 ignore la valeur correspondante de l’adresse.
Donc, 0.0.0.255 correspond à un masque normal en /24 ou 255.255.255.0
0.0.255.255 correspond à un masque normal en /16 ou 255.255.0.0
Pour calculer rapidement le wildcard mask d’un sous réseau le plus simple est de faire une simple soustraction comme suit:
Exemple avec un masque /26 :
Code :
  255.255.255.255
- 255.255.255.192
-----------------
= 0 . 0 . 0 . 63
Autre exemple pour un masque en /19
Code :
255.255.255.255
- 255.255.224. 0
-----------------
= 0 . 0 . 31. 255
Ci-dessous, un tableau récapitulatif des correspondances d’octets MASK / W.MASK : NOMBRE MAGIC, et Exposant
Je vous présente ce tableau sous 2 forme, Horizontale et Vertical, à vous de choisir celui qui vous convient le mieux.

## Tableau Magique Vertical ##

##########################################

Exposants
Octet
Octet
Wilcard Mask
2ème
Octet
3ème
Octet
4ème
Octet
Nombre
MAGIC
0
255
0
/16
/24
/32
1
1
254
1
/15
/23
/31
2
2
252
3
/14
/22
/30
4
3
248
7
/13
/21
/29
8
4
240
15
/12
/20
/28
16
5
224
31
/11
/19
/27
32
6
192
63
/10
/18
/26
64
7
128
127
/9
/17
/25
128
8
0
255
/8
/16
/24
256
















## Tableau Magique Horizontal ##

##############################################
8
2
7
2
6
2
5
2
4
2
3
2
2
2
1
2
0
2
Exposants
0
128
192
224
240
248
252
254
255
Masque
Normal
256
128
64
32
16
8
4
2
1
Nombre
MAGIC
255
127
63
31
15
7
3
1
0
Wilcard
Mask
/8
/9
/10
/11
/12
/13
/14
/15
/16
2ème
Octet
/16
/17
/18
/19
/20
/21
/22
/23
/24
3ème
Octet
/24
/25
/26
/27
/28
/29
/30
/31
/32
4ème
Octet














Avec ces Tableau vous pouvez très facilement faire toutes les correspondance entre les notation CIDR et les masque classique, et une fois que vous savez quel est le masque correspondant, vous n’avez plus qu’à calculer le nombre magique avec votre cerveau magique .silly

CCNA2 chap1: Initiation aux réseaux commutés

réseau commuté

CCNA2 chap1: Initiation aux réseaux commutés

Notions de base sur le routage et la commutation

Initiation aux réseaux commutés
objectifs
  • Décrire la convergence des données, de la voix, la vidéo et dans le contexte des réseaux commutés
  • Décrire un réseau commuté de PME
  • Expliquer le processus de transfert de trames dans un réseau commuté
  • Comparer un domaine de collision à un domaine de diffusion

résumé

  • Dans ce chapitre, vous avez vu que
  • la tendance est à la convergence des réseaux : un seul ensemble de câbles
    et d’équipements pour gérer la transmission de la voix, de la vidéo et des
    données.
  • En outre, la façon dont les
    entreprises fonctionnent a significativement changé.
  • §Pas de bureaux physiques ni de
    contraintes géographiques. Les ressources doivent maintenant être parfaitement
    disponibles à tout moment et en tout lieu.
  • L’architecture du réseau sans
    frontières de Cisco permet à différents éléments, des commutateurs d’accès aux
    points d’accès sans fil, pour fonctionner ensemble et permettre aux
    utilisateurs d’accéder aux ressources à tout moment et en tout lieu.
  • Le modèle de conception
    hiérarchique traditionnel à trois couches divise le réseau ainsi : cœur,
    distribution et accès. Chaque partie du réseau peut être optimisée pour sa
    fonction spécifique.
  • Cela procure modularité, résilience
    et souplesse, ce qui constitue une base qui permet aux concepteurs de réseaux
    de fournir une sécurité, une mobilité et des fonctionnalités de communications
    unifiées.
  • Les commutateurs utilisent la
    commutation « store-and-forward » ou « cut-through ».
  • Chaque port d’un commutateur crée
    un domaine de collision distinct permettant une communication bidirectionnelle
    simultanée très haut débit.
  • Les ports des commutateurs ne bloquent pas les diffusions et le fait d’associer des
    commutateurs peut augmenter la taille du domaine de diffusion, ce qui entraîne
    souvent une dégradation des performances

Cours CCNA V5

slideSliderComp_000001

CCNA2 chap9: Listes de contrôle d’accès

objectifs
  • Expliquer comment les listes de contrôle d’accès sont utilisées pour filtrer le trafic
  • Comparer les listes de contrôle d’accès IPv4 standard et étendues
  • Expliquer comment les listes de contrôle d’accès utilisent des masques génériques
  • Expliquer les directives concernant la création des listes de contrôle d’accès
  • Expliquer les directives concernant le placement des listes de contrôle d’accès
  • Configurer des listes de contrôle d’accès IPv4 standard pour filtrer le trafic en fonction des besoins du réseau
  • Modifier une liste de contrôle d’accès IPv4 standard à l’aide de numéros d’ordre
  • Configurer une liste de contrôle d’accès standard pour sécuriser l’accès vty
  • Expliquer la structure d’une entrée de contrôle d’accès (ACE) étendue
  • Configurer des listes de contrôle d’accès IPv4 étendues pour filtrer le trafic en fonction des besoins du réseau
  • Configurer une liste de contrôle d’accès pour limiter le résultat de débogage
  • Expliquer comment un routeur traite les paquets lorsqu’une liste de contrôle d’accès est appliquée
  • Résoudre des erreurs de liste de contrôle d’accès courantes à l’aide de commandes de l’interface en ligne de commande
  • Comparer la création de listes de contrôle d’accès IPv4 et IPv6
  • Configurer des listes de contrôle d’accès IPv6 pour filtrer le trafic en fonction des besoins du réseau
résumé
  • Par défaut un routeur ne filtre pas le trafic. Le trafic qui entre dans le routeur est routé uniquement en fonction des informations de la table de routage.
  • Le filtrage des paquets consiste à contrôler l’accès à un réseau en analysant les paquets entrants et sortants et en les transmettant ou en les rejetant selon des critères spécifiques, tels que l’adresse IP source, les adresses IP de destination et le protocole transporté dans le paquet.
  • Un routeur de filtrage de paquets utilise des règles pour déterminer s’il doit autoriser ou refuser le trafic. Un routeur peut également effectuer le filtrage des paquets au niveau de la couche 4, la couche transport.
  • Une liste de contrôle d’accès est un ensemble séquentiel d’instructions d’autorisation ou de refus.