yu

Friday, October 16, 2015

Cours CCNA V5

domaine de bradcast 2

CCNA2 chap3: VLAN

objectifs
  • Expliquer la fonction des VLAN dans un réseau commuté
  • Analyser comment un commutateur transfère les trames en fonction de la configuration VLAN dans un environnement à commutateurs multiples
  • Configurer un port de commutateur à attribuer à un VLAN en fonction des conditions requises
  • Configurer un port trunk sur un commutateur LAN
  • Configurer le protocole DTP
  • Dépanner des configurations de VLAN et de trunk dans un réseau commuté
  • Configurer les fonctions de sécurité pour limiter les attaques dans un environnement segmenté VLAN
  • Expliquer les meilleures pratiques de sécurité pour un environnement segmenté VLAN
  • Un VLAN (réseau local virtuel) est une partition logique d’un réseau de couche 2.
  • Plusieurs partitions peuvent être créées, de sorte qu’il est possible de faire coexister plusieurs VLAN.
  • Chaque VLAN constitue un domaine de diffusion, généralement avec son propre réseau IP.
  • Les VLAN sont isolés les uns des autres et les paquets ne peuvent circuler entre eux qu’en passant par un routeur.
  • La segmentation du réseau de couche 2 a lieu à l’intérieur d’un périphérique de couche 2, généralement un commutateur.
  • Les hôtes regroupés dans un VLAN ignorent l’existence de celui-ci.
résumé
  • Dans ce chapitre, vous avez découvert les différents types de VLAN, ainsi que la connexion entre les VLAN et le domaine de diffusion.
  • Vous connaissez maintenant les détails de l’étiquetage IEEE 802.1Q et comment cette méthode permet de différencier les trames Ethernet associées aux différents VLAN lorsqu’elles parcourent les liaisons trunk courantes.
  • Vous avez également observé la configuration, la vérification et le dépannage des VLAN et des trunks en utilisant la ligne de commande de Cisco IOS et exploré les notions de base de la sécurité et de la conception dans le contexte des VLAN.

Cours CCNA V5 enfin disponible en français

Cours CCNA V5 enfin disponible en français

ccna1
ccna1

CCNA 1:Notions de base en réseau est le premier des
quatre cours menant à l’Associé Cisco Certified
Network (CCNA) désignation.Cisco CCNA
1 introduit les étudiants du
programme NetworkingAcademy dans le domaine des
réseaux. Le cours porte sur la terminologie réseau et
les protocoles, les réseaux locaux (LAN),réseaux
étendus (WAN),des modèles Open System
Interconnection (OSI) , le câblage, le
câblage des outils, des routeurs, la
programmation routeur Ethernet, protocole Internet
(IP)l’adressage, et des normes de réseau. En outre,
l’enseignement et la formation sont fournis dans le
soin, l’entretien et l’utilisation de logiciels de réseautage,
d’outils, d’équipement ,des locaux, normes de  sécurité, bâtiment, des
règles environnementaux.




voir les vidéos:

ccna5 module 2
 

CCNA 2: 

Notions de base sur les routeurs et le
routage est le deuxième des quatre principaux cours
CCNA .
CCNA 2 se concentre sur la configuration du routeur initiale, la gestion du
logiciel Cisco IOS, le protocole de routage de configuration,
TCP / IP, et des listes de contrôle
d’accès (ACL). Les étudiants développeront des
compétences sur la façon de configurer un routeur, de
gérer le logiciel Cisco IOS, la configuration du protocole de
routage sur les routeurs, et définir
l’accès aux listes de contrôle de l’accès aux
routeurs.


Voir les vidéos:

 ccna3

CCNA3: 

Commutation et routage
intermédiaire Basics est le troisième des quatre cours
menant au (CCNA) . Le cours se
concentre sur les techniques Adressage IP
avancé (Variable Length Subnet Masking[VLSM]),
des protocoles de routage (RIP v2,  OSPF, EIGRP), configuration de l’interface de
ligne de commande des interrupteurs, commutateurs
Ethernet, les réseaux locaux virtuels (VLAN), Spanning
Tree Protocol (STP), et VLAN Trunking
Protocol (VTP). Une attention particulière est donnée
aux étudiants d’être en mesure de démontrer la capacité
d’appliquer les leçons tirées du CCNA 1 et 2 à un réseau
et d’être en mesure d’expliquer comment et
pourquoi une stratégie particulière est employée.


voirs les vidéos:
ccna4
ccna4

CCNA 4: 

Technologies WAN est le dernier
des quatre cours menant au (CCNA) .Le cours se concentre sur les
techniques Adressage IP avancé(Network Address
Translation [NAT], Port Address Translation[PAT], et
DHCP), la technologie WAN et de la terminologie, le PPP,
RNIS, DDR, Frame Relay, de gestion de réseau, et
introduction à des réseaux optiques. Une attention
particulière est donnée aux étudiants d’être en mesure
de démontrer la capacité d’appliquer les
connaissances du CCNA 1, CCNA
2 et CCNA 3 à un réseau et d’être en
mesure d’expliquer comment et pourquoi une stratégie
particulière est employée. En outre, l’étudiant devra se
préparer pour passer l’examen CCNA.

voir les vidéos:

CCNA1: Initiation aux réseaux

ccna1
ccna1

Initiation aux réseaux

  • Chapitre 1: Découverte du réseau
  • Chapitre 2: Configuration d’un système d’exploitation de réseau
  • Chapitre 3: Communications et protocoles réseau
  • Chapitre 4: Accès réseau
  • Chapitre 5: Ethernet
  • Chapitre 6: Couche réseau Chapitre
  • Chapitre 7: Couche transport
  • Chapitre 8: Adressage IP Chapitre
  • Chapitre 9: Segmenter des réseaux IP en sous-réseaux
  • Chapitre 10: Couche application Chapitre
  • Chapitre 11: Il s’agit d’un réseau

CCNA1 Videos Chap2: Configuration d’un système d’exploitation de réseau

Les objectifs
  • Expliquer le rôle de Cisco IOS
  • Expliquer comment accéder à Cisco IOS et l’utiliser pour configurer les périphériques réseau
  • Décrire la structure des commandes du logiciel Cisco IOS
  • Configurer les noms d’hôte d’un périphérique Cisco IOS à l’aide de l’interface en ligne de commande
  • Utiliser des commandes Cisco IOS pour limiter l’accès aux configurations de périphérique
  • Utiliser les commandes Cisco IOS pour enregistrer la configuration en cours
  • Expliquer comment les périphériques communiquent sur les supports de transmission
  • Configurer un périphérique hôte à l’aide d’une adresse IP
  • Vérifier la connectivité entre deux périphériques finaux



Résumé du chapitre 2
§Les services fournis par Cisco IOS sont généralement accessibles via une interface en ligne de
commande.
•accès par le port de console ou le port AUX, ou via Telnet ou SSH
•possibilité de modifier la configuration des périphériques Cisco IOS
•le technicien réseau doit alterner entre les différents modes de l’IOS
§Les routeurs et les commutateurs Cisco IOS prennent en charge un système d’exploitation similaire.
§Fourniture des paramètres initiaux d’un commutateur Cisco IOS
•définition d’un nom
•limitation de l’accès à la configuration des périphériques
•configuration des messages de bannière
•enregistrement de la configuration

Bloquer mises à jour de routage sur un interface

Bloquer l'envoi des mises à jour de routage dynamique (rip-eigrp-ospf) sur un interface, pour plus de sécurité sur notre topologie.

 Règle :

  • RIP 
Router(config)#router rip
Router(config-router)#passive-interface type-interface numéro-interface
 
  • EIGRP
Router(config)#router eigrp numéro-système-autonome
Router(config-router)#passive-interface type-interface numéro-interface  

  • OSPF 
Router(config)#router ospf process-id
Router(config-router)#passive-interface type-interface numéro-interface   

  • Pour supprimer cette commande :
Router(config-router)#no passive-interface type-interface numéro-interface

 
 Exemple :


sur Spade
Spade>enable
Spade#configure terminal
Spade(config)#interface fastEthernet 0/0
Spade(config-if)#no shutdown
Spade(config-if)#ip address 172.16.1.1 255.255.255.0
Spade(config-if)#exit
Spade(config)#interface fastEthernet 1/0
Spade(config-if)#ip address 192.168.12.1 255.255.255.0
Spade(config-if)#no shutdown
Spade(config)#router eigrp 1
Spade(config-router)#network 192.168.12.0 0.0.0.255
Spade(config-router)#network 172.16.1.0 0.0.0.255
Spade(config-router)#passive-interface Fa 0/0
Spade(config-router)#exit


sur Hearts
Hearts>enable
Hearts#configure terminal
Hearts(config)#interface fastEthernet 0/0
Hearts(config-if)#no shutdown
Hearts(config-if)#ip address 192.168.12.2 255.255.255.0
Hearts(config-if)#exit
Hearts(config)#interface FastEthernet 1/0
Hearts(config-if)#no shutdown
Hearts(config-if)#ip address 192.168.23.2 255.255.255.0
Hearts(config-if)#exit
Hearts(config)#router eigrp 1
Hearts(config-router)#network 192.168.12.0 0.0.0.255
Hearts(config-router)#network 192.168.23.0 0.0.0.255
Hearts(config-router)#exit


sur Clubs
Clubs>enable
Clubs#configure terminal
Clubs(config)#interface fastEthernet 0/0
Clubs(config-if)#no shutdown
Clubs(config-if)#ip address 172.16.2.3 255.255.255.0
Clubs(config-if)#exit
Clubs(config)#interface fastEthernet 1/0
Clubs(config-if)#no shutdown
Clubs(config-if)#ip address 192.168.23.3 255.255.255.0
Clubs(config-if)#exit
Clubs(config)#router eigrp 1
Clubs(config-router)#network 172.16.2.0 0.0.0.255
Clubs(config-router)#network 192.168.23.0 0.0.0.255
Clubs(config-router)#passive-interface Fa 0/0
Clubs(config-router)#exit
 

Route Statique Récapitulative

Route Statique Flottante est une route secondaire en cas de panne, la route statique flottante est configurée avec une distance administrative plus élevée que la route principale.
Exemples de Distance administrative par défaut
directement connectée : 0
routage Statique : 1
EIGRP : 90
IGRP : 100
OSPF : 110
RIP : 120

 Règle :

Router(config)#ip route @ip-Réseau Masque @ip-prochain-routeur­ Distance_metric

256> Distance_metric > Distance-metric de la route principale

 Exemple :


 R1:
R1(config)#interface fastEthernet 6/0
R1(config-if)#no shutdown 
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#exit
R1(config)#interface f0/0
R1(config-if)#no shutdown 
R1(config-if)#ip add 10.1.1.1 255.255.255.0
R1(config-if)#exit
R1(config)#interface f1/0
R1(config-if)#no shutdown
R1(config-if)#ip add 10.1.2.1 255.255.255.0
R1(config-if)#exit
R1(config)#ip route 192.168.2.0 255.255.255.0 10.1.1.2 
R1(config)#ip route 192.168.2.0 255.255.255.0 10.1.2.2 2

 R2:
R2(config)#interface fastEthernet 8/0
R2(config-if)#no shutdown 
R2(config-if)#ip add 192.168.2.1 255.255.255.0
R2(config-if)#exit
R2(config)#inter f0/0
R2(config-if)#no shutdown 
R2(config-if)#ip add 10.1.1.2 255.255.255.0
R2(config-if)#exit
R2(config)#interface f1/0
R2(config-if)#no shutdown 
R2(config-if)#ip address 10.1.3.1 255.255.255.0
R2(config-if)#exit
R2(config)#ip route 192.168.1.0 255.255.255.0 10.1.1.1
R2(config)#ip route 192.168.1.0 255.255.255.0 10.1.3.2 2

 TRI-prof:

TRI-prof(config)#interface f0/1
TRI-prof(config-if)#no shutdown 
TRI-prof(config-if)#ip add 10.1.2.2 255.255.255.0
TRI-prof(config-if)#exit
TRI-prof(config)#interface f0/0
TRI-prof(config-if)#no shutdown 
TRI-prof(config-if)#ip address 10.1.3.2 255.255.255.0
TRI-prof(config-if)#exit
TRI-prof(config)#ip route 192.168.1.0 255.255.255.0 10.1.2.1
TRI-prof(config)#ip route 192.168.2.0 255.255.255.0 10.1.3.1

Route Statique Récapitulative

Route Statique Récapitulative est une résumé des plusieurs route statique qui passer sur le même passerelle.


 Règle :

1) Pour calculer le masque de sous-réseau à récapituler, commencez par le bit le plus à gauche, allez vers la droite pour rechercher tous les bits correspondant de façon consécutive, jusqu'à trouver une colonne dont les bits ne correspondent pas, vous permettant ainsi d'identifier la limite de la récapitulation.

2) Comptez le nombre de bits correspondants à l'extrême gauche ; Ce nombre identifie le masque de sous-réseau pour la récapitulation.

3) Calculer l'adresse réseau récapitulative; maintenir les bits correspondant dans tous les adresse statique et les autres bits égale zéro.


 Exemple :


Routes Statique :
Router(connfig)#ip route 172.16.1.0 255.255.255.0 20.1.1.2 
Router(connfig)#ip route 172.16.2.0 255.255.255.0 20.1.1.2


Route Statique Récapitulative :
=> Router(connfig)#ip route 172.16.0.0 255.255.252.0 20.1.1.2