Blog ENI : Toute la veille numérique !
🐠 -25€ dès 75€ 
+ 7 jours d'accès à la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. CISCO - Commutation, routage et réseau sans-fil

CISCO Commutation, routage et réseau sans-fil

1 avis

Informations

Livraison possible dès le 25 avril 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-03201-1
  • EAN : 9782409032011
  • Ref. ENI : EICISCRW

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-03202-8
  • EAN : 9782409032028
  • Ref. ENI : LNEICISCRW
Ce livre s’adresse à tous les techniciens ou ingénieurs concernés par l’administration de réseaux informatiques mettant en oeuvre des routeurs CISCO. Après avoir resitué les concepts de base sur la commutation dans un réseau, l’auteur s’attache à expliquer la notion de VLAN et de trunk avant de transmettre les connaissances de base sur le routeur et d’en décrire les fonctionnalités principales. Le lecteur peut ensuite aborder sereinement les chapitrés dédiés aux routages statique, inter VLAN...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Confirmé à Expert
  • Nombre de pages 546 pages
  • Parution septembre 2021
  • Niveau Confirmé à Expert
  • Parution septembre 2021
Ce livre s’adresse à tous les techniciens ou ingénieurs concernés par l’administration de réseaux informatiques mettant en oeuvre des routeurs CISCO.

Après avoir resitué les concepts de base sur la commutation dans un réseau, l’auteur s’attache à expliquer la notion de VLAN et de trunk avant de transmettre les connaissances de base sur le routeur et d’en décrire les fonctionnalités principales. Le lecteur peut ensuite aborder sereinement les chapitrés dédiés aux routages statique, inter VLAN et dynamique.

La suite du livre permet de comprendre la notion et le fonctionnement des listes de contrôle d’accès IPv4 standard et étendues ainsi que le fonctionnement du protocole DHCP pour la configuration d’un routeur en tant que client ou serveur. Un chapitre décrit les caractéristiques et la mise en oeuvre de la NAT statique ou dynamique. Puis, la nécessité des protocoles Spanning Tree et Rapid PVST+ ainsi que leurs opérations de base dans le cas de chemins redondants ou d’agrégations sont détaillées.

Pour finir, les principes pour comprendre, élaborer et mettre en place la sécurité de base d’un commutateur sont étudiés ainsi que ceux des réseaux sans-fil et des protocoles de sécurité associés.
Les réseaux commutés
  1. 1. Conception d’un réseau local
    1. 1.1 Notions de réseaux convergents
    2. 1.2 Évolution
    3. 1.3 Hiérarchisation
    4. 1.4 Rôle des réseaux commutés
    5. 1.5 Types de commutateurs
  2. 2. L’environnement commuté
    1. 2.1 Mécanisme de transfert de trames
      1. 2.1.1 CSMA/CD
      2. 2.1.2 Concept général
      3. 2.1.3 Commutation store and forward
      4. 2.1.4 Commutation cut-through
    2. 2.2 Domaines de commutation
      1. 2.2.1 Domaines de collision
      2. 2.2.2 Domaines de diffusion
      3. 2.2.3 Facteurs d’encombrement
Concepts de base de la commutation
  1. 1. Configuration de base d'un commutateur
    1. 1.1 Rappel sur les mémoires
    2. 1.2 Configuration d'un commutateur vierge
      1. 1.2.1 Informations fournies par les LED
      2. 1.2.2 Connexion au commutateur
      3. 1.2.3 Séquence de démarrage
      4. 1.2.4 Sources de configuration, fichiers de configuration
      5. 1.2.5 Interface en ligne de commande (ILC/CLI)
      6. 1.2.6 Modes du commutateur
    3. 1.3 Aide
      1. 1.3.1 Aide contextuelle
      2. 1.3.2 Historique de commandes
      3. 1.3.3 Aide en ligne
    4. 1.4 Configuration des paramètres globaux
      1. 1.4.1 Configurer l'invite de commandes
      2. 1.4.2 Configurer un nom d’hôte
      3. 1.4.3 Configurer une bannière
    5. 1.5 Configuration de l'accès de gestion à distance
      1. 1.5.1 Principes
      2. 1.5.2 Configuration de l'interface de gestion du commutateur en IPv4
    6. 1.6 Limitation de l’accès par mot de passe
      1. 1.6.1 Protection de l’accès via le port console
      2. 1.6.2 Protection de l’accès via Telnet
      3. 1.6.3 Protection du mode privilégié
      4. 1.6.4 Lisibilité des mots de passe
      5. 1.6.5 Combien de ports VTY ?
      6. 1.6.6 Synchronisation et affichage des messages
    7. 1.7 Résolution de noms
      1. 1.7.1 Résolution statique
      2. 1.7.2 Résolution dynamique
    8. 1.8 Date, heure et NTP
    9. 1.9 Mode de récupération
      1. 1.9.1 Connexion au commutateur
      2. 1.9.2 Procédure de récupération des mots de passe d'un commutateur
    10. 1.10 Configuration des ports de commutateur
      1. 1.10.1 Communications bidirectionnelles simultanées (full-duplex)
      2. 1.10.2 Auto-MDIX
      3. 1.10.3 Vérification de la configuration des ports de commutateur
  2. 2. Sécurisation de l’accès distant
    1. 2.1 Les bases du chiffrement
      1. 2.1.1 Les objectifs du chiffrement
      2. 2.1.2 Les algorithmes de chiffrement
      3. 2.1.3 L'attaque "Man in the middle"
      4. 2.1.4 Les certificats
    2. 2.2 Le protocole SSH
      1. 2.2.1 SSHv1
      2. 2.2.2 SSHv2
      3. 2.2.3 Mise en œuvre de SSH
Les VLAN
  1. 1. Vue d’ensemble des VLAN
    1. 1.1 Définition
    2. 1.2 Les types de VLAN
      1. 1.2.1 VLAN de données
      2. 1.2.2 VLAN voix
      3. 1.2.3 VLAN de gestion
    3. 1.3 Agrégation de VLAN (trunk)
      1. 1.3.1 Contrôle des domaines de diffusion à l’aide de réseaux locaux virtuels
      2. 1.3.2 Étiquetage IEEE 802.1q
  2. 2. Implémentation de VLAN
    1. 2.1 Création d’un VLAN
    2. 2.2 Affectation de ports à des VLAN
    3. 2.3 Configuration des liaisons trunk
    4. 2.4 Le protocole DTP
    5. 2.5 Dépannage des VLAN et des trunks
      1. 2.5.1 Problème d'adresse IP sur le VLAN
      2. 2.5.2 Problèmes de VLAN manquants
      3. 2.5.3 Problèmes de trunks
  3. 3. Sécurité des VLAN
    1. 3.1 Attaques de VLAN
      1. 3.1.1 Attaque par usurpation de commutateur
      2. 3.1.2 Attaque par saut de VLAN (double tagging)
    2. 3.2 Périphérie PVLAN
    3. 3.3 Bonnes pratiques
Les bases des routeurs
  1. 1. Configuration initiale d’un routeur
    1. 1.1 Fonctions d’un routeur
    2. 1.2 Connecter le routeur à son environnement
      1. 1.2.1 Informations fournies par les LED
      2. 1.2.2 Connexion au routeur
      3. 1.2.3 L'interface en ligne de commande (ILC/CLI)
      4. 1.2.4 Les modes du routeur
      5. 1.2.5 L'aide
    3. 1.3 Le routeur, un ordinateur spécialisé
      1. 1.3.1 Architecture d'un ordinateur
      2. 1.3.2 Le processus de démarrage d'un ordinateur
      3. 1.3.3 Architecture d'un routeur
      4. 1.3.4 Le processus de démarrage d'un routeur
      5. 1.3.5 Le registre de configuration
      6. 1.3.6 Sources de configuration, fichiers de configuration
      7. 1.3.7 Gestion des IOS, des fichiers de configuration et des licences
    4. 1.4 Les interfaces
      1. 1.4.1 Les interfaces LAN
      2. 1.4.2 Les interfaces WAN
      3. 1.4.3 Les interfaces de configuration
    5. 1.5 Mécanismes de transfert des paquets
      1. 1.5.1 La commutation de base
      2. 1.5.2 La commutation rapide
      3. 1.5.3 Cisco Express Forwarding (CEF)
    6. 1.6 Configuration des paramètres globaux
      1. 1.6.1 Configurer l'invite de commandes
      2. 1.6.2 Configurer un nom d’hôte
      3. 1.6.3 Configurer une bannière
    7. 1.7 Configuration de l'accès à distance de gestion IPv4
      1. 1.7.1 Configuration de l'interface LAN du routeur en IPv4
      2. 1.7.2 Vérification des paramètres d’interface IPv4
      3. 1.7.3 Configuration d’une interface de bouclage IPv4
    8. 1.8 Configuration de l'accès à distance de gestion IPv6
      1. 1.8.1 Configuration de l'interface LAN du routeur en IPv6
      2. 1.8.2 Vérification des paramètres d’interface IPv6
    9. 1.9 Limitation de l’accès par mot de passe
      1. 1.9.1 Protection du mode privilégié
      2. 1.9.2 Protection de l’accès via le port console
      3. 1.9.3 Protection de l’accès via le port auxiliaire
      4. 1.9.4 Protection de l’accès via Telnet
      5. 1.9.5 Lisibilité des mots de passe
      6. 1.9.6 Synchronisation et affichage des messages
    10. 1.10 Résolution de noms
    11. 1.11 Date, heure et NTP
    12. 1.12 Filtrage des résultats de commande show
  2. 2. CIDR et VLSM
    1. 2.1 Adressage par classe
    2. 2.2 Utilisation de CIDR et de VLSM
Routage statique
  1. 1. Décision de routage IPv4
    1. 1.1 Commutation des paquets IPv4 entre les réseaux
    2. 1.2 Routage statique en IPv4
      1. 1.2.1 Pourquoi utiliser le routage statique ?
      2. 1.2.2 Quand utiliser les routes statiques ?
      3. 1.2.3 Configuration des routes statiques IPv4
      4. 1.2.4 La commande ip route
    3. 1.3 La table de routage IPv4
      1. 1.3.1 Structure de la table de routage
      2. 1.3.2 Hiérarchisation de la table de routage
      3. 1.3.3 Recherche d'une route dans la table de routage
    4. 1.4 Types de routes statiques
      1. 1.4.1 Route statique standard
      2. 1.4.2 Route statique par défaut ou de dernier recours
      3. 1.4.3 Route statique résumée
      4. 1.4.4 Route statique flottante
      5. 1.4.5 Route vers un hôte
    5. 1.5 Vérification et dépannage de route statique IPv4
    6. 1.6 La détermination du meilleur chemin
      1. 1.6.1 Le nombre de sauts ou la bande passante
      2. 1.6.2 Équilibrage de charge
      3. 1.6.3 Les distances administratives
    7. 1.7 Analyse de la table de routage en IPv4
      1. 1.7.1 La table de routage en IPv4
      2. 1.7.2 Les réseaux IPv4 directement connectés et les réseaux distants
  2. 2. Décision de routage IPv6
    1. 2.1 Commutation des paquets en IPv6 entre les réseaux
    2. 2.2 Les routes statiques et par défaut en IPv6
    3. 2.3 Vérification et dépannage de route statique IPv6
    4. 2.4 Analyse de la table de routage en IPv6
      1. 2.4.1 La table de routage en IPv6
      2. 2.4.2 Configuration des interfaces IPv6 directement connectées
Routage inter-VLAN
  1. 1. Configuration initiale d’un routage inter-VLAN
    1. 1.1 Fonctionnement du routage inter-VLAN
    2. 1.2 Le routage inter-VLAN existant
      1. 1.2.1 Principe du routage inter-VLAN existant
      2. 1.2.2 Configuration du routage inter-VLAN existant
    3. 1.3 Routage inter-VLAN avec la méthode router-on-a-stick
      1. 1.3.1 Principe du routage inter-VLAN router-on-a-stick
      2. 1.3.2 Configuration du routage inter-VLAN router-on-a-stick
  2. 2. Dépannage du routage inter-VLAN
    1. 2.1 Problèmes de configuration liés au commutateur
      1. 2.1.1 Configuration des ports d'accès
      2. 2.1.2 Configuration des ports trunk
    2. 2.2 Problèmes de configuration liés au routeur et au client
  3. 3. Commutation de couche 3
    1. 3.1 Routage inter-VLAN avec des commutateurs multicouches (L3)
      1. 3.1.1 Principe du routage inter-VLAN avec des commutateurs multicouches
      2. 3.1.2 Configuration du routage inter-VLAN avec des commutateurs multicouches
      3. 3.1.3 Routage inter-VLAN au moyen de ports routés
      4. 3.1.4 Configuration de routes statiques sur un commutateur de couche 3
      5. 3.1.5 Configuration d'un Catalyst 2960 comme commutateur L3 basique
    2. 3.2 Dépannage de la commutation de couche 3
Routage dynamique
  1. 1. Protocoles de routage dynamique
    1. 1.1 Évolution des protocoles de routage dynamique
    2. 1.2 Fonctionnement des protocoles de routage dynamique
  2. 2. Comparaison entre les routages statique et dynamique
  3. 3. Types de protocoles de routage dynamique
    1. 3.1 Classification des protocoles de routage
      1. 3.1.1 Protocoles de routage IGP et EGP
      2. 3.1.2 Protocoles de routage à vecteur de distance
      3. 3.1.3 Protocoles de routage à état de liens
      4. 3.1.4 Protocoles de routage par classe
      5. 3.1.5 Protocoles de routage sans classe
    2. 3.2 Caractéristiques des protocoles de routage
    3. 3.3 Métriques du protocole de routage
  4. 4. Routage dynamique à vecteur de distance
    1. 4.1 Fonctionnement des protocoles de routage à vecteur de distance
      1. 4.1.1 Les mises à jour
      2. 4.1.2 Problème de bouclage
    2. 4.2 Caractéristiques des protocoles de routage IPv4
  5. 5. Routage RIP et RIPng
    1. 5.1 Fonctionnement du protocole RIP
    2. 5.2 Configuration du protocole RIP
      1. 5.2.1 Configuration RIPv1
      2. 5.2.2 Annonce des réseaux
      3. 5.2.3 Examen des paramètres RIP par défaut
      4. 5.2.4 Configuration des interfaces passives
      5. 5.2.5 Configuration RIPv2
      6. 5.2.6 Récapitulation automatique et réseaux discontinus
      7. 5.2.7 Propagation d'une route par défaut
    3. 5.3 Configuration du protocole RIPng
      1. 5.3.1 Annonce des réseaux IPv6
      2. 5.3.2 Configuration des interfaces passives
      3. 5.3.3 Propagation d'une route par défaut
Listes de contrôle d’accès
  1. 1. Les listes de contrôle d’accès IPv4
    1. 1.1 Objectif des listes de contrôle d’accès
      1. 1.1.1 Qu’est-ce qu’une liste de contrôle d’accès (ACL) ?
      2. 1.1.2 Filtrage des paquets
      3. 1.1.3 Fonctionnement des listes de contrôle d’accès
    2. 1.2 Comparaison entre ACL IPv4 standards et étendues
      1. 1.2.1 Fonctionnement des ACL IPv4 standards
      2. 1.2.2 Méthodes recommandées pour les ACL
    3. 1.3 Les ACL IPv4 standards
      1. 1.3.1 Les ACL IPv4 standards numérotées
      2. 1.3.2 Modification des ACL IPv4 standards numérotées
      3. 1.3.3 Les ACL IPv4 standards nommées
      4. 1.3.4 Modification des ACL IPv4 standards nommées
    4. 1.4 Sécurisation des ports VTY à l’aide d’une ACL IPv4
      1. 1.4.1 Configuration d’une ACL standard pour sécuriser un port VTY
      2. 1.4.2 Vérification d’ACL standard utilisée pour sécuriser un port VTY
    5. 1.5 Les ACL IPv4 étendues
      1. 1.5.1 Les ACL IPv4 étendues numérotées
      2. 1.5.2 Les ACL IPv4 étendues nommées
      3. 1.5.3 Modification des ACL IPv4 étendues
      4. 1.5.4 Application d’ACL étendues aux interfaces
  2. 2. Les listes de contrôle d’accès IPv6
    1. 2.1 Type de listes de contrôle d’accès IPv6
    2. 2.2 Comparaison des ACL IPv4 et IPv6
    3. 2.3 Configuration des ACL IPv6
    4. 2.4 Modification des ACL IPv6
DHCP (Dynamic Host Configuration Protocol)
  1. 1. Le protocole DHCPv4
    1. 1.1 Présentation de DHCPv4
    2. 1.2 Fonctionnement de DHCPv4
      1. 1.2.1 Découverte des serveurs DHCP (DHCPDISCOVER)
      2. 1.2.2 Proposition d'adresse IP des serveurs DHCP (DHCPOFFER)
      3. 1.2.3 Demande de réservation du client DHCP (DHCPREQUEST)
      4. 1.2.4 Confirmation de réservation du serveur au client DHCP (DHCPACK)
      5. 1.2.5 Le renouvellement du bail DHCP
    3. 1.3 Format du message DHCPv4
    4. 1.4 Les messages DHCPv4
    5. 1.5 Configuration de base de DHCPv4
      1. 1.5.1 Configuration de base du routeur
      2. 1.5.2 Configuration des interfaces du routeur
      3. 1.5.3 Vérification de l'état des interfaces du routeur
      4. 1.5.4 Configuration de DHCPv4 sur un routeur
      5. 1.5.5 Vérification de DHCPv4
      6. 1.5.6 Relais DHCPv4
    6. 1.6 Configuration d'un routeur en tant que client DHCPv4
    7. 1.7 Dépannage de DHCPv4
      1. 1.7.1 Tâches de dépannage
      2. 1.7.2 Débogage de DHCPv4
  2. 2. Le protocole DHCPv6
    1. 2.1 Configuration automatique des adresses sans état (SLAAC)
    2. 2.2 Fonctionnement des SLAAC
    3. 2.3 SLAAC et DHCPv6
      1. 2.3.1 Option SLAAC
      2. 2.3.2 Option DHCPv6 sans état
      3. 2.3.3 Option DHCPv6 avec état
    4. 2.4 Fonctionnement du DHCPv6
      1. 2.4.1 Routeur en tant que serveur DHCPv6 sans état
      2. 2.4.2 Routeur en tant que serveur DHCPv6 avec état
      3. 2.4.3 Routeur en tant qu’agent de relais DHCPv6
    5. 2.5 Dépannage de DHCPv6
Traduction d’adresse réseau pour IP (NAT)
  1. 1. Fonctionnement de la NAT
    1. 1.1 Caractéristiques de la NAT
      1. 1.1.1 Espace d’adressage privé IPv4
      2. 1.1.2 NAT, terminologie et principe
    2. 1.2 Types de NAT
      1. 1.2.1 NAT statique
      2. 1.2.2 NAT dynamique
      3. 1.2.3 Traduction d’adresses de port (PAT)
    3. 1.3 Avantages et inconvénients de la NAT
      1. 1.3.1 Les avantages
      2. 1.3.2 Les inconvénients
  2. 2. Configuration de la NAT
    1. 2.1 La NAT statique
      1. 2.1.1 Configuration de la NAT statique
      2. 2.1.2 Vérification de la NAT statique
    2. 2.2 La NAT dynamique
      1. 2.2.1 Configuration de la NAT dynamique
      2. 2.2.2 Vérification de la NAT dynamique
    3. 2.3 La PAT
      1. 2.3.1 Configuration de la PAT : pool d’adresses
      2. 2.3.2 Configuration de la PAT : adresse unique
      3. 2.3.3 Vérification de la PAT
    4. 2.4 Redirection de port
      1. 2.4.1 Principe de la redirection de port
      2. 2.4.2 Configuration de la redirection de port
      3. 2.4.3 Vérification de la redirection de port
    5. 2.5 NAT et IPv6
      1. 2.5.1 NAT pour IPv6 ?
      2. 2.5.2 Adresse unique locale IPv6
      3. 2.5.3 NAT64
Chemins redondants et agrégations
  1. 1. Spanning Tree
    1. 1.1 Problèmes liés aux liaisons redondantes
      1. 1.1.1 Liens redondants et Ethernet
      2. 1.1.2 Boucle de couche 2
    2. 1.2 L'algorithme Spanning Tree
      1. 1.2.1 Commutateur racine et meilleur chemin
      2. 1.2.2 Minuteurs et états des ports
      3. 1.2.3 PortFast et protection BPDU
    3. 1.3 Les versions de Spanning Tree
      1. 1.3.1 RSTP
      2. 1.3.2 Alternative à STP
  2. 2. Agrégation de liaisons
    1. 2.1 Principe
    2. 2.2 EtherChannel
      1. 2.2.1 PAgP
      2. 2.2.2 LACP
  3. 3. Les concepts FHRP
    1. 3.1 Principe
Sécurisation des commutateurs
  1. 1. Les attaques
    1. 1.1 Problèmes de sécurité dans les LAN
      1. 1.1.1 L'inondation d’adresses MAC (MAC Address Flooding)
      2. 1.1.2 L'usurpation de DHCP
      3. 1.1.3 Reconnaissance via CDP
      4. 1.1.4 Reconnaissance via LLDP
      5. 1.1.5 Les attaques Telnet
      6. 1.1.6 Attaque de mot de passe par force brute
  2. 2. Mise en place de la sécurité
    1. 2.1 Pratiques de sécurité
    2. 2.2 Mise en place de la sécurité des ports
      1. 2.2.1 Désactivation des ports inutilisés
      2. 2.2.2 Surveillance DHCPv4 (DHCPv4 snooping)
      3. 2.2.3 Fonctionnement de port-security
      4. 2.2.4 Limitation des attaques Telnet/SSH
WLAN
  1. 1. Les concepts WLAN
    1. 1.1 Introduction
      1. 1.1.1 Types de réseaux sans fil
      2. 1.1.2 Les composants
      3. 1.1.3 Gestion de canaux
    2. 1.2 Les différents modes
      1. 1.2.1 Le mode ad hoc
      2. 1.2.2 Le mode partage de connexion (Tethering)
      3. 1.2.3 Le mode infrastructure
    3. 1.3 802.11
      1. 1.3.1 Les normes 802.11
      2. 1.3.2 Découverte et association
      3. 1.3.3 CSMA/CA
      4. 1.3.4 Structure de la trame
      5. 1.3.5 Introduction au CAPWAP
      6. 1.3.6 FlexConnect
    4. 1.4 Les menaces
      1. 1.4.1 L'accessibilité en dehors des locaux
      2. 1.4.2 Déni de service (DoS)
      3. 1.4.3 Points d'accès non autorisés
      4. 1.4.4 Attaque MITM
    5. 1.5 Sécurisation des WLAN
      1. 1.5.1 Masquage du SSID
      2. 1.5.2 Filtrage des adresses MAC
      3. 1.5.3 Authentification et chiffrement
  2. Index
5/5 1 avis

Je n'ai pas encore fait le tour de la question (lu, compris et assimilé tout le livre), mais les premières lectures sont concluantes, je pense que cet ouvrage est à recommander.

Anonyme
Auteur : Laurent  SCHALKWIJK

Laurent SCHALKWIJK

Formateur auprès d'étudiants en Belgique et en France. Consultant indépendant sur les technologies réseau et sur la sécurité informatique. Il est certifié Cisco CCNA et instructeur d'instructeurs Cisco CCNA.
En savoir plus

Découvrir tous ses livres

  • Sécurité informatique et Malwares Coffret de 2 livres : Attaques, menaces et contre-mesures (3e édition)
  • Sécurité informatique Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition)
  • CISCO Cours et Exercices corrigés - Maîtrisez la configuration des routeurs (2e édition)
  • CISCO Commutation, routage et Wi-Fi - Préparation au 2e module de la certification CCNA 200-301
  • Les réseaux avec Cisco Connaissances approfondies sur les réseaux (4e édition)
  • CISCO - Introduction aux réseaux 1er module de préparation à la certification CCNA 200-301

Nos nouveautés

voir plus