Ccna 3

9
 CCNA3 Chap 1 : Conception d'un réseau local Présentation du chapitre : Pour les petites et moyennes entreprises (PME), la communication numérique à base de données, de son audio et de vidéo est essentielle. Par conséquent, un réseau local correctement conçu est aujourd’hui fondamental pour mener une activité. Vous devez être capable de reconnaître un réseau local correctement conçu et de sélectionner les périphériques appropriés pour la prise en charge des spécifications réseau d’une PME. Dans ce chapitre, vous allez commencer par étudier l’architecture d’un réseau local commuté et quelques principes utilisés dans la conception d’un réseau hiérarchique. Vous allez découvrir les réseaux convergents et apprendre à sélectionner le commutateur approprié pour un réseau hiérarchique, ainsi que les commutateurs Cisco les mieux adaptés à chaque couche réseau. Dans ce chapitre, vous allez apprendre à effectuer les tâches suivantes : Décrire la manière dont un réseau hiérarchique prend en charge les besoins en matière de voix, de vidéo et de données d’une PME Décrire les fonctions de chacun des trois niveaux du modèle de conception de réseau hiérarchique, les principes de la conception de réseau hiérarchique (connectivité agrégée, diamètre de réseau et redondance) et le concept de réseau convergé Fournir des exemples de la façon dont la voix et la vidéo sur IP influent sur la conception d’un réseau Sélectionner des périphériques appropriés pour un fonctionnement à chaque niveau de la hiérarchie, y compris les composants vocaux et vidéo Faire correspondre le commutateur Cisco approprié à chaque couche dans le modèle de conception de réseau hiérarchique Résumé du chapitre : Dans ce chapitre, nous avons traité le modèle de conception hiérarchique. L’implémentation de ce modèle améliore les performances, l’évolutivité, la disponibilité, la facilité de gestion et la maintenance du réseau. Les topologies réseau hiérarchiques facilitent la convergence du réseau en améliorant les performances nécessaires à la combinaison des données vocales et vidéo sur le réseau de données existant. Le flux de trafic, les communautés d’utilisateurs, les magasins de données, l’emplacement du serveur, ainsi que l’an alys e du sch éma de top olo gie serv ent à ide ntif ier les gou lots d’étran gle ment sur le réseau. Les goulot s d’étranglement peuvent ensuite être résolus pour améliorer les performances du réseau, et déterminer avec précision les exigences matérielles appropriées pour répondre aux performances souhaitées pour le réseau. No us avo ns étudié les di ff ér ente s fonc tio ns de co mmut ateur, telles qu e le facteu r d’enc ombre me nt, le s performances, la technologie PoE et la prise en charge de la couche 3, ainsi que la manière dont elles s’associent aux différentes couches de la conception de réseau hiérarchique. De nombreuses gammes de commutateurs Cisco Catalyst sont disponibles pour prendre en charge n’importe quelle application ou taille d’entreprise. Dans ce chapitre, vous avez appris les éléments suivants : Le modèle de conception hiérarchique est une amélioration par rapport à la limitation des modèles de conception non hiérarchiques, à maillage partiel et à maillage en améliorant les performances, l’évolutivité, la disponibilité, la facilité de gestion et la maintenance du réseau. Les top olo gies rés eau hié rarc hiq ues fac ilite nt la conve rge nce des réseaux en fou rnissant les per form ances nécessaires à l’association de données vocales et vidéo sur le réseau de données existant. Une analyse du flux de trafic, des communautés d’utilisateurs, des magasins de données, de l’emplacement du serveur et du schéma de topologie peut être effectuée pour identifier des goulots d’étranglement sur le réseau. Ces goulots d’étranglement peuvent ensuite être traités pour améliorer les performances sur le réseau et déterminer avec précision le matériel approprié pour obtenir les performances souhaitées sur le réseau. Page 1/9

Transcript of Ccna 3

Page 1: Ccna 3

5/14/2018 Ccna 3 - slidepdf.com

http://slidepdf.com/reader/full/ccna-3-55a931ab049ea 1/9

 

CCNA3

Chap 1 : Conception d'un réseau local 

Présentation du chapitre :

Pour les petites et moyennes entreprises (PME), la communication numérique à base de données, de son audio etde vidéo est essentielle. Par conséquent, un réseau local correctement conçu est aujourd’hui fondamental pour menerune activité. Vous devez être capable de reconnaître un réseau local correctement conçu et de sélectionner lespériphériques appropriés pour la prise en charge des spécifications réseau d’une PME.

Dans ce chapitre, vous allez commencer par étudier l’architecture d’un réseau local commuté et quelquesprincipes utilisés dans la conception d’un réseau hiérarchique. Vous allez découvrir les réseaux convergents etapprendre à sélectionner le commutateur approprié pour un réseau hiérarchique, ainsi que les commutateurs Ciscoles mieux adaptés à chaque couche réseau.

Dans ce chapitre, vous allez apprendre à effectuer les tâches suivantes :

Décrire la manière dont un réseau hiérarchique prend en charge les besoins en matière de voix, de vidéo et dedonnées d’une PME

Décrire les fonctions de chacun des trois niveaux du modèle de conception de réseau hiérarchique, les principes dela conception de réseau hiérarchique (connectivité agrégée, diamètre de réseau et redondance) et le concept de réseauconvergé

Fournir des exemples de la façon dont la voix et la vidéo sur IP influent sur la conception d’un réseauSélectionner des périphériques appropriés pour un fonctionnement à chaque niveau de la hiérarchie, y compris les

composants vocaux et vidéoFaire correspondre le commutateur Cisco approprié à chaque couche dans le modèle de conception de réseau

hiérarchique

Résumé du chapitre :Dans ce chapitre, nous avons traité le modèle de conception hiérarchique. L’implémentation de ce modèle

améliore les performances, l’évolutivité, la disponibilité, la facilité de gestion et la maintenance du réseau. Lestopologies réseau hiérarchiques facilitent la convergence du réseau en améliorant les performances nécessaires à lacombinaison des données vocales et vidéo sur le réseau de données existant.

Le flux de trafic, les communautés d’utilisateurs, les magasins de données, l’emplacement du serveur, ainsi quel’analyse du schéma de topologie servent à identifier les goulots d’étranglement sur le réseau. Les goulotsd’étranglement peuvent ensuite être résolus pour améliorer les performances du réseau, et déterminer avec précisionles exigences matérielles appropriées pour répondre aux performances souhaitées pour le réseau.

Nous avons étudié les différentes fonctions de commutateur, telles que le facteur d’encombrement, lesperformances, la technologie PoE et la prise en charge de la couche 3, ainsi que la manière dont elles s’associent auxdifférentes couches de la conception de réseau hiérarchique. De nombreuses gammes de commutateurs CiscoCatalyst sont disponibles pour prendre en charge n’importe quelle application ou taille d’entreprise.

Dans ce chapitre, vous avez appris les éléments suivants :

Le modèle de conception hiérarchique est une amélioration par rapport à la limitation des modèles de conceptionnon hiérarchiques, à maillage partiel et à maillage en améliorant les performances, l’évolutivité, la disponibilité, lafacilité de gestion et la maintenance du réseau.

Les topologies réseau hiérarchiques facilitent la convergence des réseaux en fournissant les performancesnécessaires à l’association de données vocales et vidéo sur le réseau de données existant.

Une analyse du flux de trafic, des communautés d’utilisateurs, des magasins de données, de l’emplacement duserveur et du schéma de topologie peut être effectuée pour identifier des goulots d’étranglement sur le réseau.

Ces goulots d’étranglement peuvent ensuite être traités pour améliorer les performances sur le réseau et détermineravec précision le matériel approprié pour obtenir les performances souhaitées sur le réseau.

Page 1/9

Page 2: Ccna 3

5/14/2018 Ccna 3 - slidepdf.com

http://slidepdf.com/reader/full/ccna-3-55a931ab049ea 2/9

 

CCNA3

Les commutateurs Cisco associent des types de commutateurs, des performances, la technologie PoE et la prise encharge de la couche 3 qui permettent de gérer les niveaux de la conception de réseau hiérarchique.

Chap 2 : Concept et configuration de base d'un commutateur 

Présentation du chapitre :

Dans ce chapitre, vous allez faire appel aux connaissances acquises dans le cours « CCNA Exploration 4.0 :Notions de base sur les réseaux ». Vous réviserez et consoliderez ces connaissances au moyen d’exercices pratiquesapprofondis. Vous étudierez quelques-unes des principales menaces malveillantes au niveau des commutateurs etapprendrez à activer un commutateur avec une configuration initiale sécurisée.

Dans ce chapitre, vous allez apprendre à effectuer les tâches suivantes :

Résumer le fonctionnement d’Ethernet tel qu’il est défini pour les réseaux locaux de 100/1000 Mbits/s dans lanorme IEEE 802.3

Expliquer les fonctions permettant à un commutateur de transmettre des trames Ethernet sur un réseau localConfigurer un commutateur en vue de son utilisation sur un réseau conçu pour des transmissions de la voix, de la

vidéo et des données

Configurer une sécurité de base sur un commutateur destiné à fonctionner sur un réseau conçu pour destransmissions de la voix, de la vidéo et des données

Dans ce chapitre, vous allez faire appel aux connaissances acquises dans le cours « CCNA Exploration 4.0 :Notions de base sur les réseaux ». Vous réviserez et consoliderez ces connaissances au moyen d’exercices pratiquesapprofondis. Vous étudierez quelques-unes des principales menaces malveillantes au niveau des commutateurs etapprendrez à activer un commutateur avec une configuration initiale sécurisée.

Résumé du chapitre :

Dans ce chapitre, nous avons abordé les communications Ethernet IEEE 802.3 sous la forme d’un traficmonodiffusion, de diffusion et de multidiffusion. Les premières mises en oeuvre des réseaux Ethernet exigeaient latechnologie CSMA/CD pour la prévention et la détection des risques de collision entre les trames du réseau. Lesparamètres bidirectionnels et la segmentation des réseaux locaux ont permis d’améliorer les performances et deréduire la nécessité de recourir à cette technologie.

La conception de réseaux locaux est un processus qui vise à définir la manière dont un réseau local doit être misen place. Les éléments à prendre en considération pour la conception de réseaux locaux incluent les domaines decollision, les domaines de diffusion, la latence réseau et la segmentation des réseaux locaux.

Nous avons examiné de quelle manière les méthodes de transmission des commutateurs influencent lesperformances et la latence des réseaux locaux. La mise en mémoire tampon joue un rôle dans la transmission descommutateurs, la commutation symétrique et asymétrique, et la commutation multicouche.

L’interface de ligne de commande (ILC) du logiciel Cisco IOS sur un commutateur Cisco Catalyst 2960 vous a étéprésentée. Les fonctions d’aide intégrées permettent d’identifier les commandes et les options de commande.L’interface de ligne de commande du logiciel Cisco IOS conserve un historique des commandes qui vous permet deconfigurer plus rapidement les fonctions répétitives des commutateurs.

Nous avons étudié la configuration initiale du commutateur et la manière de vérifier sa configuration. La

sauvegarde et la restauration de la configuration des commutateurs sont des compétences essentielles que toutepersonne chargée d’administrer un commutateur doit posséder.

Nous avons vu comment sécuriser l’accès au commutateur : mise en oeuvre de mots de passe pour protéger la

Page 2/9

Page 3: Ccna 3

5/14/2018 Ccna 3 - slidepdf.com

http://slidepdf.com/reader/full/ccna-3-55a931ab049ea 3/9

 

CCNA3

console et les lignes de terminal virtuel (vty), mise en oeuvre de mots de passe pour restreindre l’accès au moded’exécution privilégié, configuration du chiffrement des mots de passe à l’échelle du système et activation deSecure Shell (SSH). Il existe plusieurs risques de sécurité communs aux commutateurs Cisco Catalyst, nombredesquels peuvent être minimisés grâce à une sécurité adaptée des ports.

Dans ce chapitre, vous avez appris les éléments suivants :La norme Ethernet 802.3 communique sous la forme d’un trafic monodiffusion, de diffusion et de multidiffusion.

Les paramètres bidirectionnels et la segmentation des réseaux locaux permettent d’améliorer les performances. Lesdomaines de collision, les domaines de diffusion, la latence réseau et la segmentation des réseaux locaux sont deséléments clés à prendre en considération pour la conception de réseaux locaux.

Les méthodes de transmission des commutateurs influencent les performances et la latence des réseaux locaux. Lamise en mémoire tampon du trafic réseau permet au commutateur de stocker les trames et de garantir ainsi desfonctions de transmission et de commutation symétrique, asymétrique et multicouche.

Grâce à l’interface de ligne de commande du logiciel Cisco IOS, vous pouvez rapidement configurer les fonctionsrépétitives des commutateurs.

La configuration initiale d’un commutateur permet de fournir une connectivité IP de base, des noms d’hôtes et desbannières. Vérifiez votre configuration au moyen de la commande show running-config de Cisco IOS et penseztoujours à sauvegarder les configurations de vos commutateurs.

Faites appel à l’interface de ligne de commande du logiciel Cisco IOS pour protéger l’accès à la console et auxterminaux virtuels à l’aide de mots de passe.

Mettez en oeuvre des mots de passe pour restreindre l’accès au mode d’exécution privilégié et configurer lechiffrement des mots de passe à l’échelle du système.

Utilisez la technologie Secure Shell (SSH) pour la configuration de terminaux distants sur des commutateursCisco.

Sécurisez les ports pour réduire les risques et soumettez vos commutateurs réseau à des analyses de sécuritérégulières.

Chap 3 : Réseaux locaux virtuels

Présentation du chapitre :

Les performances réseau peuvent jouer un rôle dans la productivité d’une organisation et sa réputation à tenir sespromesses. L’une des technologies qui permet de parvenir à d’excellentes performances réseau consiste à diviser devastes domaines de diffusion en domaines plus petits à l’aide de réseaux locaux virtuels. Avec des domaines dediffusion plus petits, le nombre de périphériques participant aux diffusions est limité et les périphériques peuvent êtredivisés en groupes fonctionnels, regroupant par exemple les services de bases de données pour un service decomptabilité et les transferts de données à haute vitesse pour un service technique. Dans ce chapitre, vous allezapprendre à configurer, à gérer et à dépanner les réseaux locaux virtuels et les agrégations.

Dans ce chapitre, vous allez apprendre à effectuer les tâches suivantes :

Expliquer le rôle des réseaux locaux virtuels dans un réseauExpliquer le rôle de l’agrégation des réseaux locaux virtuels dans un réseauConfigurer des réseaux locaux virtuels sur les commutateurs d’une topologie de réseauRésoudre les problèmes de configuration matérielle ou logicielle courants associés aux réseaux locaux virtuels

configurés sur des commutateurs dans une topologie de réseau

Résumé du chapitre :

Dans ce chapitre, nous vous avons présenté les réseaux locaux virtuels. Les VLAN servent à segmenter lesdomaines de diffusion dans un réseau LAN commuté, ce qui améliore les performances et la gestion des LAN. Les

Page 3/9

Page 4: Ccna 3

5/14/2018 Ccna 3 - slidepdf.com

http://slidepdf.com/reader/full/ccna-3-55a931ab049ea 4/9

 

CCNA3

VLAN fournissent aux administrateurs réseau une capacité de contrôle flexible sur le trafic associé aux périphériquesdu LAN.

Il existe plusieurs types de VLAN : un VLAN par défaut, un VLAN de gestion, des VLAN natifs, des VLAN dedonnées/utilisateur et des VLAN voix.

Les agrégations de VLAN assurent la communication entre commutateurs avec plusieurs VLAN. L’étiquetage destrames IEEE 802.1Q permet de différencier les trames Ethernet associées à des VLAN distincts lorsqu’ellestraversent des liaisons agrégées communes.

Nous avons parlé de la configuration, de la vérification et du dépannage des VLAN, et des agrégations à l’aide del’interface de ligne de commande de Cisco IOS.

Dans ce chapitre, vous avez appris les éléments suivants :

Les VLAN séparent les domaines de diffusion sur les commutateurs.

Les VLAN améliorent les performances, la gestion et la sécurité du réseau.

Les VLAN peuvent être utilisés pour le trafic de données, le trafic vocal, le trafic de protocole réseau et le trafic degestion de réseau.

Il existe 3 modes d’appartenance différents : VLAN statique, VLAN dynamique et VLAN voix.

Des routeurs ou des commutateurs de couche 3 sont requis pour la communication entre les VLAN.

Les agrégations permettent à plusieurs VLAN d’utiliser une même liaison pour simplifier la communication intra-VLAN à travers plusieurs commutateurs.

IEEE 802.1Q est le protocole d’agrégation standard.

Le protocole 802.1Q utilise un processus d’étiquetage des trames pour séparer le trafic des différents VLAN

lorsqu’il traverse la liaison agrégée.Le protocole 802.1Q n’étiquette pas le trafic du VLAN natif, ce qui peut entraîner des problèmes lorsque

l’agrégation est mal configurée.

Chap 4 : Protocole VTP

Présentation du chapitre :

Au fur et à mesure que le réseau d’une petite ou moyenne entreprise se développe, la gestion de sa maintenancen’en devient que plus importante. Dans le chapitre précédent, vous avez appris à créer et à gérer des réseaux locaux

virtuels (VLAN), ainsi que des agrégations, à l’aide de commandes Cisco IOS. L’accent a été mis sur la gestion desinformations VLAN sur un seul commutateur. Mais qu’en est-il si vous avez de nombreux commutateurs à gérer ?Comment allez-vous gérer la base de données VLAN sur de nombreux commutateurs ? Dans ce chapitre, vousdécouvrirez comment vous pouvez utiliser le protocole VTP (VLAN Trunking Protocol) de commutateurs CiscoCatalyst pour simplifier la gestion de la base de données VLAN sur plusieurs commutateurs.

Dans ce chapitre, vous allez apprendre à effectuer les tâches suivantes :

Expliquer le rôle du protocole VTP dans un réseau commuté convergentDécrire le fonctionnement du protocole VTP, y compris les domaines, les modes, les annonces et l’élagageConfigurer le protocole VTP sur les commutateurs d’un réseau convergent

Résumé du chapitre :

Ce chapitre vous a présenté le protocole d’agrégation VLAN. VTP est un protocole développé par Cisco servant àéchanger des informations VLAN sur des liaisons agrégées, afin de réduire l’administration VLAN et les erreurs de

Page 4/9

Page 5: Ccna 3

5/14/2018 Ccna 3 - slidepdf.com

http://slidepdf.com/reader/full/ccna-3-55a931ab049ea 5/9

 

CCNA3

configuration. VTP vous permet de créer un réseau local virtuel une seule fois au sein d’un domaine VTP, puis ceréseau local virtuel est propagé vers tous les autres commutateurs dans le domaine VTP.

Il existe trois modes de fonctionnement de VTP : serveur, client et transparent. Les commutateurs en mode clientVTP prévalent dans les grands réseaux, où leur définition réduit l’administration des informations VLAN. Dans les

petits réseaux, les administrateurs réseau peuvent plus aisément effectuer le suivi des modifications réseau, de sorteque les commutateurs sont souvent laissés dans le mode serveur VTP par défaut.

L’élagage VTP limite la propagation superflue du trafic VLAN sur un réseau local. VTP détermine quels portsagrégés acheminent quel trafic VLAN. L’élagage VTP améliore les performances réseau globales en limitantl’inondation superflue de trafic sur les liaisons agrégées. L’élagage autorise uniquement le trafic VLAN pour lesréseaux locaux virtuels affectés à un port de commutateur à l’autre extrémité d’une liaison agrégée. Grâce à ladiminution de la quantité totale de trafic inondé sur le réseau, la bande passante est libérée pour d’autres traficsréseau.

Nous avons abordé la configuration VTP et les mesures préventives à prendre pour éviter les problèmes VTP

courants.Dans ce chapitre, vous avez appris les éléments suivants :

VTP simplifie l’administration de réseaux locaux virtuels sur plusieurs commutateurs Cisco Catalyst en répliquantles configurations VLAN entre les commutateurs.

Un domaine VTP définit les commutateurs d’un réseau devant être configurés de manière similaire concernant laconfiguration VLAN.

Un commutateur Cisco Catalyst peut être configuré pour trois modes de fonctionnement VTP différents : serveur,client ou transparent.

Le mode serveur VTP permet la création, la suppression et la modification de réseaux locaux virtuels.

Le mode client VTP empêche la modification des réseaux locaux virtuels et permet uniquement de recevoir desinformations VLAN par l’intermédiaire d’annonces VTP.

Le mode transparent VTP permet la création, la suppression et la modification de réseaux locaux virtuels, ycompris des réseaux locaux virtuels de plage étendue. Les informations VLAN ne sont pas synchronisées avecd’autres commutateurs.

Les mots de passe VTP permettent de limiter la synchronisation entre les commutateurs configurés avec le mêmedomaine VTP.

L’élagage VTP peut améliorer la bande passante totale sur les liaisons agrégées en limitant le trafic d’inondationaux commutateurs contenant des réseaux locaux virtuels actifs spécifiques pour ce trafic.

Vérifiez toujours votre configuration pour limiter la possibilité d’erreurs VTP.

Chap 5 : STP protocole

Présentation du chapitre :

Pour la plupart des petites et moyennes entreprises, les réseaux informatiques sont indéniablement des composantsessentiels. Les administrateurs informatiques doivent donc mettre en oeuvre une architecture redondante dans leursréseaux hiérarchiques. Cependant, l’ajout de liaisons supplémentaires aux commutateurs et aux routeurs du réseaucrée des boucles dans le trafic, qui doivent être gérées de manière dynamique ; lorsqu’une connexion à un

commutateur est coupée, une autre liaison doit rapidement prendre le relais sans générer de nouvelles boucles. Dansce chapitre, vous découvrirez comment le STP (Spanning Tree Protocol) répond à la problématique des boucles dansle réseau, et comment ce protocole a évolué en un protocole qui calcule rapidement les ports devant être bloquéspour éviter la formation de boucles dans un réseau local virtuel (VLAN).

Page 5/9

Page 6: Ccna 3

5/14/2018 Ccna 3 - slidepdf.com

http://slidepdf.com/reader/full/ccna-3-55a931ab049ea 6/9

 

CCNA3

Dans ce chapitre, vous allez apprendre à effectuer les tâches suivantes :

Expliquer le rôle de la redondance dans un réseau convergentDécrire le rôle que joue le protocole STP dans l’élimination des boucles de couche 2 dans un réseau convergentExpliquer les trois étapes que suit l’algorithme STP pour assurer la convergence dans une topologie exempte de

bouclesMettre en oeuvre le protocole Rapid PVST+ dans un réseau local pour éviter la formation de boucles entre des

commutateurs redondants

Résumé du chapitre :

La mise en place de liaisons redondantes dans un réseau hiérarchique crée des boucles physiques qui provoquentdes problèmes au niveau de la couche 2 ayant une incidence sur la disponibilité du réseau. Le protocole STP a étédéveloppé pour répondre à la problématique des boucles physiques introduites pour améliorer la redondance duréseau. Le protocole STP recourt à l’algorithme Spanning Tree (STA) pour calculer une topologie logique exemptede boucles pour un domaine de diffusion.

Le processus d’arbre recouvrant utilise différents états de ports et minuteurs pour empêcher de manière logique laformation de boucles en créant une topologie sans boucles. La détermination de la topologie de l’arbre recouvrantrepose sur la distance par rapport au pont racine. La distance est déterminée par l’échange de trames BPDU etl’algorithme STA. Dans le même temps, les rôles des ports sont déterminés : ports désignés, ports non désignés etports racine.

L’utilisation du protocole STP d’origine (norme IEEE 802.1D) implique un temps de convergence pouvantatteindre 50 secondes. Ce temps de convergence élevé n’étant plus adapté aux exigences de réactivité des réseauxcommutés modernes, le protocole Rapid Spanning-Tree a été mis en place (norme IEEE 802.1w). L’implémentationCisco per-VLAN de la norme IEEE 802.1D est appelée PVST+, et l’implémentation Cisco per-VLAN du protocoleRSTP (rapid spanning-tree protocol) est appelée PVST+. Le protocole RSTP réduit le temps de convergence (del’ordre de six secondes ou moins).

Nous avons abordé les liaisons de type partagé et point à point, ainsi que les ports d’extrémité. Nous avonségalement étudié les nouveaux concepts de ports alternatifs et de ports de secours utilisés avec le protocole RSTP.

Le protocole Rapid PVST+ constitue l’implémentation STP privilégiée dans un réseau commuté s’appuyant surdes commutateurs Cisco Catalyst.

Dans ce chapitre, vous avez appris les éléments suivants :

Le protocole STP a pour fonction d’empêcher la formation de boucles dans un réseau hiérarchique qui met en

place des liaisons redondantes.Le protocole utilise différents états de ports et minuteurs pour éviter la constitution de boucles.

Un commutateur du réseau est désigné comme pont racine. Le pont racine est déterminé par le biais d’unprocessus de sélection dans lequel des trames BPDU sont échangées entre les commutateurs voisins dans undomaine de diffusion.

Tous les autres commutateurs du réseau utilisent l’algorithme STA pour déterminer les rôles de leurs ports. Lesports de commutateurs les plus proches du pont racine deviennent des ports racine. Les ports restants non désignéscomme ports racine entrent en concurrence pour les rôles de port désigné ou non désigné.

Étant donné que le temps de convergence du protocole STP peut atteindre 50 secondes, les protocoles RSTP etrapid PVST+ ont été développés.

Le protocole RSTP réduit le temps de convergence (de l’ordre de six secondes ou moins).

Le protocole rapid PVST+ prend en charge une instance STP pour chaque VLAN par rapport au protocole RSTP.Le protocole rapid PVST+ constitue l’implémentation STP privilégiée dans un réseau commuté Cisco.

Page 6/9

Page 7: Ccna 3

5/14/2018 Ccna 3 - slidepdf.com

http://slidepdf.com/reader/full/ccna-3-55a931ab049ea 7/9

 

CCNA3

Chap 6 : Routage entre réseaux locaux virtuels

Présentation du chapitre :

Dans les chapitres précédents de ce cours, nous avons expliqué comment vous pouvez utiliser des réseaux locaux

virtuels (VLAN) et des agrégations pour segmenter un réseau. La limitation de l’étendue de chaque domaine dediffusion sur le réseau local grâce à la segmentation VLAN permet d’améliorer les performances et la sécurité sur leréseau. Vous avez également vu comment le protocole VTP permet de partager les informations VLAN entreplusieurs commutateurs dans un environnement LAN pour simplifier la gestion des réseaux locaux virtuels.Maintenant que vous avez un réseau avec de nombreux réseaux VLAN différents, la question suivante est commentpermettre à des périphériques sur des réseaux VLAN distincts de communiquer ?

Ce chapitre décrit le routage entre les réseaux VLAN et son utilisation pour permettre à des périphériques deréseaux VLAN distincts de communiquer. Vous découvrirez différentes méthodes de mise en place du routage entreles réseaux VLAN, ainsi que les avantages et inconvénients associés. Vous verrez également comment différentes

configurations d’interface de routeur facilitent le routage entre les réseaux VLAN. Vous explorerez enfin lesproblèmes pouvant être rencontrés lors de la mise en oeuvre du routage entre réseaux locaux virtuels, et vousapprendrez à les identifier et à les résoudre.

Dans ce chapitre, vous allez apprendre à effectuer les tâches suivantes :

Expliquer comment le trafic réseau est routé entre des réseaux locaux virtuels dans un réseau convergentConfigurer le routage entre VLAN sur un routeur pour permettre la communication entre des périphériques

utilisateur final sur des VLAN distinctsRésoudre des problèmes de connectivité courants entre VLAN

Résumé du chapitre :

Le routage entre réseaux locaux virtuels est le processus de routage de trafic entre différents VLAN, en utilisantun routeur dédié ou un commutateur multicouche. Le routage entre VLAN facilite la communication entre despériphériques isolés par des limites de VLAN.

La topologie de routage entre VLAN utilisant un routeur externe avec des sous-interfaces agrégées à uncommutateur de couche 2 est appelée « router-on-a-stick ». Avec cette option, il est important de configurer uneadresse IP sur chaque sous-interface logique ainsi que le numéro de VLAN associé.

Les réseaux commutés modernes utilisent des interfaces virtuelles de commutateur sur des commutateursmulticouches pour permettre le routage entre VLAN.

Des commutateurs Catalyst 2960 peuvent être utilisés dans un scénario router-on-a-stick, tandis que descommutateurs Catalyst 3560 sont adaptés à l’option de commutation multicouche pour le routage entre VLAN.

Dans ce chapitre, vous avez appris les éléments suivants :

Le routage entre VLAN est accompli à l’aide d’un routeur dédié ou d’un commutateur multicouche. Le routageentre VLAN facilite la communication entre des périphériques isolés par des limites de VLAN.

Le routage traditionnel entre VLAN exige qu’un routeur soit configuré avec plusieurs interfaces physiques,chacune connectée physiquement à des VLAN distincts sur un commutateur.

Le modèle « router-on-a-stick » offre une fonctionnalité similaire au routage traditionnel entre VLAN à un coûtréduit, mais avec des performances plus faibles sur des réseaux chargés.

Page 7/9

Page 8: Ccna 3

5/14/2018 Ccna 3 - slidepdf.com

http://slidepdf.com/reader/full/ccna-3-55a931ab049ea 8/9

 

CCNA3

Le routage traditionnel entre VLAN utilise les interfaces physiques du routeur, tandis que le modèle « router-on-a-stick » utilise des sous-interfaces logiques de l’interface physique.

Configurez des ports de commutateur connectés au routeur pour les VLAN appropriés. Configurez chaqueinterface de routeur avec le sous-réseau associé à chaque VLAN.

Configurez chaque sous-interface sur un router-on-a-stick avec un ID de VLAN unique et l’adresse IPcorrespondante pour le sous-réseau associé au VLAN.

Pour réduire le risque de problèmes de configuration de commutateur, de routeur ou d’adresse IP, vérifiez laconfiguration de chaque périphérique.

Chap 7 : Concept et configuration de base d'un réseau sans fils

Présentation du chapitre :

Dans les chapitres précédents, vous avez découvert en quoi les fonctions d’un commutateur peuvent faciliterl’interconnexion de périphériques sur un réseau filaire. Les réseaux d’entreprise types ont largement recours auxréseaux filaires. Des connexions physiques relient les systèmes informatiques, les systèmes téléphoniques et d’autrespériphériques à des commutateurs situés dans les locaux techniques.

La gestion d’une infrastructure filaire peut être complexe. Réfléchissez aux implications d’une décision d’un

employé qui souhaite déplacer un système informatique dans son bureau ou de la volonté d’un cadre d’amener unordinateur portable en salle de réunion afin de l’y connecter au réseau. Dans un réseau filaire, cela implique dans lepremier cas de tirer le câble de connexion réseau à un nouvel emplacement dans le bureau de l’employé et, dans ledeuxième, de s’assurer qu’une connexion réseau est disponible dans la salle de réunion. C’est précisément pouréviter les contraintes de ce type que les réseaux sans fil tendent à se généraliser.

Dans ce chapitre, vous découvrirez en quoi les réseaux locaux sans fil (WLAN) offrent aux entreprises unenvironnement réseau flexible. Vous découvrirez les différentes normes sans fil actuellement disponibles, ainsi queles caractéristiques que chacune offre. Les composants matériels nécessaires pour constituer une infrastructure sansfil vous seront décrits, tout comme le fonctionnement des réseaux locaux sans fil et les moyens qui existent pour lessécuriser. Enfin, vous apprendrez à configurer un point d’accès sans fil et un client sans fil.

Dans ce chapitre, vous allez apprendre à effectuer les tâches suivantes :

Décrire les composants et le fonctionnement de base des réseaux locaux sans filDécrire les composants et le fonctionnement de la sécurité de base des réseaux locaux sans filConfigurer et vérifier l’accès de base aux réseaux locaux sans filRésoudre les problèmes d’accès aux clients sans fil

Résumé du chapitre :

Dans ce chapitre, nous avons parlé des normes en constante évolution des réseaux locaux sans fil, notamment desnormes IEEE 802.11a, b, g et n, qui est à l’état de projet. Les normes récentes prennent en compte la nécessité deprendre en charge la voix et la vidéo, ainsi que la qualité de service.

Le fait de connecter un point d’accès unique à un réseau local filaire permet de fournir aux stations client qui s’yassocient un ensemble de services de base. Plusieurs points d’accès qui partagent un même identificateur d’ensemblede services constituent un éventail de services étendus. Les réseaux locaux sans fil peuvent être détectés par tout

Page 8/9

Page 9: Ccna 3

5/14/2018 Ccna 3 - slidepdf.com

http://slidepdf.com/reader/full/ccna-3-55a931ab049ea 9/9

 

CCNA3

périphérique client capable de recevoir des signaux radio, ce qui les met à la portée des pirates qui ne peuvent pasaccéder à un réseau exclusivement filaire.

Certaines méthodes, telles que le filtrage d’adresses MAC et le masquage de SSID, peuvent faire partie intégranted’une mise en oeuvre de Méthodes Recommandées en matière de sécurité. Toutefois, ces méthodes à elles seules ne

peuvent pas résister à un pirate déterminé. L’authentification WPA2 et 802.1x offre un accès très sécurisé auxréseaux locaux sans fil d’un réseau d’entreprise.

Les utilisateurs finaux doivent configurer une carte réseau sans fil sur leur station client, qui communique avec unpoint d’accès sans fil et s’y associe. Pour que l’association entre le point d’accès et une carte réseau sans fil soitpossible, tous deux doivent être configurés avec des paramètres identiques, notamment le SSID. Au moment deconfigurer un réseau local sans fil, assurez-vous que les périphériques disposent de la dernière version du progicielpour permettre une prise en charge des options de sécurité les plus rigoureuses. Outre la nécessité de s’assurer que laconfiguration des paramètres de sécurité sans fil est compatible, le dépannage d’un réseau local sans fil suppose derésoudre les problèmes de radiofréquences.

Dans ce chapitre, vous avez appris les éléments suivants :Grâce aux normes en constante évolution que sont notamment les normes 802.11a, b, g et à présent n, qui est à

l’état de projet, il est possible de déployer des applications puissantes, telles que la voix, en tant que services demobilité sur les réseaux locaux sans fil.

Le fait de connecter un point d’accès unique à un réseau local filaire permet de fournir aux stations client qui s’yassocient un ensemble de services de base. Plusieurs points d’accès qui partagent un même identificateur d’ensemblede services constituent un éventail de services étendus.

Les réseaux locaux sans fil peuvent être détectés par tout périphérique client capable de recevoir des signauxradio, ce qui les met à la portée des pirates qui ne peuvent pas accéder à un réseau exclusivement filaire.

Certaines méthodes, telles que le filtrage d’adresses MAC et le masquage de SSID, peuvent faire partie intégrante

des Méthodes Recommandées en matière de sécurité. Toutefois, ces méthodes à elles seules ne peuvent pas résister àun pirate déterminé. Un réseau local sans fil d’entreprise doit au minimum disposer d’une authentification PSK2Enterprise couplée à 802.1x en guise de dispositif de sécurité.

Pour que l’association entre un point d’accès et une carte réseau sans fil soit possible, tous deux doivent êtreconfigurés avec des paramètres identiques, notamment le SSID.

Lorsque vous configurez un réseau local sans fil, assurez-vous que les périphériques disposent de la dernièreversion du progiciel de sorte que tous puissent être configurés correctement et avec les derniers paramètresdisponibles, tels que PSK2 Enterprise.

Si des périphériques sans fil se déconnectent du réseau local sans fil, vérifiez le paramétrage des canaux etcherchez la présence éventuelle d’interférences causées par des appareils tels que fours à micro-ondes et téléphonessans fil.

Page 9/9