testse Obtenir le lien Facebook X Pinterest E-mail Autres applications décembre 01, 2025 Absolument ! Créer un "cours PDF" complet et interactif est un projet ambitieux. Je vais le structurer pour vous comme un véritable manuel, avec des explications claires, des schémas et des exercices pratiques.Ce document est conçu pour être votre guide principal. Vous pouvez le copier-coller dans un éditeur de texte (comme Word, Google Docs, ou un éditeur Markdown) pour ensuite l'exporter en PDF.---# **Cours Complet CCNA 200-301 : De Zéro à Héros****Version : 1.0****Auteur : Votre Assistant IA****Objectif : Fournir une base solide et pratique pour réussir l'examen Cisco CCNA 200-301 et pour le monde réel.**---## **Table des Matières**1. **Introduction au Réseau & Modèles** * Qu'est-ce qu'un réseau ? * Le Modèle OSI (7 Couches) * Le Modèle TCP/IP (4 Couches) * Comparaison OSI vs TCP/IP * **Pratique 1 : Analyse de Trame avec Wireshark**2. **Fondamentaux de l'Addressage IP** * Adresse IPv4 : Structure (Réseau/Hôte) * Masque de Sous-Réseau et Notation CIDR * Classes d'Adresses (A, B, C) et Adresses Privées * Le processus de **Subnetting (VLSM)** * Introduction à IPv6 * **Pratique 2 : Exercices de Subnetting**3. **Commutateurs (Switches) et VLANs** * Fonctionnement d'un Switch (Adresses MAC, Table CAM) * Domaines de Collision et de Diffusion (Broadcast) * Protocole Spanning Tree (STP) : Éviter les boucles * VLANs (Virtual LANs) : Segmenter un réseau * Trunking (802.1Q) : Interconnecter les VLANs * **Pratique 3 : Configuration de Base d'un Switch, VLANs et Trunking**4. **Routage IP** * Fonction d'un Routeur * Routage Statique vs Routage Dynamique * Protocole de Routage Interne (IGP) : OSPF * Concepts de base d'OSPF (Areas, Cost, DR/BDR) * **Pratique 4 : Configuration du Routage Statique et OSPF**5. **Services et Sécurité de Base** * ACLs (Access Control Lists) : Filtrer le trafic * NAT (Network Address Translation) : Traduire des adresses * DHCP (Dynamic Host Configuration Protocol) : Attribuer des IPs * Sécurité des appareils : Mot de passe, SSH, AAA * **Pratique 5 : Mise en place d'une ACL Standard et de NAT**6. **Automatisation et Programmation (Introduction)** * Pourquoi l'automatisation ? (SDN) * Principes de l'API REST * Introduction à Python pour le réseau * Introduction à Ansible * **Pratique 6 : Script Python simple pour interroger un appareil**7. **Annexes** * Checklist de Révision pour l'Examen * Commandes CISCO IOS Essentielles * Ressources Supplémentaires---## **Chapitre 1 : Introduction au Réseau & Modèles**### **Qu'est-ce qu'un réseau ?**Un réseau est un ensemble d'ordinateurs, de serveurs, d'imprimantes et d'autres appareils connectés les uns aux autres pour partager des ressources et des données.### **Le Modèle OSI (Open Systems Interconnection)**C'est un modèle conceptuel à 7 couches qui standardise les fonctions d'un système de télécommunication. Chaque couche a un rôle spécifique.| Couche | Nom (Français) | Nom (Anglais) | Fonction Principale | Exemple || :--- | :--- | :--- | :--- | :--- || **7** | **Application** | Application | Interface pour l'utilisateur (accès aux services réseau) | HTTP, FTP, SMTP || **6** | **Présentation** | Presentation | Traduction, chiffrement, compression des données | JPEG, ASCII, SSL/TLS || **5** | **Session** | Session | Gestion et maintien des connexions (sessions) entre applications | NetBIOS, RPC || **4** | **Transport** | Transport | Segmentation, fiabilité, contrôle de flux et des erreurs | TCP, UDP || **3** | **Réseau** | Network | Adressage logique (IP) et détermination du meilleur chemin (routage) | IP, ICMP, OSPF || **2** | **Liaison de Données**| Data Link | Adressage physique (MAC), organisation des bits en trames | Ethernet, 802.11 (Wi-Fi) || **1** | **Physique** | Physical | Transmission des bits sur le support (câble, onde radio) | Câble, Fibre, Hub |**Moyen mnémotechnique (de haut en bas) :** **A**u **P**lus **S**ûr, **T**u **R**estes **L**e **P**remier.### **Le Modèle TCP/IP**C'est le modèle pratique, utilisé sur Internet. Il regroupe les couches d'OSI.| Modèle TCP/IP | Couches OSI correspondantes || :--- | :--- || **Application** | 5 (Session), 6 (Présentation), 7 (Application) || **Transport** | 4 (Transport) || **Internet** | 3 (Réseau) || **Network Access** | 2 (Liaison), 1 (Physique) |### **Pratique 1 : Analyse de Trame avec Wireshark****Objectif :** Voir les couches OSI en action.1. **Installez Wireshark.**2. Lancez Wireshark et sélectionnez votre interface réseau (ex: Wi-Fi ou Ethernet).3. Dans la barre de filtre, tapez `http` et appuyez sur Entrée.4. Ouvrez votre navigateur web et visitez un site web simple (ex: `http://neverssl.com`).5. Retournez à Wireshark. Vous verrez des paquets.6. Cliquez sur un paquet `GET /`. * **Panneau inférieur (bytes) :** Couche 1 (Physique). * **Ligne II (Frame) :** Couche 2 (Liaison). Vous verrez les adresses MAC Source/Destination. * **Ligne Internet Protocol... :** Couche 3 (Réseau). Vous verrez les adresses IP Source/Destination. * **Ligne Transmission Control... :** Couche 4 (Transport). Vous verrez les ports Source/Destination. * **Ligne Hypertext Transfer... :** Couche 7 (Application). Vous verrez la requête HTTP.---## **Chapitre 2 : Fondamentaux de l'Addressage IP**### **Adresse IPv4 : Structure**Une adresse IPv4 est une série de 32 bits, généralement écrite en 4 nombres décimaux séparés par des points (ex: `192.168.1.10`). Elle est divisée en deux parties :* **Partie Réseau :** Identifie le réseau. Identique pour tous les hôtes du même réseau.* **Partie Hôte :** Identifie l'appareil (hôte) sur ce réseau. Unique sur le réseau.Le **masque de sous-réseau** (ex: `255.255.255.0`) définit où se termine la partie réseau et où commence la partie hôte. Les bits à 1 dans le masque correspondent à la partie réseau, les bits à 0 à la partie hôte.### **Notation CIDR (Classless Inter-Domain Routing)**Au lieu du masque complet, on utilise une notation plus courte : `/N`. `N` est le nombre de bits à 1 dans le masque.* `255.255.255.0` = `11111111.11111111.11111111.00000000` (24 bits à 1) = **`/24`*** `255.255.0.0` = **`/16`*** `255.0.0.0` = **`/8`**### **Adresses Privées (RFC 1918)**Ces adresses ne sont pas routables sur Internet. Elles sont réservées pour un usage interne.* **Classe A :** `10.0.0.0` à `10.255.255.255` (`/8`)* **Classe B :** `172.16.0.0` à `172.31.255.255` (`/12`)* **Classe C :** `192.168.0.0` à `192.168.255.255` (`/16`)### **Le processus de Subnetting (VLSM)**Le subnetting est le processus de division d'un grand réseau en plusieurs sous-réseaux plus petits et plus gérables.**Méthode rapide :**1. **Déterminez le nombre de sous-réseaux nécessaires.** Convertissez ce nombre en binaire. Le nombre de bits requis est le nombre de "1".2. **Empruntez ces bits** à la partie hôte de votre masque de réseau actuel.3. **Calculez le nouveau masque de sous-réseau.** Les bits empruntés deviennent des 1.4. **Calculez l'incrément (ou "Magic Number").** C'est la valeur du dernier bit emprunté.5. **Listez vos sous-réseaux** en commençant par l'adresse réseau originale et en ajoutant l'incrément.**Exemple :** Vous avez le réseau `192.168.10.0/24`. Vous avez besoin de **4 sous-réseaux**.1. **4 sous-réseaux** -> `4` en binaire est `100`. Il nous faut **2 bits**.2. Notre masque est `/24` (`255.255.255.0`). On emprunte 2 bits à la partie hôte (les 8 derniers bits). Notre nouveau masque aura `24 + 2 = 26` bits à 1.3. **Nouveau masque :** `/26` -> `255.255.255.192` (`11000000`).4. **Incrément :** Le dernier bit emprunté a une valeur de 64. Notre incrément est **64**.5. **Sous-réseaux :** * `192.168.10.0/26` (plage d'IP hôtes : `.1` à `.62`, broadcast : `.63`) * `192.168.10.64/26` (plage : `.65` à `.126`, broadcast : `.127`) * `192.168.10.128/26` (plage : `.129` à `.190`, broadcast : `.191`) * `192.168.10.192/26` (plage : `.193` à `.254`, broadcast : `.255`)### **Pratique 2 : Exercices de Subnetting**1. Découpez le réseau `172.16.0.0/16` en sous-réseaux qui peuvent accueillir au moins 500 hôtes chacun. Combien de sous-réseaux obtenez-vous et quel est leur masque ? * *Réponse : 500 hôtes < 512 (2^9). Il faut 9 bits pour les hôtes. On garde donc 32-9=23 bits pour le réseau. Masque /23 ou 255.255.254.0. On a 16-23=7 bits de sous-réseau. 2^7 = 128 sous-réseaux.*2. Vous avez besoin de 8 sous-réseaux à partir du réseau `10.0.0.0/8`. Quel est le nouveau masque et l'incrément ? * *Réponse : 8 = 2^3. On emprunte 3 bits. Nouveau masque /11 (8+3=11). L'incrément est 32 (2^(8-3)). Les sous-réseaux sont 10.0.0.0/11, 10.32.0.0/11, 10.64.0.0/11, etc.*---## **Chapitre 3 : Commutateurs (Switches) et VLANs**### **Fonctionnement d'un Switch**Un switch opère au **niveau 2 (Liaison de Données)**. Il utilise les adresses **MAC** (Media Access Control) pour prendre des décisions de transfert.1. Quand une trame arrive sur un port, le switch lit l'adresse MAC source et l'associe au port d'entrée dans sa **table CAM** (Content Addressable Memory).2. Il lit l'adresse MAC de destination.3. **Si** la MAC destination est dans la table CAM, il renvoie la trame **uniquement** sur le port correspondant (transfert unicast).4. **Sinon**, il inonde (flood) la trame sur tous les ports sauf celui d'entrée (broadcast/unknown unicast).### **VLANs (Virtual LANs)**Un VLAN est un réseau logique au sein d'un switch physique. Des ports dans différents VLANs ne peuvent pas communiquer directement, même s'ils sont sur le même switch. C'est comme avoir plusieurs switchs virtuels dans un seul boîtier.* **Avantages :** Sécurité, réduction de la taille des domaines de diffusion, flexibilité.### **Trunking (802.1Q)**Pour faire communiquer des hôtes du même VLAN à travers plusieurs switchs, on utilise un port **Trunk**. Un port trunk ajoute une **étiquette (tag)** à chaque trame pour identifier à quel VLAN elle appartient. Le protocole standard est **802.1Q**.* **Port Access :** Connecté à un hôte (PC, imprimante). Appartient à un seul VLAN.* **Port Trunk :** Connecté à un autre switch ou à un routeur. Transporte le trafic de plusieurs VLANs.### **Pratique 3 : Configuration de Base d'un Switch, VLANs et Trunking***(Simulateur : Cisco Packet Tracer, GNS3, ou EVE-NG)***Topologie :** 2 Switches (S1, S2), 2 PCs sur chaque switch. PC1 et PC3 dans VLAN 10, PC2 et PC4 dans VLAN 20.**Étape 1 : Configuration de base sur S1**```ciscoSwitch> enableSwitch# configure terminalSwitch(config)# hostname S1S1(config)# no ip domain-lookup // Évite les erreurs de commandeS1(config)# line console 0S1(config-line)# logging synchronousS1(config-line)# exec-timeout 0 0```**Étape 2 : Création des VLANs sur S1 et S2**```cisco! Sur S1S1(config)# vlan 10S1(config-vlan)# name VENTESS1(config-vlan)# vlan 20S1(config-vlan)# name MARKETING! Sur S2 (faire la même chose)S2(config)# vlan 10S2(config-vlan)# name VENTESS2(config-vlan)# vlan 20S2(config-vlan)# name MARKETING```**Étape 3 : Assignation des ports aux VLANs (Ports Access)**```cisco! Sur S1, PC1 (port fa0/1) dans VLAN 10, PC2 (port fa0/2) dans VLAN 20S1(config)# interface FastEthernet0/1S1(config-if)# switchport mode accessS1(config-if)# switchport access vlan 10S1(config-if)# interface FastEthernet0/2S1(config-if)# switchport mode accessS1(config-if)# switchport access vlan 20! Sur S2, PC3 (port fa0/1) dans VLAN 10, PC4 (port fa0/2) dans VLAN 20S2(config)# interface FastEthernet0/1S2(config-if)# switchport mode accessS2(config-if)# switchport access vlan 10S2(config-if)# interface FastEthernet0/2S2(config-if)# switchport mode accessS2(config-if)# switchport access vlan 20```**Étape 4 : Configuration du port Trunk entre S1 et S2**```cisco! Sur S1, port de connexion (ex: Gig0/1)S1(config)# interface GigabitEthernet0/1S1(config-if)# switchport mode trunk! Sur S2, port de connexion (ex: Gig0/1)S2(config)# interface GigabitEthernet0/1S2(config-if)# switchport mode trunk```**Vérification :*** `show vlan brief` : Voir les VLANs et les ports associés.* `show interfaces trunk` : Vérifier l'état du trunk.* Configurez des IPs sur les PCs (ex: VLAN 10: 192.168.10.0/24, VLAN 20: 192.168.20.0/24).* Testez la connectivité avec `ping` : PC1 peut ping PC3, mais pas PC2.---## **Chapitre 4 : Routage IP**### **Fonction d'un Routeur**Un routeur opère au **niveau 3 (Réseau)**. Il connecte différents réseaux et utilise l'adresse IP pour prendre des décisions de transfert. Sa fonction principale est de trouver le **meilleur chemin** pour acheminer les paquets.### **Routage Statique vs Dynamique*** **Routage Statique :** L'administrateur configure manuellement chaque chemin. * **Avantages :** Sécurisé, prévisible, utilise peu de ressources. * **Inconvénients :** Inflexible, non scalable pour les grands réseaux.* **Routage Dynamique :** Les routeurs échangent des informations de routage entre eux via des protocoles (OSPF, EIGRP) pour construire leur table de routage automatiquement. * **Avantages :** Scalable, s'adapte automatiquement aux changements (panne, ajout de routeur). * **Inconvénients :** Plus complexe, consomme des ressources CPU/Bande passante.### **Protocole OSPF (Open Shortest Path First)**C'est le protocole de routage intérieur (IGP) le plus courant. Il est basé sur l'état des liens (Link-State).* **Concepts clés :** * **Area (Zone) :** OSPF est conçu pour être hiérarchique. Tous les routeurs dans une area ont la même base de données topologique. L'Area 0 (backbone) est obligatoire. * **Cost (Coût) :** La métrique d'OSPF. Calculée à partir de la bande passante de l'interface (`Coût = 100 000 000 / Bande Passante en bps`). * **DR/BDR (Designated Router / Backup DR) :** Sur les réseaux multi-accès (comme Ethernet), un DR est élu pour réduire la quantité d'échanges d'informations. Tous les autres routeurs (DROthers) ne parlent qu'au DR.### **Pratique 4 : Configuration du Routage Statique et OSPF****Topologie :** 2 Routeurs (R1, R2) connectés entre eux. R1 est connecté au réseau LAN1, R2 au LAN2.* R1-R2 : `10.0.0.0/30`* LAN1 (derrière R1) : `192.168.1.0/24`* LAN2 (derrière R2) : `192.168.2.0/24`**Étape 1 : Configuration des interfaces IP**```cisco! Sur R1R1(config)# interface GigabitEthernet0/0R1(config-if)# ip address 192.168.1.1 255.255.255.0R1(config-if)# no shutdownR1(config-if)# interface GigabitEthernet0/1R1(config-if)# ip address 10.0.0.1 255.255.255.252R1(config-if)# no shutdown! Sur R2R2(config)# interface GigabitEthernet0/0R2(config-if)# ip address 192.168.2.1 255.255.255.0R2(config-if)# no shutdownR2(config-if)# interface GigabitEthernet0/1R2(config-if)# ip address 10.0.0.2 255.255.255.252R2(config-if)# no shutdown```**Étape 2 : Configuration du Routage Statique**```cisco! Sur R1, dire comment atteindre LAN2 (192.168.2.0/24)! La passerelle est l'IP de R2 sur le réseau de connexion.R1(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.2! Sur R2, dire comment atteindre LAN1 (192.168.1.0/24)! La passerelle est l'IP de R1 sur le réseau de connexion.R2(config)# ip route 192.168.1.0 255.255.255.0 10.0.0.1```**Vérification :** `show ip route`. Vous devriez voir une route avec un `S` (Static). Testez avec `ping` d'un PC de LAN1 vers un PC de LAN2.**Étape 3 : Configuration d'OSPF (remplaçant le routage statique)**```cisco! D'abord, supprimer les routes statiquesR1(config)# no ip route 192.168.2.0 255.255.255.0 10.0.0.2R2(config)# no ip route 192.168.1.0 255.255.255.0 10.0.0.1! Sur R1R1(config)# router ospf 1 // 1 est un ID de processus localR1(config-router)# router-id 1.1.1.1 // Facultatif mais recommandéR1(config-router)# network 192.168.1.0 0.0.0.255 area 0R1(config-router)# network 10.0.0.0 0.0.0.3 area 0 // Wildcard mask! Sur R2R2(config)# router ospf 1R2(config-router)# router-id 2.2.2.2R2(config-router)# network 192.168.2.0 0.0.0.255 area 0R2(config-router)# network 10.0.0.0 0.0.0.3 area 0```**Vérification :*** `show ip route` : Vous devriez voir des routes avec un `O` (OSPF).* `show ip ospf neighbor` : Vérifiez que les routeurs sont bien voisins.* `show ip protocols` : Voir les protocoles de routage configurés.---## **Chapitre 5 : Services et Sécurité de Base**### **ACLs (Access Control Lists)**Les ACLs sont des listes de règles (permit/deny) qui filtrent le trafic en fonction de critères comme l'IP source, l'IP destination, le protocole (TCP/UDP) et le port.* **Standard :** Filtre uniquement sur l'IP source. Numérotées de 1-99 et 1300-1999.* **Étendue (Extended) :** Filtre sur IP source/destination, protocole, port. Numérotées de 100-199 et 2000-2699.**Règle implicite :** À la fin de toute ACL, il y a une règle `deny any` (tout bloquer) qui n'est pas visible.### **NAT (Network Address Translation)**NAT permet de traduire des adresses IP privées en adresses IP publiques routables sur Internet.* **Static NAT :** Une IP privée est mappée à une IP publique de manière permanente (ex: pour un serveur web).* **Dynamic NAT :** Un pool d'adresses publiques est mappé à un pool d'adresses privées.* **PAT (Port Address Translation) ou NAT Overload :** La forme la plus courante. Plusieurs adresses IP privées sont mappées à une seule adresse IP publique, mais avec des ports TCP/UDP différents. C'est ce que fait votre box à la maison.### **Pratique 5 : Mise en place d'une ACL Standard et de PAT****Topologie :** Un routeur R1 connecté à un LAN (`192.168.1.0/24`) et à Internet (IP publique `203.0.113.1`).**Objectif :**1. Bloquer l'hôte `192.168.1.10` à accéder à Internet.2. Permettre à tous les autres hôtes du LAN d'accéder à Internet en utilisant PAT.**Étape 1 : Configurer l'ACL**```cisco! Créer l'ACL. L'ordre est important !R1(config)# access-list 10 deny host 192.168.1.10R1(config)# access-list 10 permit 192.168.1.0 0.0.0.255 // Permet le reste du LAN```**Étape 2 : Appliquer l'ACL**Une ACL standard doit être appliquée au plus près de la destination. On l'applique sur l'interface sortante vers Internet.```ciscoR1(config)# interface GigabitEthernet0/1 // Interface vers InternetR1(config-if)# ip access-group 10 out```**Étape 3 : Configurer PAT**```cisco! 1. Définir l'interface interne (LAN)R1(config)# interface GigabitEthernet0/0R1(config-if)# ip nat inside! 2. Définir l'interface externe (WAN/Internet)R1(config)# interface GigabitEthernet0/1R1(config-if)# ip nat outside! 3. Créer une ACL pour définir le trafic à traduire (tout le LAN)R1(config)# access-list 20 permit 192.168.1.0 0.0.0.255! 4. Créer la règle NAT (PAT)R1(config)# ip nat inside source list 20 interface GigabitEthernet0/1 overload```**Vérification :*** `show access-lists` : Voir les ACLs et les compteurs de "matches".* `show ip nat translations` : Voir les traductions NAT actives.* Testez depuis un PC autorisé et depuis le PC bloqué (`192.168.1.10`).---## **Chapitre 6 : Automatisation et Programmation (Introduction)**### **Pourquoi l'automatisation ?**Les réseaux modernes sont complexes et vastes. La configuration manuelle est lente, sujette aux erreurs et non scalable. L'automatisation permet :* **Consistance :** Appliquer les mêmes configurations partout.* **Vitesse :** Déployer des changements en quelques minutes.* **Scalabilité :** Gérer des milliers d'appareils.### **Principes de l'API REST**Les appareils réseau modernes exposent des **API (Application Programming Interfaces)**, souvent des **API RESTful**.* **Client :** Un script (Python) ou un outil (Ansible) qui envoie des requêtes.* **Serveur :** L'appareil réseau (switch, routeur) qui écoute et répond.* **Méthodes HTTP :** * `GET` : Lire des informations (ex: `GET /interfaces`). * `POST` : Créer une nouvelle ressource (ex: `POST /interfaces`). * `PUT` : Mettre à jour une ressource existante. * `DELETE` : Supprimer une ressource.* **Format de données :** **JSON** (JavaScript Object Notation) est le format le plus courant pour échanger les données.### **Pratique 6 : Script Python simple pour interroger un appareil**Ce script utilise la bibliothèque `netmiko` (plus simple pour commencer que les API REST) pour se connecter à un routeur et exécuter une commande.**Prérequis :**1. Installez Python.2. Installez la bibliothèque : `pip install netmiko`**Script `get_version.py` :**```pythonfrom netmiko import ConnectHandler# Dictionnaire avec les informations de connexion au routeurcisco_device = { 'device_type': 'cisco_ios', 'host': '192.168.1.1', # IP de votre routeur 'username': 'admin', 'password': 'cisco', # 'secret': 'cisco_enable_password', # Décommentez si vous avez un mot de passe enable}try: # Établissement de la connexion SSH print(f"Connexion à {cisco_device['host']}...") net_connect = ConnectHandler(**cisco_device) # Exécution de la commande 'show version' output = net_connect.send_command('show version') print("\n--- Sortie de 'show version' ---") print(output) print("--- Fin de la sortie ---\n") # Déconnexion net_connect.disconnect() print("Déconnexion réussie.")except Exception as e: print(f"Une erreur est survenue : {e}")```Ce script simple montre la puissance de l'automatisation : en quelques lignes, vous pouvez vous connecter à un appareil et récupérer des informations.---## **Chapitre 7 : Annexes**### **Checklist de Révision pour l'Examen*** [ ] Modèles OSI et TCP/IP : Connaître les couches, les PDU (Segment, Paquet, Trame), et les exemples de protocoles.* [ ] Addressage IP & Subnetting : Maîtriser le calcul binaire, la conversion, le subnetting, le VLSM, et l'agrégation de routes.* [ ] Switching : Comprendre le fonctionnement, la table CAM, STP (rôle du Root Bridge), VLANs, et le Trunking (802.1Q).* [ ] Routage : Différencier statique/dynamique. Connaître les bases d'OSPF (config, neighbor, DR/BDR, cost).* [ ] Services : Savoir configurer et dépanner DHCP, NAT (tous types), et ACLs (standard/étendue, placement).* [ ] Sécurité : Connaître les bases de la sécurité des appareils (SSH, AAA).* [ ] Automatisation : Comprendre les concepts d'API REST, JSON, et le rôle de Python/Ansible.* [ ] Commandes IOS : Maîtriser les commandes `show` et de configuration pour tous les sujets ci-dessus.### **Commandes CISCO IOS Essentielles**| Sujet | Commandes de Configuration | Commandes de Vérification/Dépannage || :--- | :--- | :--- || **Base** | `enable`, `configure terminal`, `hostname`, `line vty 0 4`, `login local`, `transport input ssh` | `show running-config`, `show startup-config`, `show version`, `show ip interface brief` || **Switching** | `vlan [id]`, `name [nom]`, `interface [port]`, `switchport mode access/trunk`, `switchport access vlan [id]` | `show vlan brief`, `show mac address-table`, `show spanning-tree`, `show interfaces trunk` || **Routage** | `ip route [dest] [mask] [next-hop]`, `router ospf [proc-id]`, `network [ip] [wildcard] area [id]` | `show ip route`, `show ip ospf neighbor`, `show ip protocols`, `ping`, `traceroute` || **Services** | `access-list [num] [permit/deny] ...`, `ip nat inside/outside`, `ip nat inside source list ... overload` | `show access-lists`, `show ip nat translations`, `show ip dhcp binding` |### **Ressources Supplémentaires*** **Documentation Cisco :** La source de vérité. Cherchez "Cisco Configuration Guide" pour votre sujet.* **Simulateurs :** * **Cisco Packet Tracer :** Excellent pour débuter, très visuel. (Disponible via l'Académie Cisco) * **GNS3 / EVE-NG :** Plus professionnels, utilisent de vraies images IOS. Idéal pour la pratique avancée.* **Chaînes YouTube :** David Bombal, NetworkChuck, Jeremy's IT Lab.* **Sites d'entraînement :** GNS3 Vault, ITProTV.---**Bon courage pour votre préparation ! La clé du succès est la pratique régulière.** Obtenir le lien Facebook X Pinterest E-mail Autres applications Commentaires
Commentaires
Enregistrer un commentaire