Accueil

Chapitre 2: Concepts et configuration de base de la commutation

  • 2.0 Concepts et configuration de base de la commutation
    • 2.0.1 Introduction
      • 2.0.1.1 Introduction
      • 2.0.1.2 Exercice : tout le monde se lève
  • 2.1 Configuration de base d'un commutateur
    • 2.1.1 Configuration d'un commutateur avec les paramètres d'origine
      • 2.1.1.1 Séquence de démarrage du commutateur
      • 2.1.1.2 Récupération après une panne système
      • 2.1.1.3 LED du commutateur
      • 2.1.1.4 Préparation à la gestion de commutateur de base
      • 2.1.1.5 Configuration de l'accès à la gestion du commutateur de base à l'aide d'IPv4
      • 2.1.1.6 Travaux pratiques : configuration de commutateur de base
    • 2.1.2 Configuration des ports de commutateur
      • 2.1.2.1 Communications bidirectionnelles simultanées (full duplex)
      • 2.1.2.2 Configuration des ports de commutateur au niveau de la couche physique
      • 2.1.2.3 Auto-MDIX
      • 2.1.2.4 Vérification de la configuration des ports de commutateur
      • 2.1.2.5 Problèmes de couche d'accès au réseau
      • 2.1.2.6 Dépannage des problèmes de couche d'accès au réseau
  • 2.2 Sécurité du commutateur : gestion et implémentation
    • 2.2.1 Accès à distance sécurisé
      • 2.2.1.1 Fonctionnement des SSH
      • 2.2.1.2 Configuration de SSH
      • 2.2.1.3 Vérification de SSH
      • 2.2.1.4 Packet Tracer : configuration de SSH
    • 2.2.2 Problèmes de sécurité dans les LAN
      • 2.2.2.1 Attaques de sécurité courantes : inondation d'adresse MAC
      • 2.2.2.2 Attaques de sécurité courantes : usurpation de DHCP
      • 2.2.2.3 Attaques de sécurité courantes : utiliser le protocole CDP
      • 2.2.2.4 Exercice : identification des attaques de sécurité courantes
    • 2.2.3 Meilleures pratiques de sécurité
      • 2.2.3.1 Meilleures pratiques
      • 2.2.3.2 Outils et test de sécurité réseau
      • 2.2.3.3 Audits de sécurité réseau
    • 2.2.4 Sécurité des ports de commutateur
      • 2.2.4.1 Sécurisation des ports inutilisés
      • 2.2.4.2 Surveillance DHCP
      • 2.2.4.3 Sécurité des ports : fonctionnement
      • 2.2.4.4 Sécurité des ports : modes de violation
      • 2.2.4.5 Sécurité des ports : configuration
      • 2.2.4.6 Sécurité des ports : vérification
      • 2.2.4.7 Ports en état Error Disabled
      • 2.2.4.8 Protocole NTP
      • 2.2.4.9 Packet Tracer : configuration de la sécurité des ports de commutateur
      • 2.2.4.10 Packet Tracer : dépannage de la sécurité des ports de commutateur
      • 2.2.4.11 Travaux pratiques : configuration des fonctions de sécurité des commutateurs
  • 2.3 Résumé
    • 2.3.1 Résumé
      • 2.3.1.1 Exercice : trio de commutateurs
      • 2.3.1.2 Packet Tracer - Exercice d'intégration des compétences
      • 2.3.1.3 Résumé
  • Tout développer
  • Tout réduire