Accueil

Chapitre 3: VLAN

  • 3.0 VLAN
    • 3.0.1 Introduction
      • 3.0.1.1 Introduction
      • 3.0.1.2 Exercice en classe - Instructions pour la maison de vacances
  • 3.1 Segmentation d'un VLAN
    • 3.1.1 Vue d'ensemble des VLAN
      • 3.1.1.1 Définitions des VLAN
      • 3.1.1.2 Avantages des VLAN
      • 3.1.1.3 Types de VLAN
      • 3.1.1.4 VLAN voix
      • 3.1.1.5 Packet Tracer : qui entend la diffusion ?
    • 3.1.2 VLAN dans un environnement à commutateurs multiples
      • 3.1.2.1 Trunks de VLAN
      • 3.1.2.2 Contrôle des domaines de diffusion à l'aide de réseaux locaux virtuels
      • 3.1.2.3 Étiquetage des trames Ethernet pour l'identification des VLAN
      • 3.1.2.4 VLAN natifs et étiquetage 802.1Q
      • 3.1.2.5 Étiquetage VLAN voix
      • 3.1.2.6 Exercice : planification du comportement du commutateur
      • 3.1.2.7 Packet Tracer : étude de l'implémentation d'un VLAN
  • 3.2 Implémentations de VLAN
    • 3.2.1 Affectation de VLAN
      • 3.2.1.1 Plages VLAN sur les commutateurs Catalyst
      • 3.2.1.2 Création d'un VLAN
      • 3.2.1.3 Affectation de ports à des VLAN
      • 3.2.1.4 Modification de l'appartenance des ports aux VLAN
      • 3.2.1.5 Suppression de VLAN
      • 3.2.1.6 Vérification des informations VLAN
      • 3.2.1.7 Packet Tracer : configuration des VLAN
    • 3.2.2 Trunks de VLAN
      • 3.2.2.1 Configuration des liaisons trunk IEEE 802.1Q
      • 3.2.2.2 Réinitialisation du trunk à l'état par défaut
      • 3.2.2.3 Vérification de la configuration du trunk
      • 3.2.2.4 Packet Tracer : configuration des trunks
      • 3.2.2.5 Travaux pratiques : configuration des VLAN et du trunking
    • 3.2.3 Protocole DTP
      • 3.2.3.1 Présentation de DTP
      • 3.2.3.2 Modes d'interface négociés
      • 3.2.3.3 Exercice : planification du comportement du protocole DTP
    • 3.2.4 Dépannage des VLAN et des trunks
      • 3.2.4.1 Problèmes d'adressage IP avec VLAN
      • 3.2.4.2 VLAN manquants
      • 3.2.4.3 Introduction au dépannage des trunks
      • 3.2.4.4 Problèmes courants avec les trunks
      • 3.2.4.5 Non-concordance du mode trunk
      • 3.2.4.6 Liste de VLAN incorrecte
      • 3.2.4.7 Packet Tracer : dépannage d'une implémentation de VLAN : scénario 1
      • 3.2.4.8 Packet Tracer : dépannage d'une implémentation de VLAN : scénario 2
      • 3.2.4.9 Travaux pratiques : dépannage des configurations de VLAN
  • 3.3 Sécurité et conception de VLAN
    • 3.3.1 Attaques VLAN
      • 3.3.1.1 Attaque par usurpation du commutateur
      • 3.3.1.2 Attaque « double-tagging »
      • 3.3.1.3 Périphérie PVLAN
      • 3.3.1.4 Exercice : identification des types d'attaque VLAN
    • 3.3.2 Meilleures pratiques de conception de VLAN
      • 3.3.2.1 Directives de conception d'un VLAN
      • 3.3.2.2 Travaux pratiques : implémentation de la sécurité VLAN
  • 3.4 Résumé
    • 3.4.1 Résumé
      • 3.4.1.1 Plan VLAN
      • 3.4.1.2 Packet Tracer - Exercice d'intégration des compétences
      • 3.4.1.3 Résumé
  • Tout développer
  • Tout réduire