Facebook Pixel
Searching...
Français
EnglishEnglish
EspañolSpanish
简体中文Chinese
FrançaisFrench
DeutschGerman
日本語Japanese
PortuguêsPortuguese
ItalianoItalian
한국어Korean
РусскийRussian
NederlandsDutch
العربيةArabic
PolskiPolish
हिन्दीHindi
Tiếng ViệtVietnamese
SvenskaSwedish
ΕλληνικάGreek
TürkçeTurkish
ไทยThai
ČeštinaCzech
RomânăRomanian
MagyarHungarian
УкраїнськаUkrainian
Bahasa IndonesiaIndonesian
DanskDanish
SuomiFinnish
БългарскиBulgarian
עבריתHebrew
NorskNorwegian
HrvatskiCroatian
CatalàCatalan
SlovenčinaSlovak
LietuviųLithuanian
SlovenščinaSlovenian
СрпскиSerbian
EestiEstonian
LatviešuLatvian
فارسیPersian
മലയാളംMalayalam
தமிழ்Tamil
اردوUrdu
Cisco CCNA in 60 Days

Cisco CCNA in 60 Days

par Paul W. Browning 2012 496 pages
3.92
100+ évaluations
Écouter
Listen to Summary

Points clés

1. Comprendre les Fondamentaux des Réseaux : Modèles OSI et TCP/IP

L'ISO a créé le modèle OSI pour aider les fournisseurs à s'accorder sur un ensemble de normes communes avec lesquelles ils pouvaient tous travailler.

Fondement du réseautage. Le modèle OSI, avec ses sept couches, fournit un cadre conceptuel pour comprendre comment se déroulent les communications réseau. Chaque couche remplit des fonctions spécifiques, de la transmission physique des données (Couche 1) aux applications des utilisateurs finaux (Couche 7). Comprendre le modèle OSI est crucial pour le dépannage et la conception de réseaux.

Modèle TCP/IP. Le modèle TCP/IP, également connu sous le nom de modèle DoD, est un cadre alternatif avec quatre ou cinq couches. C'est la norme utilisée sur Internet. Bien que Cisco s'attende à ce que vous compreniez le modèle OSI, ils préfèrent désormais le modèle TCP comme cadre de réseau.

Encapsulation et dépannage. À mesure que les données descendent dans le modèle OSI ou TCP/IP, elles sont encapsulées dans différents types d'unités de données (segments, paquets, trames, bits). Le dépannage des problèmes réseau implique souvent d'identifier la couche à laquelle le problème se produit, en utilisant une approche ascendante, en commençant par les connexions physiques et en remontant la pile.

2. Maîtriser l'Adressage IP : IPv4 et IPv6

En tant qu'ingénieur Cisco, vous passerez beaucoup de temps à installer, configurer et dépanner des routeurs.

IPv4 et IPv6. L'adressage IP est fondamental pour la communication réseau. IPv4 utilise des adresses de 32 bits, tandis qu'IPv6 utilise des adresses de 128 bits, offrant un espace d'adresses beaucoup plus vaste. Comprendre les systèmes de numérotation binaire et hexadécimale est essentiel pour travailler avec des adresses IP.

Sous-réseautage et VLSM. Le sous-réseautage divise un réseau en sous-réseaux plus petits et plus gérables, tandis que le Masquage de Sous-Réseau de Longueur Variable (VLSM) permet une utilisation plus efficace des adresses IP en utilisant différents masques de sous-réseau pour différents sous-réseaux. La notation de Routage Inter-Domaines sans Classe (CIDR) (par exemple, /24) est utilisée pour représenter les masques de sous-réseau de manière concise.

Privé vs. Public. Les adresses IP privées (10.x.x.x, 172.16.x.x-172.31.x.x, 192.168.x.x) sont utilisées pour les réseaux internes et ne sont pas routables sur Internet. La Traduction d'Adresse Réseau (NAT) est utilisée pour traduire les adresses IP privées en adresses IP publiques pour l'accès à Internet. IPv6 élimine le besoin de NAT en raison de son vaste espace d'adresses.

3. VLANs et Trunking : Segmentation et Extension des Réseaux

Utiliser un commutateur vous permet de diviser votre réseau en sections plus petites et plus gérables (appelées segments).

VLANs pour la segmentation. Les Réseaux Locaux Virtuels (VLANs) segmentent logiquement un réseau en domaines de diffusion plus petits, améliorant ainsi la performance et la sécurité. Les commutateurs utilisent des adresses MAC pour acheminer le trafic au sein d'un VLAN.

Trunking pour l'extension des VLANs. Les liaisons trunk transportent le trafic de plusieurs VLANs entre les commutateurs. Le marquage de trame (en utilisant des protocoles comme 802.1Q) est utilisé pour identifier à quel VLAN appartient une trame lorsqu'elle traverse la liaison trunk.

Configuration et dépannage. La configuration des VLANs implique la création de VLANs, l'attribution de ports aux VLANs et la configuration des liaisons trunk. Le dépannage des problèmes de VLAN implique souvent de vérifier les configurations de VLAN, les adhésions de ports et les paramètres de trunk.

4. Essentiels du Routage : Routage Statique vs. Dynamique

Un routeur est un appareil utilisé pour le réseautage.

Connecter des réseaux. Le routage permet la communication entre différents réseaux. Les routeurs utilisent des tables de routage pour déterminer le meilleur chemin pour acheminer les paquets.

Statique vs. Dynamique. Le routage statique implique la configuration manuelle des routes, tandis que les protocoles de routage dynamique (comme OSPF et EIGRP) apprennent et s'adaptent automatiquement aux changements du réseau. Les protocoles de routage dynamique offrent évolutivité et résilience.

Concepts clés. Comprendre la distance administrative (AD), les métriques de routage et le correspondance de préfixes est crucial pour comprendre comment les routeurs choisissent le meilleur chemin. Le commutateur basé sur la topologie, tel que Cisco Express Forwarding (CEF), améliore la performance de l'acheminement des paquets.

5. Sécuriser Votre Réseau : ACLs et Pratiques de Sécurité de Base

J'entends ces commentaires tous les jours de la part des étudiants Cisco sur les forums et par e-mails à mon bureau.

Contrôler le flux de trafic. Les Listes de Contrôle d'Accès (ACLs) filtrent le trafic réseau en fonction de divers critères, tels que les adresses IP source/destination, les protocoles et les numéros de port. Les ACLs sont appliquées aux interfaces de routeur pour contrôler le trafic entrant et sortant.

Types d'ACLs. Les ACLs standard filtrent en fonction des adresses IP source, tandis que les ACLs étendues offrent un contrôle plus granulaire. Les ACLs nommées utilisent des noms au lieu de numéros pour une identification plus facile.

Sécurité de base. Sécuriser les appareils réseau implique de protéger l'accès physique, de sécuriser l'accès console et Telnet/SSH, et de mettre en œuvre des mots de passe forts. Désactiver les services inutilisés et définir des messages d'accueil appropriés sont également des mesures de sécurité importantes.

6. DHCP et DNS : Services Réseau Essentiels

Le problème réside dans le manque de deux choses qui font la différence entre le succès et l'obscurité : un plan et une structure.

DHCP pour la configuration IP automatique. Le Protocole de Configuration Dynamique des Hôtes (DHCP) attribue automatiquement des adresses IP et d'autres paramètres de configuration réseau aux hôtes, simplifiant ainsi l'administration réseau. Les opérations DHCP impliquent un processus en quatre étapes : Découverte, Offre, Demande et Accusé de réception.

DNS pour la résolution de noms. Le Système de Noms de Domaine (DNS) traduit les noms de domaine (par exemple, www.example.com) en adresses IP, permettant aux utilisateurs d'accéder aux ressources en utilisant des noms faciles à retenir. Les opérations DNS impliquent l'interrogation des serveurs DNS pour résoudre les noms de domaine.

Configuration et dépannage. La configuration de DHCP implique la création de pools DHCP, l'exclusion d'adresses et la définition des temps de bail. Le dépannage des problèmes DHCP et DNS implique souvent de vérifier les configurations, de contrôler la connectivité et d'analyser les captures de paquets.

7. Dépannage des Problèmes Réseau Courants : Une Approche par Couches

Utiliser une approche par couches peut être très efficace lorsque vous dépannez votre réseau.

Dépannage par couches. Une approche systématique pour dépanner les problèmes réseau est cruciale. Le modèle OSI fournit un cadre pour identifier la couche à laquelle le problème se produit.

Physique et Liaison de Données. Les problèmes courants de la Couche 1 incluent des problèmes de câbles, des problèmes de modules et des réglages de vitesse/duplex incorrects. Les problèmes courants de la Couche 2 incluent des erreurs de configuration de VLAN, des problèmes de trunking et des boucles STP.

Outils de dépannage. Les outils de dépannage utiles incluent les LED, les commandes CLI (par exemple, show interfaces, show vlan, ping, traceroute), et les captures de paquets. Une combinaison d'inspection physique et d'analyse en ligne de commande est souvent nécessaire pour diagnostiquer et résoudre les problèmes réseau.

8. Protocole Spanning Tree (STP) : Prévenir les Boucles

Mon idée pour le programme est venue en suivant un programme de remise en forme proposé par un soldat des forces spéciales.

Prévention des boucles. Le Protocole Spanning Tree (STP) prévient les boucles dans les réseaux commutés en créant une topologie logique sans boucle. Les commutateurs échangent des Unités de Données de Protocole de Pont (BPDU) pour déterminer la topologie du réseau.

Concepts clés. Comprendre l'ID de Pont (BID), l'élection du Pont Racine, les coûts de port et les états de port (Blocage, Écoute, Apprentissage, Transfert) est essentiel pour comprendre le fonctionnement de STP.

Améliorations Cisco. Cisco a introduit plusieurs améliorations à STP, telles que PortFast, BPDU Guard et Loop Guard, pour améliorer la stabilité et la sécurité du réseau. Le dépannage de STP implique souvent d'identifier les Ponts Racines incorrects, les Ports Racines incorrects et les Ports Désignés incorrects.

9. EtherChannels : Augmenter la Bande Passante et la Redondance

J'ai complètement réécrit ce livre.

Combiner des liaisons. Les EtherChannels agrègent plusieurs liaisons physiques en une seule liaison logique, augmentant ainsi la bande passante et fournissant une redondance de liaison. Les EtherChannels peuvent être de Couche 2 ou de Couche 3.

Protocoles. Le Protocole d'Agrégation de Ports (PAgP) est un protocole propriétaire de Cisco pour la négociation d'EtherChannel, tandis que le Protocole de Contrôle d'Agrégation de Liaisons (LACP) est une norme ouverte.

Configuration et équilibrage de charge. La configuration des EtherChannels implique l'attribution de ports à un groupe de canaux et la définition du mode approprié (par exemple, auto, désirable, actif, passif). L'équilibrage de charge d'EtherChannel distribue le trafic sur les liaisons en fonction de divers critères, tels que les adresses IP ou MAC source/destination.

10. Protocoles de Redondance de Premier Saut (FHRP) : Assurer la Disponibilité des Passerelles

Cisco est une entreprise assez intelligente, surtout en ce qui concerne le marketing et le positionnement de ses produits et certifications.

Redondance de passerelle. Les Protocoles de Redondance de Premier Saut (FHRP) fournissent une redondance de passerelle, garantissant que les hôtes peuvent toujours accéder au réseau même si la passerelle principale échoue.

Protocoles. Le Protocole de Routeur en Attente (HSRP) est un FHRP propriétaire de Cisco, tandis que le Protocole de Redondance de Routeur Virtuel (VRRP) est une norme ouverte. Le Protocole d'Équilibrage de Charge de Passerelle (GLBP) est un FHRP propriétaire de Cisco qui permet l'équilibrage de charge entre plusieurs passerelles.

Configuration et fonctionnement. La configuration des FHRP implique l'attribution d'une adresse IP virtuelle, la définition des priorités et l'activation de la préemption. Comprendre le processus d'élection et les différents états est crucial pour le dépannage des problèmes de FHRP.

11. Gestion et Maintenance des Appareils Cisco : IOS et Licences

J'ai utilisé plusieurs outils cette fois-ci, y compris mon expérience personnelle lors des examens, les guides d'étude CCNP de Farai Tafa, l'expérience du monde réel, les RFC, et ce que j'ai appris depuis 2000, lorsque j'ai quitté la police au Royaume-Uni et commencé ma carrière dans le réseautage Cisco.

Mémoire et fichiers du routeur. Comprendre les composants de mémoire du routeur (ROM, NVRAM, Flash, DRAM) et leurs fonctions est essentiel pour gérer les appareils Cisco. Le registre de configuration définit les instructions de démarrage.

Gestion de l'IOS. Gérer l'IOS de Cisco implique de sauvegarder et de restaurer des configurations, de mettre à jour l'image de l'IOS et de comprendre le processus de démarrage.

Licences. Les images modernes de l'IOS de Cisco nécessitent une licence pour activer des fonctionnalités avancées. Comprendre le processus de licence et comment activer les licences est crucial pour gérer les appareils Cisco.

Dernière mise à jour:

Avis

3.92 sur 5
Moyenne de 100+ évaluations de Goodreads et Amazon.

Cisco CCNA en 60 jours reçoit des avis partagés, avec une note moyenne de 3,92 sur 5 basée sur 177 critiques. Certains lecteurs le trouvent utile en tant que guide d'étude complémentaire, offrant des perspectives variées et facilitant la compréhension de concepts complexes. D'autres le considèrent comme un bon guide de révision, mais pas adapté aux débutants. Les critiques portent sur une simplification excessive, un formatage médiocre et une préparation insuffisante à l'examen. Malgré ces inconvénients, certains lecteurs attribuent à ce livre le mérite de les avoir aidés à réussir l'examen CCNA, tandis que d'autres apprécient son prix abordable sur Kindle.

À propos de l'auteur

Paul W. Browning est un auteur accompli et un expert dans le domaine du réseautage et des certifications informatiques. Fort d'une vaste expérience dans l'industrie, Browning a écrit plusieurs ouvrages destinés à aider les professionnels à se préparer aux certifications Cisco, y compris l'examen CCNA très prisé. Son style d'écriture se distingue par sa clarté et ses explications concises de concepts techniques complexes. Le travail de Browning se concentre souvent sur la fourniture de connaissances pratiques et concrètes que les lecteurs peuvent appliquer directement à leurs objectifs de certification. Son approche de l'enseignement des concepts de réseautage a été saluée par de nombreux étudiants et professionnels désireux de faire progresser leur carrière dans le domaine des technologies de l'information.

0:00
-0:00
1x
Dan
Andrew
Michelle
Lauren
Select Speed
1.0×
+
200 words per minute
Home
Library
Get App
Create a free account to unlock:
Requests: Request new book summaries
Bookmarks: Save your favorite books
History: Revisit books later
Recommendations: Get personalized suggestions
Ratings: Rate books & see your ratings
Try Full Access for 7 Days
Listen, bookmark, and more
Compare Features Free Pro
📖 Read Summaries
All summaries are free to read in 40 languages
🎧 Listen to Summaries
Listen to unlimited summaries in 40 languages
❤️ Unlimited Bookmarks
Free users are limited to 10
📜 Unlimited History
Free users are limited to 10
Risk-Free Timeline
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 4: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on Apr 26,
cancel anytime before.
Consume 2.8x More Books
2.8x more books Listening Reading
Our users love us
100,000+ readers
"...I can 10x the number of books I can read..."
"...exceptionally accurate, engaging, and beautifully presented..."
"...better than any amazon review when I'm making a book-buying decision..."
Save 62%
Yearly
$119.88 $44.99/year
$3.75/mo
Monthly
$9.99/mo
Try Free & Unlock
7 days free, then $44.99/year. Cancel anytime.
Scanner
Find a barcode to scan

Settings
General
Widget
Appearance
Loading...
Black Friday Sale 🎉
$20 off Lifetime Access
$79.99 $59.99
Upgrade Now →