Cisco Certified Network Associate Version 4

Documents pareils
Cisco Certified Network Associate Version 4

Cisco Certified Network Associate

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : Configuration de base d une route statique

Mise en service d un routeur cisco

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

TP Configuration de l'authentification OSPF

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Travaux pratiques Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Configuration du matériel Cisco. Florian Duraffourg

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Dispositif sur budget fédéral

Présentation et portée du cours : CCNA Exploration v4.0

Travaux pratiques Gestion des fichiers de configuration de périphérique via TFTP, Flash et USB

Mr. B. Benaissa. Centre universitaire Nâama LOGO

TP Réseau 1A DHCP Réseau routé simple

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Table des matières Nouveau Plan d adressage... 3

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

Présentation et portée du cours : CCNA Exploration v4.0

Les réseaux /24 et x0.0/29 sont considérés comme publics

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

RESEAUX MISE EN ŒUVRE

comment paramétrer une connexion ADSL sur un modemrouteur

Travaux pratiques : collecte et analyse de données NetFlow

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

WGW PBX. Guide de démarrage rapide

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Chap.9: SNMP: Simple Network Management Protocol

TP a Notions de base sur le découpage en sous-réseaux

Introduction aux routeurs CISCO

Configuration des routes statiques, routes flottantes et leur distribution.

Réseaux Locaux Virtuels

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Allocation de l adressage IP à l aide du protocole DHCP.doc

Présentation du modèle OSI(Open Systems Interconnection)

MISE EN PLACE DU FIREWALL SHOREWALL

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

Introduction. Adresses

Devoir Surveillé de Sécurité des Réseaux

Figure 1a. Réseau intranet avec pare feu et NAT.

Cours n 12. Technologies WAN 2nd partie

Cisco Certified Network Associate

Contrôleur de communications réseau. Guide de configuration rapide DN

Le Multicast. A Guyancourt le

NOTIONS DE RESEAUX INFORMATIQUES

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

La qualité de service (QoS)

DHCP. Dynamic Host Configuration Protocol

Cisco Certified Network Associate

Guide d installation

Au cours de cette étude de cas, l étudiant doit accomplir les étapes suivantes :

GNS 3 Travaux pratiques

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Exercice : configuration de base de DHCP et NAT

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

7.1.2 Normes des réseaux locaux sans fil

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Cisco Discovery - DRSEnt Module 7

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Dynamic Host Configuration Protocol

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Modélisation Hiérarchique du Réseau. F. Nolot

Sécurisation des routeurs Cisco

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

ETI/Domo. Français. ETI-Domo Config FR

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Sécurité des réseaux Firewalls

Mise en route d'un Routeur/Pare-Feu

Installation et mise à jour des IOS sur les routeurs ou les switchs Cisco

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Exercice Packet Tracer : configuration de réseaux locaux virtuels et d agrégations

Les clés d un réseau privé virtuel (VPN) fonctionnel

TCP/IP, NAT/PAT et Firewall

Administration de Réseaux d Entreprises

Transcription:

Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 1 Quelles affirmations décrivent correctement les composants d un routeur? (Choisissez deux réponses.) La mémoire RAM stocke le fichier de configuration utilisé lors de la séquence d amorçage. La mémoire ROM contient les diagnostics exécutés sur les modules physiques. La mémoire NVRAM stocke une copie de sauvegarde de l IOS utilisée lors de la séquence d amorçage. La mémoire Flash ne perd pas son contenu lors d un redémarrage. La mémoire ROM contient la version la plus récente et la plus complète de l IOS. La mémoire Flash contient les commandes «boot system» pour identifier l emplacement de l IOS. Quelles interfaces de la présentation pourriez-vous utiliser pour une connexion WAN de ligne louée? (Choisissez deux réponses.) 1 2 3 4 5 6 Que se passe-t-il si un routeur ne trouve pas de fichier de configuration correct lors de la séquence de démarrage? La séquence de démarrage est réinitialisée. Le routeur invite l'utilisateur à fournir une réponse pour accéder au mode setup. La séquence de démarrage est suspendue jusqu'à ce que le routeur obtienne un fichier de configuration correct. Le routeur génère un fichier de configuration par défaut basé sur la dernière configuration valide. Le routeur surveille le trafic local afin de déterminer la configuration requise pour les protocoles de routage. Parmi les séquences suivantes, laquelle correspond au démarrage d un routeur? Charger le bootstrap, charger IOS, appliquer la configuration. Charger le bootstrap, appliquer la configuration, charger IOS. Charger IOS, appliquer la configuration, vérifier le matériel. Vérifier le matériel, appliquer la configuration, charger le bootstrap, charger IOS. Quelle est la séquence à utiliser par défaut pour charger le fichier de configuration? NVRAM, FLASH, ROM FLASH, TFTP,CONSOLE NVRAM, TFTP, CONSOLE FLASH, TFTP, ROM

De quel emplacement un routeur peut-il charger le logiciel Cisco IOS lors du processus d amorçage? (Choisissez deux réponses.) Mémoire RAM Serveur TFTP Mémoire NVRAM Routine de configuration Mémoire Flash Termina Quelles sont les fonctions d un routeur? (Choisissez trois réponses.) Commutation de paquets Extension de segments de réseau Segmentation de domaines de diffusion Sélection du meilleur chemin en fonction de l adressage logique Sélection du meilleur chemin en fonction de l adressage physique Quels sont les trois processus qu exécute un routeur lorsqu il reçoit un paquet en provenance d un réseau alors que ce paquet était d autre réseau? (Choisissez trois réponses.) Il désencapsule le paquet de couche 3 en éliminant l en-tête de la trame de couche 2. Il utilise l adresse MAC de destination dans l en-tête IP pour rechercher l adresse du tronçon suivant dans la table de routage. Il conserve intact l en-tête de la trame de couche 2 lors de la désencapsulation du paquet de couche 3. Il utilise l adresse IP de destination dans l en-tête IP pour rechercher l adresse du tronçon suivant dans la table de routage. Il encapsule le paquet de couche 3 dans la nouvelle trame de couche 2 et le transfère à l interface de sortie. Il encapsule le paquet de couche 3 dans une trame spéciale de couche 1 et le transfère à l interface de sortie. L administrateur réseau doit connecter deux routeurs directement via leurs ports FastEthernet. Quel câble doit-il utiliser? Câble droit Câble inversé Câble croisé Câble série Examinez la présentation. Quelles conclusions pouvez-vous tirer du résultat de la commande running-configuration pour un routeur Les mots de passe sont chiffrés. La configuration actuelle a été enregistrée dans la mémoire NVRAM. La configuration présentée est celle qui sera utilisée au prochain redémarrage.

La configuration présentée est celle qui sera utilisée au prochain redémarrage. Les commandes affichées déterminent le fonctionnement actuel du routeur. Quelles affirmations décrivent les caractéristiques de l équilibrage de la charge? (Choisissez deux réponses.) L équilibrage de la charge se produit lorsqu un routeur envoie le même paquet à différents réseaux de destination. L équilibrage de la charge se produit lorsque le même nombre de paquets est envoyé sur les routes statiques et dynamiques. L équilibrage de la charge permet à un routeur de transférer des paquets sur plusieurs chemins vers le même réseau de destination L équilibrage de la charge à coût inégal est pris en charge par le protocole EIGRP. S il existe plusieurs chemins avec des mesures différentes vers une destination, le routeur ne peut pas prendre en charge l équilibrage de la c Examinez la présentation. Quelles conclusions pouvez-vous tirer du résultat de la table de routage dans la présentation? (Choisissez réponses.) Ce routeur possède deux interfaces seulement. Les interfaces du routeur ne sont pas encore opérationnelles. Ce routeur est configuré de manière à transférer les paquets aux réseaux distants. Les interfaces FastEthernet0/0 et Serial0/0/0 de ce routeur ont été configurées avec une adresse IP et la commande no shutdown. Un paquet IP reçu par ce routeur avec l adresse de destination 198.18.9.1 est transféré à l interface Serial0/0/0. La connexion série représentée dans le schéma doit être configurée. Quelles commandes de configuration doivent être exécutées sur le Sydney afin d'établir la connectivité avec le site de Melbourne? (Choisissez trois réponses.) Sydney(config-if)# ip address 201.100.53.2 255.255.255.0 Sydney(config-if)# no shutdown Sydney(config-if)# ip address 201.100.53.1 255.255.255.224 Sydney(config-if)# clock rate 56000 Sydney(config-if)# ip host Melbourne 201.100.53.2 Les mots de passe peuvent être utilisés pour limiter l'accès à tout ou partie de l'ios. Quels modes et interfaces est-il possible de protég de mots de passe? (Choisissez trois réponses.) L'interface VTY. L'interface de la console.

L'interface de la console. L'interface Ethernet. Le mode secret. Le mode privilégié. Le mode de configuration du routeur. Quel est le résultat de l exécution de ces commandes? R1(config)# line vty 0 4 R1(config-line)# password check123 R1(config-line)# login Garantissent qu un mot de passe est entré avant le passage en mode d exécution utilisateur. Définissent le mot de passe à utiliser pour la connexion à ce routeur via Telnet. Nécessitent d entrer check123 avant que la configuration puisse être enregistrée. Créent un compte utilisateur local pour se connecter à un routeur ou à un commutateur Examinez la présentation. L administrateur réseau a configuré le routeur avec les adresses IP d interface indiquées pour les réseaux directement. Les requêtes ping envoyées entre le routeur et les hôtes sur les réseaux connectés ou les requêtes ping entre les interfaces routeur ne fonctionnent pas. Quel est le problème le plus probable? Les réseaux de destination n existent pas. Les adresses IP des interfaces de routeur doivent être configurées comme adresses réseau et non comme adresses d hôte. Les interfaces doivent être activées avec la commande no shutdown. Chaque interface doit être configurée avec la commande clock rate. Un administrateur réseau vient d entrer les nouvelles configurations dans le routeur 1. Quelle est la commande à exécuter pour enreg changements de configuration dans la mémoire NVRAM? Router1# copy running-config flash Router1(config)# copy running-config flash Router1# copy running-config startup-config Router1(config)# copy running-config startup-config Router1# copy startup-config running-config Router1(config)# copy startup-config running-config Examinez la présentation. Tous les routeurs ont dans leur table de routage une route vers chaque réseau illustré dans ce schéma. Les par défaut n ont pas été émises sur ces routeurs. Quelles conclusions pouvez-vous tirer du mode de transfert des paquets sur ce résea (Choisissez deux réponses.) Si le routeur C reçoit un paquet destiné à l adresse 10.5.1.1, il le transfère à l interface Fa0/0. Si le routeur A reçoit un paquet destiné au réseau 192.168.3.146, il le transfère à l interface S0/01. Si le routeur B reçoit un paquet destiné au réseau 10.5.27.15, il le transfère à l interface S0/01. Si le routeur B reçoit un paquet destiné au réseau 172.20.255.1, il le transfère à l interface S0/0/0.

Si le routeur B reçoit un paquet destiné au réseau 172.20.255.1, il le transfère à l interface S0/0/0. Si le routeur C reçoit un paquet destiné au réseau 192.16.5.101, il le transfère à l interface S0/0/1. Quelles informations d adresse d en-tête un routeur modifie-t-il parmi les informations qu il reçoit d une interface Ethernet associée les retransmettre à une autre interface? Seulement l adresse source de la couche 2 Seulement l adresse de destination de la couche 2 Seulement l adresse source de la couche 3 Seulement l adresse de destination de la couche 3 L adresse source et l adresse de destination de la couche 2 L adresse source et l adresse de destination de la couche 3 Examinez la présentation. L hôte A envoie une requête ping à l hôte B. Lorsque le routeur R4 accepte la requête ping sur l interface quelles sont les deux parties des informations d en-tête incluses? (Choisissez deux réponses.) L adresse IP source : 192.168.10.129 L adresse IP source : BBBB.3333.5677 L adresse MAC source : 5555.AAAA.6666 L adresse IP de destination : 192.168.10.33 L adresse IP de destination : 192.168.10.134 L adresse MAC de destination : 9999.DADC.1234 Examinez la présentation. Une fois l hôte 2 connecté au commutateur sur le réseau local, il ne peut pas communiquer avec l hôte 1. P Le masque de sous-réseau de l hôte 2 est incorrect. Les hôtes 1 et 2 se trouvent sur des réseaux différents. Le commutateur a besoin d une adresse IP qui n est pas configurée. L interface de réseau local du routeur et l hôte 1 se trouvent sur des réseaux différents. L adresse IP de l hôte 1 se trouve sur un réseau différent de celui de l interface de réseau local du routeur.