Cisco Certified Network Associate

Documents pareils
Présentation et portée du cours : CCNA Exploration v4.0

Chapitre 1 Le routage statique

Présentation et portée du cours : CCNA Exploration v4.0

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate

Configuration des routes statiques, routes flottantes et leur distribution.

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Administration de Réseaux d Entreprises

DIFF AVANCÉE. Samy.

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Fonctions Réseau et Télécom. Haute Disponibilité

Le service IPv4 multicast pour les sites RAP

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

TP Configuration de l'authentification OSPF

TCP/IP, NAT/PAT et Firewall

ROUTEURS CISCO, PERFECTIONNEMENT

Mise en service d un routeur cisco

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fiche descriptive de module

Réseaux IUP2 / 2005 IPv6

NOTIONS DE RESEAUX INFORMATIQUES

Olympiades canadiennes des métiers et des technologies

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Présentation du modèle OSI(Open Systems Interconnection)

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Configurer l adressage des serveurs et des clients

TP a Notions de base sur le découpage en sous-réseaux

Exercice : configuration de base de DHCP et NAT

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

2. DIFFÉRENTS TYPES DE RÉSEAUX

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

Figure 1a. Réseau intranet avec pare feu et NAT.

Administration Avancée de Réseaux d Entreprises (A2RE)

Plan. Programmation Internet Cours 3. Organismes de standardisation

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Configuration de l adressage IP sur le réseau local LAN

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Transmission de données

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

SYSTEMES ELECTRONIQUES NUMERIQUES

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Sécurité des réseaux Firewalls

Introduction. Adresses

Les systèmes pare-feu (firewall)

1.Introduction - Modèle en couches - OSI TCP/IP

D.E.E.S. Informatique et Réseaux - DEESINF

Cisco RV110W Pare-feu VPN Wireless-N GUIDE D'ADMINISTRATION

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Ecole Supérieure du Numérique de Normandie

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Master d'informatique. Réseaux. Supervision réseaux

Chap.9: SNMP: Simple Network Management Protocol

Exercice Packet Tracer : configuration de réseaux locaux virtuels et d agrégations

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Serveur DHCP et Relais DHCP (sous Linux)

Les Virtual LAN. F. Nolot 2008

PocketNet SNMP/Modbus

Le Protocole DHCP. Module détaillé

Travaux pratiques : Configuration de base d une route statique

Introduction aux Technologies de l Internet

Spécialiste Systèmes et Réseaux

SOMMAIRE: Cisco Network Academy. Communication et multimédia. Sport et santé. Business et management

Clément Prudhomme, Emilie Lenel

Configuration du matériel Cisco. Florian Duraffourg

Petit guide des sous-réseaux IP

Chapitre 11 : Le Multicast sur IP

Module 2 : Planification et optimisation d'un réseau TCP/IP physique et logique

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager

Installer une caméra de surveillance

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Internet Protocol. «La couche IP du réseau Internet»

ETI/Domo. Français. ETI-Domo Config FR

Au cours de cette étude de cas, l étudiant doit accomplir les étapes suivantes :

INSTITUT INTERNATIONAL DE MANAGEMENT INSIM BEJAIA INFORMATIQUE

L3 informatique Réseaux : Configuration d une interface réseau

Transcription:

Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 6 Quels sont les avantages du protocole CIDR pour un réseau? (Choisissez deux réponses.) Taille réduite de la table de routage Affectation d adresses dynamique Redistribution des routes automatique Trafic réduit des mises à jour de routage Récapitulatif automatique aux frontières par classe Examinez la présentation. L administrateur réseau souhaite créer un sous-réseau pour la connexion point-à-point entre deux routeurs. Quel masque de sous-réseau peut fournir suffisamment d adresses pour la liaison point-à-point tout en réduisant le nombre d adresses gaspillées? 255.255.255.192 255.255.255.224 255.255.255.240 255.255.255.248 255.255.255.252 Examinez la présentation. Un ingénieur réseau résume les deux groupes de routes sur le routeur R1 affiché dans la présentation. Quel résumé fonctionne pour tous les sous-réseaux? 192.168.0.0/23 192.168.0.0/22 192.168.0.0/21

192.168.0.0/20 Que contiennent les mises à jour de routage des protocoles de routage sans classe? (Choisissez deux réponses.) Une adresse 32 bits. L'interface du routeur du saut suivant. Un masque de sous-réseau. Une adresse hôte d'unicast. Une adresse de couche 2. Quel problème la technique VLSM permet-elle d'éviter? Le manque d'adresses IP. L'attribution d'adresses IP statiques aux hôtes dans de grandes entreprises. La mise en œuvre complexe de protocoles de routage évolués tels qu'ospf et EIGRP. Le manque d'administrateurs réseau qualifiés connaissant bien les protocoles RIP v1 et IGRP. Que peut utiliser un administrateur réseau avec la technique VLSM? Un masque de sous-réseau via un système autonome. Plusieurs masques de sous-réseau dans le même espace d'adresses IP. Le protocole de routage IGRP dans un système entièrement autonome. Plusieurs protocoles de routage au sein d'un système autonome. Examinez la présentation. Quel masque de sous-réseau s applique si le routeur A envoie une mise à jour RIPv1 pour le réseau 172.16.1.0 au routeur B? Aucun 8 16 24

Examinez la présentation. L administrateur réseau souhaite réduire le nombre d entrées dans la table de routage du routeur 1. Que doit-il implémenter sur le réseau? Masquage de sous-réseau de longueur variable (VLSM) Routage interdomaine sans classe (CIDR) Adresses IP privées Routage par classe Un routeur possède un résumé du routage vers le réseau 192.168.32.0/20 dans la table de routage. Quelle plage de réseaux résume cette route? 192.168.0.0 192.168.32.0/24 192.168.0.0 192.168.47.0/24 192.168.32.0 192.168.47.0/24 192.168.32.0 192.168.48.0/24 192.168.32.0 192.168.63.0/24 Un administrateur réseau est chargé de répartir un réseau de classe C entre les services Qualité, Ventes et Administration. Le service Qualité est constitué de 10 personnes, le service Ventes de 28 et le service Administration de 6. Quels sont les masques de sous-réseaux appropriés aux services Qualité et Ventes? (Choisissez deux réponses.) 255.255.255.252 pour le service Qualité 255.255.255.224 pour le service Ventes 255.255.255.240 pour le service Qualité 255.255.255.248 pour le service Qualité 255.255.255.0 pour le service Ventes

Dans le réseau représenté sur le schéma, trois bits ont été empruntés à la partie hôte d'une adresse de classe C. Combien d'adresses hôte correctes seront inutilisées sur les trois liaisons point-à-point combinées si la technique VLSM n'est pas employée? 3 4 12 36 84 180 Une adresse de classe C a été attribuée au réseau représenté sur le schéma. À partir de la technique VLSM, quel masque de sous-réseau doit être utilisé pour fournir le nombre d'adresses hôte nécessaires au routeur A tout en gaspillant un minimum d'adresses? /31 /30 /29 /28 /27 /26

Une nouvelle liaison Ethernet entre les routeurs 1 et 2 représentés sur le schéma nécessite l'ajout d'un sous-réseau. Laquelle des adresses de sous-réseau suivantes peut être configurée dans ce réseau pour fournir un maximum de 14 adresses utilisables sur cette liaison tout en gaspillant le minimum d'adresses? 192.1.1.16/26 192.1.1.96/28 192.1.1.160/28 192.1.1.196/27 192.1.1.224/28 192.1.1.240/28 Quels sont les trois protocoles de routage intérieurs qui prennent en charge le masquage de sous-réseau de longueur variable (VLSM)? (Choisissez trois réponses.) OSPF RIP v1 RIPv2 EIGRP BGP STP Examinez la présentation. Le nombre d adresses d hôte nécessaires pour chaque sous-réseau d un réseau est indiqué dans la présentation. Ce nombre inclut les exigences en matière d adresses d hôte pour tous les ports de routeur et les hôtes de ce sous-réseau. Une fois déterminées toutes les attributions d adresses de port des périphériques et des routeurs, quel est le nombre total d adresses d hôte inutilisées disponibles? 6 14 29

34 40 62 Examinez la présentation. Dans le réseau présenté, la première adresse de chaque sous-réseau est attribuée aux interfaces du routeur. Quelle adresse IP peut être utilisée pour un hôte sur l un des réseaux locaux de ce réseau? 192.168.1.5/30 192.168.2.17/28 192.168.2.63/27 192.168.2.130/25 Examinez la présentation. Quelle adresse est une adresse de diffusion pour l un des sousréseaux de la présentation? 192.168.4.3/29 192.168.4.15/29 192.168.4.65/26 192.168.4.255/24 Examinez la présentation. Un administrateur réseau doit créer deux sous-réseaux à partir du réseau 10.0.0.0/8 pour un routeur qui exécute le protocole RIPv2. Le sous-réseau Admin nécessite 120 hôtes, le sous-réseau Sales 58. L administrateur réseau a attribué l adresse

10.0.1.128/25 au sous-réseau Admin. Le sous-réseau Sales a l adresse 10.0.1.192/26. Quel est le résultat de ce schéma d adressage? Comme le protocole RIPv2 ne prend pas en charge le masquage de sous-réseau de longueur variable, les masques de sous-réseau ne sont pas autorisés. Les sous-réseaux ne possèdent pas suffisamment d adresses d hôte pour les exigences du réseau donné. Les sous-réseaux se chevauchent et sont rejetés par le routeur. Le routeur prend en charge le schéma d adressage. Examinez la présentation. Un technicien réseau entre la route statique dans le routeur R1 nécessaire pour atteindre le réseau 10.1.1.0/24. Une requête ping du routeur R1 vers l hôte B échoue. Le technicien commence à tester le réseau et obtient les résultats suivants : 1. requête ping du routeur R1 à l interface S0/0/0 du routeur R2...réussie 2. requête ping du routeur R1 à l interface Fa0/0 du routeur R2...réussie 3. requête ping de l hôte B aux hôtes du réseau 10.1.1.0/24...réussie 4. requête ping de l hôte B à l interface Fa0/0 du routeur R2...réussie 5. requête ping du routeur R2 à l hôte B...réussie. Quelle est la cause probable de l échec de la requête ping entre R1 et l hôte B? La carte Ethernet de l hôte B est défectueuse. La passerelle par défaut sur l hôte B n est pas définie correctement. Il y a un problème au niveau de la couche 2 entre le routeur R2 et l hôte B. R2 ne possède pas de routes de retour vers les réseaux connectés à R1. Qu est-ce qu un super-réseau? Le réseau d une route par défaut Un réseau qui contient des adresses privées et publiques

Un ensemble de réseaux discontinus, contrôlés par un FAI Un résumé de plusieurs réseaux IP par classe en une plage d adresses IP