La formation CCNP ENCOR 4/8 est pour objectif de la préparation à la certification 350-401 ENCOR. Ce cours permet d’apprendre, d’appliquer et de mettre en pratique les connaissances et les compétences de CCNP Enterprise grâce aux concepts théoriques à une série d'expériences pratiques approfondies qui renforce l’apprentissage. Avec cette formation et la formation CCNP ENCOR, vous possédera les outils pour envisager une inscription à l’examen de certification 350-401.
4. Une formation
Plan de la formation
Introduction
1. Comprendre et perfectionner les Multidiffusions
2. Comprendre et appliquer le service QoS
3. Voir les services IP (NTP, HSRP, VRRP, GLBP)
4. Comprendre le fonctionnement du service NAT
5. Comprendre et configurer les Tunnels virtuel
Conclusion
10. Une formation
Présentation des outils
Packet Tracer
Créer un compte Cisco NetAcad
Télécharger Packet Tracer
Utiliser Packet Tracer
EVE-NG
Télécharger EVE-NG
Intégrer les IOS sur EVE-NG
Utiliser EVE-NG
GNS 3
Télécharger GNS3
Intégrer les IOS sur GNS3
Utiliser GNS3
21. Adressage de classe D
Designation Multicast Address Range
Bloc de contrôle du réseau local 224.0.0.0 to 224.0.0.255
Internetwork control block 224.0.1.0 to 224.0.1.255
Bloc ad hoc 224.0.2.0 to 224.0.255.255
Réservée 224.1.0.0 to 224.1.255.255
Bloc SDP/SAP 224.2.0.0 to 224.2.255.255
Bloc ad hoc II 224.3.0.0 to 224.4.255.255
Réservée 224.5.0.0 to 224.255.255.255
Réservée 225.0.0.0 to 231.255.255.255
Bloc de multidiffusion spécifique à la source
(SSM)
232.0.0.0 to 232.255.255.255
Bloc GLOP 233.0.0.0 to 233.251.255.255
Bloc ad hoc III 233.252.0.0 to 233.255.255.255
Réservée 234.0.0.0 to 238.255.255.255
Bloc à portée administrative 239.0.0.0 to 239.255.255.255
22. Adresses de multidiffusion réservées bien connues
IP Multicast Address Description
224.0.0.0 Adresse de base (réservée)
224.0.0.1 Tous les hôtes de ce sous-réseau (groupe de tous les hôtes)
224.0.0.2 Tous les routeurs de ce sous-réseau
224.0.0.5 Tous les routeurs OSPF (AllSPFRouters)
224.0.0.6 Tous les DR OSPF (AllDRouters)
224.0.0.9 Tous les routeurs RIPv2
224.0.0.10 Tous les routeurs EIGRP
224.0.0.13 Tous les routeurs PIM
224.0.0.18 VRRP
224.0.0.22 IGMPv3
224.0.0.102 HSRPv2 et GLBP
224.0.1.1 NTP
224.0.1.39 Cisco-RP-Announce (Auto-RP)
224.0.1.40 Cisco-RP-Discovery (Auto-RP)
27. Format de message de la version 2 - Messages de champ de type
Version 2
members
hip report
Version 2 leave group
Version 1
members
hip report
General membership
query
Version 2
leave
group
Group specific query
28. Format de message version 2 - Autres champs
Max
response
time
Checksum
Group
address
66. Priority Code Point (PCP)
PCP Value/Priority Acronyme Type de trafic
0 (lowest) BK Background
1 BE Best Effort
2 EE Excellent Effort
3 CA Critical Application
4 VI Video with < 100 ms latency and jitter
5 VO Voice with < 10 ms latency and jitter
6 IC Internetwork Control
7 (highest) NC Network Control
72. Assured Forwarding (AF) PHB
AF Class
Name
AF IP
Procedure Dec
(x)
AF IP
Procedure Bin
Drop
Probability
Drop
Probability
Value Bin
Drop
Probability
Value Dec (y)
AF Name
(Afxy)
DSCP Value
Bin
DSCP
Value
Dec
AF1 1 001 Low 01 1 AF11 001010 10
AF1 1 001 Medium 10 2 AF12 001100 12
AF1 1 001 High 11 3 AF13 001110 14
AF2 2 010 Low 01 1 AF21 010010 18
AF2 2 010 Medium 10 2 AF22 010100 20
AF2 2 010 High 11 3 AF23 010110 22
AF3 3 011 Low 01 1 AF31 011010 26
AF3 3 011 Medium 10 2 AF32 011100 28
AF3 3 011 High 11 3 AF33 011110 30
AF4 4 100 Low 01 1 AF41 100010 34
AF4 4 100 Medium 10 2 AF42 100100 36
AF4 4 100 High 11 3 AF43 100110 38
75. Un exemple pratique : QoS sans fil
QoS
Category
Traffic Type 8021.p
Tag
DSCP
Value
Platinum Voice 5 46 (EF)
Gold Video 4 34 (AF41)
Silver Best Effort
(Default)
0 0
Bronze Background 1 10 (AF11)
133. Services de sécurité IPSec
Peer
authentication
Pre-Shared
Key (PSK)
Digital
certificates
Data
confidentiality
Data
Encryption
Standard
(DES)
Triple DES
(3DES)
Advanced
Encryption
Standard
(AES)
Data integrity
Message Digest
5 (MD5)
algorithm
Secure Hash
Algorithm
(SHA-1)
Replay
detection
142. IKEv2
IKEv1 IKEv2
Exchange Modes
Main Mode
Aggressive Mode
Quick Mode
IKE Security Association Initialization (SA_INIT)
IKE_Auth
CREATE_CHILD_SA
Nombre minimum de messages nécessaires pour établir des SA IPsec
Neuf avec mode principal
Six avec mode agressif
Quatre
Méthodes d'authentification prises en charge
Pre-Shared Key (PSK)
Digital RSA Cert (RSA-SIG)
Public Key
Les deux pairs doivent utiliser la même méthode
d'authentification
Pre-Shared Key
(RSA-SIG)
Elliptic Curve Digital Signature Cert (ECDSA-SIG)
L'authentification asymétrique est prise en charge
La méthode d'authentification peut être spécifiée lors de l'échange
IKE_AUTH
143. Solutions VPN IPsec
VPN IPsec de site à site
Cisco Dynamic Multipoint
VPN (DMVPN)
Cisco Group Encrypted
Transport VPN (GET VPN)
Cisco FlexVPN
Remote VPN Access