Présentation des Wildcard
Présentation des WildCard Mask
Masque de 255.255.255.0 = Wildcard Mask de 0.0.0.255.
Comme vous l’avez compris, il suffit d’inverser les bits comme nous pouvons le voir dans l’image qui suit :
Que va faire le Wildcard ?
- 0 = Ce bit doit être identique au bit de l’adresse fourni.
- 1 = Ignore ce bit.
Si nous avons un Wildcard de 0.0.0.255, il va donc ignorer le dernier octet et vas se concentrer uniquement sur les 3 premiers octets, notre adresse réseau !
Conversion des wildcard mask
1er Octet | 3eme Octet |
/0 = 0.0.0.0 = 255.255.255.255 /1 = 128.0.0.0 = 127.255.255.255 /2 = 192.0.0.0 = 63.255.255.255 /3 = 224.0.0.0 = 31.255.255.255 /4 = 240.0.0.0 = 15.255.255.255 /5 = 248.0.0.0 = 7.255.255.255 /6 = 252.0.0.0 = 3.255.255.255 /7 = 254.0.0.0 = 1.255.255.255 /8 = 255.0.0.0 = 0.255.255.255 |
/17 = 255.255.128.0 = 0.0.127.255 /18 = 255.255.192.0 = 0.0.63.255 /19 = 255.255.224.0 = 0.0.31.255 /20 = 255.255.240.0 = 0.0.15.255 /21 = 255.255.248.0 = 0.0.7.255 /22 = 255.255.252.0 = 0.0.3.255 /23 = 255.255.254.0 = 0.0.1.255 /24 = 255.255.255.0 = 0.0.0.255 |
2eme Octet | 4eme Octet |
/9 = 255.128.0.0 = 0.127.255.255 /10 = 255.192.0.0 = 0.63.255.255 /11 = 255.224.0.0 = 0.31.255.255 /12 = 255.240.0.0 = 0.15.255.255 /13 = 255.248.0.0 = 0.7.255.255 /14 = 255.252.0.0 = 0.3.255.255 /15 = 255.254.0.0 = 0.1.255.255 /16 = 255.255.0.0 = 0.0.255.255 |
/25 = 255.255.255.128 = 0.0.0.127 /26 = 255.255.255.192 = 0.0.0.63 /27 = 255.255.255.224 = 0.0.0.31 /28 = 255.255.255.240 = 0.0.0.15 /29 = 255.255.255.248 = 0.0.0.7 /30 = 255.255.255.252 = 0.0.0.3 /31 = 255.255.255.254 = 0.0.0.1 /32 = 255.255.255.255 = 0.0.0.0 |
Objectif des Wildcard mask
Je dois mettre en place une ACL pour protéger deux LAN :
R1(config)# ip access-list extended ACL_Fingerinthenet_01 R1(config-ext-nacl)# remark ************ NETWORK 1 ********** R1(config-ext-nacl)# permit ip 128.168.0.0 0.0.0.255 www.google.fr R1(config-ext-nacl)# permit ip 128.168.0.0 0.0.0.255 www.fingerinthenet.com R1(config-ext-nacl)# permit ip 128.168.0.0 0.0.0.255 www.facebook.com R1(config-ext-nacl)# remark ************ NETWORK 2 ********** R1(config-ext-nacl)# permit ip 192.168.0.0 0.0.0.255 www.google.fr R1(config-ext-nacl)# permit ip 192.168.0.0 0.0.0.255 www.fingerinthenet.com R1(config-ext-nacl)# permit ip 192.168.0.0 0.0.0.255 www.facebook.com R1(config-ext-nacl)# remark ***************** DENY ************** R1(config-ext-nacl)# deny ip any any log
Comment faire pour raccourcir cette ACL en gardant le même niveau de sécurité ? En jouant sur le wildcard mask !
Comment ?
Question à se poser : Quelle est la différence avec ses deux LAN :
- 1er octet = Le Bit numéro 2 est différent.
- 2e octet = IDEM.
- 3e octet = IDEM.
- 4e octet = /24 donc c’est notre partie client.
Notre but est donc d’ignorer le bit 2 du premier octet et tous les bits du dernier octet.
Nous en concluons donc le Wildcard 64.0.0.255.
La règle de flux possédant le réseau 128.168.0.0 et le wildcard 64.0.0.255 va autoriser les flux suivant :
– de 128.128.0.0 a 128.128.0.255.
– de 192.128.0.0 a 192.128.0.255.
Nous pouvons donc en conclure l’ACL suivante :
R1(config)# ip access-list extended ACL_Fingerinthenet_02 R1(config-ext-nacl)# remark ************ NETWORK 1 ET 2 ********** R1(config-ext-nacl)# permit ip 128.168.0.0 64.0.0.255 www.google.fr R1(config-ext-nacl)# permit ip 128.168.0.0 64.0.0.255 www.fingerinthenet.com R1(config-ext-nacl)# permit ip 128.168.0.0 64.0.0.255 www.facebook.com R1(config-ext-nacl)# remark ***************** DENY ************** R1(config-ext-nacl)# deny ip any any log
les access-lists ACL_Fingerinthenet_01 et ACL_Fingerinthenet_02 vont matcher EXACTEMENT LE MÊME FLUX !!!!!
Conclusion
- Configuration simplifiée.
- Économie de travail CPU.
En espérant que cet article vous a été utile ! N’hésitez pas à me la faire savoir !!
FingerInTheNet.com
Les Access-list (ACL) CISCO
J’ai eu ma certification CISCO ! Et après ?
Vous venez d’obtenir votre certification CCNA ou votre CCNP ?
Toutes mes félicitations !!!!
Vous venez de sortir de votre centre PearsonVue avec votre papier en main et la première question qui vous vient à l’esprit est :
Et après ? Que se passe-t-il ensuite ?
Le Jour-J
Mail de confirmation de la part de CISCO
Pour ma part, j’ai reçu ce mail 8h après avoir eu ma certification. Donc patience 🙂
Vérification sur le site de PearsonVue
Aller sur la page d’accueil et connecter vous avec votre compte PearsonVue :
le lien : http://www.pearsonvue.com/cisco/
Aller dans la rubrique “Exam History”
Et voilà le résultat !!!
Vérification sur le site de CISCO
Le lien : http://www.cisco.com/go/certifications/login
Arrivées sur la page d’accueil, deux possibilités s’offrent à vous:
- Vous n’avez pas de compte CISCO ?
- Vous avez un compte CISCO ?
Vous l’aurez compris, je ne vais pas faire un tuto “Créer un compte sur un site web”. donc à vous de jouer 🙂
Vous voilà connecté ! Avec votre joooooooolie photo prise le jour de votre dernier examen ! Bon okay, j’ai un peu triché, car je ne voulais pas vous montrer ma tête de vilain que j’avais le jour de l’examen !
Sur cette page, vérifiez bien toutes les informations vous concernant :
- Adresse mail;
- Adresse postale;
- Numéro de téléphone.
Ensuite, nous allons voir où vous en êtes au niveau de vos certifications en allant dans la rubrique Certification Progress.
Et voilà ! Votre super tableau de progression dans les différentes certifications CISCO ! Alors, pourquoi vous en avez plusieurs alors que vous venez de passer uniquement le CCNA ? Prenons l’exemple du CCNA Security. Pour l’obtenir, il faut avoir le CCNA R&S + le CCNA Security. CISCO considère donc que vous avez déjà 50% de la certification même si cela ne vous intéresse pas !
Mon exemple : j’ai mon CCNA et je viens de réussir mon CCNP SWITCH.
Ci-dessous, nous pouvons voir l’obtention de cet examen ainsi que la prolongation de mon CCNA.
J + 10
Votre certification au format PDF
Vous recevrez un mail de la part de CISCO 10 jours après la réussite de votre examen pour vous fournir votre certification.
J + 60
Votre certification au format Papier
Vous allez recevoir dans votre boite postale une jolie enveloppe au format A4 de la part de CISCO.
À l’intérieur vous allez trouver une pochette cartonnée ainsi que votre certification au format papier.
J + 70
Votre badge CCLAIM
CISCO passe par le site Cclaim afin d’éviter que n’importe qui se proclame certifier CISCO.
Afin d’apporter de la crédibilité à votre CV en ligne, vous devez prendre ce lien en considération.
Quoi faire de ce Badge ? Le mettre sur LinkedIn !!!!!
Vous voulez voir ce que ça donne ? Faites un tour sur mon profil :
Conclusion
Soyez patient !!!!
Si sur le site de PearsonVue et sur le site CISCO il est stipulé que vous avez réussi votre certification, le reste se fera tout seul.
Donc, posez vos livres, votre téléphone et allez profiter de votre liberté !
En espérant que cet article vous a été utile ! N’hésitez pas à me la faire savoir !!
FingerInTheNet.com
Le protocole SSH sous CISCO
Virtual Switching System (VSS)
Les Template SDM
Le Protocole Frame-Relay
Le Protocole Netflow
Le routage Dynamique
Introduction
Le routage dynamique se distingue par sa capacité à ajuster automatiquement les tables de routage en fonction des changements dans la topologie réseau. Quatre fonctions principales définissent ce mécanisme :
- Acquisition d’informations : Un routeur collecte des informations de routage en provenance de ses voisins.
- Partage d’informations : Un routeur diffuse ses propres informations de routage à ses voisins.
- Sélection de la meilleure route : Si un routeur découvre plusieurs itinéraires vers une même destination, il sélectionne le meilleur en fonction du protocole de routage employé (que ce soit RIP, OSPF, etc.).
- Adaptabilité : Le routeur détecte et réagit aux changements dans la topologie, tels que les coupures de lien ou les variations de débit.
Caractéristiques du Routage Dynamique : Contrairement au routage statique, où les routes doivent être définies manuellement, dans le routage dynamique, la table de routage est construite de manière dynamique. Non seulement le routeur reçoit des informations sur les réseaux des routeurs voisins, mais il partage également ses propres informations sur les réseaux qu’il connaît avec eux.
Protocoles courants de routage dynamique :
- RIP (Routing Information Protocol)
- EIGRP (Enhanced Interior Gateway Routing Protocol)
- OSPF (Open Shortest Path First)
- BGP (Border Gateway Protocol)
Chacun de ces protocoles possède des caractéristiques et des mécanismes distincts. Pour mieux comprendre ces différences, référez-vous au tableau comparatif ci-après :
Vous retrouverez plus bas la définition des termes IGP, EGP, ClassFul, Classless, Distance Vector et Link State.
Le routage dynamique en vidéo
Définition des termes
IGP vs EGP
Il existe deux catégories principales de protocoles de routage dynamique :
IGP (Interior Gateway Protocols) : Ces protocoles sont conçus pour être utilisés à l’intérieur d’un système autonome unique (AS, pour Autonomous System). Autrement dit, ils sont utilisés au sein d’une organisation ou d’une entreprise où tous les équipements actifs sont généralement sous une seule administration. Les principaux protocoles IGP comprennent :
- RIP (Routing Information Protocol)
- OSPF (Open Shortest Path First)
- IS-IS (Intermediate System to Intermediate System)
- IGRP (Interior Gateway Routing Protocol) : Spécifique à Cisco.
- EIGRP (Enhanced Interior Gateway Routing Protocol) : Également spécifique à Cisco.
EGP (Exterior Gateway Protocols) : Ces protocoles sont utilisés pour établir des connexions de routage entre différents systèmes autonomes. Ils jouent un rôle crucial dans la connexion de plusieurs IGP et dans la coordination de la circulation Internet à grande échelle. Parmi eux, les principaux sont :
- EGP (Exterior Gateway Protocol) : C’était le protocole original, mais il est largement obsolète aujourd’hui.
- BGP (Border Gateway Protocol) : C’est le principal protocole EGP utilisé sur l’Internet moderne.
Différences clés entre IGP et EGP :
Interior Gateway Protocol (IGP) : Ce protocole de routage est conçu pour opérer à l’intérieur d’un AS unique. Dans ce contexte, on suppose que l’administrateur a un contrôle total sur tous les équipements actifs.
Exterior Gateway Protocol (EGP) : Comme son nom l’indique, il s’agit d’un protocole de routage externe. Son objectif principal est de fournir une interconnexion entre différents IGP, agissant comme un pont entre différents systèmes autonomes.
CLASSFUL VS CLASSLESS
La principale distinction entre le routage “classful” et “classless” réside dans la manière dont les masques de sous-réseau sont utilisés et interprétés.
Classful:
- Les adresses IP sont regroupées en classes (A, B ou C) basées sur leurs premiers bits.
- La taille du masque de sous-réseau est prédéfinie pour chaque classe :
- Classe A : 255.0.0.0
- Classe B : 255.255.0.0
- Classe C : 255.255.255.0
- Les routeurs qui utilisent un routage classful n’annoncent pas le masque de sous-réseau lorsqu’ils mettent à jour d’autres routeurs. Par conséquent, tous les routeurs doivent connaître les masques de sous-réseau standard pour chaque classe d’adresse.
Classless:
- Permet une plus grande flexibilité en autorisant n’importe quel masque de sous-réseau, ce qui permet de diviser les réseaux de manière plus granulaire.
- Les informations sur le masque de sous-réseau sont annoncées avec l’adresse IP, ce qui permet des subdivisions et agrégations plus efficaces, optimisant ainsi l’utilisation de l’espace d’adressage IP.
En raison de sa flexibilité et de sa capacité à utiliser plus efficacement l’espace d’adressage IP, le routage classless est devenu la norme, tandis que le routage classful est généralement considéré comme obsolète.
DISTANCE VECTOR (DV)
DVRP (Distance Vector Routing Protocols) : Ces protocoles basent la construction de leurs tables de routage sur la notion de “distance” jusqu’à la destination. Dans le contexte du DVRP, la “distance” est généralement mesurée en nombre de sauts (hops) entre le routeur source et le routeur de destination.
À titre illustratif, considérez un réseau où plusieurs chemins mènent à une destination spécifique. Si l’un des chemins présente une bande passante de 1 Mb/s et est le plus court en termes de nombre de sauts, alors les protocoles de routage basés sur le DVRP prioriseront ce chemin, malgré sa possible faible bande passante, car ils se concentrent principalement sur le nombre minimal de sauts.
LINK STATE (LS)
LSRP (Link State Routing Protocols) : Ces protocoles basent la mise à jour de leurs tables de routage sur l’état des liens vers leurs voisins. Ils évaluent l’ensemble du réseau en tenant compte de l’état de chaque lien plutôt que simplement sur la distance jusqu’à la destination.
À titre d’exemple, si dans un réseau plusieurs chemins conduisent à une même destination et que l’un d’entre eux offre une bande passante de 100 Mb/s, les protocoles de routage basés sur le LSRP tendront à privilégier ce chemin, car ils prennent en compte des métriques telles que la bande passante, rendant le chemin à 100 Mb/s le plus attractif en termes de performances.
Sur le même thème
Merci de votre soutien et de votre fidélité ! Ce site existe grâce à vous et je ne vous remercierais jamais assez !