Présentation des Wildcard

Wildcard = Masque inverse.

Qui utilise les WildCard mask ?

  • Le protocole OSPF.
  • Le protocole EIGRP.
  • Les Access-list.

Pourquoi ?

  • Vous le découvrirez au fil de la leçon 🙂
Chapitre 1

Présentation des WildCard Mask

Masque de 255.255.255.0 =  Wildcard Mask de 0.0.0.255.

Comme vous l’avez compris, il suffit d’inverser les bits comme nous pouvons le voir dans l’image qui suit :

Wildcard de base
Wildcard de base

Que va faire le Wildcard ?

  • 0 = Ce bit doit être identique au bit de l’adresse fourni.
  • 1 = Ignore ce bit.

Si nous avons un Wildcard de 0.0.0.255, il va donc ignorer le dernier octet et vas se concentrer uniquement sur les 3 premiers octets, notre adresse réseau !

Chapitre 2

Conversion des wildcard mask

1er Octet 3eme Octet

/0 = 0.0.0.0 = 255.255.255.255 /1 = 128.0.0.0 = 127.255.255.255 /2 = 192.0.0.0 = 63.255.255.255 /3 = 224.0.0.0 = 31.255.255.255 /4 = 240.0.0.0 = 15.255.255.255 /5 = 248.0.0.0 = 7.255.255.255 /6 = 252.0.0.0 = 3.255.255.255 /7 = 254.0.0.0 = 1.255.255.255 /8 = 255.0.0.0 = 0.255.255.255

/17 = 255.255.128.0 = 0.0.127.255 /18 = 255.255.192.0 = 0.0.63.255 /19 = 255.255.224.0 = 0.0.31.255 /20 = 255.255.240.0 = 0.0.15.255 /21 = 255.255.248.0 = 0.0.7.255 /22 = 255.255.252.0 = 0.0.3.255 /23 = 255.255.254.0 = 0.0.1.255 /24 = 255.255.255.0 = 0.0.0.255

2eme Octet 4eme Octet

/9 = 255.128.0.0 = 0.127.255.255 /10 = 255.192.0.0 = 0.63.255.255 /11 = 255.224.0.0 = 0.31.255.255 /12 = 255.240.0.0 = 0.15.255.255 /13 = 255.248.0.0 = 0.7.255.255 /14 = 255.252.0.0 = 0.3.255.255 /15 = 255.254.0.0 = 0.1.255.255 /16 = 255.255.0.0 = 0.0.255.255

/25 = 255.255.255.128 = 0.0.0.127 /26 = 255.255.255.192 = 0.0.0.63 /27 = 255.255.255.224 = 0.0.0.31 /28 = 255.255.255.240 = 0.0.0.15 /29 = 255.255.255.248 = 0.0.0.7 /30 = 255.255.255.252 = 0.0.0.3 /31 = 255.255.255.254 = 0.0.0.1 /32 = 255.255.255.255 = 0.0.0.0

Chapitre 3

Objectif des Wildcard mask

Je dois mettre en place une ACL pour protéger deux LAN :

R1(config)# ip access-list extended ACL_Fingerinthenet_01
R1(config-ext-nacl)# remark ************ NETWORK 1 **********
R1(config-ext-nacl)# permit ip 128.168.0.0 0.0.0.255 www.google.fr
R1(config-ext-nacl)# permit ip 128.168.0.0 0.0.0.255 www.fingerinthenet.com
R1(config-ext-nacl)# permit ip 128.168.0.0 0.0.0.255 www.facebook.com
R1(config-ext-nacl)# remark ************ NETWORK 2 **********
R1(config-ext-nacl)# permit ip 192.168.0.0 0.0.0.255 www.google.fr
R1(config-ext-nacl)# permit ip 192.168.0.0 0.0.0.255 www.fingerinthenet.com
R1(config-ext-nacl)# permit ip 192.168.0.0 0.0.0.255 www.facebook.com
R1(config-ext-nacl)# remark ***************** DENY **************
R1(config-ext-nacl)# deny ip any any log

Comment faire pour raccourcir cette ACL en gardant le même niveau de sécurité ? En jouant sur le wildcard mask !

Comment ?

Question à se poser : Quelle est la différence avec ses deux LAN :

  • 1er octet = Le Bit numéro 2 est différent.
  • 2e octet = IDEM.
  • 3e octet = IDEM.
  • 4e octet = /24 donc c’est notre partie client.

Notre but est donc d’ignorer le bit 2 du premier octet et tous les bits du dernier octet.

Nous en concluons donc le Wildcard  64.0.0.255.

Wildcard - Avancée
Wildcard – Avancée
Wildcard - Zoom
Wildcard – Zoom

La règle de flux possédant le réseau 128.168.0.0 et le wildcard 64.0.0.255 va autoriser les flux suivant :

– de 128.128.0.0 a 128.128.0.255.
– de 192.128.0.0 a 192.128.0.255.

Nous pouvons donc en conclure l’ACL suivante :

R1(config)# ip access-list extended ACL_Fingerinthenet_02
R1(config-ext-nacl)# remark ************ NETWORK 1 ET 2 **********
R1(config-ext-nacl)# permit ip 128.168.0.0 64.0.0.255 www.google.fr
R1(config-ext-nacl)# permit ip 128.168.0.0 64.0.0.255 www.fingerinthenet.com
R1(config-ext-nacl)# permit ip 128.168.0.0 64.0.0.255 www.facebook.com
R1(config-ext-nacl)# remark ***************** DENY **************
R1(config-ext-nacl)# deny ip any any log

les access-lists ACL_Fingerinthenet_01 et ACL_Fingerinthenet_02 vont matcher EXACTEMENT LE MÊME FLUX !!!!!

Chapitre 4

Conclusion

  • Configuration simplifiée.
  • Économie de travail CPU.

En espérant que cet article vous a été utile ! N’hésitez pas à me la faire savoir !!

FingerInTheNet.com

J’ai eu ma certification CISCO ! Et après ?

Vous venez d’obtenir votre certification CCNA ou votre CCNP ?
Toutes mes félicitations !!!!
Vous venez de sortir de votre centre PearsonVue avec votre papier en main et la première question qui vous vient à l’esprit est :

Et après ? Que se passe-t-il ensuite ?

CHAPITRE 1 :

Le Jour-J

Mail de confirmation de la part de CISCO

Mail de CISCO
Mail de CISCO

Pour ma part, j’ai reçu ce mail 8h après avoir eu ma certification. Donc patience 🙂

Vérification sur le site de PearsonVue

Aller sur la page d’accueil et connecter vous avec votre compte PearsonVue :

le lien : http://www.pearsonvue.com/cisco/

étape 01 - Aller sur le site de PearsonVue
Aller sur le site de PearsonVue

Aller dans la rubrique “Exam History”

Aller dans l'Exam History
Aller dans l’Exam History

Et voilà le résultat !!!

PearsonVue-Score
Vérifier le statut de votre examen

 

Vérification sur le site de CISCO

Le lien : http://www.cisco.com/go/certifications/login

Arrivées sur la page d’accueil, deux possibilités s’offrent à vous:

  • Vous n’avez pas de compte CISCO ?
  • Vous avez un compte CISCO ?

Vous l’aurez compris, je ne vais pas faire un tuto “Créer un compte sur un site web”. donc à vous de jouer 🙂

Aller sur le site de CISCO
Aller sur le site de CISCO

Vous voilà connecté ! Avec votre joooooooolie photo prise le jour de votre dernier examen ! Bon okay, j’ai un peu triché, car je ne voulais pas vous montrer ma tête de vilain que j’avais le jour de l’examen !

Sur cette page, vérifiez bien toutes les informations vous concernant :

  • Adresse mail;
  • Adresse postale;
  • Numéro de téléphone.

Ensuite, nous allons voir  vous en êtes au niveau de vos certifications en allant dans la rubrique Certification Progress.

Certification Progress
Certification Progress

Et voilà ! Votre super tableau de progression dans les différentes certifications CISCO ! Alors, pourquoi vous en avez plusieurs alors que vous venez de passer uniquement le CCNA ? Prenons l’exemple du CCNA Security. Pour l’obtenir, il faut avoir le CCNA R&S + le CCNA Security. CISCO considère donc que vous avez déjà 50% de la certification même si cela ne vous intéresse pas !

Vous pouvez voir toutes vos certifications
Vous pouvez voir toutes vos certifications. Voici la légende des carrés bleus :
La légende de vos certifications
La légende de vos certifications. 2e volet assez important, la partie historique ! Pour y accéder, cliquez sur l’onglet History
History
History

Mon exemple : j’ai mon CCNA et je viens de réussir mon CCNP SWITCH.

Ci-dessous, nous pouvons voir l’obtention de cet examen ainsi que la prolongation de mon CCNA.

Historique de vos certifications
Historique de vos certifications

 

J + 10


Votre certification au format PDF


Vous recevrez un mail de la part de CISCO 10 jours après la réussite de votre examen pour vous fournir votre certification.

CCNA Certificate
CCNA Certificate

J + 60


Votre certification au format Papier


Vous allez recevoir dans votre boite postale une jolie enveloppe au format A4 de la part de CISCO.

À l’intérieur vous allez trouver une pochette cartonnée ainsi que votre certification au format papier.

J + 70


Votre badge CCLAIM


CISCO passe par le site Cclaim afin d’éviter que n’importe qui se proclame certifier CISCO.

Afin d’apporter de la crédibilité à votre CV en ligne, vous devez prendre ce lien en considération.

Mon badge CCLAIM
Mon badge CCLAIM

Quoi faire de ce Badge ? Le mettre sur LinkedIn !!!!!

LinkedIn CCNA
LinkedIn CCNA

Vous voulez voir ce que ça donne ? Faites un tour sur mon profil :

Conclusion


Soyez patient !!!!

Si sur le site de PearsonVue et sur le site CISCO il est stipulé que vous avez réussi votre certification, le reste se fera tout seul.

Donc, posez vos livres, votre téléphone et allez profiter de votre liberté !

En espérant que cet article vous a été utile ! N’hésitez pas à me la faire savoir !!

FingerInTheNet.com

Le routage Dynamique

Chapitre 1

Introduction

Le routage dynamique se distingue par sa capacité à ajuster automatiquement les tables de routage en fonction des changements dans la topologie réseau. Quatre fonctions principales définissent ce mécanisme :

  1. Acquisition d’informations : Un routeur collecte des informations de routage en provenance de ses voisins.
  2. Partage d’informations : Un routeur diffuse ses propres informations de routage à ses voisins.
  3. Sélection de la meilleure route : Si un routeur découvre plusieurs itinéraires vers une même destination, il sélectionne le meilleur en fonction du protocole de routage employé (que ce soit RIP, OSPF, etc.).
  4. Adaptabilité : Le routeur détecte et réagit aux changements dans la topologie, tels que les coupures de lien ou les variations de débit.

Caractéristiques du Routage Dynamique : Contrairement au routage statique, où les routes doivent être définies manuellement, dans le routage dynamique, la table de routage est construite de manière dynamique. Non seulement le routeur reçoit des informations sur les réseaux des routeurs voisins, mais il partage également ses propres informations sur les réseaux qu’il connaît avec eux.

Protocoles courants de routage dynamique :

  • RIP (Routing Information Protocol)
  • EIGRP (Enhanced Interior Gateway Routing Protocol)
  • OSPF (Open Shortest Path First)
  • BGP (Border Gateway Protocol)

Chacun de ces protocoles possède des caractéristiques et des mécanismes distincts. Pour mieux comprendre ces différences, référez-vous au tableau comparatif ci-après :

Vous retrouverez plus bas la définition des termes IGP, EGP, ClassFul, Classless, Distance Vector et Link State.

Le routage dynamique en vidéo

Chapitre 2

Définition des termes

IGP vs EGP

Il existe deux catégories principales de protocoles de routage dynamique :

  1. IGP (Interior Gateway Protocols) : Ces protocoles sont conçus pour être utilisés à l’intérieur d’un système autonome unique (AS, pour Autonomous System). Autrement dit, ils sont utilisés au sein d’une organisation ou d’une entreprise où tous les équipements actifs sont généralement sous une seule administration. Les principaux protocoles IGP comprennent :

    • RIP (Routing Information Protocol)
    • OSPF (Open Shortest Path First)
    • IS-IS (Intermediate System to Intermediate System)
    • IGRP (Interior Gateway Routing Protocol) : Spécifique à Cisco.
    • EIGRP (Enhanced Interior Gateway Routing Protocol) : Également spécifique à Cisco.
  2. EGP (Exterior Gateway Protocols) : Ces protocoles sont utilisés pour établir des connexions de routage entre différents systèmes autonomes. Ils jouent un rôle crucial dans la connexion de plusieurs IGP et dans la coordination de la circulation Internet à grande échelle. Parmi eux, les principaux sont :

    • EGP (Exterior Gateway Protocol) : C’était le protocole original, mais il est largement obsolète aujourd’hui.
    • BGP (Border Gateway Protocol) : C’est le principal protocole EGP utilisé sur l’Internet moderne.

Différences clés entre IGP et EGP :

  • Interior Gateway Protocol (IGP) : Ce protocole de routage est conçu pour opérer à l’intérieur d’un AS unique. Dans ce contexte, on suppose que l’administrateur a un contrôle total sur tous les équipements actifs.

  • Exterior Gateway Protocol (EGP) : Comme son nom l’indique, il s’agit d’un protocole de routage externe. Son objectif principal est de fournir une interconnexion entre différents IGP, agissant comme un pont entre différents systèmes autonomes.

CLASSFUL VS CLASSLESS

La principale distinction entre le routage “classful” et “classless” réside dans la manière dont les masques de sous-réseau sont utilisés et interprétés.

  1. Classful:

    • Les adresses IP sont regroupées en classes (A, B ou C) basées sur leurs premiers bits.
    • La taille du masque de sous-réseau est prédéfinie pour chaque classe :
      • Classe A : 255.0.0.0
      • Classe B : 255.255.0.0
      • Classe C : 255.255.255.0
    • Les routeurs qui utilisent un routage classful n’annoncent pas le masque de sous-réseau lorsqu’ils mettent à jour d’autres routeurs. Par conséquent, tous les routeurs doivent connaître les masques de sous-réseau standard pour chaque classe d’adresse.
  2. Classless:

    • Permet une plus grande flexibilité en autorisant n’importe quel masque de sous-réseau, ce qui permet de diviser les réseaux de manière plus granulaire.
    • Les informations sur le masque de sous-réseau sont annoncées avec l’adresse IP, ce qui permet des subdivisions et agrégations plus efficaces, optimisant ainsi l’utilisation de l’espace d’adressage IP.

En raison de sa flexibilité et de sa capacité à utiliser plus efficacement l’espace d’adressage IP, le routage classless est devenu la norme, tandis que le routage classful est généralement considéré comme obsolète.

DISTANCE VECTOR (DV)

DVRP (Distance Vector Routing Protocols) : Ces protocoles basent la construction de leurs tables de routage sur la notion de “distance” jusqu’à la destination. Dans le contexte du DVRP, la “distance” est généralement mesurée en nombre de sauts (hops) entre le routeur source et le routeur de destination.

À titre illustratif, considérez un réseau où plusieurs chemins mènent à une destination spécifique. Si l’un des chemins présente une bande passante de 1 Mb/s et est le plus court en termes de nombre de sauts, alors les protocoles de routage basés sur le DVRP prioriseront ce chemin, malgré sa possible faible bande passante, car ils se concentrent principalement sur le nombre minimal de sauts.

LINK STATE (LS)

LSRP (Link State Routing Protocols) : Ces protocoles basent la mise à jour de leurs tables de routage sur l’état des liens vers leurs voisins. Ils évaluent l’ensemble du réseau en tenant compte de l’état de chaque lien plutôt que simplement sur la distance jusqu’à la destination.

À titre d’exemple, si dans un réseau plusieurs chemins conduisent à une même destination et que l’un d’entre eux offre une bande passante de 100 Mb/s, les protocoles de routage basés sur le LSRP tendront à privilégier ce chemin, car ils prennent en compte des métriques telles que la bande passante, rendant le chemin à 100 Mb/s le plus attractif en termes de performances.