Vous êtes sur la page 1sur 31

Traduit de Anglais vers Français - www.onlinedoctranslator.

com

ENTRETIEN
DES QUESTIONS
INGÉNIEUR RÉSEAU

Guide d'entretien NH

www.networkershome.com

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
OSI (interconnexion de système ouvert)

1. Expliquez la couche OSI ?


m L'interconnexion de systèmes ouverts (OSI) a été développée par l'organisation internationale
de normalisation (ISO) et introduite en 1984.
m C'est un composé de sept couches
m Couche application, couche présentation, couche session, couche transport, couche réseau, couche liaison de
données, couche physique.

2. Quelle couche est responsable d’une connexion fiable ?


La couche transport garantit une connexion fiable de bout en bout

3. Quels sont les différents protocoles qui fonctionnent sur chacune des couches du modèle OSI ?

Couche d'application
Il est chargé de fournir une interface permettant à l'utilisateur d'interagir avec les services d'application ou les
services réseau. Ex-navigateur Web (HTTP), Telnet

Couche de présentation
Il est chargé de définir un format standard pour les données. Les
principales fonctions décrites à cette couche sont : -
Encodage-Décodage Ex- AVI-(vidéo), WAV-(voix), JPEG (graphite), ASCII (texte)
Cryptage-Déchiffrement
Couche de session
Il est responsable de l'établissement, du maintien et de la terminaison des sessions. L’ID de
session est utilisé pour identifier une session ou une interaction.
Ex-Appel procédural à distance, protocole de session Apple Talk

Couche de transport
Il fournit un mécanisme de livraison de données entre les applications du réseau. La couche de
transport est la couche de fonctions principale dans la couche OSI
Service d'identification
Multiplexage et démultiplexage Segmentation,
correction d'erreurs, contrôle de flux Protocoles de
couche transport ?
Les protocoles qui s'occupent du transport des données au niveau de la couche transport sont TCP/UDP

Différent entre TCP/UDP


TCP UDP
Protocole de contrôle de transmission Protocole de datagramme utilisateur

Connexion orientée Connexion moins


Remerciements de soutien Aucune prise en charge des accusés de réception
Communication fiable Communication peu fiable
Protocole n°6 Protocole n°17
Ex-HTTP, FTP, SMTP DNS, DHCP, TFTP

Couche réseau
Il fournit une détermination du chemin d'adressage logique (routage)
Les protocoles qui fonctionnent dans cette couche sont : -Protocole routé, protocole de routage
Protocoles routésgUtilisé pour transporter les données utilisateur entre les données. Protocoles de
routagegutilisé effectue le routage de détermination du chemin.

Couche de liaison de données

Il assure la communication avec la couche réseau.


Mac(contrôle d'accès au support)il assure un transit fiable des données via un lien physique.
Couche physique
Il définit les spécifications fonctionnelles électriques et mécaniques pour la communication entre les appareils
du réseau.

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
Guide d'entretien NH 1
5. Quel est le numéro de port et donnez un exemple ?
Couche d'application
Un numéro de port est un moyen d'identifier un processus spécifique auquel un message Internet ou autre
réseau doit être transmis lorsqu'il arrive sur un serveur. Pour le protocole de contrôle de transmission et le
protocole de datagramme utilisateur, un numéro de port est un entier de 16 bits placé dans l'en-tête ajouté à
une unité de message.

m FTP-Protocole de transfert de fichiers (TCP-20,21) SSH-


m Connexion sécurisée SSH Secure Shell (TCP-22)
m Telnetservice de connexion à distance, messages texte non cryptés (23) SMTP-
m Routage des e-mails par protocole de transfert de courrier simple (TCP-25) DNS-
m Système de noms de domaine (TCP/UDP-53)
m DHCP-Protocole de configuration dynamique de l'hôte IP-(67serveur)-68(client).
m HTTP-Protocole de transfert hypertexte (TCP-80) utilisé dans le World Wide Web (TCP-80) POP3-
m Protocole de bureau de poste POP3 (TCP-110) NTP-Protocole de temps réseau (UDP-123)
m
m SNMP-Protocole de gestion de réseau simple (UDP-161/162)
m HTTPS-HTTP sécurisé (HTTPS) sur TLS/SSL (TCP-443)
6. Quelle est la plage du numéro de port ?
Ports bien connus - 0 à 1023 Ports
enregistrés - 1024 à 49151 Poerts
ouverts - 49152 à 65535

7. Qu'est-ce qu'un numéro de protocole et donnez quelques exemples ?


Le numéro de protocole est un seul octet dans le troisième mot de l'en-tête du datagramme. La valeur
identifie le protocole de la couche supérieure à IP auquel les données doivent être transmises.

Protocole Numéro de protocole

ICMP------------------------------------------------- ------1
IGMP------------------------------------------ -------------2
IPV4----------------------------------- ---------------------4
TCP------------------------------------------ --------------------------6
EGP------------------ --------------------------------------8
IGP--------------- -----------------------------------------------9
UDP- -------------------------------------------------- ----17
IPV6-------------------------------------------- -----------41
GRE------------------------------------------ ------------------47
EIGRP------------------------------ ----------------------88
OSPF------------------------------- ---------------------------89
BGP-------------------------- --------------------179

8. Qu'est-ce que l'Unicast, le Multicast et le Broadcast ?

Monodiffusion
Dans les réseaux informatiques, la monodiffusion est une transmission individuelle.

Multidiffusion
Dans les réseaux informatiques, la multidiffusion est une communication de groupe.

Diffuser
Dans les réseaux informatiques, un à plusieurs

9. Quelle est la différence entre le semi-duplex et le full duplex ?


Semi-duplexLes données peuvent circuler dans les deux sens mais pas simultanément. À la fois, les données ne peuvent circuler que
dans un seul Ex-HUB directionnel

Un duplex pleinLes données peuvent circuler dans les deux sens simultanément-Switch.

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
2 Guide d'entretien NH
10. Quel est le format MAC ?
Il s'agit d'une adresse matérielle à 12 chiffres et 48 bits (6 octets) écrite au format hexadécimal. Il se
compose de deux parties : -

m Les 24 premiers bits OUI (Organizationally Unique Identifier) sont attribués par l'IEEE. Les 24
m derniers bits correspondent au code attribué par le fabricant.

11. Qu'est-ce qu'un cadre ?


La couche liaison de données formate le message en morceaux, chacun appelé trame de données et ajoute
un en-tête personnalisé contenant la source matérielle et l'adresse de destination.

12. Qu'est-ce que le modèle TCP/IP ?


TCP/IP est un modèle standard à quatre couches.

Les quatre couches du modèle TCP/IP sont : -Couche application, couche transport, couche Internet,
couche d'accès réseau.

13. Quels sont les protocoles inclus par chaque couche du modèle TCP/IP ?
m Couche d'application -DNS, DHCP, FTP, TFTP, SMTP, HTTP, Telnet, SSH.
m Couche de transport -TCP, UDP
m Couche Internet -IP, ICMP, IGMP
m Couche d'accès au réseau -Ethernet, Token Ring, FDDI, X.25, relais de trame, ARP, RARP.

ARP (protocole de résolution d'adresse)

14. Qu'est-ce que l'ARP ?


Le protocole ARP (Address Resolution Protocol) est un protocole réseau utilisé pour mapper une adresse de
protocole de couche réseau (adresse IP) à une adresse matérielle de couche liaison de données (adresse
MAC). ARP résout essentiellement l’adresse IP en adresse MAC correspondante.

15. ARP fonctionne sur quelle couche et pourquoi ?

Travail ARP au niveau de la couche liaison de données (couche 2) ARP est implémenté par le pilote de protocole
réseau et ses paquets sont encapsulés par des en-têtes Ethernet et transmis.

16. Qu'est-ce qu'une table ARP (cache) ?


Un cache ARP est un ensemble d'entrées du protocole de résolution d'adresse (principalement dynamiques) qui
sont créées lorsqu'une adresse IP est résolue en adresse MAC (afin que l'ordinateur puisse communiquer
efficacement avec l'adresse IP). Un cache ARP aide les attaquants à se cacher derrière un faux Adresse IP.

17. Quelle est la taille d'une requête ARP et d'un paquet de réponse ARP ?
La taille d’une requête ARP ou d’un paquet de réponse est de 28 octets.

18. Qu'est-ce que le proxy ARP ?


Le proxy ARP est le processus par lequel un appareil répond à la demande ARP d'un autre
appareil.
L'ex-hôte A envoie une requête ARP pour résoudre l'adresse IP de l'hôte B. Au lieu de l'hôte B, l'hôte C
répond à cette requête ARP.
21.Qu’est-ce que l’ARP inversé ?
L'ARP inversé est utilisé pour obtenir l'adresse IP de l'appareil lorsque son adresse MAC est déjà connue.

22. Qu'est-ce que l'ARP inversé ?


L’ARP inverse mappe dynamiquement les DLCI locaux à l’adresse IP distante lorsque Frame Relay est
configuré.

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
Guide d'entretien NH 3
TCP (Protocole de contrôle de transmission)

23. Qu'est-ce que le protocole de contrôle de transmission TCP ?


Il s'agit de l'un des protocoles les plus utilisés dans les communications sur réseau numérique et garantit la
livraison de données de bout en bout. TCP organise les données pour qu'elles puissent être transmises entre
un serveur et un client. Il garantit l’intégrité des données communiquées sur un réseau.

24. Expliquez le processus de prise de contact TCP à trois voies ?


La prise de contact TCP à 3 voies est un processus utilisé dans un réseau TCP/IP pour établir une connexion entre
le serveur et le client. Il s'agit d'un processus en trois étapes qui nécessite que le client et le serveur échangent
des paquets de synchronisation et d'accusé de réception avant le début du véritable processus de
communication de données.

SYN
1

SYN-ACK
2
ACCK
3

Client Diagramme de poignée de main à 3 voies


Serveur

25. Quelle est la proposition du bit RST ?


Lorsque la connexion n'est pas autorisée par la connexion de destination, la connexion est réinitialisée

26. Que sont les indicateurs TCP ?


Les indicateurs TCP sont utilisés pour influencer le flux de données via une connexion TCP.
1. PUSH(PSH) - Il pousse les données mises en mémoire tampon vers l'application du récepteur. Si les données doivent
être envoyées immédiatement, nous les pousserons.
2. Réinitialiser (RST) - Il réinitialise la connexion.
3. Terminer (FIN) - Il termine la session. Cela signifie qu'il n'y a plus de données de l'expéditeur.
4. Urgent (URG) - Il est utilisé pour définir la priorité pour indiquer au destinataire que ces données sont importantes pour
vous.
5. Accusé de réception-(ACK) -Tous les paquets après le paquet SYS envoyés par le client doivent avoir cet
indicateur défini. ACK=10 signifie que l'hôte a reçu 0 à 9 et attend l'octet 10 suivant.
6. Synchroniser (SYN) - Il a initié une connexion. Il synchronise le numéro de séquence.

28. Quelle est l'importance du numéro de séquence et du numéro d'accusé de réception ?


m Le numéro de séquence est un champ de 32 bits qui indique la quantité de données envoyées lors d'une
session TCP. Par numéro de séquence, l'expéditeur peut être assuré que le destinataire a reçu les
données car le destinataire utilise ce numéro de séquence comme numéro d'accusé de réception dans le
segment suivant qu'il envoie pour accuser réception des données reçues. Lorsque la session TCP démarre,
le numéro de séquence initiale peut être n'importe quel nombre compris entre 0 et 4294967295.

m Le numéro d'accusé de réception est utilisé pour accuser réception des données reçues et est
égal au numéro de séquence reçu plus 1.

29. Quelle est l'importance du champ d'identification dans les paquets IP ?


Ceci est utilisé pour identifier chaque paquet fragmenté afin que le périphérique de destination puisse réorganiser l'ensemble
de la communication dans l'ordre.

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
4 Guide d'entretien NH
30. Qu'est-ce que la MTU (Maximum Transmission Unit) ?
Une unité de transmission maximale (MTU) est la plus grande taille de paquet ou de trame, spécifiée en octets
(octets de huit bits) qui peut être envoyée dans un réseau basé sur des paquets ou des trames tel qu'Internet.
Le protocole de contrôle de transmission (TCP) d'Internet utilise le MTU pour déterminer la taille maximale de
chaque paquet dans toute transmission.

31. Qu'est-ce que la fragmentation ?


La fragmentation est un processus consistant à diviser le paquet IP en morceaux plus petits (fragment). La
fragmentation est requise lorsque le datagramme est plus grand que la MTU. Chaque fragment devient alors
un datagramme et transmis indépendamment de la source. Ces datagrammes sont réassemblés par la
destination.

32. Comment le paquet est-il remonté ?


La fragmentation IP est un processus de protocole Internet (IP) qui divise les paquets en morceaux plus petits
(fragments), de sorte que les morceaux résultants puissent passer par une liaison avec une unité de
transmission maximale (MTU) plus petite que la taille d'origine du paquet. Les fragments sont réassemblés par
l'hôte récepteur.

33. Quelle est l’importance du drapeau DF, FM ?


Si le bit DF est activé, la fragmentation n'est pas autorisée. Lorsqu'un routeur doit transmettre un paquet plus
volumineux que la MTU de l'interface sortante, le routeur fragmente le paquet ou le rejette.

34. A quoi sert une compensation de fragments ?


Il est utilisé pour définir la taille de chaque paquet de fragmentation.

35. Quelle est l'importance de la valeur TTL ?


Il définit la durée pendant laquelle un paquet peut voyager sur le réseau. C'est le nombre de sauts que le
datagramme IP va parcourir avant d'être rejeté. A chaque saut, la valeur TTL est décrémentée de 1. Lorsque
ce champ devient zéro, le datagramme est ignoré. Ce comportement permet d'éviter les boucles de routage.
La valeur typique d'un champ TTL est 32 ou 64.

Routage

37. Qu'est-ce que le routage ?


La fonction du routage est d'acheminer les paquets entre des réseaux qui ne sont pas connectés localement.

38. Qu'est-ce que le routeur ?


m C'est un dispositif qui permet la communication entre deux ou plusieurs réseaux logiques
différents.
m Il s'agit d'un périphérique réseau de couche 3.

39. Quels sont les différents types de mémoire dans le routeur ?


m RAM-Fichier de configuration en cours d'exécution : l'exécution de -config est stockée dans la RAM. NVRAM-Fichier

m de configuration de démarrage : la configuration de démarrage est stockée dans la NVRAM Mémoire flash-IOS est

m stocké dans la mémoire Flash

m ROM-Les instructions pour Post, Bootstrap et Mini-IOS sont stockées dans la ROM

40. Quels sont les emplacements possibles de l'image IOS ?


mServeur FLASH et TFTP.

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
Guide d'entretien NH 5
41. Quels sont les différents modes du routeur ?
Mode utilisateur: -

m Seules certaines commandes de surveillance de base et d'exposition limitées fonctionnent dans ce


m mode. Ex-Activer, ping, traceroute, etc. Routeur>
Mode privilège : -
m Les commandes de dépannage et de vérification de surveillance fonctionnent dans ce
m mode. Ex-afficher, configurer le terminal, écrire, etc.
Mode de configuration globale : -
m La configuration globale effectuée dans ce mode affecte le fonctionnement de l'appareil.
m Ex-Nom d'hôte, etc. Routeur (config) #

42. Quelle est la commande pour redémarrer un routeur ?


m #recharger

43. Quelle est la commande pour sauvegarder IOS sur le serveur TFTP ?
m #copier flash tftp

44. Quelle est la commande pour copier la configuration en cours dans la configuration de démarrage ?

m #copier la configuration en cours de configuration de démarrage

45. Définir le routage statique ?


mEn routage statique, route configurée manuellement sur le routeur par l'administrateur réseau

Avantages Désavantages

Sécurisé Pas de mises à jour automatiques

Besoin d'un identifiant de réseau de destination


Fiable
pour la configuration
Plus rapide
Le travail administratif est plus

Pas de gaspillage de bande passante Utilisé dans un petit réseau

46. Qu'est-ce qu'un itinéraire par défaut ?

Une route par défaut spécifie un chemin que le routeur doit emprunter si la destination est inconnue. Tous les

datagrammes IP dont l'adresse de destination est inconnue sont envoyés vers la route par défaut.

47. Qu'est-ce qu'un routage dynamique ?

Dans le routage dynamique, l'itinéraire est appris à l'aide d'un protocole de routage qui apprendra les
routeurs d'autres routeurs voisins exécutant le même protocole de routage Ex-OSPF, EIGRP, BGP.

48. Qu'est-ce que le protocole Routed ?


Un protocole routé transporte les données d'un réseau à un autre réseau. Le protocole routé transporte le trafic utilisateur

tel que le transfert de fichiers, le trafic Web et le courrier électronique.

Ex-IP, IPX et Apple parlent.

49. Qu'est-ce que le protocole de routage ?


Les protocoles de routage apprennent les itinéraires et fournissent le meilleur itinéraire d'un réseau à un
autre réseau.Ex-EIGRP, OSPF, RIP.

50. Qu’est-ce que l’IGP ?

Un protocole de passerelle intérieure fait référence à un protocole de routage qui gère le routage
d'un seul système autonome. Ex-RIP, EIGRP, OSPF.

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
6 Guide d'entretien NH
51. Qu'est-ce que l'EGP ?
Un protocole de passerelle extérieure fait référence à un protocole de routage qui gère le routage
entre différents systèmes autonomes (AS) Ex-Border Gateway Protocol (BGP).

52. Qu'est-ce qu'un système autonome ?


Un système autonome (AS) est un groupe de réseaux sous un contrôle administratif unique.

53. Qu'est-ce que la distance administrative ?


La distance administrative est la fiabilité d'un protocole de routage. Les routeurs utilisent la valeur AD pour
sélectionner le meilleur chemin lorsqu'il existe deux ou plusieurs itinéraires différents vers la même destination et ont
appris deux protocoles de routage différents.

54. Quelle est la plage des valeurs AD ?


m0-255, où 0 est le meilleur et 255 est le pire.

Protocole de routage Distance administrative

Connection directe g0
Itinéraire statique g1
EIGRP (itinéraire récapitulatif) g5
Itinéraire eBGP g20
Itinéraire EIGRP g90
Itinéraire OSPF g110
Itinéraire RIP g120
EIGRP extérieur g170
iBGP g200

55. Qu'est-ce que le protocole de routage à vecteur de distance ?


Le protocole de routage à vecteur de distance utilise la distance ou les sauts comme métrique pour trouver le chemin vers la

destination.

mEx-RIP, EIGRP
56. Qu'est-ce que le protocole de routage Link-State ?
Le routage par état de lien est une technique dans laquelle chaque routeur partage la connaissance
de son voisinage avec tous les autres routeurs de l'inter-réseau. Chaque routeur qui reçoit le paquet
envoie les copies à tous ses voisins. Enfin, chaque routeur reçoit une copie des mêmes informations

mEx-OSPF
57. Qu'est-ce que le protocole de routage hybride ?
Hybrid Routing Protocol (HRP) est un protocole de routage réseau qui combine les fonctionnalités du
Distance Vector Routing Protocol (DVRP) et du Link State Routing Protocol (LSRP).
mEx-EIGRP
58. Qu'est-ce qu'une métrique de routage ?

Le protocole de routage utilise la valeur métrique de l'itinéraire pour trouver le meilleur chemin lorsqu'il existe deux ou plusieurs

itinéraires différents vers la même destination.

Différents protocoles de routage utilisent la métrique d'itinéraire pour calculer la destination.

mNombre d'ex-RIP-Hop, coût OSPF, bande passante EIGRP, délai, fiabilité, charge, MTU.

59. Qu'est-ce que le nombre de sauts ?

Le nombre de sauts est le nombre de routeurs provenant des sources par lesquels les données doivent passer pour atteindre

le réseau de destination.

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
Guide d'entretien NH 7
60. Qu'est-ce que la bande passante, le délai, la fiabilité et la charge ?

m Bande passante-C'est la capacité de données d'un lien en Kbps. Retard-C'est le


m temps qu'il faut pour atteindre la destination. Fiabilité-Le chemin avec le moins
m d’erreurs ou de temps d’arrêt. Charger-C'est la quantité d'utilisation d'un
m chemin
m MTU-L'unité de transmission maximale (MTU) définit la taille maximale du paquet pouvant
être envoyé sur un support.

61. Définir la bande passante et la latence ?


La bande passante examine la quantité de données transférées tandis que la latence examine le temps
nécessaire au transfert des données. Ces deux termes sont regroupés sous le nom de débit, qui fait référence
à la quantité de données transférées sur une période définie.

62. Quel est le coût ?


Le coût est la proportion inverse de la bande passante des liens.

63. Qu'est-ce que le CDP ?

Cisco Discovery Protocol est un protocole propriétaire de Cisco destiné à aider les administrateurs à collecter
des informations sur les appareils connectés localement et distants.

EIGRP (Protocole de routage de passerelle intérieure amélioré)

64. Expliquez le protocole de routage EIGRP ?


m Le protocole EIGRP (Enhanced Interior Gateway Routing Protocol) est un protocole de routage vectoriel de
distance amélioré qui utilise l'algorithme de mise à jour diffuse (DUAL) pour calculer le chemin le plus court. Est
également considéré comme un protocole de routage hybride car il présente les caractéristiques du protocole de
routage à vecteur de distance et à état de lien.
m EIGRP prend en charge le routage sans classe et le VLSM, le résumé des itinéraires, les mises à jour incrémentielles,
l'équilibrage de charge et d'autres futurs.

65. Quelles sont les exigences de voisinage dans l'EIGRP ?


Le champ suivant dans un paquet hello est nécessaire pour que les routeurs deviennent voisins : -
m Valeurs K du numéro de système
m autonome.
m Authentification.
m L'adresse principale doit être utilisée.
m En cas de voisinage statique, ils doivent être définis des deux côtés.
66. Quelle table les routeurs EIGRP maintiennent-ils ?
Le routeur EIGRP stocke les informations de routage et de topologie dans trois tables : -
m Table des voisins : stocke des informations sur les voisins EIGRP.
m Table de topologie - Stocke les informations de routage apprises des routeurs des voisins. Table de
m routage - Stockez le meilleur chemin vers tous les réseaux.
70. Pourquoi aucune commande de résumé automatique n'est utilisée dans l'EIGRP ?

Par défaut, l'EIGRP se comporte comme un protocole de routage par classe, ce qui signifie qu'il n'annonce pas les
informations du masque de sous-réseau avec les informations de routage. Aucune commande de résumé automatique
ne garantira que l'EIGRP a envoyé les informations du masque de sous-réseau avec les informations de routage.

71. Quelle métrique l’EIGRP utilise-t-il ?


L'EIGRP a calculé sa métrique en utilisant la bande passante, la charge, le délai, la fiabilité et le MTU.

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
8 Guide d'entretien NH
72. Que sont les minuteries Hello & Hold EIGRP ?
m Hello Timer - Le routeur enverra un bonjour à ses voisins toutes les 5 secondes (bonjour time). Hold
m Timer - Si le routeur ne reçoit pas bonjour pendant 15 secondes (hold timer), il supposera que cette
liaison est interrompue et il supprimera le voisinage.

73. Qu'est-ce qu'un successeur ?


Un successeur est le meilleur chemin pour atteindre une destination dans la table topologique.

74. Quel est le successeur réalisable ?


Un successeur réalisable est le deuxième meilleur chemin pour atteindre une destination après le successeur. Il fait office de
remplaçant pour le successeur.

75. Quelle est la distance réalisable ?


La distance réalisable est la distance (métrique) pour atteindre le réseau de destination. L'itinéraire avec cette
métrique sera dans la table de routage car il s'agit du meilleur itinéraire pour atteindre un réseau distant (de
destination).

76. Qu'est-ce que la distance annoncée et la distance signalée ?


La distance annoncée est la distance (métrique) d'un routeur voisin pour atteindre le réseau de destination.
Il s'agit de la métrique d'un réseau de destination telle que rapportée par un voisin.

77. Quelle authentification l'EIGRP prend-il en charge ?


EIGRP prend uniquement en charge l'authentification MD5.

78. Quelle est la formule EIGRP utilisée pour calculer la métrique ?


((10^7/moins de bande passante du lien) + délai cumulé) *256

79. Quelle est la distance administrative différente utilisée par l'EIGRP ?


m Interne-90
m Extranal-170
m Résumé -5
80. Quels sont les types de paquets EIGRP ?
Bonjour -Utilisé pour la découverte deEIGRPvoisins et pour détecter quand un voisin n'est
plus disponible
Demande -Utilisé pour obtenir des informations spécifiques d'un ou plusieurs voisins
Mise à jour -Utilisé pour transmettre des informations de routage et d'accessibilité avec d'autres voisins EIGRP
Requête -Envoyé pour rechercher un autre chemin pendant la convergence Répondre -Envoyé en réponse à un
paquet de requête

81. Quel est le mode nommé EIGRP ?


Le mode nommé est la nouvelle façon de configurer EIGRP. Ce mode permet de saisir les configurations
EIGRP de manière hiérarchique sous le mode routeur. Chaque configuration en mode nommé peut avoir
plusieurs familles d'adresses et combinaisons de numéros de système autonomes.

82. Qu'est-ce que l'interface passive EIGRP ?


Avec EIGRP exécuté sur un réseau, la commande d'interface passive arrête les mises à jour de routage
sortantes et entrantes

83. Quelles sont les valeurs de variance EIGRP ?


EIGRPfournit un mécanisme pour équilibrer la charge sur des chemins de coûts inégaux à traversVariance
Commande.Varianceest un nombre (1 à 128), multiplié par la meilleure métrique locale, puis inclut les itinéraires
avec la métrique inférieure ou égale. Le défautValeur de l'écartest 1, ce qui signifie un équilibrage de charge à coût
égal.

84. Qu'est-ce que la convergence EIGRP ?


Concernant la convergence, l'EIGRP maintient une route de secours. En cas de défaillance du chemin actuel vers le
réseau de destination, il peut immédiatement passer à l'utilisation de la route de secours, le successeur possible
conduisant à une convergence plus rapide.

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
Guide d'entretien NH 9
85. Comment puis-je réparer l'EIGRP bloqué en mode actif ?

L'EIGRP maintient une minuterie appelée « minuterie active » qui a une valeur par défaut de 3 minutes (180
secondes). EIGRP attend la moitié de la valeur du temporisateur actif (90 secondes) pour une réponse. Si le
routeur ne reçoit pas de réponse dans les 90 secondes, le routeur d'origine envoie une requête bloquée en actif
(SIA) aux voisins EIGRP qui n'ont pas répondu.

86. Qu'est-ce que la carte des fuites dans l'EIGRP ?

La carte des fuites vous permet simplement d'annoncer un préfixe spécifique dans le cadre d'une publicité récapitulative,
ainsi que le résumé lui-même. Fondamentalement, tous les routeurs ont simplement l'EIGRP 100 en cours d'exécution et le
résumé automatique désactivé.

87. Qu'est-ce que le routeur stub EIGRP ?


Le routage de stub est une fonctionnalité EIGRP principalement conçue pour conserver les ressources du routeur local, telles que la
mémoire et le processeur, et améliorer la stabilité du réseau. La fonctionnalité de routage stub est la plus utilisée dans les réseaux
hubandspoke.

88. Qu'est-ce que l'horizon partagé dans l'EIGRP ?


L'horizon partagé est l'une des méthodes utilisées par les protocoles de routage à vecteur de distance pour éviter les boucles de

routage.

Le principe est simple : un routeur n'annoncera pas une route vers l'interface à partir de laquelle elle a été
apprise. L’horizon partagé est activé sur les interfaces par défaut.

89. Quelle adresse de multidiffusion l'EIGRP utilise-t-il ?


Le routeur EIGRP utilise l'adresse de multidiffusion 224.0.0.10

90. Comment configurer l'EIGRP ?


m Routeur (Config)#routeur eigrp 100
m Routeur (Config-routeur) #network 172.16.1.0 0.0.0.255 Routeur
m (Config-routeur) #network 10.16.1.0 0.0.0.255 Routeur (Config-
m routeur) #pas de résumé automatique
91. Comment configurer le mode nommé EIGRP ?
m R1 (Config) # nom eigrp du routeur IBM Hyd R1 (Config-router) #
m famille d'adresses système autonome ipv4 12 R1 (Config-router-af) #
m Réseau 192.168.12.0
m R1 (Config-router-af)#af-interface Fastehternet 0/0

92. Dites-moi quelques commandes pour dépanner EIGRP ?


m # afficher la route IP gIl affiche la table de routage complète

m # afficher l'adresse IP du routeur eigrp gIl affiche uniquement les routes EIGPR
m # afficher les voisins IP eigrp gIl montre le tableau des voisins EIGPR
m # afficher la topologie IP eigrp gIl affiche la table de topologie EIGPR

OSPF (Ouvrir le chemin le plus court en premier)

93. Qu'est-ce que le protocole de routage OSPF ?


OSPF (Open Shortest Path First) est un protocole de routage à état de liens utilisé pour trouver le meilleur chemin
entre la source et le routeur de destination à l'aide de son propre Shortest Path First (SPF). OSPF est développé par
l'Internet Engineering Task Force (IETF) comme l'un des protocoles Interior Gateway Protocol (IGP), c'est-à-dire le
protocole qui vise à déplacer le paquet au sein d'un grand système autonome ou d'un domaine de routage. Il s'agit
d'un protocole de couche réseau qui fonctionne sur le numéro de protocole 89 et utilise la valeur AD 110. OSPF
utilise l'adresse de multidiffusion 224.0.0.5 pour la communication normale et 224.0.0.6 pour la mise à jour vers le
routeur désigné (DR)/le routeur désigné de secours (BDR).

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
dixGuide d'entretien NH
94. Quelle est la superficie dans OSPF ?
Une zone est un ensemble logique de réseaux, de routeurs et de liaisons OSPF qui ont la même identification de
zone. Un routeur au sein d'une zone doit maintenir une base de données topologique pour la zone à laquelle il
appartient.

95. Qu'est-ce que l'itinéraire intra-zone ?


Les itinéraires intra-zone font référence aux mises à jour transmises dans la zone.

96. Qu'est-ce qu'un routeur frontalier de zone (ABR) ?


Un routeur de frontière de zone se trouve dans la limite OSPF entre deux zones. Les deux côtés de tout lien
appartiennent toujours à la même zone OSPF.

97. Qu'est-ce que la zone Backbone ?


La zone de base (zone 0) est le cœur d'un réseau OSPF. Toutes les autres zones y sont reliées et
tout le trafic entre les zones doit le traverser. Tout le routage entre les zones est distribué via la
zone de base

Zone 120 Zone 121 Zone 122

ABR2

ABR1
Zone 0
BB-R1 BB-R2
Colonne vertébrale

BLÊME l'Internet
Centre de données

Zone 20 Zone 40 Zone 200

98. Qu'est-ce qu'un routeur de frontière de système autonome ASBR ?


Un routeur ASBR (Autonomous System Boundary Router) est un routeur qui exécute plusieurs protocoles
et sert de passerelle vers les routeurs extérieurs au domaine OSPF et ceux fonctionnant avec des
protocoles différents. L'ASBR peut importer et traduire différentes routes de protocole dans OSPF via un
processus appelé redistribution.

99. Pourquoi la zone est-elle utilisée dans OSPF ?


OSPF utilise des zones pour simplifier l'administration et optimiser l'utilisation du trafic et des ressources.

100. Quel est l'ID du routeur (RID) ?


Chaque routeur exécutant OSPF au sein d'un réseau doit avoir un ID de routeur unique (RID). Cette identification
est un numéro de 32 bits qui identifie un routeur par rapport à un autre routeur au sein d'un AS.

101. Qu'est-ce que l'intervalle OSPF Hello ?


OSPF utilise des paquets Hello et deux minuteries pour vérifier si un voisin est toujours en vie ou non :
intervalle Hello (10 s)

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
Guide d'entretien NH11
102. Qu'est-ce que l'intervalle mort OSPF ?
Intervalle mort : cela définit combien de temps nous devons attendre les paquets bonjour avant de déclarer le
voisin mort. (40 secondes)

103. Quelle est la priorité de l'interface OSPF ?


La priorité par défaut d'une interface OSPF est 1. La plage est comprise entre 0 et 255. 0
signifie que l'interface n'implique pas l'élection DR/BDR.
104. Qu'est-ce que l'interface passive ?
m L'interface passive est une fonctionnalité utilisée par le protocole de routage pour arrêter l'envoi de mises à jour sur
l'interface.
m Si une interface est configurée comme interface passive, elle ne participe pas à OSPF et n'établit pas de
contiguïtés ni n'envoie de mises à jour de routage. Cependant, l'interface est annoncée comme faisant
partie du réseau de routage

105. Quelles sont les exigences en matière de contiguïté entre voisins ?


Établir des contiguïtés entre voisins : les routeurs compatibles OSPF doivent former des contiguïtés
avec leur voisin avant de pouvoir partager des informations avec ce voisin.
m Les appareils doivent être dans la même zone.
m Les appareils doivent avoir la même configuration d'authentification. Les
m appareils doivent être sur le même sous-réseau.
m Les MTU sur les interfaces doivent correspondre. Les appareils bonjour et
m les intervalles morts doivent correspondre. Les appareils doivent avoir
m des indicateurs de stub correspondants.

106. Comment réinitialiser mon voisin OSPF ?


Utilisez la commande clear ip ospf voisin pour effacer le voisin
107. Qu'est-ce que le routeur désigné (DR) ?
m Routeur désigné (DR) – Il est choisi pour minimiser le nombre de contiguïtés formées. DR distribue
les LSA à tous les autres routeurs. DR est élu dans un réseau de diffusion sur lequel tous les autres
routeurs partagent leur DBD. Dans un réseau de diffusion, les demandes du routeur pour une mise
à jour de DR et DR répondront à cette demande par une mise à jour.

108. Qu'est-ce qu'un routeur désigné par sauvegarde (BDR) ?


Routeur désigné de sauvegarde (BDR) – Le BDR est une sauvegarde sur DR dans un réseau de diffusion. Lorsque
DR tombe en panne, BDR devient DR et remplit ses fonctions.

109. Comment les OSPF DR et BDR sont-ils élus ?


Élection DR et BDR – L’élection DR et BDR a lieu dans un réseau de diffusion ou un réseau
multiaccès. Voici les critères d'élection :
m Le routeur ayant la priorité de routeur la plus élevée sera déclaré DR.
m S'il y a une égalité dans la priorité du routeur, le routeur le plus élevé que je serais sera pris en compte. Tout d’abord,
l’adresse de bouclage la plus élevée est prise en compte. Si aucun bouclage n'est configuré, alors l'adresse IP active la
plus élevée sur l'interface du routeur est prise en compte.

110. Quels sont les types de paquets OSPF ?


OSPF utilise le protocole IPv4 89 attribué et les adresses de multidiffusion 224.0.0.5 (tous les routeurs) et
224.0.0.6 (routeurs DR) lorsque cela est possible pour réduire le trafic inutile.
m Bonjour -découverte des voisins, création de contiguïtés de voisinage et maintenance. DBD
m (Description de la base de données) -Ce paquet permet de vérifier si le LSDB entre 2 routeurs
est le même. Le DBD est un résumé du LSDB.
m LSR (demande d'état de lien) -Demande des enregistrements d’état de lien spécifiques à un
voisin OSPF.
m LSU (mise à jour de l'état du lien) -Envoie les enregistrements d’état de lien spécifiques demandés. Ce paquet
est comme une enveloppe contenant plusieurs LSA.
m LSAck (accusés de réception de l'état du lien) -OSPF est un protocole fiable, nous disposons donc d'un
paquet pour reconnaître les autres.

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
12Guide d'entretien NH
111. Quels sont les États voisins OSPF ?
OSPF doit passer par 7 états pour devenir voisin les voici :
m Vers le bas -Dans cet état, aucun paquet hello n’a été reçu sur l’interface. Note -L'état Down
ne signifie pas que l'interface est physiquement hors service. Ici, cela signifie que le
processus de contiguïté OSPF n'a pas encore commencé.
m INIT –Dans cet état, le paquet bonjour a été reçu de l’autre routeur.
m 2 VOIES -Dans l'état 2WAY, les deux routeurs ont reçu les paquets Hello d'autres
routeurs. Une connectivité bidirectionnelle a été établie.
Note -Entre l’état 2WAY et l’état Exstart, les élections DR et BDR ont lieu.

m Exdémarrer –Dans cet état, les DBD NULL sont échangés. Dans cet État, l'élection du maître et de
l'esclave a lieu. Le routeur ayant le routeur supérieur que je deviendrais devient le maître tandis que
l'autre devient l'esclave. Cette élection décide quel routeur enverra son DBD en premier (les routeurs
qui ont formé un voisinage participeront à cette élection).
m Échange -Dans cet état, les DBD réels sont échangés.
m Chargement -Dans cet état, LSR, LSU et LSA (Link State Acknowledgement) sont
échangés.
Important -Lorsqu'un routeur reçoit le DBD d'un autre routeur, il compare son propre DBD
avec celui de l'autre routeur. Si le DBD reçu est plus mis à jour que son propre DBD, le routeur
enverra un LSR à l'autre routeur en indiquant les liens nécessaires. L'autre routeur répond
avec le LSU contenant les mises à jour nécessaires. En retour, le routeur répond avec l'accusé
de réception de l'état du lien.
m Complet -Dans cet état, la synchronisation de toutes les informations a lieu. Le routage OSPF ne peut
commencer qu'après l'état Complet.

113. Quels sont les types de réseau OSPF ?


Le type de réseau OSPF par défaut est basé sur le support utilisé pour la connexion. Peut être modifié
indépendamment du support utilisé. Cisco propose cinq types de réseau OSPF, répertoriés dans le tableau 8.

Taper Description Champ DR/BDR dans les


minuteries OSPF Hellos

Diffuser Paramètre par défaut sur les liaisons Ethernet Oui Bonjour 10, Attendez :

compatibles OSPF 40, morts : 40

Non-diffusion Paramètre par défaut sur l'interface principale Oui Bonjour : 30, Attendez :

Frame Relay compatible OSPF ou les sous- 120, Morts : 120


interfaces multipoints Frame Relay

Point à point Paramètre par défaut sur les sous-interfaces point Non Bonjour : 10, Attendez :

à point Frame Relay compatibles OSPF. 40, morts : 40

Point à multipoint Non activé par défaut sur aucun type d'interface. Non Bonjour : 30, Attendez :

Interface annoncée comme route hôte. Définit 120, Morts : 120


l’adresse du saut suivant sur l’interface sortante.

Bouclage Paramètre par défaut sur les interfaces de bouclage N/A N/A
compatibles OSPF. L'interface est annoncée comme une
route hôte (/32).

114. Qu'est-ce que l'authentification OSPF ?


OSPF prend en charge trois types d'authentification : l'authentification nulle, l'authentification par mot de passe
simple et l'authentification MD5. L'authentification OSPF MD5 peut être configurée globalement ou par
interface. L'authentification OSPF est à des fins de sécurité.

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
Guide d'entretien NH13
115. Qu'est-ce que le routeur LSA (annonce d'état de lien) ?
Les paquets LSA Type 1 (Router LSA) sont envoyés entre les routeurs de la même zone d'origine et ne quittent
pas la zone. Un routeur OSPF utilise des paquets LSA Type 1 pour décrire ses propres interfaces, mais
transmet également des informations sur ses voisins aux routeurs adjacents de la même zone.

Zone 0

R1 R2
Type 1 – Routeur LSA

Paquets LSA de type 1 échangés entre les routeurs OSPF dans la même zone

Zone 0
Réseau 192.168.20.0/24

R1 V R2

Type 2 Type 2
Réseau LSA Réseau LSA

RD

Paquets LSA de type 2 échangés entre OSPF DR et les routeurs voisins

117. Qu'est-ce que le LSA récapitulatif ?


Les paquets LSA de type 3 (Summary LSA) sont générés par les routeurs frontaliers de zone (ABR) pour résumer
sa zone directement connectée et annoncer les informations du routeur inter-zone aux autres zones auxquelles
l'ABR est connecté, à l'aide d'un préfixe récapitulatif. (par exemple 192.168.0.0/22) Les paquets LSA de type 3
sont diffusés dans plusieurs zones du réseau et contribuent à l'évolutivité d'OSPF grâce à l'utilisation de
préfixes récapitulatifs.

Zone 1 Zone 0 Zone 2

R1 R2 ABR R3 ABR R4

Type 1 – Routeur LSA Type 3 – LSA estival Type 3 – LSA estival

LSA Type 3 - Un routeur OSPF ABR annonce la route résumée 192.168.2.0/24 vers la zone 0

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
14Guide d'entretien NH
118. Qu'est-ce que le LSA récapitulatif ASBR ?
Les paquets LSA de type 4 (ASBR Summary LSA) sont les LSA qui annoncent la présence d'un
routeur de frontière de système autonome (ASBR) vers d'autres zones. Dans l'exemple ci-
dessous, lorsque R2 (ABR) reçoit le paquet LSA Type 1 de R1, il crée un paquet LSA Type 4
(Summary ASBR LSA), qui annonce la route ASBR reçue de la zone 1 et l'injecte dans la zone 0.

Zone 1 Zone 0 Zone 2

R1ASBR R2 ABR R3 ABR R4

Type 1 - Type 4 - Estival Type 4 - Estival


BGP
LSA du routeur ASBR LSA ASBR LSA

Bien que les paquets LSA de type 4 soient utilisés par les ABR pour annoncer la route ASBR à travers leurs zones,
ils ne seront pas utilisés par l'ASBR lui-même dans sa zone locale (zone 1) ; ASBR utilise LSA Type 1 pour
informer ses voisins (R2 en l'occurrence) au sein de ses réseaux.

119. Qu'est-ce que le LSA externe ASBR ?


Les paquets LSA Type 5 (ASBR External LSA) sont générés par l'ASBR pour annoncer les routes redistribuées
externes dans l'AS de l'OSPF. Un exemple typique d'un LSA Type 5 serait un préfixe externe, par exemple
192.168.10.0/24 ou une route par défaut (Internet), comme indiqué ci-dessous :

Zone 1 Zone 0 Zone 2

R1ASBR R2 ABR R3 ABR R4

Tapez 5 - Tapez 5 - Tapez 5 -


BGP LSA externe LSA externe LSA externe

Les paquets LSA Type 5 annoncent la route par défaut vers tous les routeurs OSPF

Cette route/préfixe externe est redistribué dans le réseau OSPF par l'ASBR (R1)
et vu comme des entrées O E1 ou E2 dans d'autres tables de routage de routeurs OSPF.

120. Qu'est-ce que le LSA externe de la NSSA ?


Les paquets LSA de type 7 (NSSA External LSA) sont utilisés pour certains types de zones spéciales qui ne
permettent pas le passage des routes distribuées externes et empêchent ainsi les paquets LSA de type 5 de les
traverser. Les paquets LSA de type 7 agissent comme un masque pour le LSA de type 5. paquets pour leur
permettre de se déplacer à travers ces zones spéciales et d'atteindre l'ABR qui est capable de traduire les
paquets LSA Type 7 en paquets LSA Type 5.

121. Que maintient la Table par OSPF ?


Le routeur OSPF stocke les informations de routage et de topologie dans trois tables :
m Table voisine –stocke des informations sur les voisins OSPF Tableau de
m topologie –stocke la structure topologique d'un réseau Table de
m routage -stocke les meilleurs itinéraires
122. Expliquez le lien virtuel OSPF ?
Un lien virtuel n'est pas un lien physique. Il s'agit d'un lien logique utilisant le chemin le moins coûteux
entre l'ABR de la zone non connectée au backbone et l'ABR backbone de la zone de transit.
Une contiguïté virtuelle à travers la liaison virtuelle est formée et des informations de routage sont échangées.

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
Guide d'entretien NH15
123. Expliquez la zone Stub et les différents types de zone Stub ?
Zone de talon

Parfois, nous devons contrôler la publicité des itinéraires externes dans une zone. Cette zone est appelée zone
de stub. La zone Stub n’est pas capable d’importer des routes externes à OSPF. Les LSA de type 4 et de type 5
sont filtrés à partir des zones de stub et une route par défaut est injectée dans cette zone par ABR à la place
des routes externes.
Trois restrictions s'appliquent à la zone du stub OSPF : -
1. Aucun lien virtuel n’est autorisé dans la zone stub.
2. La zone de stub ne peut pas être une zone de base.
3. Aucun routeur de frontière de système autonome n'est autorisé
Zone totalement trapue
Comme les zones tronquées, les zones totalement tronquées ne reçoivent pas de LSA de type 4 et de type 5 de leurs
ABR. Cependant, ils ne reçoivent pas non plus de LSA de type 3. Il permet la publicité du routeur interne dans cette
zone.
Zones pas si trapues
La motivation derrière la NSSA est de permettre à la zone de stub OSPF de transporter des routes externes. Le routeur
externe est importé dans OSPF NSSA en tant que LSA de type 7 par ASBR. Le LSA de type 7 ne peut pas entrer dans la zone
0, il est donc reconverti en LSA de type 5 par ABR et injecté dans la zone 0.
Totalement NSSA
Avec les types 4 et 5, les LSA de type 3 seront également filtrés dans Totally NSSA.

124. Pouvons-nous faire fonctionner OSPF sur un tunnel GRE ?


Oui, nous pouvons faire exécuter OSPF sur un tunnel GRE.

125. Comment configurer le protocole de routage OSPF ?


m Routeur (Config)#routeur ospf 100
m Routeur (Config-routeur) #network 172.16.1.0 0.0.0.255 zone 0
m Routeur (Config-routeur) #network 10.16.1.0 0.0.0.255 zone 1
m Routeur (Config-routeur) #exit

BGP (protocole de passerelle frontalière)

126. Expliquez le Border Gateway Protocol (BGP) ?


m Border Gateway Protocol (BGP) est un protocole de passerelle externe standardisé conçu pour échanger des
informations de routage et d'accessibilité entre les systèmes autonomes (AS) sur Internet. BGP est classé
comme protocole de routage à vecteur de chemin et prend des décisions de routage basées sur des chemins,
des politiques réseau ou des ensembles de règles configurés par un administrateur réseau.

m Le BGP utilisé pour le routage au sein d’un système autonome est appelé Interior Border
Gateway Protocol, Internal BGP (iBGP). En revanche, l’application Internet du protocole est
appelée External Border Gateway Protocol, External BGP (eBGP).

127. Quelles sont les fonctionnalités de BGP ?


m Protocole de vecteur de chemin

m Protocole standard ouvert. Protocole de routage sans


m classe. Utilisé l'algorithme vectoriel Path. La distance
m administrative pour eBGP est de 20, iBGP-200
m
m BGP échange des informations sur le routeur entre les systèmes autonomes. Bonjour, la minuterie est

m de 60 secondes ; la minuterie d'attente est de 180 secondes.

m BGP a utilisé le numéro de port TCP 179.

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
16Guide d'entretien NH
128. Un routeur sur un sous-réseau différent peut-il devenir des voisins BGP ?
Can ne nécessite pas que les voisins soient attachés au même sous-réseau. Au lieu de cela, les routeurs BGP utilisent une
connexion TCP entre les routeurs pour transmettre le message BGP permettant aux routeurs voisins d'être sur le même
sous-réseau ou sur un sous-réseau différent.

129. Différence entre les voisins eBGP et iBGP ?


m IBGP-le voisinage se forme entre les routeurs au sein du même AS (système
autonome)
m EBGP-le voisinage se forme entre les routeurs différents AS (système autonome)
130. Expliquez le mécanisme de prévention des boucles dans BGP ?
BGP a utilisé deux mécanismes pour empêcher les boucles : -
m Lorsqu'un routeur apprend la route d'un homologue iBGP, ce routeur n'annonce pas les mêmes routes à
un autre homologue iBGP.
m En utilisant AS_PATH - Lors de la publicité auprès d'un homologue eBGP, un routeur BGP ajoute son
propre ASN à AS_PATH. Si un routeur BGP reçoit une mise à jour et que l'annonce de route répertorie
an_AS_PATH avec son propre ASN, le routeur ignore cette route.
Note: -Un routeur BGP n'ajoute pas son ASN lors de la publicité auprès d'un homologue iBGP.

131. Quelle est la différence entre la réinitialisation matérielle et le repos logiciel dans BGP ?
m Réinitialisation matérielle -En cas de réinitialisation matérielle, le routeur local interrompt le voisinage,
interrompt la connexion TCP sous-jacente et tous les apprentissages complets de la table BGP du voisin sont
supprimés.#effacer l'IP BGPcommande utilisée pour la réinitialisation matérielle. Redémarrage en douceur -
m En cas de réinitialisation logicielle, le routeur ne supprime pas le voisinage BGP ou la connexion TCP sous-
jacente.
m Cependant, le routeur local renvoie les mises à jour sortantes et retraite les mises à jour entrantes en ajustant
la base de la table BGP sur la configuration actuelle.#effacer ip bgp * doux commande utilisée pour la
réinitialisation logicielle.

132. Quels sont les différents types de messages BGP ?


m Ouvrir -Il est utilisé pour établir une relation de voisinage et échanger des paramètres, notamment
le numéro du système autonome et les valeurs d'authentification.
m Rester en vie -sont envoyés périodiquement (toutes les 60 secondes par défaut) pour garantir que le homologue
distant est toujours disponible. Si un routeur ne reçoit pas de message KEEPALIVE d'un homologue pendant une
période de maintien (par défaut, 180 secondes), le routeur déclare cet homologue mort. Mise à jour -Il échange
m les attributs de chemin et le préfixe/longueur associé (NLRI) qui utilisent ces attributs.

m Notification-Il est utilisé pour signaler une erreur BGP. Il en résulte une réinitialisation des relations de
voisinage.

133. Expliquer les différents états de BGP ?


m Inactif -l'état BGP initial.
m Connecter -Le processus BGP attend que la connexion TCP soit terminée. S’il
réussit, il passera à l’état Open Sent. En cas d'échec, il continuera à être actif.

m Actif -BGP tentera une autre négociation à trois voies TCP pour établir une connexion avec le
voisin BGP distant. En cas de succès, il passera à l'état Ouvert Envoyé. Ouvert envoyé -BGP a
m à la fois établi la connexion TCP et envoyé un message OPEN et attend une réponse du
message OPEN. Une fois qu'il reçoit un message de réponse OPEN, le homologue BGP
enverra un message KEEPALIVE.
m Ouvrir confirmer -BGP écoute une réponse au message KEEPALIVE
m Établi -Tous les paramètres voisins correspondent, la relation de voisinage a été établie et les
pairs peuvent désormais échanger un message de mise à jour.

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
Guide d'entretien NH17
États BGP

Inactif

Connecter Actif

Ouvert Envoyé

Ouvrir Confirmer

Établi

134. Expliquer les attributs du chemin BGP ?


BGP utilise plusieurs attributs pour déterminer le meilleur chemin vers une destination.
m Prochain saut -Il répertorie l'adresse IP du tronçon suivant utilisée pour atteindre un préfixe. Si le prochain saut est

accessible ? S'il n'y a pas de route pour atteindre le saut suivant, le routeur ne peut pas utiliser cette route.

m Poids -L'attribut Weight est appliqué aux itinéraires entrants, dictant le meilleur chemin sortant. Il
s'agit d'un attribut propriétaire de Cisco et n'a de signification que localement (et n'est donc jamais
transmis aux voisins BGP). La valeur du poids peut aller de 0 à 65 535, et le poids le plus élevé est
préféré. Par défaut, un itinéraire provenant du routeur local se verra attribuer un poids de 32 768.
Tous les autres itinéraires se verront attribuer un poids de 0, par défaut. Préférence locale -
m L'attribut Local Preference est appliqué aux routes externes entrantes, dictant le meilleur chemin
sortant. Contrairement à l'attribut Weight, la préférence locale est transmise aux homologues iBGP
lors de l'envoi des mises à jour. La préférence locale indique aux routeurs iBGP comment quitter l'AS
s'il existe plusieurs chemins. La préférence locale est un nombre de 32 bits et peut aller de 0 à
4294967295. La préférence locale la plus élevée est préférée et la préférence par défaut est 100.

m Voies injectées localement -Les routes injectées localement (routes injectées à l’aide de la commande réseau)
sont meilleures que celles apprises par iBGP/eBGP.
m AS Chemin -L'attribut AS-Path est appliqué aux routes sortantes, dictant le meilleur chemin entrant.
Deux choses peuvent être accomplies avec l'attribut AS-Path, le pré-ajout ou le filtre. Un format plus
petit est préférable.
m Origine -L'attribut Origin identifie la source d'origine de l'itinéraire. Les codes d'origine sont les
suivants (classés par ordre de préférence pour la sélection de l'itinéraire) : • i (IGP) – Provient d'un
protocole de passerelle intérieure, tel que OSPF. Cela indique généralement que la route a été
injectée dans BGP via la commande réseau dans le cadre du processus BGP. Un code d’origine « i »
est préférable. • e (EGP) – Provient d'un protocole de passerelle externe.
• ? (incomplet) - Origine inconnue. Cela indique généralement que la route a été redistribuée vers
BGP (à partir de routes connectées, statiques ou IGP). Un code d'origine de "?" est le moins préféré.

m Multi-Exit Discriminator (MED) - L'attribut MED (MultiExit Discriminator) est appliqué aux routes
sortantes, dictant le meilleur chemin entrant dans l'AS (en supposant que plusieurs chemins existent). Le
MED est identifié comme la métrique BGP lors de l'affichage de la table de routage BGP. Une métrique
inférieure est préférable et la valeur MED par défaut est 0. Une valeur plus petite est préférable.

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
18Guide d'entretien NH
m Type de voisin -eBGP est préféré à iBGP
m Métrique IGP -L'itinéraire avec le voisin IGP le plus proche (métrique IGP la plus basse) est
m préféré. Itinéraire eBGP -L’itinéraire le plus ancien (le plus long connu) est préféré. ID du
m routeur voisin -Le plus bas est préféré. Adresse IP du voisin -Le plus bas est préféré.
m
135. Expliquer la préférence locale BGP ?
L'attribut BGP de préférence locale est le deuxième attribut et est utilisé pour choisir le chemin de sortie
vers un système autonome d'un point de vue local. Il n'est pas échangé entre les routeurs ; sa valeur par
défaut est 100 et le chemin ayant la préférence locale la plus élevée est préféré.

136. Expliquez BGP MED ?


MED est un attribut non transitif facultatif. MED est une indication aux voisins externes sur le chemin préféré
vers un système autonome (AS) doté de plusieurs points d'entrée. Le MED est également connu comme la
métrique externe d’un itinéraire. Une valeur MED inférieure est préférable à une valeur supérieure.

137. Expliquer la préférence locale BGP ?


L'attribut BGP de préférence locale est le deuxième attribut et est utilisé pour choisir le chemin de sortie
vers un système autonome d'un point de vue local. Il n'est pas échangé entre les routeurs, sa valeur par
défaut est 100 et le chemin ayant la préférence locale la plus élevée est préféré.

138. Qu'est-ce que la recherche récursive ?


Une recherche récursive fait référence aux routes pour lesquelles le routeur doit rechercher la route connectée vers une
passerelle du prochain saut pour acheminer le paquet vers sa destination finale.

139. Qu'est-ce qu'un réflecteur de routeur et pourquoi est-il nécessaire ?


Dans BGP, la route apprise d'un voisin iBGP ne sera pas annoncée à un autre voisin iBGP. Pour
surmonter cette situation, un réflecteur d'itinéraire est utilisé. Il agit comme un serveur de réflecteur de
route et fait des voisins iBGP un client de réflecteur de route permettant des annonces de route entre
eux.

140. Quelle est la commande permettant de désactiver administrativement le voisinage BGP ?


# arrêt du voisin voisin-ip
# pas d'arrêt de l'adresse IP du voisin (pour l'activer à nouveau)

Commutation

141. Qu'est-ce que la commutation ?

La fonction de commutation est de commuter les paquets de données entre les appareils sur le même réseau.

142. Qu'est-ce que la commutation ?

Un commutateur est un appareil utilisé pour connecter plusieurs appareils au sein d'un réseau local (LAN). Contrairement aux
hubs, un commutateur examine chaque paquet et le traite en conséquence plutôt que de simplement répéter le signal sur
tous les ports. Les commutateurs fonctionnent au niveau de la couche deux (couche liaison de données) du modèle OSI.

143. Quelle est la différence entre un HUB, un Switch et un Routeur ?

144. Quelles sont les fonctions du commutateur ?


Le Switch remplit trois fonctions principales : -
m Aborder l’apprentissage

m Transfert de paquets.
m Évitement de boucle par le protocole Spanning Tree

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
Guide d'entretien NH19
145. Qu'est-ce que la sous-interface ?
Pour prendre en charge le routage ISL ou 802.1Q sur une interface Fast Ethernet, l'interface du routeur est
divisée en interface logique, une pour chaque VLAN. Celles-ci sont appelées sous-interfaces.

146. Qu'est-ce qu'un domaine de diffusion et un domaine de collision ?


Domaine de diffusion -La diffusion est un type de communication dans lequel l'appareil expéditeur envoie une
seule copie des données et cette copie des données sera transmise à tous les autres appareils du segment de
réseau.
Domaine de collision -Il s'agit d'un scénario de réseau dans lequel un appareil envoie un paquet sur un
segment de réseau, forçant tous les autres appareils de ce même segment à y prêter attention. Dans le même
temps, si un appareil différent sur ce même segment doit y prêter attention.

147. Qu'est-ce qu'une table d'adresses MAC et comment un commutateur va créer une table MAC ?
Le commutateur gère une table d'adresses appelée table d'adresses MAC pour commuter efficacement les
trames entre les interfaces. Lorsque le commutateur reçoit une trame, il associe l'adresse MAC du périphérique
émetteur au port du commutateur sur lequel elle a été reçue.

148. Comment le commutateur apprend-il l'adresse Mac ?


Un commutateur peut apprendre l'adresse MAC de deux manières : statiquement ou dynamiquement. Dans l'option
statique, nous devons ajouter manuellement les adresses MAC dans la table CAM. Dans l'option dynamique, le
commutateur apprend et ajoute automatiquement les adresses MAC dans la table CAM. Le commutateur stocke la
table CAM dans la RAM.

149. Expliquez les inondations ?


Si l'adresse MAC de destination n'est pas trouvée dans la table d'adresses MAC, le commutateur transfère la
trame sur tous ses ports, à l'exception du port sur lequel la trame a été reçue. C'est ce qu'on appelle une
inondation

VLAN (LAN virtuel)

150. Qu'est-ce qu'un VLAN et comment réduit-il le trafic de diffusion ?


Un VLAN est un regroupement logique d'utilisateurs et de ressources réseau connectés à des ports définis
administrativement sur un commutateur. Le VLAN divise le domaine de diffusion de sorte que les trames qui
seront diffusées sur le réseau ne sont commutées qu'entre les ports regroupés logiquement au sein du même
VLAN.

151. Quelle est la déférence entre un port d'accès et un port de jonction ?


m Port d'accès -Le port d'accès appartient et transporte le trafic d'un seul VLAN. Tout ce qui arrive sur un port
d'accès est simplement supposé appartenir au VLAN attribué au port. Tout périphérique connecté à une liaison
d'accès n'a pas connaissance d'une appartenance à un VLAN, car les commutateurs suppriment toutes les
informations VLAN de la trame avant de les transmettre à un périphérique de liaison d'accès. Le périphérique
de liaison d'accès ne peut pas communiquer avec des périphériques en dehors de leur VLAN à moins que le
paquet ne soit acheminé.
m Port de liaison -Le port de liaison peut acheminer le trafic de plusieurs VLAN de 1 à 4 094 VLAN à la fois.
Normalement, la liaison Trunk est utilisée pour connecter des commutateurs à d'autres commutateurs ou à des
routeurs. Les ports de liaison prennent en charge simultanément le trafic balisé et non balisé.

152. Qu'est-ce que le marquage de cadres et les différents types de marquage ?


La méthode de marquage de trame attribue de manière unique un ID de VLAN à chaque trame. Il est utilisé pour identifier
le VLAN auquel appartient la trame.
Il existe principalement deux types de méthodes de marquage de trames : -

m Liaison inter-commutateurs (ISL)


m norme ouverte Cisco 802.1Q

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
20Guide d'entretien NH
153. Expliquez la différence entre 802.1Q et ISL ?
802.1Q-Il s'agit d'un standard ouvert créé par l'Institute of Electrical and Electronics Engineers (IEEE). Pour
identifier à quel VLAN appartient une trame, un champ est inséré dans l'en-tête de la trame. Il s'agit d'un
protocole léger qui n'ajoute que 4 octets dans l'en-tête du cadre.
ISL (liaison inter-commutateurs) -Ce protocole est propriétaire de Cisco, ce qui signifie que contrairement au 802.1Q, il
ne peut être utilisé qu'entre les commutateurs Cisco en ajoutant un en-tête (26 octets) et une remorque (4 octets) avec la
trame Ethernet d'origine.

154. Qu'est-ce qu'un VLAN natif et quel type de trafic passera par un VLAN natif ?
Le port réseau se voit attribuer un ID de VLAN par défaut pour un VLAN sur lequel tout le trafic non balisé circulera.
Ce VLAN est appelé VLAN natif et est toujours le VLAN 1 par défaut (mais peut être modifié par n'importe quel
numéro de VLAN). De même, tout trafic non balisé ou balisé avec un ID de VLAN non attribué est supposé
appartenir au VLAN natif.

155. Qu'est-ce que le routage inter-VLAN ?


Les VLAN divisent le domaine de diffusion dans un environnement LAN. Ainsi, par défaut, seuls les
hôtes membres du même VLAN peuvent communiquer. Chaque fois que l'hôte d'un VLAN doit
communiquer avec les hôtes d'un autre VLAN, le trafic doit être acheminé entre eux. C'est ce qu'on
appelle le routage inter-VLAN.
Cela peut être fait par deux méthodes : Router-On-Stick et Switch Virtual Interface (SVI)

156. Dites-moi les commandes pour créer un VLAN ?


m Commutateur (config)#Vlan 10
m Switch(config-vlan) #nom vente
m Switch(config-vlan) #exit
157. Comment ajouter une interface à un VLAN ?
m Switch(config)#interface fast Ethernet 0/0
m Switch(config-if) #accès au mode switchport
m Switch(config-if) #switchport access vlan 10
158. Comment configurer la liaison réseau ?
m Switch(config)#interface fast Ethernet 0/24 Switch(config-if)
m #encapsulation du tronc switchport <dot1q/isl> Switch(config-if)
m #tronc en mode switchport
159. Comment pouvons-nous changer le Vlan natif ?
m Switch(config)#interface fast Ethernet f0/0
m Switch(config-if) switchport trunk natif vlan 100
160. Quelle commande est utilisée pour l'interface réseau ?
mSwitch(config)#show interface tronc
161. Quelle commande est utilisée pour voir tous les VLAN
mCommutateur (config) #show vlan

VTP (protocole de liaison Vlan)

162. Qu'est-ce que le VTP ?


VTP (VLAN Trunking Protocol) est un protocole propriétaire de Cisco utilisé par les commutateurs Cisco pour
échanger des informations VLAN. VTP est utilisé pour synchroniser les informations VLAN. Ex- (ID VLAN ou nom
VLAN) avec des commutateurs dans le même domaine VTP.

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
Guide d'entretien NH21
163. Quels sont les différents modes VTP ?
m Mode serveur VTP -Par défaut, chaque commutateur est en mode serveur. Le commutateur en mode
serveur VTP peut créer, supprimer des VLAN et propager les modifications de VLAN.
m Mode client VTP -Le commutateur en mode client VTP ne peut pas créer ou supprimer de VLAN. Le
commutateur de mode client VLAN Trunking Protocol (VTP) écoute les publicités VTP des autres
commutateurs et modifie leur configuration VLAN en conséquence. Il écoute et transmet les mises à
jour.
m Mode transparent VTP -Le commutateur en mode VTP Transparent ne partage pas sa base de données VLAN
mais il transmet les publicités VTP reçues. Nous pouvons créer et supprimer des VLAN sur un commutateur
transparent VTP, mais ces modifications ne sont pas envoyées aux autres commutateurs.

164. Quelles sont les exigences pour échanger des messages VTP entre deux commutateurs ?
m Un commutateur doit être configuré en tant que serveur VTP ou client VTP. Le nom de
m domaine VTP doit être le même sur les deux commutateurs.
m La version VTP doit correspondre.
m La liaison entre les commutateurs doit être une liaison réseau.

165. Expliquez le protocole de camionnage dynamique (DTP) ?


Dynamic Trunking Protocol (DTP) est un protocole de jonction propriétaire Cisco utilisé pour négocier la
jonction entre deux commutateurs Cisco. Le protocole DTP (Dynamic Trunking Protocol) peut également
être utilisé pour négocier le type d'encapsulation 802.18 ou Cisco ISL (liaison inter-switches).

166. Expliquez Dynamique souhaitable et Dynamique auto ?


Dynamique Souhaitable -Il initie la négociation. Port de commutation configuré en mode dynamique DTP souhaitable

essaiera activement de convertir le lien en lien réseau si le port connecté à un autre port est capable de former un
lien réseau.
Automatique dynamique -Il n'initie pas la négociation mais peut répondre à la négociation.
Le port de commutation configuré comme DTP dynamique automatique est capable de former une liaison réseau si l'interface de
commutateur de l'autre côté est configurée pour former une interface réseau et peut négocier avec le réseau réseau à l'aide de DTP.

STP (protocole Spanning Tree)

167. Qu'est-ce que STP et les liens redondants ?


Le protocole Spanning Tree (STP) est un protocole qui empêche les boucles de couche 2. STP permet aux
commutateurs de prendre conscience les uns des autres afin de pouvoir négocier un chemin sans boucle à
travers le réseau.
Dans le scénario pratique, des liens redondants sont créés pour éviter une panne complète du réseau
en cas de panne d'un lien.

168. Comment fonctionne STP ?


STP choisit un point de référence (Root Bridge) dans le réseau et calcule tous les chemins redondants vers
ce point de référence. Ensuite, il choisit un chemin pour transférer les trames et bloque les autres chemins
redondants. En cas de blocage, les boucles sont empêchées.

169. Quels sont les différents États du port ?


m Désactivé -Un port à l’état désactivé ne participe pas au STP.
m Blocage - Un port bloquant ne transmet pas les trames. Il n'écoute que les BPDU. Le but de l’état
de blocage est d’empêcher l’utilisation de chemins en boucle.
m Écoute -Un port en état d'apprentissage remplit la table d'adresses MAC mais ne transmet pas les
trames de données. Le port envoie et reçoit toujours des BPDU comme avant.
m Transfert -Le port peut désormais envoyer et recevoir des trames de données, collecter des adresses MAC dans sa
table d'adresses, envoyer et recevoir des BPDU. Le port est désormais un port de commutateur entièrement fonctionnel
au sein de la topologie Spanning Tree.

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
22Guide d'entretien NH
170. Qu'est-ce que la minuterie STP et expliquer les différents types de minuterie STP ?
STP utilise trois minuteries pour garantir qu'un réseau converge correctement avant qu'une boucle de pontage
puisse se former.
m Bonjour minuterie -L'intervalle de temps entre les BPDU de configuration envoyés par le pont racine.
C'est 2 secondes par défaut.
m Minuterie de retard avant -Intervalle de temps qu'un port de commutateur passe dans les états d'écoute et
d'apprentissage. La valeur par défaut est de 15 secondes.
m Minuterie d'âge maximum (maximum) -Durée maximale pendant laquelle une BPDU peut être stockée sans
recevoir de mise à jour. Il peut également être défini comme un intervalle de temps pendant lequel un commutateur
stocke une BPDU avant de la supprimer. C'est 20 secondes par défaut.

171. Expliquer les types de rôles de port STP ?


m Port racine -Le port racine est toujours le lien directement connecté au pont racine, ou le chemin
le plus court vers le pont racine. C'est toujours sur un pont non root.
m Port désigné -Un port désigné est celui qui a été déterminé comme ayant le meilleur (le plus bas)
coût. Un port désigné sera marqué comme port de transfert. Il peut être à la fois sur le pont
racine et sur le pont non racine. Tous les ports du pont racine sont des ports désignés. Port de
m transfert -Un port de transfert redirige les trames.
m Port bloqué -Un port bloqué est le port utilisé pour empêcher les boucles. Il n'écoute que les
BPDU. Tout port autre que le port racine et le port désigné est un port bloqué.

172. Qu'est-ce que le BPDU ?


Tous les commutateurs échangent des informations pour sélectionner le pont racine ainsi que
pour la configuration du réseau. Cela se fait via le Bridge Protocol Data Unit (BPDU). Chaque
commutateur compare les paramètres du BPDU qu'il envoie à un voisin avec ceux qu'il reçoit
d'un autre voisin.

173. Quelle est l'adresse MAC de destination utilisée par les BPDU (Bridge Protocol data
Unites) ?
Les trames BPDU (Bridge Protocol Data Units) sont envoyées à l'adresse MAC de destination de
multidiffusion 01:80:c2:00:00:00.

174. Comment Root Bridge est-il élu ?


L'ID de pont utilisé pour élire le pont racine dans le domaine STP. Cet ID fait 8 octets et
inclut à la fois la priorité et l’adresse MAC des appareils.
Le commutateur avec l'ID de pont le plus bas est élu comme pont racine, ce qui signifie que le commutateur avec la priorité
la plus basse deviendra un pont racine si deux commutateurs ou plus ont la même priorité, alors le commutateur avec
l'adresse MAC la plus basse deviendra un pont racine.

175. Qu'est-ce que le port racine ?


Une fois le commutateur racine élu, tous les autres commutateurs du réseau doivent sélectionner un seul port sur
eux-mêmes pour atteindre le commutateur racine. Le port avec le coût de chemin racine le plus bas (coût cumulé le
plus bas pour atteindre le commutateur racine) est élu comme port racine et est placé dans l'état de transfert. Le pont
racine n'aura jamais de port racine.

DHCP (protocole de configuration dynamique d'hôte)

176. Qu'est-ce que DHCP ?


Le protocole DHCP (Dynamic Host Configuration Protocol) attribue dynamiquement une adresse IP aux hôtes. Il permet
une administration plus facile et fonctionne bien dans les environnements réseau petits comme très grands. Tous les
types de matériel peuvent être utilisés comme serveur DHCP, y compris un routeur Cisco. (Port serveur 66/port client
67)

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
Guide d'entretien NH23
177. Quelles informations un DHCP peut-il fournir à l'hôte ?
Un serveur DHCP peut fournir les informations suivantes : -
m adresse IP
m Masque de sous-réseau
m Passerelle par défaut
m Serveur de noms de domaine
m Informations GAGNANTS
178. Comment fonctionne DHCP ?

DHCP fonctionne sur le processus DORA (DÉCOUVERTE – OFFRE – DEMANDE – ACCUSÉ DE RECONNAISSANCE)

179. Quelle est la plage d'adresses APIPA ?


La plage d'adresses IP va de 169.254.0.1 à 169.254.255.254. Le client se configure également avec un
masque de sous-réseau de classe B par défaut de 255.255.0.0.

180. A quoi sert un agent relais ?


Un agent de relais DHCP est tout hôte qui transfère les paquets DHCP entre les clients et les serveurs s'ils ne se
trouvent pas sur le même sous-réseau physique. Les agents de relais sont utilisés pour transférer les demandes et les
réponses entre les clients et les serveurs lorsqu'ils ne se trouvent pas sur le même sous-réseau physique.

181. Qu'est-ce qu'un message de refus DHCP ?


Il est envoyé par un client au serveur indiquant que l'adresse réseau est déjà utilisée (déjà
attribuée à un autre appareil).

182. Qu'est-ce que SNMP ?


Le protocole SNMP (Simple Network Management Protocol) permet à un périphérique réseau de partager des
informations sur lui-même et ses activités. Il utilise le protocole UDP (User Datagram Protocol) comme protocole
de transport pour transmettre les données entre les gestionnaires et les agents.

183. Quels ports sont utilisés en SNMP ?


SNMP utilise le port UDP 161 pour envoyer et recevoir des requêtes, et le port 162 pour recevoir des
interruptions des périphériques gérés.

VPN (réseau privé virtuel)

184. Qu'est-ce qu'un VPN ?

Le réseau privé virtuel (VPN) crée une connexion réseau sécurisée sur un réseau public tel qu'Internet. Il
permet aux appareils d'échanger des données via un tunnel virtuel sécurisé. Il utilise une combinaison de
fonctionnalités de sécurité telles que le cryptage, l'authentification, les protocoles de tunneling et l'intégrité
des données pour assurer une communication sécurisée entre les pairs participants.

185. Qu'est-ce qu'un VPN IPsec ?


IP Security Protocol VPN signifie VPN sur sécurité IP. Il permet à deux utilisateurs ou plus de communiquer
de manière sécurisée par authentification et cryptage de chaque paquet IP d'une session de
communication. IPsec assure la confidentialité des données, l'intégrité des données et l'authentification des
données entre les pairs participants.

186. À quelle couche IPsec fonctionne-t-il ?


mIPsec sécurise le trafic IP au niveau de la couche 3 (couche réseau) du modèle OSI.

187. Nommez un inconvénient majeur d’IPsec ?


mIPsec prend uniquement en charge le trafic IP unicast.

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
24Guide d'entretien NH
188. Quelle est la différence entre le mode Transport et le mode Tunnel ?
m Mode tunnel-Protège les données dans des scénarios de réseau à réseau ou de site à site. Il encapsule et
protège l'intégralité du paquet IP : la charge utile, y compris l'en-tête IP d'origine et un nouvel en-tête IP
(protège l'intégralité de la charge utile IP, y compris les données utilisateur). Mode de transport -Protège les
m données dans des scénarios d’hôte à hôte ou de bout en bout. En mode transport, IPsec protège la charge
utile du datagramme IP d'origine en excluant l'en-tête IP (protège uniquement les protocoles de couche
supérieure de la charge utile IP (données utilisateur)

189. Quels sont les trois principaux services de sécurité fournis par le VPN IPsec ?
IPsec offre les services de sécurité suivants : -
m Authentification par les pairs.

m Confidentialité des données.

m Intégrité des données.

190. Définir la signature numérique ?


Une signature numérique est une pièce jointe à un message électronique utilisée à des fins de sécurité. Il
est utilisé pour vérifier l'authenticité de l'expéditeur.

191. Qu'est-ce qu'un VPN site à site et d'accès à distance ?


Un VPN site à site permet aux bureaux situés sur plusieurs sites d'établir des connexions
sécurisées entre eux sur un réseau public tel qu'Internet.
Le VPN d'accès à distance permet aux utilisateurs distants de se connecter au siège via un tunnel
sécurisé établi sur Internet. L'utilisateur distant peut accéder à des pages Web internes privées et
effectuer diverses tâches réseau basées sur IP.
Il existe deux méthodes principales de déploiement d'un VPN d'accès à distance.
m VPN IPsec d'accès à distance.
m VPN SSL (Secure Sockets Layer) d'accès à distance.
192. Quels sont les 3 protocoles utilisés dans IPsec ?
m En-tête d'authentification (AH). Charge utile
m de sécurité d'encapsulation (ESP). Échange
m de clés Internet (IKE).
193. Comment ESP et AH assurent une protection anti-rejeu ?
Les protocoles ESP et AH offrent une protection anti-relecture basée sur des numéros de séquence.
L'expéditeur incrémente le numéro de séquence après chaque transmission, et le récepteur vérifie le
numéro de séquence après numéro de séquence et rejette le paquet s'il est hors séquence.

194. Qu'est-ce qu'IKE ?


Il s'agit d'un protocole hybride qui implémente les échanges de clés Oakley et SKEME dans le cadre
ISAKMP (Internet Security Association and Key Management Protocol). Il définit le mécanisme de
création et d'échange de clés. IKE dérive du matériel de chiffrement authentifié et négocie les SA
utilisées pour les protocoles ESP et AH.

195. Quel protocole IKE utilise-t-il ?


IKE utilise le port UDP 500.

196. Expliquez comment fonctionne IKE/ISAKMP ?


IKE est un protocole en deux phases : -
La phase 1
IKE phase 1 négocie les éléments suivants : -
m Il protège la communication de phase 1 elle-même (à l'aide d'algorithmes de cryptographie et de hachage).
m Il génère une clé de session à l'aide de groupes Diffie-Hellman.
m Les pairs s'authentifieront mutuellement à l'aide d'un cryptage à clé publique pré-partagé ou d'une signature
numérique.
m Il protège également la négociation de la communication de phase 2.

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
Guide d'entretien NH25
Phase 2
IKE phase 2 protège les données utilisateur et établit SA pour IPsec. Il
existe un mode dans IKE phase 2 :
m Mode rapide -Dans ce mode, trois messages sont échangés pour établir la SA IPsec de
phase 2.
À la fin de la négociation de phase 2, deux SA IPsec unidirectionnelles (SA de phase 2) sont établies pour les
données utilisées – une pour l'envoi et une autre pour la réception de données cryptées.

197. Expliquer l'échange de messages entre les pairs dans IKE/ISAKMP ?


Phase 1 – Mode principal
mMESSAGE-1-Initiator propose une proposition de politique qui inclut des algorithmes de chiffrement,
d'authentification et de hachage (comme AES ou 3DES, PAK ou PKI, MD5 ou RSA).
m MESSAGE-2-Le répondeur présente son acceptation de la politique (ou non). MESSAGE-3-
m L'initiateur envoie la clé Diffie-Helman et le nom occasionnel. MESSAGE-4-Le répondeur envoie
m la clé Diffie-Helman et le nom occasionnel. MESSAGE-5-L'initiateur envoie un identifiant, une
m clé de pré-partage ou un échange de certificat pour l'authentification.

m MESSAGE-6-Le répondeur envoie un identifiant, une clé de pré-partage ou un échange de certificat pour
l'authentification.
Seuls les quatre premiers messages ont été échangés en texte clair. Après tous les messages sont cryptés.
Mode Phase-2-Quick
m MESSAGE-7L'initiateur envoie un hachage, une proposition IPsec, un identifiant et un nom occasionnel.

m MESSAGE-8Le répondeur envoie un hachage, une proposition IPsec, un identifiant, un nom occasionnel.

m MESSAGE-9L'initiateur envoie la signature, le hachage et l'identifiant.

Tous les messages en mode rapide sont cryptés.

198. Qu'est-ce que Diffie-Hellman ?


DH est un protocole de cryptographie à clé publique qui permet à deux parties d'établir un secret
partagé sur un canal de communication non sécurisé. Diffie-Hellman est utilisé au sein d'IKE pour
établir des clés de session et est un composant d'Oakley.

199. Que sont les associations de sécurité ?


Les SA définissent les protocoles et les algorithmes à appliquer aux paquets sensibles et spécifient le matériel
de chiffrement à utiliser par les deux homologues. Les SA sont unidirectionnelles et sont établies selon un
protocole de sécurité (AH ou ESP).

200. Qu'est-ce que l'ensemble de transformation ?

Un ensemble de transformations IKE est une combinaison de protocoles et d'algorithmes de sécurité. Au cours de la
négociation IPsec SA, les pairs conviennent d'utiliser un ensemble de transformations particulier pour protéger un flux de
données particulier.

201. Que sont les listes d'accès Crypto ?


Les listes d'accès Crypto précisent quel trafic IP est protégé par Crypto et quel trafic n'est pas protégé par
Crypto. Pour protéger le trafic IP, le mot-clé « permis » est utilisé dans une liste d’accès. Si le trafic ne doit
pas être protégé, le mot-clé « refuser » est utilisé dans la liste d'accès.

202. Comment vérifier l'état des phases 1 et 2 du tunnel ?


Utilisez les commandes suivantes pour vérifier l’état des phases du tunnel.
m Phase-1 #show crypto isakmp sa
m Phase-2 #show crypto ipsec sa
203. Qu'est-ce que l'interface de tunnel virtuel IPsec ?
IPsec VTI est le concept d'utilisation d'une interface IPsec dédiée appelée interface IPsec Virtual Tunnel
pour les VPN hautement évolutifs basés sur IPsec. IPsec VTI fournit une interface routable pour
terminer les tunnels IPsec. VTI permet également le cryptage du trafic multicast avec IPsec.

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
26Guide d'entretien NH
204. Qu'est-ce que le DMVPN ?
DMVPN permet aux réseaux VPN IPsec de mieux faire évoluer les topologies hub-to-spok et spok-to-spok,
optimisant les performances et réduisant la latence des communications entre les sites.
Il offre les avantages suivants :
m Il optimise les performances du réseau.
m Cela réduit la configuration du routeur sur le hub.
m Prise en charge des protocoles de routage dynamique fonctionnant sur les tunnels DMVPN.
m Prise en charge du trafic multicast du hub vers les rayons.
m La capacité d'établir un tunnel IPsec direct entre rayons pour la communication
entre les sites sans que le trafic ne passe par le hub.
205. Qu'est-ce que le GRE ?
Generic Routing Encapsulation Protocol est un protocole de tunneling développé par Cisco conçu pour
encapsuler les paquets IP unicast, multicast et Broadcast. Il utilise le protocole IP numéro 47.

206. Nommez un inconvénient majeur du GRE et du L2TP ?


Pas de cryptage.

207. Qu'est-ce que le VPN SSL ? En quoi est-ce différent du VPN IPsec ?
SSL VPN fournit une connectivité d'accès à distance à partir de n'importe quel appareil compatible
Internet via un navigateur Web standard et son cryptage SSL natif. Il ne nécessite aucun logiciel client
spécial sur un site distant. Dans IPsec, la connexion VPN est initiée à l'aide d'un logiciel client VPN
préinstallé, seul un navigateur Web est requis.

208. Qu'est-ce qu'un pare-feu ?


Le pare-feu est un périphérique placé entre un réseau fiable et non fiable. Il refuse ou autorise
le trafic qui entre ou quitte le réseau en fonction de politiques préconfigurées.
Les pare-feu protègent les réseaux internes contre tout accès non autorisé par les utilisateurs sur un réseau extérieur.
Un pare-feu peut également protéger les réseaux internes les uns des autres. Pour Ex-En gardant un réseau de gestion
séparé d’un réseau d’utilisateurs.

209. Quelle est la différence entre Gateway et Firewall ?


Une passerelle relie deux réseaux et un pare-feu réseau protège un réseau contre les accès
entrants ou sortants non autorisés. Les pare-feu réseau peuvent être des périphériques matériels
ou des logiciels.
210. Sur quels niveaux le pare-feu fonctionne-t-il ?
Le pare-feu fonctionne aux couches 3,4 et 7.

211. Quelle est la différence entre les pare-feu avec et sans état ?
Avec état -Un pare-feu dynamique connaît les connexions qui le traversent. Il ajoute et conserve des
informations sur la connexion de l'utilisateur dans la table d'état, appelée table de connexion. Il utilise
ensuite cette table de connexion pour mettre en œuvre les politiques de sécurité pour la connexion des
utilisateurs. Un exemple de pare-feu avec état est PIX, ASA, Checkpoint.
Pare-feu sans état -(Filtrage de paquets) Les pare-feu sans état, en revanche, ne regardent pas
l'état des connexions mais uniquement les paquets eux-mêmes.
Les listes de contrôle d'accès étendues sur les routeurs Cisco IOS sont un exemple de pare-feu de filtrage de
paquets.

212. Quelles informations le pare-feu Stateful conserve-t-il ?


Le pare-feu avec état conserve les informations suivantes dans sa table d'état : -
m Adresse IP source.
m Adresse IP de destination
m Protocole IP comme TCP, UDP.
m Informations sur le protocole IP telles que les numéros de port TCP/UDP, les numéros de séquence TCP et les
indicateurs TCP.

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
Guide d'entretien NH27
215. Quels protocoles sont inspectés par l'ASA ?
Par défaut, TCP et UDP sont inspectés par ASA.
216. L'ASA inspecte-t-elle l'ICMP ?
Non. ASA n’inspecte pas ICMP par défaut.
217. Expliquez le serveur DMZ (zone démilitarisée) ?
Si nous avons besoin que certaines ressources réseau telles qu'un serveur Web ou un serveur FTP soient
disponibles pour les utilisateurs externes, nous plaçons ces ressources sur un réseau distinct derrière le
pare-feu appelé zone démilitarisée (DMZ). Le pare-feu permet un accès limité à la DMZ, mais comme la
DMZ n'inclut que les serveurs publics, une attaque n'affecte que les serveurs et n'affecte pas le réseau
interne.

218. Quelles sont les valeurs de délai d'expiration de la session TCP, de la session UDP et de la session
ICMP ?
Session TCP – 60 minutes
Session UDP – 2 minutes
Session ICMP – 2 secondes

219. Quelle est la différence entre l'ACL sur l'ASA et celle sur le routeur ?
Dans le routeur, si nous supprimons une entrée de contrôle d’accès, toute l’ACL sera supprimée. Dans ASA, si nous
supprimons une entrée de contrôle d’accès, l’ACL entière ne sera pas supprimée.

220. Quels sont les différents types d'ACL dans le Firewall ?


Liste de contrôle d'accès standard

Liste de contrôle d'accès étendue

ACL de type Ether (Pare-feu Transparent)


ACL de type Web (VPN SSL)

221. Qu'est-ce que le pare-feu transparent ?


En mode transparent, ASA agit comme un périphérique de couche 2 comme un pont ou un commutateur et transfère
les trames Ethernet en fonction de l'adresse MAC de destination.

222. Quelle est la nécessité d'un pare-feu transparent ?


Si nous voulons déployer un nouveau pare-feu sur un réseau existant, cela peut être un processus compliqué en
raison de divers problèmes tels que la reconfiguration de l'adresse IP, les changements de topologie du réseau, le
pare-feu actuel, etc. Nous pouvons facilement insérer un pare-feu transparent dans un segment existant et contrôler
le trafic entre deux côtés sans avoir à réadresser ou reconfigurer les appareils.

223. Quelle est la différence entre un switch et un ASA (en mode transparent) ?
L'ASA n'inonde pas les trames de monodiffusion inconnues qui ne sont pas trouvées dans la table d'adresses
MAC. ASA ne participe pas au STP.
Basculez le trafic de processus aux couches 1 et 2 tandis que l'ASA peut traiter le trafic de la couche 1 à la couche 7.

224. Quelles informations sont échangées entre les ASA via un lien de basculement ?
État- Actif ou veille.
Bonjour Messages
État du lien réseau.
Adresses Mac.
Réplication et synchronisation de la configuration.

225. Expliquez le basculement actif/veille ?


Dans le basculement actif/veille, une unité est l'unité active qui transmet le trafic. L'unité de secours ne
laisse pas passer activement le trafic. Lors du basculement, l'unité active bascule vers l'unité de secours,
qui devient alors active. Nous pouvons utiliser le basculement actif/veille pour les ASA en mode contexte
unique et multiple.

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
28Guide d'entretien NH
226. Qu'est-ce que la politique NAT ?
La stratégie NAT vous permet d'effectuer un NAT en spécifiant à la fois les adresses source et de destination dans une
liste d'accès étendue. Nous pouvons également éventuellement spécifier les ports source et destination. Le NAT
standard ne peut prendre en compte que les adresses source, pas l'adresse de destination.
m Dans le NAT statique, il est appelé Static Policy NAT. Dans
m Dynamic NAT, cela s’appelle Dynamic Policy NAT.

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
Guide d'entretien NH29
Siège social:
L-149, 1er, 2e et 3e étages, manoir Eshwari, 5e route principale, tracé HSR du secteur 6,
Bangalore, Karnataka 560102, Inde
N° de portable :+91-9611027980 | +91-9354284954, E-mail:info@networkershome.com

Pour plus de détails, contactez : www.networkershome.com | info@networkershome.com | Mobil : +91 9611027980 | +91 9354284954
www.networkershome.com

Vous aimerez peut-être aussi