⭐ Score: 0 pts

Prépare ton
CCNA 200-301

Quiz, cours, flashcards et outils de subnetting pour réussir ta certification Cisco. Tout en un seul fichier.

0
Quiz complétés
0
Bonnes réponses
Taux de réussite
0
Points gagnés
Modules de révision
📚

Cours complets

Modèle OSI, TCP/IP, IPv4/IPv6, Routage, VLAN, Spanning Tree, NAT, et plus encore.

8 chapitres Théorie
🎯

Quiz interactifs

+80 questions QCM sur tous les domaines du CCNA avec explications détaillées.

80+ questions Score
🃏

Flashcards

Mémorise les protocoles, ports et commandes CLI avec des cartes recto/verso.

50+ cartes Mémorisation
🔢

Calculateur Subnet

Calculateur de sous-réseaux + exercices de subnetting VLSM pour s'entraîner.

IPv4 / VLSM Pratique
📋

Cheatsheets

Toutes les commandes IOS, ports bien connus, et tableaux de référence rapide.

Commandes IOS Ports
📚 Cours CCNA
Cliquez sur un chapitre pour l'afficher

🌐 Modèle OSI & TCP/IP

Le modèle OSI (Open Systems Interconnection) divise les communications réseau en 7 couches distinctes. C'est la base conceptuelle de tous les réseaux.

#CoucheRôlePDUProtocoles
7ApplicationInterface utilisateurDataHTTP, FTP, DNS, SMTP
6PrésentationChiffrement, encodageDataSSL/TLS, JPEG, MPEG
5SessionGestion des sessionsDataNetBIOS, RPC, NFS
4TransportSegmentation, fiabilitéSegmentTCP, UDP
3RéseauAdressage logique, routagePaquetIP, ICMP, OSPF, RIP
2LiaisonAdressage MAC, tramesTrameEthernet, PPP, 802.11
1PhysiqueTransmission binaireBitRJ45, Fibre, Câble
💡 Mnémotechnique : "Apprenez Par Savoir, Tu Ne Liras Pas" (Application, Présentation, Session, Transport, Réseau, Liaison, Physique)

Modèle TCP/IP (4 couches)

Couche TCP/IPCorrespondance OSIProtocoles clés
ApplicationCouches 5, 6, 7HTTP, DNS, FTP, DHCP, SSH
TransportCouche 4TCP, UDP
InternetCouche 3IP, ICMP, ARP
Accès réseauCouches 1, 2Ethernet, Wi-Fi

TCP vs UDP

CritèreTCPUDP
ConnexionOrienté connexion (3-way handshake)Sans connexion
FiabilitéAccusés de réception, retransmissionAucune garantie
OrdreSéquençage garantiPas de séquençage
VitessePlus lent (overhead)Plus rapide
UsagesHTTP, FTP, SSH, SMTPDNS, DHCP, VoIP, streaming
⚠️ 3-Way Handshake TCP : SYN → SYN-ACK → ACK. À mémoriser absolument !

Encapsulation / Décapsulation

Chaque couche OSI ajoute un en-tête (header) à la donnée : c'est l'encapsulation. À la réception, chaque couche retire son header : c'est la décapsulation.

Données → [Segment TCP] → [Paquet IP] → [Trame Ethernet] → Bits

🔢 IPv4 & Subnetting

Structure d'une adresse IPv4

Une adresse IPv4 est codée sur 32 bits (4 octets), notation décimale pointée. Ex: 192.168.1.10/24

Classes d'adresses (à connaître)

ClassePlage 1er octetMasque défautPrivées
A1 — 126/8 (255.0.0.0)10.0.0.0/8
B128 — 191/16 (255.255.0.0)172.16.0.0/12
C192 — 223/24 (255.255.255.0)192.168.0.0/16
D224 — 239Multicast
E240 — 255Réservé
💡 127.0.0.0/8 = loopback (127.0.0.1 = localhost). L'adresse 0.0.0.0 signifie "toutes les interfaces".

Calcul de subnetting (CIDR)

Pour un masque /N :

  • Nombre de sous-réseaux = 2^(bits empruntés à la partie hôte)
  • Nombre d'hôtes par sous-réseau = 2^(32-N) - 2
  • -2 car on retire l'adresse réseau et le broadcast
CIDRMasqueHôtes maxUsage typique
/30255.255.255.2522Lien WAN point-à-point
/29255.255.255.2486Petit LAN
/28255.255.255.24014Petit bureau
/27255.255.255.22430Département
/26255.255.255.19262
/25255.255.255.128126
/24255.255.255.0254LAN standard
/16255.255.0.065 534Campus

VLSM (Variable Length Subnet Masking)

Le VLSM permet d'utiliser des masques de tailles différentes dans le même réseau. Méthode : attribuer d'abord les plus grands sous-réseaux, puis les plus petits.

⚠️ Au CCNA, maîtriser le subnetting en binaire ET en décimal est essentiel. Utilise le calculateur dans l'onglet Subnetting !

🛣️ Routage IP

Types de routage

TypeDescriptionExemples
StatiqueRoutes configurées manuellementip route
DynamiqueProtocoles qui échangent des routesOSPF, EIGRP, RIP, BGP
Par défautRoute de dernier recours (0.0.0.0/0)Accès Internet

Protocoles de routage dynamique

ProtocoleAlgorithmeAdmin DistanceType
RIPv2Bellman-Ford120Distance Vector
OSPFDijkstra (SPF)110Link State
EIGRPDUAL90 (interne)Hybrid (Cisco)
BGPPath Vector20 (eBGP)Path Vector
Statique1
Connecté0
💡 Plus la Distance Administrative est basse, plus la route est préférée. Une route connectée (AD=0) est toujours préférée.

OSPF — Concepts clés

  • Protocole Link-State, utilise l'algorithme SPF (Dijkstra)
  • Échange des LSA (Link State Advertisements) dans une LSDB
  • Aire 0 = Backbone obligatoire (toutes les aires se connectent à area 0)
  • Métrique basée sur le coût = 100 Mbps / bande passante de l'interface
  • DR/BDR élection sur les réseaux multi-accès (broadcast)
  • Hello packets toutes les 10s (40s Dead timer) sur Ethernet

Commandes de base (routage statique)

! Route statique basique Router(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.2 ! Route par défaut Router(config)# ip route 0.0.0.0 0.0.0.0 10.0.0.1 ! Vérification Router# show ip route Router# show ip route ospf Router# show ip protocols

🔀 Switching & VLAN

Fonctionnement d'un switch

  • Apprentissage des adresses MAC → table CAM (Content Addressable Memory)
  • Si MAC destination inconnue : flooding sur tous les ports sauf source
  • Si MAC connue : forwarding sur le port correct
  • Un switch travaille en couche 2 (adresses MAC)

VLANs

Un VLAN (Virtual LAN) segmente logiquement le réseau. Les hôtes dans des VLANs différents ne peuvent communiquer qu'à travers un routeur (ou switch L3).

ConceptDescription
VLAN natifVLAN non tagué sur un trunk (défaut = VLAN 1)
Access portPort appartenant à un seul VLAN (pour hôtes finaux)
Trunk portPort transportant plusieurs VLANs (entre switches)
802.1QStandard d'encapsulation VLAN (tag de 4 octets)
DTPDynamic Trunking Protocol (Cisco propriétaire)

Inter-VLAN Routing

Méthodes pour faire communiquer des VLANs différents :

  • Router-on-a-Stick : un seul port physique avec sous-interfaces (dot1q)
  • Switch L3 : interfaces virtuelles SVI (Switched Virtual Interface)

Commandes VLAN essentielles

! Créer un VLAN Switch(config)# vlan 10 Switch(config-vlan)# name COMPTA ! Port access Switch(config-if)# switchport mode access Switch(config-if)# switchport access vlan 10 ! Port trunk Switch(config-if)# switchport mode trunk Switch(config-if)# switchport trunk allowed vlan 10,20,30 Switch(config-if)# switchport trunk native vlan 99 ! Vérification Switch# show vlan brief Switch# show interfaces trunk Switch# show interfaces gi0/1 switchport

🌳 Spanning Tree Protocol (STP)

Pourquoi STP ?

Dans un réseau commuté avec des liens redondants, des boucles peuvent se former et provoquer des tempêtes de broadcast. STP empêche les boucles en désactivant logiquement certains liens.

Élection du Root Bridge

  • Le switch avec la plus petite Bridge ID devient Root Bridge
  • Bridge ID = Priorité (16 bits, par défaut 32768) + Adresse MAC
  • Tous les ports du Root Bridge sont en état Designated (forwarding)

États des ports STP

ÉtatEnvoi/RéceptionApprentissage MACDurée
BlockingNon (seulement BPDUs)Non20s max age
ListeningBPDUs seulementNon15s
LearningBPDUs + tramesOui15s
ForwardingToutOuiPermanent
DisabledNonNonAdministratif

Versions de STP

VersionNormeConvergence
STP classiqueIEEE 802.1D~50 secondes
RSTPIEEE 802.1w~1 seconde
PVST+Cisco (propriétaire)Un STP par VLAN
MSTPIEEE 802.1sPlusieurs VLAN → instance

PortFast & BPDU Guard

  • PortFast : passe directement en Forwarding (pour ports hôtes finaux uniquement !)
  • BPDU Guard : désactive le port si un BPDU est reçu (sécurité)
! Configurer PortFast + BPDU Guard globalement Switch(config)# spanning-tree portfast default Switch(config)# spanning-tree portfast bpduguard default ! Modifier la priorité STP pour devenir Root Bridge Switch(config)# spanning-tree vlan 1 priority 4096 ! Ou Switch(config)# spanning-tree vlan 1 root primary

🔒 NAT & ACL

NAT — Network Address Translation

Type NATDescription
NAT statique1 IP privée ↔ 1 IP publique fixe
NAT dynamiquePool d'IPs publiques, assignation dynamique
PAT / NAT overloadPlusieurs IPs privées → 1 IP publique (ports différents). C'est ce qu'on utilise à la maison !
! NAT overload (PAT) — le plus courant Router(config)# ip nat inside source list 1 interface gi0/0 overload Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255 Router(config-if)# ip nat inside ! sur l'interface LAN Router(config-if)# ip nat outside ! sur l'interface WAN Router# show ip nat translations Router# show ip nat statistics

ACL — Access Control Lists

Les ACLs filtrent le trafic en autorisant ou refusant des paquets selon des critères (IP source, destination, protocole, port).

TypeNumérosCritèresPlacement
Standard1-99, 1300-1999IP source uniquementProche de la destination
Étendue100-199, 2000-2699IP src+dst, protocole, portsProche de la source
⚠️ Il y a toujours un "deny all" implicite à la fin de chaque ACL ! Ne pas oublier d'autoriser le trafic légitime.
! ACL standard nommée Router(config)# ip access-list standard BLOCK_HOST Router(config-std-nacl)# deny host 192.168.1.100 Router(config-std-nacl)# permit any ! ACL étendue — bloquer HTTP depuis un subnet Router(config)# ip access-list extended NO_HTTP Router(config-ext-nacl)# deny tcp 192.168.1.0 0.0.0.255 any eq 80 Router(config-ext-nacl)# permit ip any any ! Appliquer sur une interface Router(config-if)# ip access-group NO_HTTP in ! Vérifier Router# show ip access-lists Router# show running-config | section access-list

🌍 IPv6

Pourquoi IPv6 ?

IPv4 ne fournit que ~4,3 milliards d'adresses. IPv6 = 128 bits = 340 undécillions d'adresses.

Format d'adresse IPv6

8 groupes de 4 chiffres hexadécimaux séparés par ":". Règles d'abréviation :

  • Supprimer les zéros de tête dans un groupe : 004242
  • Remplacer un groupe de zéros consécutifs par :: (une seule fois)
Complet: 2001:0DB8:0000:0000:0000:0000:0000:0001 Abrégé: 2001:DB8::1

Types d'adresses IPv6

TypePréfixeÉquivalent IPv4
Global Unicast2000::/3IP publique
Link-LocalFE80::/10APIPA (169.254.x.x)
Unique LocalFC00::/7IP privée
Loopback::1/128127.0.0.1
MulticastFF00::/8224.0.0.0/4
Non spécifiée::/1280.0.0.0

NDP — Neighbor Discovery Protocol

Remplace ARP en IPv6. Utilise ICMPv6 pour :

  • Résolution d'adresse (Neighbor Solicitation/Advertisement)
  • Découverte du routeur (Router Solicitation/Advertisement)
  • SLAAC (StateLess Address AutoConfiguration)
  • DAD (Duplicate Address Detection)
! Activer IPv6 sur un routeur Cisco Router(config)# ipv6 unicast-routing Router(config-if)# ipv6 address 2001:DB8:1:1::1/64 Router(config-if)# ipv6 enable ! Vérification Router# show ipv6 interface brief Router# show ipv6 route Router# show ipv6 neighbors

🛡️ Sécurité réseau

Sécurisation du switch

! Port Security Switch(config-if)# switchport port-security Switch(config-if)# switchport port-security maximum 1 Switch(config-if)# switchport port-security mac-address sticky Switch(config-if)# switchport port-security violation shutdown ! Désactiver les ports inutilisés Switch(config-if)# shutdown ! Désactiver DTP (anti-VLAN hopping) Switch(config-if)# switchport nonegotiate Switch(config-if)# switchport mode access

Sécurisation du routeur / équipements

! Mot de passe console + enable Router(config)# enable secret MonMotDePasse Router(config)# line console 0 Router(config-line)# password cisco Router(config-line)# login ! SSH (bannir Telnet) Router(config)# ip domain-name mondomaine.local Router(config)# crypto key generate rsa modulus 2048 Router(config)# ip ssh version 2 Router(config)# line vty 0 4 Router(config-line)# transport input ssh Router(config-line)# login local ! Chiffrer tous les mots de passe Router(config)# service password-encryption ! Bannière de connexion Router(config)# banner motd ^Accès autorisé uniquement^

Attaques courantes à connaître

AttaqueDescriptionContre-mesure
VLAN HoppingAccès à un autre VLAN via DTP ou double taggingDésactiver DTP, VLAN natif dédié
MAC FloodingRemplir la table CAM pour forcer le floodingPort Security
DHCP SpoofingFaux serveur DHCP pour rediriger le traficDHCP Snooping
ARP PoisoningFalsifier la table ARP pour faire une MITMDynamic ARP Inspection (DAI)
STP AttackForcer une élection STP pour devenir Root BridgeBPDU Guard, Root Guard
💡 DHCP Snooping crée une table de correspondance IP-MAC-Port-VLAN. Elle sert aussi de base à DAI (Dynamic ARP Inspection).
🎯 Quiz Interactif
Choisissez un ou plusieurs thèmes puis lancez le quiz
Aucun thème sélectionné
Question 1/10 Score: 0
OSI

0
Correctes
0
Incorrectes
0%
Réussite
+0
Points
🃏 Flashcards
Cliquez sur la carte pour révéler la réponse
Question

Cliquer pour retourner ↻
Réponse

1 / 10
🔢 Calculateur
Entrez une adresse IP et un masque CIDR

📐 Calculateur de sous-réseau

REPRÉSENTATION BINAIRE DU MASQUE

🎯 Exercice VLSM aléatoire

Résoudre un problème de découpage en sous-réseaux de taille variable.

📊 Tableau de référence rapide

CIDRMasqueHôtesIncrément
/24255.255.255.02541
/25255.255.255.128126128
/26255.255.255.1926264
/27255.255.255.2243032
/28255.255.255.2401416
/29255.255.255.24868
/30255.255.255.25224
/23255.255.254.05102 (3e octet)
/22255.255.252.010224 (3e octet)
/16255.255.0.065 5341 (2e octet)
📋 Cheatsheet
Référence rapide — commandes IOS, ports et protocoles

🔌 Ports bien connus

FTPTCP 20/21
SSHTCP 22
TelnetTCP 23
SMTPTCP 25
DNSUDP/TCP 53
DHCPUDP 67/68
TFTPUDP 69
HTTPTCP 80
HTTPSTCP 443
SNMPUDP 161/162
POP3TCP 110
IMAPTCP 143
NTPUDP 123
SyslogUDP 514
RDPTCP 3389

⚙️ Commandes show

Interfaces IPsh ip int brief
Table de routagesh ip route
Voisins CDPsh cdp neighbors
Voisins OSPFsh ip ospf neighbor
VLANssh vlan brief
Trunkssh interfaces trunk
STPsh spanning-tree
ARP tablesh arp
MAC tablesh mac address-table
ACLsh ip access-lists
NAT translationssh ip nat translations
DHCP leasessh ip dhcp binding
Config runningsh run
Config startupsh start
Version IOSsh version

🖥️ Commandes de base IOS

Mode privilégiéenable
Mode configconf t
Sauvegarderwr / copy run start
Rechargerreload
Effacer configerase startup-config
Hostnamehostname NOM
Interfaceint gi0/0
IP interfaceip address X.X.X.X M.M.M.M
No shutdownno shut
Descriptiondescription TEXTE
Loopbackint loopback 0
Test connectivitéping / traceroute
Désactiver DNS lookupno ip domain-lookup

📊 Admin Distances (à mémoriser)

Connected0
Static route1
EIGRP summary5
BGP externe (eBGP)20
EIGRP interne90
IGRP100
OSPF110
IS-IS115
RIP120
EIGRP externe170
BGP interne (iBGP)200

🌐 OSPF Configuration

Activer OSPFrouter ospf 1
Router-IDrouter-id X.X.X.X
Déclarer réseaunetwork X wild area Y
Passive interfacepassive-interface gi0/0
Default routedefault-information originate
Coût interfaceip ospf cost 10
Priorité DRip ospf priority 0
Timer helloip ospf hello-interval 5
Vérifier voisinssh ip ospf neighbor

🔒 Wildcards ACL

Hôte uniquehost X.X.X.X = /32
Tout le traficany = 0.0.0.0 255.255.255.255
/24 (255.255.255.0)0.0.0.255
/25 (255.255.255.128)0.0.0.127
/26 (255.255.255.192)0.0.0.63
/27 (255.255.255.224)0.0.0.31
/28 (255.255.255.240)0.0.0.15
/29 (255.255.255.248)0.0.0.7
/30 (255.255.255.252)0.0.0.3
Wildcard = 255.255.255.255 - Masque