Organisme de Formation aux technologies et métiers de L'informatique
cisco

Formation Commutateurs multi-niveaux Cisco et HP, mise en oeuvre

Informations générales

RZZ
5 jours (35h)
3 220 €HT
repas inclus

Objectifs

Après ce cours, vous serez capable de :

  • Mettre en œuvre des architectures de commutateurs multi-niveaux CISCO et HP
  • Configurer des commutateurs de distribution et d’accès
  • Réaliser la sécurisation des ports d’un commutateur
  • Mettre en œuvre la commutation Ethernet redondante
  • Mettre en œuvre la QoS

Public

Ce cours s'adresse avant tout aux personnes suivantes :

  • Techniciens et administrateurs réseaux.

Prérequis

Pour suivre ce cours, vous devez déjà posséder les connaissances suivantes :

  • Connaissances de base des réseaux d’entreprise et en particulier des mécanismes d’adressages IP

Programme de la formation

À l’issue de ce cours, vous serez capable de mettre en œuvre un réseau commuté de niveau 2 et d’en assurer la fiabilité par redondance. Vous verrez également comment mettre en œuvre la QoS nécessaire au traitement de la VoIP, et réaliser la sécurisation des ports d’un switch.

Les réseaux de campus

  • Évolution des LAN.
  • Pontage, routage et commutation.
  • Avantages et inconvénients des différentes possibilités.
  • Choisir une solution adaptée.
  • Organisation d’un réseau de switchs.
  • Règles de topologie.
 

Construction d’un réseau de campus

  • Les éléments de la couche physique.
  • De l’Ethernet 10Mo à l’Ethernet Gigabit. Ethernet Full Duplex.
  • Critères de conception des VLAN (ports, adresses).
  • Les LAN virtuels étendus. VLAN Truncking Protocol (VTP).
  • Dynamic Trunk Protocol (DTP). Link Layer Discovery Protocol (LLDP). Cisco Discovery Protocol (CDP).
  • Inter Switch Link (ISL de Cisco) ou 802.1.q (standard IEEE).
  • Groupement de liens : Ether Channel.
  • Travaux pratiques : Configuration d’un réseau switché avec commutateurs CISCO et HP. Mise en œuvre de LAN virtuels interconnectés. Configuration VTP.
 

Gestion des liaisons redondantes

  • Spanning Tree Protocol (STP).
  • Configuration d’une topologie redondante.
  • Précautions de réalisation, impact sur la convergence.
  • PVST+ (Per VLAN Spanning Tree), évolution du Spanning Tree.
  • Routage inter-VLAN.
  • Définir des groupes de travail.
  • Travaux pratiques : Interconnexions Gigabit redondantes de switchs. Mise en œuvre du STP. Configuration des priorités, gestion du secours. Traitement des incidents en fonction du paramétrage.
 

Gestion du trafic

  • Trafic de VLAN à VLAN.
  • Intégration via un backbone.
  • Performances du routage IP avec la commutation multiniveaux.
  • Gestion des tempêtes et actions associées.
  • Configuration de la qualité de service pour trafic data et trafic VoIP.
  • Les classes de services 802.1P et leur mapping DSCP.
  • Marquage des flux, priorisation et réservation de ressources.
  • Les apports MPLS (Multi Protocol Label Switching).
  • Travaux pratiques : Mise en œuvre de différents trafics. Comparaison de performance.
 

Fiabilisation

  • Le protocole HSRP (Hot Standby Routing Protocol).
  • Mise en œuvre d’une solution fiabilisée.
  • Validation des basculements.
  • Travaux pratiques : Configuration d’un cluster de commande de switchs avec secours transparent par HSRP. Validation des basculements. Configuration des priorités et de la préemption.
 

Traitement des multicasts

  • Rôle et principe du multicast.
  • Traitement niveau liaison. Les différents protocoles : IGMP.
  • Le rôle du protocole PIM (Protocol-Independent Multicast).
  • PIM V1 et V2.
  • Mise en œuvre de la fonction IGMP snooping.
  • Gestion de la diffusion des multicasts.
  • Travaux pratiques : Réalisation et gestion de la diffusion des multicasts dans un réseau de switchs.
 

Contrôle d’accès au réseau

  • Access Control Lists (ACL).
  • Mécanismes de filtrage.
  • Filtrage du trafic.
  • Listes standard, étendue.
  • Par adresse, port, applications, flux.
  • Ports sécurisés et actions associées.
  • Travaux pratiques : Mise en œuvre des protections d’accès par critères. Filtrage sur accès physique. Filtrage sur trafic.

Méthode pédagogique

Chaque participant travaille sur un poste informatique qui lui est dédié. Un support de cours lui est remis soit en début soit en fin de cours. La théorie est complétée par des cas pratiques ou exercices corrigés et discutés avec le formateur. Le formateur projette une présentation pour animer la formation et reste disponible pour répondre à toutes les questions.

Méthode d'évaluation

Tout au long de la formation, les exercices et mises en situation permettent de valider et contrôler les acquis du stagiaire. En fin de formation, le stagiaire complète un QCM d'auto-évaluation.

Mis à jour le 11/03/2024