Accueil Le blog

De rien du tout à CCNA puis CCNP…

Je voudrais aujourd’hui donner la parole à une personne qui a suivi un parcours assez similaire à beaucoup d’autres, peut être même au tien. Et en discutant avec lui, je lui ai propose d’écrire son histoire car elle permettra à beaucoup de se reconnaître et j’espère pourra aider ceux qui sont en pleine réflexion sur les certifications.

Sur ce… je laisse la parole à… Julien!

 


 

Tout a commencé le jour où mon responsable me dit:

  • Lui : « Tu ne voudrais pas suivre une formation ? Il faut que tu montes en compétence »
  • Moi : « Mais bien sûr que oui, je voudrais faire une formation Linux, si c’est possible »
  • Lui : « ça va être compliqué, tu sais très bien que l’on est à 90% sous Windows serveur, choisis autre chose »

J’avais le choix donc entre suivre une formation VMware ou bien réseaux Cisco ICND1. Je réfléchi, VMware ça ne me dit pas trop mais Cisco encore moins, j’y connais rien.

Donc je consulte un ami, qui me conseille vivement de faire Cisco CCNA.

 

Je me retrouve donc 2-3 mois plus tard, Mars 2016 dans un centre de formation en classe accompagné d’autres personnes, d’administrateurs réseau pour la plupart, à revoir le modèle OSI, à essayer de faire de rentrer des lignes de commande dans un équipement qu’on appelle Switch, à voir le binaire, à découper des adresses IP de classe A B C, etc.

J’étais complètement largué…. Je connaissais en théorie, le rôle d’un Switch. Mais de là à me retrouver face à tout ça en mode « école » j’étais un peu perdu.

Mais je suis curieux et je n’aime pas être dépendant de quelqu’un ou de quelque chose et puis je dois avouer que de me retrouver face à un écran noir à faire du CLI ça me bote (d’où mon intérêt pour Linux lol).

Interconnecter tout plein d’équipement pour qu’à la fin, 2 voire 3 pc puissent « se voir » commence à former une certaine fascination chez moi. Oui vraiment, ça me fascine…..

 

Les jours passent, la formation dure 5 jours, je prends énormément  de notes, une véritable passion est en train de naître pour tous ces concepts et les explications du Formateur, qui emploi les mots : Réseaux, Trafic, Connexion, Trames, Protocoles….

 

Je rentre chez moi, je me dis c’est bon c’est facile tout ça. J’y reviendrai plus tard. Je range toutes mes notes et ciao le stylo. Cela dure 4 mois, 4 mois à ne rien toucher ni même relire mes notes.

 

J’apprends en Juillet 2016, que la version du CCNA change, que si je veux passer l’examen ICND1, je dois le faire avant le 20 août !!!

Pris de panique…  je retrouve mes notes je relis, mais je ne comprends plus rien, pas moyen de subdiviser une adresse network aussi simple que 172.16.0.0 et je panique encore plus, je me dis merde comment je vais faire ? Faut absolument que je passe avant le 20 aout, je scrute le net, je passe ma vie sur google, youtube etc…

 

Et puis je tombe sur le site d’un gars avec un avatar de Geek lol… « Réussir son CCNA », je lis chaque ligne de son blog où il donne des conseils, je lis chaque article. Et je vois qu’il a préparé un résumé de 1000 pages du bouquin officiel de CISCO en 80 pages!

Ni une ni deux, j’achète direct et je potasse… Je potasse… Je potasse… Je relis toute ces fiches, je passe ma vie à découper des adresses IP jusqu’à que ça en devienne naturel et que j’arrive à le faire de tête. Mais je ne me sens pas prêt malgré tout.

 

Le 20 aout arrive, la version change, j’envoie un mail à Cyril:

  • « peut-on passer ICND1 avec tes anciennes fiches ? »
  • « Oui tu peux tout à fait le faire mais il faut prendre connaissance des nouveaux sujets associés à la nouvelle version»

Je me présente à l’examen ICND1 en Janvier 2017, avec beaucoup de confiance, trop de confiance. J’échoue de 60 points… Dégoûté….

Après réflexion, je me calme et je temporise. Cette fois je revois tout le programme du CCNA (ICND1 et ICND2) via les fiches de Cyril + Youtube, avec comme feuille de route les blueprint Cisco, je monte et casse mes Labs, je monte et recasse. J’apprends la théorie. Il se pourrait même que je connaisse les fiches de Cyril par cœur lol.

Je me suis préparé comme jamais et je me représente à l’examen CCNA le 1er Juillet 2017….

La sensation que j’ai ressentie au moment où j’ai lu « Congratulations » s’afficher sur mon écran lors de l’exam est indescriptible !!! Je ne vous explique même pas, après toutes ces heures, ces jours et ces semaines de travail enfin le CCNA était dans ma poche !! Alors qu’il y a quelques mois je n’avais jamais entendu le mot « TRAME » de ma vie.

Je me dis que je vais faire une pause, profiter un peu, que je l’ai bien mérité, reposer mon cerveau aussi.. Et voir si je peux changer de taf par la même occasion…

Je vous dis la vérité ma pause n’a duré qu’une semaine.

Après avoir bien réfléchi, me suis dit tout compte fait : “surf sur la vague, commence a travaillé sur le CCNP, le CCNA n’est pas suffisant, tu changeras de taf si tu arrives à valider le CCNP.”

Donc Mi-Juillet je commence à lire le Cisco ROUTE, super intéressant, tous les sujets abordé dans le CCNA, là tu rentres en profondeur notamment  dans la configuration et l’optimisation des protocoles.

Je me suis éclaté pendant 6-7 mois à le préparer (mon mariage inclus), j’ai pris énormément de plaisir à préparer cet examen et le début Février 2018 examen ROUTE dans la poche et du 1er coup !!!

Une semaine de pause plus tard, je commence le Cisco SWITCH, ce qui est bien pour cette partie c’est qu’après l’obtention de mon CCNA, mon responsable m’a confié un projet super intéressant, la refonte total de notre infra network. Ce projet a été mon LAB géant.

J’ai sous-estimé le SWITCH je pensais qu’il serait plus facile mais y a beaucoup de notions notamment sur le STP qu’il faut connaître parfaitement afin d’avoir une infrastructure de qualité. Après avoir bien galéré, je valide malgré tout mon SWITCH 300-115 fin Avril 2018.

Cette fois-ci sans pause lol,  j’enchaîne sur le Cisco TSHOOT (Troubleshooting) 300-135, THE PART… La partie que tout le monde kiffe et qui est effectué en dernier des 3 modules (enfin pour la plupart) la partie qui valide si tout ce que tu as appris avant concernant les protocoles, les configurations etc, tu sais le troubleshooter… Problématique généraliste lors de l’examen, je vous rassure…

Bref TSHOOT validé mi-mai 2018.

Me voilà 10 mois après avoir validé le CCNA, certifié CCNP RS…. Quelle fierté j’ai ressenti, du soulagement aussi, toutes ces heures de révisions n’auront pas été veine.

 

Si on m’avait dit qu’au moment d’obtenir mon CCNA, j’obtiendrai en même pas 1 an le CCNP, j’aurai ris au nez de celui qui m’aurait sorti ça.

Mais le résultat et que j’ai réussi à le faire. En sachant qu’il n’y a même pas 5 ans je ne savais pas ce qu’était une adresse IP. (Je ne travaillais pas dans le domaine informatique et était loin du monde de l’IT).

Mes prochains objectifs : me certifié sur un constructeur Firewall, être double CCNP sur la partie Design. Une fois validé tout ça et après avoir pris en expérience et sur les conseils de Cyril, m’attaquer au Cisco CCIE.

Le niveau requis pour cette certification est très très élevé tant bien sur le plan technique qu’au niveau de l’expérience et le taux de réussite est très bas. Donc il faut énormément de préparation.

Je suis très loin de cette certif mais voilà mon objectif sur les prochaines années à venir être CCIE RS.

Sachez les amis que mes expériences de vie m’ont appris que rien n’est impossible pour une personne qui est vraiment déterminée.

 

Ceci est un récit afin d’encourager ceux ou celles qui souhaitent s’engager dans cette voie en pensant que c’est impossible lorsque tu pars de rien ou quasiment de zéro…

Je vous le dis sincèrement si j’ai réussi à le faire tout le monde peux le faire. J

 

C’était ma petite story : « De rien du tout à CCNP… »

Merci de m’avoir lu, en espérant ne pas trop vous avoir soûlé, désolé pour les fautes d’orthographes et merci à toi Cyril J

 

 

nb de Cyril: Je vois tellement de personnes dans la même situation que Julien qui parfois arrêtent avant même d’avoir essayé. Cela me rend sincèrement triste car c’est en commençant par ICND1 puis ICND2 que les révisions deviennent une passion pour la plupart.

Nombreux sont ceux qui poursuivent ensuite vers des certifications Cisco CCNP, d’autres constructeurs et ont maintenant des positions d’architectes dans des compagnies à rayonnement mondial.

Comme Julien, persévérez et vous arriverez. Vous êtes bien tombés plusieurs fois en apprenant à marcher quand vous étiez enfants. Ici c’est pareil sauf que vous vous faites moins mal 🙂

 

 

Introduction à OSPF

OSPF (Open Shortest Path First) est un protocole de routage d’état de liaison (Link State). Parce que c’est un standard ouvert, il est mis en œuvre par une variété de fournisseurs de réseau (dont Cisco). OSPF fonctionnera sur la plupart des routeurs qui ne sont pas nécessairement des routeurs Cisco, contrairement au protocole EIGRP qui peut être exécuté uniquement sur les routeurs Cisco.

 

Quelques caractéristiques d’OSPF

  • protocole de routage classless (sans classe) qui prend en charge le VLSM, le CIDR, le résumé manuel de routes, les mises à jour incrémentielles, l’équilibrage de charge à coût égal…
  • utilise un seul paramètre comme métrique, à savoir le coût de l’interface (Cost)
  • distance administrative des routes OSPF est, par défaut, 110. Je vous invite a lire l’article suivant sur la distance administrative : https://reussirsonccna.fr/distance-administrative-et-metrique/
  • utilise les adresses de multidiffusion (multicast) 224.0.0.5 et 224.0.0.6 pour les mises à jour de routage.

 

Comment OSPF fonctionne?

Les routeurs exécutant OSPF doivent établir des relations de voisinage (neighbor adjacency) avant d’échanger des routes. Comme OSPF est un protocole de routage d’état de liaison (Link State), les voisins n’échangent pas de tables de routage. Au lieu de cela, ils échangent des informations sur la topologie du réseau. Chaque routeur OSPF exécute ensuite l’algorithme SPF (Shortest Path First – Chemin le plus court) pour calculer les meilleures routes et les ajoute à la table de routage. Étant donné que chaque routeur connaît la topologie complète d’un réseau, la probabilité d’une boucle de routage est minime.

Chaque routeur OSPF stocke les informations de routage et de topologie dans trois tables :

  • Table de voisins (Neighbor table) – stocke des informations sur les voisins OSPF
  • Table de topologie (Topology table) – stocke la structure de topologie d’un réseau
  • Table de routage (Routing table) – stocke les meilleurs itinéraires

 

Comment connaitre les voisins OSPF?

Les routeurs OSPF doivent établir une relation de voisinage avant d’échanger des mises à jour de routage. Les voisins OSPF sont dynamiquement découverts en envoyant des paquets Hello sur chaque interface OSPF sur un routeur. Les paquets Hello sont envoyés à l’adresse IP de multidiffusion 224.0.0.5.

Le processus est expliqué dans la figure suivante:

Les routeurs R1 et R2 sont directement connectés. Une fois OSPF activé, les deux routeurs envoient des paquets Hello les uns aux autres pour établir une relation de voisinage. Vous pouvez vérifier que la relation de voisinage a bien été établie en tapant la commande:

show ip ospf neighbors

 

Voici le resultat sur le routeur R1:

 

Dans l’exemple ci-dessus, vous pouvez voir que l’ID du routeur voisin R2 est 2.2.2.2.

Chaque routeur OSPF reçoit un identifiant de routeur. Un identifiant de routeur est déterminé en utilisant l’un des éléments suivants:

  1. en utilisant la commande router-id sous le processus OSPF
  2. en utilisant l’adresse IP la plus élevée des interfaces de bouclage (loopback) du routeur
  3. en utilisant l’adresse IP la plus élevée des interfaces physiques du routeur

 

Quel est le contenu d’un paquet Hello?

Les champs suivants dans les paquets Hello doivent être identiques sur les deux routeurs afin que les routeurs deviennent voisins :

  • sous-réseau (subnet)
  • id de zone (area ID)
  • minuteurs d’intervalle morts (dead-interval) et hello
  • authentification
  • drapeau de bout de zone (area stub flag)
  • MTU (Maximum Transmit Unit)

Par défaut, OSPF envoie des paquets hello toutes les 10 secondes sur un réseau Ethernet (intervalle Hello). Une minuterie morte (dead timer) correspond à quatre fois la valeur de l’intervalle Hello, donc si un routeur sur un réseau Ethernet ne reçoit pas au moins un paquet Hello d’un voisin OSPF pendant 40 secondes, les routeurs déclarent que ce dernier est “non fonctionnant” (down).

 

Quels sont les états possibles des voisins OSPF?

Avant d’établir une relation de voisinage, les routeurs OSPF doivent passer par plusieurs changements d’état. Ces états sont expliqués ci-dessous.

 

  1. État init – un routeur a reçu un message Hello de l’autre routeur OSPF
  2. État 2-way – le voisin a reçu le message Hello et a répondu avec un message Hello de son propre
  3. État Exstart – début de l’échange LSDB entre les deux routeurs. Les routeurs commencent à échanger des informations sur l’état des liens.
  4. État Exchange – Les paquets DBD (Database Descriptor) sont échangés. Les DBD contiennent des en-têtes LSA. Les routeurs utiliseront cette information pour voir quels LSA doivent être échangés.
  5. État Loading – un voisin envoie des LSR (Link State Requests) pour chaque réseau qu’il ne connaît pas. L’autre voisin répond avec les LSU (Link State Updates) qui contiennent des informations sur les réseaux demandés. Après que toutes les informations demandées ont été reçues, l’autre voisin passe par le même processus
  6. État Full – les deux routeurs ont la base de données synchronisée et sont complètement adjacents l’un à l’autre.

 

Zones/area OSPF, kesako ?

OSPF utilise le concept de zones (area). Une zone est un regroupement logique de réseaux et de routeurs contigus. Tous les routeurs dans la même zone ont la même table de topologie, mais ils ne connaissent pas les routeurs dans les autres zones. Le principal avantage de la création de zones est que la taille de la topologie et la table de routage d’un routeur sont réduites, qu’il faut moins de temps pour exécuter l’algorithme SPF et que les mises à jour de routage sont également réduites.

 

Chaque zone du réseau OSPF doit se connecter à la zone de backbone (area 0). Tous les routeurs à l’intérieur d’une zone doivent avoir le même ID de zone pour devenir des voisins OSPF. Un routeur qui a des interfaces dans plus d’une zone (zone 0 et zone 1, par exemple) s’appelle Area Border Router (ABR). Un routeur qui connecte un réseau OSPF à d’autres domaines de routage (réseau EIGRP, par exemple) s’appelle Autonomous System Border Routers (ASBR).

 

REMARQUE – dans OSPF, le résumé manuel des routes n’est possible que sur les ABR et les ASBR.

Pour mieux comprendre le concept de zones, prenons l’exemple suivant:

  • Tous les routeurs exécutent OSPF. Les routeurs R1 et R2 sont à l’intérieur de la zone backbone (zone 0).
  • Le routeur R3 est un ABR car il possède des interfaces dans deux zones différentes, à savoir la zone 0 et la zone 1.
  • Le routeur R4 et R5 sont dans la zone 1.
  • Le routeur R6 est un ASBR, car il connecte le réseau OSPF à un autre domaine de routage. (EIGRP dans ce cas).

Si le sous-réseau directement connecté du R1 échoue, le routeur R1 envoie la mise à jour de routage uniquement à R2 et R3, car toutes les mises à jour de routage sont toutes localisées dans la zone.

REMARQUE – le rôle d’un ABR consiste à annoncer des résumé de routes aux zones voisines. Le rôle d’un ASBR est de connecter un domaine de routage OSPF à un autre réseau externe (par exemple Internet, EIGRP …).

 

LSA, LSU et LSR… dérivés du LSD?

Les annonces LSA (Link-State Advertisments) sont utilisées par les routeurs OSPF pour échanger des informations de topologie. Chaque LSA contient des informations de routage et de topologie pour décrire une partie d’un réseau OSPF. Lorsque deux voisins décident d’échanger des routes, ils envoient mutuellement une liste de tous les LSA de leur base de données de topologie respective. Chaque routeur vérifie ensuite sa base de données de topologie et envoie un message LSR (Link State Request) demandant tous les LSA introuvables dans sa table de topologie. L’autre routeur répond avec la LSU (Link State Update) qui contient tous les LSA demandés par l’autre voisin.

 

Le concept est expliqué dans l’exemple suivant:

 

Après avoir configuré OSPF sur les deux routeurs, les routeurs échangent des LSA pour décrire leur base de données de topologie respective.

  1. Le routeur R1 envoie un en-tête LSA pour son réseau directement connecté 10.0.1.0/24.
  2. Le routeur R2 vérifie sa base de données de topologie et détermine qu’il ne dispose pas d’informations sur ce réseau. Le routeur R2 envoie alors un message de demande d’état de liaison demandant des informations supplémentaires sur ce réseau.
  3. Le routeur R1 répond avec Link State Update qui contient des informations sur le sous-réseau 10.0.1.0/24 (adresse hop suivant, coût …).

Voila pour la premier chapitre d’introduction sur le protocole OSPF. A très bientôt pour la suite de ce protocole qui est le plus utilisé au monde des réseaux LAN… si si je vous assure!

Introduction à IPv6

IPV6 :

IPv6 est la dernière version du protocole IP. IPv6 a été développé pour pallier à de nombreuses déficiences d’IPv4, notamment le problème de l’épuisement des adresses. Contrairement à IPv4, qui ne dispose que d’environ 4,3 milliards d’adresses disponibles (2 mise à la puissance 32), IPv6 permet d’avoir 3,4 × 10 à la puissance 38 adresses.

Fonctionnalités IPv6 :

Voici une liste des fonctionnalités les plus importantes d’IPv6:

  • Grand espace d’adresses: IPv6 utilise des adresses 128 bits, ce qui signifie que pour chaque personne sur Terre il y a 48 000 000 000 000 000 000 000 000 000 adresses!
  • Sécurité renforcée:  IPSec (Internet Protocol Security) est intégré dans IPv6 dans le cadre du protocole. Cela signifie que deux périphériques peuvent créer dynamiquement un tunnel sécurisé sans intervention de l’utilisateur.
  • Améliorations d’en-tête: l’en-tête compressé utilisé dans IPv6 est plus simple que celui utilisé dans IPv4. L’en-tête IPv6 n’est pas protégé par une somme de contrôle, de sorte que les routeurs n’ont pas besoin de calculer une somme de contrôle pour chaque paquet.
  • Pas besoin de NAT: puisque chaque périphérique a une adresse IPv6 unique au monde, il n’y a pas besoin de NAT.
  • Auto-configuration d’adresses sans état: les périphériques IPv6 peuvent se configurer automatiquement avec une adresse IPv6.

Format d’adresse IPV6 :

Contrairement à IPv4, qui utilise un format décimal en pointillé avec chaque octet compris entre 0 et 255, IPv6 utilise huit groupes de quatre chiffres hexadécimaux séparés par des deux-points. Par exemple,  ceci est une adresse IPv6 valide:

2340: 0023: AABA: 0A01: 0055: 5054: 9ABC: ABB0

Si vous ne savez pas comment convertir un nombre hexadécimal en binaire, voici un tableau qui vous aidera:

Hex Binaire Hex Binaire
0 0000 8 1000
1 0001 9 1001
2 0010 A 1010
3 0011 B 1011
4 0100 C 1100
5 0101 D 1101
6 0110 E 1110
7 0111 F 1111

 

Réduction d’adresse IPv6

L’adresse IPv6 donnée ci-dessus semble décourageante, non? Eh bien, il existe deux conventions qui peuvent vous aider à raccourcir ce qui doit être tapé pour une adresse IP:

  1. un zéro principal peut être omis

Par exemple, l’adresse mentionnée ci-dessus (2340: 0023: AABA: 0A01: 0055: 5054: 9ABC: ABB0) pourrait être raccourcie à 2340: 23: AABA: A01: 55: 5054: 9ABC: ABB0

  1. Les champs successifs de zéros peuvent être représentés par deux deux-points (:)

Par exemple, 2340: 0000: 0000: 0000: 0455: 0000: AAAB: 1121 peut s’écrire 2340 :: 0455: 0000: AAAB: 1121

NB – vous pouvez raccourcir une adresse de cette manière seulement pour une telle occurrence. La raison est évidente – si vous aviez plus d’occurrences de deux points, vous ne sauriez pas combien de groupes de zéros ont été omis de chaque partie.

Voici quelques autres exemples qui peuvent vous aider à saisir le concept:

  • Version longue: 1454: 0045: 0000: 0000: 4140: 0141: 0055: ABBB
  • Version raccourcie: 1454: 45 :: 4140: 141: 55: ABBB

 

  • Version longue: 0000: 0000: 0001: AAAA: BBBC: A222: BBBA: 0001
  • Version raccourcie: :: 1: AAAA: BBBC: A222: BBBA: 1

Types d’adresses IPV6 :

Trois catégories d’adresses IPv6 existent:

Unicast – représente une seule interface. Les paquets adressés à une adresse unicast sont fournis à une seule interface.

Anycast – identifie une ou plusieurs interfaces. Par exemple, les serveurs prenant en charge la même fonction peuvent utiliser la même adresse IP unicast. Les paquets envoyés à cette adresse IP sont transmis au serveur le plus proche. Les adresses Anycast sont utilisées pour l’équilibrage de charge connu comme “one-to-nearest” adresse.

Multicast – représente un groupe dynamique d’hôtes. Les paquets envoyés à cette adresse sont livrés à de nombreuses interfaces. Les adresses de multidiffusion dans IPv6 ont un objectif similaire à leurs homologues dans IPv4.

NB – IPv6 n’utilise pas la méthode ‘Broadcast’, elle a été remplacée par des adresses anycast et multicast.

Le “Pipe”, cette fonction tellement utile !

Non le pipe sous IOS n’a rien à voir avec la pipe.

Le pipe est la barre verticale se situe à coté de la touche 1 sur votre clavier:

Azerty

L’IOS permet  l’utilisation du caractère barre verticale (représenté par le caractère |) ou « pipe character » en anglais, pour filtrer le résultat des commandes show. La fonction barre verticale prend le rendement de la commande et l’envoie à une autre fonction, telle que begin ou include. De cette façon, vous pouvez filtrer le rendement « output » pour trouver la section de ce dernier qui vous intéresse. Voici quelques exemples:

Switch#show running-config | begin interface
interface Port-channel1
 description - to Core switch -
 switchport trunk encapsulation dot1q
 switchport mode trunk
!
interface GigabitEthernet1/0/1
 description outlet D001
 switchport access vlan 10
 switchport mode access
 switchport voice vlan 11
 spanning-tree portfast
!
interface GigabitEthernet1/0/2
 description outlet D002
 switchport access vlan 10
 switchport mode access
 switchport voice vlan 11
 spanning-tree portfast
!
[...]

Dans l’image ci-dessus, vous pouvez voir que nous avons saisi la commande show running-config | begin interface. Cette commande démarre le rendement dès la première occurrence du mot interface.

Un autre exemple, cette fois avec la commande include:

Switch#show running-config | include password
no service password-encryption
 password Ceciestunmotdepassetrescomplique!@&5364%
Switch#

 

Comme vous pouvez le voir dans l’exemple ci-dessus, la fonction include n’affiche que les lignes contenant le mot password.

Pour afficher uniquement la section du résultat à propos d’une certaine fonctionnalité, utilisez section :

Switch#show running-config | section vty
line vty 0 4
 password Ceciestunmotdepasseencorepluscomplique!@&5364%)(*&89
 transport input ssh
line vty 5 15
 password Ceciestunmotdepasseencorepluscomplique!@&5364%)(*&89
 transport input ssh
!
Switch#

Vous pouvez voir dans l’exemple ci-dessus que la commande n’a affiché que la section vty de la configuration en cours.

Ce pipe est très pratique lorsque votre configuration contient plusieurs dizaines de lignes de commandes. Vous pouvez filtrer et donc afficher que l’information qui vous est nécessaire.

Alors allez-y, pipez à fond !!

IOS pour les nuls et les experts : le point d’interrogation

Je défie quiconque de connaitre par cœur toutes les commandes de l’IOS Cisco. Même le double CCIE ou triple CCIE ne connait pas les toutes les commandes.

Alors n’ayez pas honte de l’utiliser car comme on dit souvent “Google est ton ami“, c’est aussi le cas pour Cisco, “L’IOS est ton ami” 🙂

Obtenir de l’aide sur IOS :

Vous pouvez utiliser le point d’interrogation pour faire apparaître une liste de commandes disponibles dans l’invite où vous êtes :

IOS-aide-1

Si le résultat s’étale sur plus d’une page, appuyez sur la barre d’espace pour afficher la page de commandes suivante, ou bien appuyez sur Entrée pour y dérouler une commande à la fois. Pour quitter le résultat, appuyez sur q.

Pour afficher uniquement les commandes commençant par un caractère particulier ou une chaîne de caractères, tapez les lettres, puis appuyez sur le point d’interrogation:

IOS-aide-2

Dans l’image ci-dessus, vous pouvez voir que nous avons affiché toutes les commandes commençant par de.

Si la commande contient plus d’un mot, vous pouvez utiliser le point d’interrogation pour afficher la commande suivante dans une chaîne.

IOS-aide-3

Dans l’image ci-dessus, vous pouvez voir que nous avons affiché toutes les commandes qui peuvent suivre après la commande debug.

Vous pouvez également compléter automatiquement une commande. Entrez simplement les premiers caractères et appuyez sur Tab. S’il n’y a qu’une seule correspondance, IOS complétera automatiquement la commande.

Vous n’avez pas à taper un mot entier pour terminer une commande. Vous pouvez juste taper la ou les première(s) lettre(s), et s’il n’y a qu’une seule correspondance, IOS comprendra ce que vous essayez d’accomplir. Par exemple, vous pouvez taper sh ip int b au lieu d’une version plus longue, show ip interface brief:

IOS-aide-4

Notez que nous avons pu exécuter la commande ci-dessus parce que chaque ensemble de caractères n’avait qu’une seule correspondance dans la liste des commandes. Par contre, si nous avions tapé sh ip in b, IOS n’aurait pas compris notre intention:

IOS-aide-5

Le message % Ambiguous command: “show ip i b” a été affiché parce que le 3ème mot clé, i, a plus d’une seule signification (igmp ou interface ou irdp):

IOS-aide-6

Ça y est, une fois que vous maîtrisez le point d’interrogation, vous êtes un expert en Cisco ! Enfin il faut tout de même comprendre à quoi sert la commande que vous allez exécutez sur votre équipement 😉

Les nouvelles fiches ICND2 200-105 sont disponibles !

Et voila !

Apres des mois de rédaction, de relecture, de changement de design… le résultat est là. Les premiers retours que j’ai reçu sont plus que positif donc je pense que ça valait le coup que j’y passe beaucoup de temps.

Les fiches résumé sont plus épurées afin de rendre la lecture plus simple. Rien que cela m’a prit beaucoup de temps pour réagencer toutes les pages du livre. Je remercie mon designer qui s’est arrachés les cheveux avec mes exigences.

Ces nouvelles fiches prennent en compte tous les nouveaux chapitres de la version 200-105 de ICND2.

Alors allez-y les yeux fermés et devenez certifié Cisco CCNA en un temps record: cliquez-ici

 

 

Les nouvelles fiches ICND2 200-105 sont presque prêtes !

Oui je sais, cela fait quelques temps que j’étais engagé sur la rédaction des fiches ICND2 nouvelle version, à savoir le numero 200-105.

Voila chose presque faite. Je suis en cours de relecture avant publication officielle!

Comme pour les fiches ICND1, j’ai pris en considération tous vos commentaires sur la précédente version 200-101 dont un majeur: épurer les fiches afin qu’elles soient plus lisibles. Le résultat est beau 🙂

Au total, il y a 138 fiches résumé !

Patience patience… encore quelques jours à patienter !

Voici un petit aperçu:

ICND2_exemple-1 ICND2_exemple-2 ICND2_exemple-3 ICND2_exemple-4