3.0 Introduction 3.0.1 Pourquoi devrais-je suivre ce module? Bienvenue dans la section « Protocoles et modèles » ! Vous connaissez les composants de base d’un réseau simple, ainsi que la configuration initiale. Mais après avoir configuré et connecté ces composants, comment savez-vous qu’ils vont fonctionner ensemble? Protocoles! Les protocoles sont des ensembles de règles convenues qui ont été créés par les organismes de normalisation. Mais, parce que vous ne pouvez pas prendre une règle et la regarder de près, comment comprenez-vous vraiment pourquoi il existe une telle règle et ce qu’elle est censée faire? Modèles! Les modèles vous permettent de visualiser les…

Read More

2.0 Présentation 2.0.1 Pourquoi devrais-je suivre ce module? Configuration de base des commutateurs et des périphériques finaux! Dans le cadre de votre carrière dans la mise en réseau, vous devrez peut-être créer un nouveau réseau ou entretenir et améliorer un réseau existant. Dans les deux cas, vous configurerez les commutateurs et les périphériques finaux de manière à ce qu’ils soient sécurisés et fonctionnent efficacement selon vos besoins. Les commutateurs et les périphériques finaux sont livrés avec une configuration générale. Mais pour votre réseau particulier, les commutateurs et les périphériques finaux nécessitent vos informations et instructions spécifiques. Dans ce module, vous…

Read More

1.0 Introduction 1.0.1 Pourquoi devrais-je suivre ce module? Bienvenue au Mise en réseau aujourd’hui! Félicitations ! Ce module vous ouvre la voie à une carrière réussie dans le domaine des technologies de l’information en vous donnant une compréhension fondamentale de la création, de l’exploitation et de la maintenance des réseaux. En prime, vous pouvez plonger dans des simulations de mise en réseau à l’aide de Packet Tracer. Nous vous promettons que vous allez vraiment en profiter ! 1.0.2 Qu’est-ce que je vais apprendre dans ce module? Titre du module: Mise en Réseau Aujourd’hui Objectif du module: Expliquer les avancées des…

Read More

13.6.1 – Travaux pratiques – installation de Linux sur un ordinateur virtuel et exploration de l’interface Objectifs Partie 1 : Préparer un ordinateur pour la virtualisation Partie 2 : installer le système d’exploitation Linux sur une machine virtuelle Partie 3 : Explorer l’interface utilisateur Contexte/scénario La puissance et les ressources informatiques des ordinateurs ont considérablement augmenté ces 10 dernières années. L’un des avantages que présentent les processeurs multicœurs et les mémoires RAM de grande capacité est la possibilité d’installer plusieurs systèmes d’exploitation ou d’utiliser la virtualisation sur un ordinateur. Avec la virtualisation, un ou plusieurs ordinateurs virtuels peuvent fonctionner sur…

Read More

10.8.2 – Travaux pratiques – Configurer le CDP, le LLDP et le NTP Topologie Table d’adressage Appareil Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Loopback1 172.16.1.1 255.255.255.0 N/A G0/0/1 10.22.0.1 255.255.255.0 S1 SVI VLAN 1 10.22.0.2 255.255.255.0 10.22.0.1 S2 SVI VLAN 1 10.22.0.3 255.255.255.0 10.22.0.1 Objectifs Partie 1 : Création du réseau et configuration des paramètres de base des périphériques Partie 2 : Découverte de réseaux avec le protocole CDP Partie 3 : Découverte de réseaux avec le protocole LLDP Partie 4 : Configurer et vérifier le NTP Contexte/scénario Le protocole CDP (Cisco Discovery Protocol) est un…

Read More

10.6.11 – Travaux pratiques – Gestion des fichiers de configuration du routeur avec Tera Term Topologie Table d’adressage Appareil Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 G0/0/1 192.168.1.1 255.255.255.0 N/A S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1 PC-A Carte réseau 192.168.1.3 255.255.255.0 192.168.1.1 Objectifs Partie 1: Configurer les paramètres de base des périphériques Partie 2: Utiliser un logiciel d’émulation de terminal pour créer un fichier de sauvegarde de configuration Partie 3: Utiliser un fichier de sauvegarde de configuration pour restaurer un routeur Contexte/scénario Dans les pratiques recommandées, il est conseillé de conserver des fichiers de configuration de sauvegarde…

Read More

10.4.10 – Travaux pratiques – Recherche de logiciel de surveillance du réseau Objectifs Partie 1 : vérification de vos connaissances relatives à la surveillance du réseau Partie 2 : recherche d’outils de surveillance du réseau Partie 3 : sélection d’un outil de surveillance du réseau Contexte/scénario La surveillance du réseau est nécessaire, quelle que soit la taille du réseau. Une surveillance proactive de l’infrastructure réseau permet d’assister les administrateurs réseau dans leurs tâches quotidiennes. Les nombreux outils de mise en réseau disponibles diffèrent en termes de coût, de fonctionnalités, de nombre d’emplacements réseau et de nombre de nœuds pris en…

Read More

7.5.11 – Travaux pratiques – Recherche de technologies d’accès Internet haut débit Objectifs Partie 1: Étude de la distribution haut débit Partie 2: Recherche de scénarios spécifiques dans les options d’accès au haut débit Contexte/scénario Bien que les méthodes d’accès Internet haut débit aient beaucoup augmenté au cours de ces dernières années, l’accès au haut débit varie fortement d’un endroit à l’autre. Au cours de ces travaux pratiques, vous analyserez la distribution haut débit actuelle et rechercherez des options d’accès au haut débit pour des scénarios spécifiques. Ressources requises Appareil avec accès Internet Instructions Partie 1: Étude de la distribution…

Read More

6.8.2 – Travaux Pratiques – Configurer NAT pour IPv4 Topologie Table d’adressage Appareil Interface Adresse IP Masque de sous-réseau R1 G0/0/0 209.165.200.230 255.255.255.248 G0/0/1 192.168.1.1 255.255.255.0 R2 G0/0/0 209.165.200.225 255.255.255.248 Lo1 209.165.200.1 255.255.255.224 S1 VLAN 1 192.168.1.11 255.255.255.0 S2 VLAN 1 192.168.1.12 255.255.255.0 PC-A Carte réseau 192.168.1.2 255.255.255.0 PC-B Carte réseau 192.168.1.3 255.255.255.0 Objectifs Partie 1 : Création d’un réseau et configuration des paramètres de base des périphériques Partie 2 : Configurer et vérifier le NAT pour IPv4 Partie 3 : Configurer et vérifier le PAT pour IPv4 Partie 4 : Configurer et vérifier le NAT statique pour IPv4 Contexte/scénario…

Read More

3.8.8 – Travaux pratiques – Explorer le trafic DNS Partie 1 : Capturer le trafic DNS Partie 2 : Découvrir le trafic des requêtes DNS Partie 3 : Découvrir le trafic des réponses DNS Contexte/scénario Wireshark est un outil open source de capture et d’analyse de paquets. Wireshark produit une répartition détaillée de la pile de protocole réseau. Wireshark vous permet de filtrer le trafic pour le dépannage du réseau, d’enquêter sur des problèmes de sécurité et d’analyser les protocoles réseau. Parce que Wireshark vous permet d’afficher les informations des paquets, il peut être utilisé comme un outil de reconnaissance…

Read More