13.0 Introduction 13.0.1 Pourquoi devrais-je suivre ce module? Bienvenue dans le module de configuration de LAN sans fil (WLAN) ! Certains d’entre nous se souviennent de se connecter à l’internet en utilisant la ligne commutée (Dial up). La ligne commutée peut être utiliser en accrochant votre ligne téléphonique. Votre ligne téléphonique n’était pas disponible pour passer ou recevoir les appels pendant que vous étiez est sur l’internet. Votre connexion de ligne commutée à l’internet était très lente. Cela signifiait essentiellement que pour la plupart des gens, votre ordinateur se trouve toujours au même endroit, à la maison ou à l’école.…
12.0 Introduction 12.0.1 Pourquoi devrais-je suivre ce module? Bienvenue chez Concepts de WLAN ! Utilisez-vous une connexion sans fil à la maison, au travail ou à l’école? Avez vous jamais demandé comment ça fonctionne? Il existe de nombreuses façons de se connecter sans fil. Comme tout autre élément impliquant des réseaux, ces types de connexion sont mieux utilisés dans des situations particulières. Ils nécessitent des appareils spécifiques et sont également sujets à certains types d’attaques. Et bien sûr, il existe des solutions pour atténuer ces attaques. Vous voulez en savoir plus? Le module Concepts de WLAN vous donne les connaissances…
11.0 Introduction 11.0.1 Pourquoi devrais-je prendre ce module? Bienvenue dans le module de configuration de la sécurité de commutateur ! Votre responsabilité en tant que professionnel du réseau est de garantir la sécurité du réseau. La plupart du temps, nous ne pensons qu’aux attaques de sécurité provenant de l’extérieur du réseau, mais les menaces peuvent également provenir de l’intérieur du réseau. Ces menaces se présentent sous diverses formes, depuis un employé qui ajoute discrètement un commutateur Ethernet au réseau de l’entreprise pour disposer un grand nombre de ports jusqu’aux attaques malveillantes provoquées par un employé insatisfait. Votre devoir de protéger…
10.0 Introduction 10.0.1 Pourquoi devrais-je suivre ce module? Bienvenue au concepts de sécurité du LAN! Si votre parcours de carrière est dans l’informatique, vous ne construirez pas ou ne maintiendrez pas seulement des réseaux. Vous serez responsable de la sécurité de votre réseau. Pour les architectes et administrateurs de réseaux d’aujourd’hui, la sécurité n’est pas une réflexion après coup. C’est une priorité absolue pour eux! En fait, de nombreux informaticiens travaillent désormais exclusivement dans le domaine de la sécurité des réseaux. Comprenez-vous ce qui sécurise un LAN? Savez-vous quelles menaces les acteurs peuvent faire pour briser la sécurité du réseau?…
9.0 Présentation 9.0.1 Pourquoi devrais-je suivre ce module? Bienvenue sur les concepts FHRP! Votre réseau est opérationnel. Vous avez conquis la redondance de couche 2 sans boucles de couche 2. Tous vos appareils obtiennent leurs adresses dynamiquement. Vous êtes excellent à l’administration des réseaux ! Mais attends. Un de vos routeurs, le routeur de passerelle par défaut en fait, est tombé en panne. Aucun de vos hôtes ne peut envoyer de messages en dehors du réseau immédiat. Cela va prendre un certain temps pour que ce routeur de passerelle par défaut fonctionne à nouveau. Vous avez beaucoup de gens en…
8.0 Introduction 8.0.1 Bienvenue Bienvenue à SLAAC et DHCPv6! SLAAC et DHCPv6 sont des protocoles d’adressage dynamique pour un réseau IPv6. Donc, un peu de configuration facilitera votre journée en tant qu’administrateur réseau. Dans ce module, vous apprendrez comment utiliser SLAAC pour permettre aux hôtes de créer leur propre adresse de monodiffusion globale IPv6, ainsi que configurer un routeur Cisco IOS pour être un serveur DHCPv6, un client DHCPv6 ou un agent de relais DHCPv6. Ce module comprend un travail pratique où vous allez configurer DHCPv6 sur du vrai équipement! 8.0.2 Qu’est-ce que je vais apprendre dans ce module? Titre…
7.0 Introduction 7.0.1 Pourquoi devrais-je suivre ce module? Bienvenue à DHCPv4 ! Le protocole DHCP (Dynamic Host Configuration Protocol) attribue dynamiquement des adresses IP aux périphériques. DHCPv4 est pour un réseau IPv4. (Ne vous inquiétez pas, vous apprendrez plus sur DHCPv6 dans un autre module.) Cela signifie que vous, administrateur réseau, n’avez pas à passer votre journée à configurer les adresses IP pour chaque appareil de votre réseau. Dans une petite maison ou au bureau, ce ne serait pas très difficile, mais tout grand réseau pourrait avoir des centaines, voire des milliers d’appareils. Dans ce module, vous apprendrez comment configurer…
6.0 Introduction 6.0.1 Pourquoi devrais-je suivre ce module? Bienvenue sur EtherChannel! La conception de votre réseau inclut des commutateurs et des liens redondants. Vous avez une version de STP configurée pour empêcher les boucles de couche 2. Mais maintenant, comme la plupart des administrateurs réseau, vous réalisez que vous pourriez utiliser plus de bande passante et de redondance dans votre réseau. Ne vous inquiétez pas, EtherChannel est là pour vous aider! EtherChannel regroupe les liens entre les périphériques en lots. Ces lots incluent des liens redondants. STP peut bloquer l’un de ces liens, mais il ne les bloquera pas tous.…
5.0 Présentation 5.0.1 Pourquoi devrais-je suivre ce module? Bienvenue au Concepts du Protocole STP! Un réseau de couche 2 bien conçu dispose de commutateurs et de chemins redondants pour s’assurer que si un commutateur tombe en panne, un autre chemin vers un commutateur différent est disponible pour transférer les données. Les utilisateurs du réseau ne subiraient aucune interruption de service. La redondance dans une conception de réseau hiérarchique résout le problème d’un point de défaillance unique, mais elle peut créer un autre type de problème appelé boucles de couche 2. Qu’est-ce qu’une boucle? Imaginez que vous êtes à un concert.…
4.0 Introduction 4.0.1 Pourquoi devrais-je suivre ce module? Bienvenue sur Routage Inter-VLAN! Maintenant, vous savez comment segmenter et organiser votre réseau en VLAN. Les hôtes peuvent communiquer avec d’autres hôtes dans le même VLAN, et vous n’avez plus d’hôtes qui envoient des messages de diffusion à tous les autres périphériques de votre réseau, ce qui consomme la bande passante nécessaire. Mais que faire si un hôte d’un VLAN doit communiquer avec un hôte d’un VLAN différent? Si vous êtes administrateur réseau, vous savez que les gens voudront communiquer avec d’autres personnes en dehors de votre réseau. C’est là que le…