CCNA 1 Corrigé Examen Final

Dimension: px
Commencer à balayer dès la page:

Download "CCNA 1 Corrigé Examen Final"

Transcription

1 CCNA 1 Corrigé Examen Final 1. Question Quelles sont les trois affirmations qui caractérisent les protocoles de la couche transport? (Choisissez trois réponses.) TCP utilise les numéros de port pour assurer un transport fiable des paquets IP TCP est un protocole orienté connexion. Le protocole UDP est un protocole non orienté connexion UDP utilise le fenêtrage et les accusés de réception pour transfert fiable des données TCP utilise le fenêtrage et le séquençage pour assurer un transfert fiable des données. Les Numéros de port TCP et UDP sont utilisés par les protocoles de la couche application. 2. Question Un ingénieur réseau mesure du transfert de bits sur le réseau fédérateur de l entreprise pour une application de base de données critique. L ingénieur relève que le débit réseau paraît inférieure à la bande passante prévue. Quels sont les trois facteurs qui pourraient influencer les différences de débit? (Choisissez trois réponses.) La quantité de trafic qui traverse présentement le réseau La sophistication de la méthode d encapsulation appliquée aux données La fiabilité de l infrastructure gigabit Ethernet du réseau fédérateur La latence créé par le nombre de périphériques réseaux intermédiaires que les données traversent La bande passante de la connexion WAN à Internet Le type de trafic qui est acheminé sur le réseau

2 3. Question Quelles sont les deux affirmations qui décrivent correctement le type de mémoire d un routeur ainsi que son contenu? (Choisissez deux réponses.) La NVRAM non volatile, stocke les autres fichiers système. La RAM volatile,stocke la table de routage IP. la ROM non volatile, stocke et exécute IOS. la mémoire FLASH non volatile, contient une partie limitée de l IOS. la ROM non volatile, contient logiciel de diagnostic de base. 4. Question Lancement PT Cacher et Enregistrer PT Ouvrez l activité PT. Effectuez les tâches décrites dans les instructions sur l activité, puis remplissez le champ vide. o Le message du serveur0 est (winner)

3 5. Question Faites correspondre la situation avec l utilisation appropriée des supports réseau Trier les éléments Câbles en cuivre B) Câbles en cuivre (A) structure du Câblage horizontal (B) Ordinateurs de bureau dans une entreprise (A) Fibre optique (A) Le câblage de réseau fédérateur dans une entreprise (A) Sans fil (B) Salle d attente dans un hôpital (B) Fibre optique (B) Sans fil (A) Réseaux longue distance (B) Accès client dans un cybercafé (A) 6. Question Quel est le but des comptes d accès dans la sécurité du réseau? Fournir les défis et les réponses aux questions Déterminer les ressources auxquelles un utilisateur peut accéder Garder une trace des actions de l utilisateur Demander aux utilisateurs de prouver leur identité

4 7. Question Faites correspondre les phrases à leur stade correct lors du processus de démarrage du routeur. Trier les éléments Effectuer le POST Localiser et charger le fichier de configuration Chargement du programme d amorçage Stage 1 Stage 4 Stage 2 Localiser et charger le logiciel Cisco IOS Stage 3 8. Question Par défaut, un routeur recherche les informations de configuration au démarrage dans quel ordre? NVRAM, TFTP, mode de configuration TFTP, ROM, NVRAM NVRAM, RAM, TFTP Mode configuration, la NVRAM, TFTP flash, ROM, mode de configuration

5 9. Question Faites correspondre la description avec le mode IOS associé Trier les éléments Mode d exécution utilisateur (A) Mode de configuration globale (B) Mode de configuration globale (A) Mode privilégié (B) Mode d exécution utilisateur (B) Nombre limité de commandes de surveillance de base (A) Les modifications apportées ici affecter le fonctionnement de l appareil dans son ensemble (B) Accessible en entrant la commande «configure terminal» (A) Identifié par une invite qui se termine par le caractère # (B) point d entrée dans l environnement CLI de l IOS d un périphérique (B) Mode privilégié (A) Accessible en entrant la commande enable (A) 10. Question Le routeur utilise quel paramètre pour choisir le chemin de destination quand il y a plusieurs routes disponibles? l adresse IP la plus basse de la passerelle pour atteindre le réseau de destination La valeur métrique la plus faible qui est associé au réseau de destination La valeur métrique supérieure qui est associé avec le réseau de destination L adresse IP de la passerelle pour atteindre le réseau de destination

6 11. Question Lancer PT Cacher et Enregistrer PT Ouvrir l Activité PT. Effectuez les tâches décrites dans les instructions sur l activité et répondre ensuite à la question. Quelle adresse IPv6 est affectée à l interface Serial0/0/0 sur RT2? 2001:db8:abc:1::1 2001:db8:abc:10:: :db8:abc:5::1 2001:db8:abc:5::2 12. Question Quel est le but des messages ICMP? fournir les commentaires des transmissions de paquet IP Informer les routeurs sur les changements de topologie du réseau S assurer que la livraison d un paquet IP Surveiller le processus de nom de domaine à résolution de l adresse IP

7 13. Question Reportez-vous à l illustration. L administrateur réseau entre ces commandes dans le routeur R1 : R1# copy running-config tftp Address or name of remote host [ ]? Lorsque le routeur invite à intrer une adresse ou nom de l hôte distant, quelle adresse IP l administrateur doit-il entrer à l invite?

8 14. Question Un technicien utilise la commande ping Qu est-ce que le technicien veut Tester? La connectivité entre le PC et la passerelle par défaut La connectivité entre deux PC sur le même réseau La connectivité entre deux périphériques Cisco adjacents La connectivité physique d un PC particulier et le réseau La pile TCP/IP sur un hôte du réseau 15. Question Que fait un commutateur de couche 2 lorsque l adresse MAC de destination d une trame reçue n est pas dans sa table MAC? Il transmet la trame à tous les ports, à l exception du port sur lequel la trame a été reçue. Il initie une requête ARP. Il envoie la trame à tous les ports du commutateur. Il informe l hôte émetteur que la trame ne peut pas être livré 16. Question Quelle est la caractéristique de la sous-couche LLC? Elle place les informations dans la trame qui permet à plusieurs protocoles de couche 3 d utiliser la même interface réseau et les médias. Elle prévoit la délimitation des données en fonction des exigences de signalisation physique du support. Elle définit les processus logiciels qui fournissent des services à la couche physique. Elle fournit l adressage logique requis qui identifie le périphérique.

9 17. Question Sur quelle interface de commutateur l administrateur devrait configurer une adresse IP pour que le commutateur puisse être géré à distance? FastEthernet0/1 VLAN 1 console 0 vty Question Lorsqu elle est appliquée à un routeur, quelle commande permettrait d atténuer les attaques de mots de passe par force brute contre le routeur? service password-encryption login block-for 60 attempts 5 within 60 banner motd $Max failed logins = 5$ exec-timeout Question Quels sont les deux composants nécessaires à un client sans fil pour s installer sur un réseau local sans fil? (Choisissez deux réponses.) Carte réseau sans fil media Logiciel client sans fil Pont sans fil Adaptateur personnalisé Câble croisé

10 20. Question Un hôte est en train d accéder à un serveur Web sur un réseau distant. Quelles sont les fonctions réalisées par les périphériques réseau intermédiaires au cours de cette conversation? (Choisissez trois réponses.) Agissent en client ou en serveur L application des paramètres de sécurité pour le contrôle du flux des données Notification d autres périphériques lorsque des erreurs se produisent Fournissent un canal sur lequel les messages voyage Font office de source ou la destination des messages La Régénération des signaux de données 21. Question Quel est le bon ordre de l encapsulation PDU? O X X X

11 22. Question Quelle adresse sur un PC ne change jamais, même si le PC est déplacé vers un autre réseau? L adresse MAC L adresse de la passerelle par défaut L adresse IP L adresse logique 23. Question Que se passera-t-il si l adresse de la passerelle par défaut est mal configurée sur un hôte? Le commutateur ne transmet pas les paquets initiée par l hôte. L hôte ne peut pas communiquer avec les hôtes des autres réseaux. Une requête ping de l hôte vers l adresse ne réussira pas. L hôte ne peut pas communiquer avec d autres hôtes du réseau local. L hôte aura à utiliser le protocole ARP pour déterminer l adresse de la passerelle par défaut. 24. Question Un PC hôte vient tout juste de démarrer et tente d obtenir un bail d adresse via DHCP. Quelles sont les deux messages que le client diffuse généralement sur le réseau? (Choisissez deux réponses.) DHCPOFFER DHCPNACK DHCPDISCOVER DHCPREQUEST DHCPACK

12 25. Question Reportez-vous à l illustration. Un administrateur souhaite modifier le nom d un nouveau commutateur, en utilisant la commande hostname, comme illustré. Quelle invite s affiche une fois la commande émise? Switch# My(config)# My Switch(config)# Switch(config)# MySwitch(config)# 26. Question Après un changement de configuration, un administrateur réseau émet la commande copy running-config startup-config sur un commutateur Cisco. Quel est le résultat de l exécution de cette commande? La nouvelle configuration sera stockée dans la mémoire flash. Le fichier IOS en cours sera remplacé par le nouveau fichier configurés. Les modifications de la configuration sera supprimée et la configuration d origine sera rétablie. La nouvelle configuration sera chargé si le commutateur redémarre.

13 27. Question Se reporter à l image.un segment TCP provenant d un serveur a été capturé par Wireshark, qui est en cours d exécution sur un hôte. Quel sera le numéro d accusé que l hôte retournera pour le segment TCP qu il a été reçu? Question Quelle technologie fournit une solution à l épuisement d adresse IPv4 et permet à plusieurs périphériques de partager une seule adresse IP publique? SMB HTTP DNS ARP DHCP NAT

14 29. Question Quel est le but du processus de routage? Encapsuler les données qui sont utilisées pour communiquer sur un réseau. Fournir un transfert de fichiers Internet sécurisé Transférer le trafic sur la base des adresses MAC Convertir un nom d URL en adresse IP Sélectionnez les chemins utilisés pour diriger le trafic vers des réseaux de destination 30. Question Trois employés de la banque utilisent le réseau de l entreprise. Le premier employé utilise un navigateur web pour afficher une page web de l entreprise afin de lire quelques annonces. Le second accède à la base de données de l entreprise pour effectuer certaines opérations financières. Le troisième participe à une importante conférence audio avec d autres gestionnaires d entreprise dans les succursales. Si la qualité de service est mis en œuvre sur ce réseau, quelles seront les priorités de la plus élevée à la plus basse des différents types de données? Conférence audio, page web, transactions financières Transactions financières, conférence audio, page web Conférence audio, les transactions financières, une page web Transactions financières, page web, conférence audio 31. Question Un utilisateur à domicile recherche une connexion d un FAI qui fournit une haute vitesse de transmission numérique par des lignes téléphoniques normales. Quelle connexion doit être utilisé par le FAI? modem par un câble téléphonique Modem câble Modem DSL par lignes téléphoniques ordinaires Modem cellulaire satellite

15 32. Question Quelle Connexion fournit une session CLI sécurisée avec cryptage à un commutateur Cisco? Connexion AUX Connexion SSH Connexion Telnet Connexion console 33. Question Reportez-vous à l illustration. Un administrateur réseau configure le contrôle d accès au commutateur SW1. Si l administrateur utilise Telnet pour se connecter au commutateur, quel mot de passe est nécessaire pour l accès utilisateur en mode EXEC? secretin letmein linevtyin lineconin

16 34. Question Quelles ressources publiquement disponibles décrient les protocoles, les processus et les technologies de l Internet, mais ne donne pas les détails de leur mise en oeuvre? RFC, propositions pour commentaires, Normes de l IEEE documents de recherche IRTF Modèles de protocole 35. Question Un PC est configuré pour obtenir automatiquement une adresse IP sur le réseau /24. L administrateur réseau émet la commande arp -a et relève une entrée de ff-ff-ff-ff-ff-ff. Quel énoncé décrit cette entrée? Cette entrée correspond à la passerelle par défaut. Il s agit là d un mappage dynamique. Il s agit d un mappage statique. Cette entrée se rapporte au PC lui-même. 36. Question Quel sous-réseau incluent l adresse comme adresse d hôte utilisable? / / / /29

17 37. Question Un site web en particulier ne semble pas répondre sur un ordinateur Windows 7. Quelle commande peut-il utiliser pour afficher les entrées DNS mises en cache pour cette page web? ipconfig /displaydns ipconfig /all arp -a nslookup 38. Question Quel type de sécurité sans fil génère les clés de chiffrement dynamiques chaque fois qu un client s associe avec un Point d accès? EAP PSK WPA WEP 39. Question Une trame est transmise d un périphérique réseau à un autre. Pourquoi est-ce que le périphérique de réception vérifier le champ FCS de la trame? Comparer l interface type de support entre les extrémités émetteur et récepteur Vérifier la trame par rapport à d éventuelles erreurs de transmission Vérifiez les informations du protocole de couche réseau Vérifiez que la destination de la trame correspond à l adresse MAC du périphérique de réception Déterminer l adresse physique du périphérique d envoi

18 40. Question Reportez-vous à l image. Quel schéma d adressage IP devrait être changé? Site 1 Site 4 Site 2 Site Question Quel est l effet de la commande ipv6 unicast-routing sur la configuration d un routeur? Empêcher le routeur d adhérer à l ensemble des routeurs de groupe multicast Activer le routeur comme un routeur IPv6 Attribuer au routeur tous les noeuds de groupe pour le multicast Autoriser uniquement les paquets monodiffusion sur le routeur

19 42. Question Quelles sont les trois adresses IP privés? (Choisissez trois réponses.) Question Pendant le fonctionnement normal, à partir de quel emplacement la plupart des commutateurs et routeurs Cisco exécutent l IOS? RAM flash disque usb NVRAM 44. Question Quelle est l une des fonctions importantes de la couche physique du modèle OSI? Elle encode les trames en signaux électriques, optiques ou signaux des ondes radio. Elle accepte les trames à partir du support physique. Elle encapsule les données de la couche supérieure sous forme de trames. Elle définit la méthode d accès au support effectué par l interface matérielle.

20 45. Question Reportez-vous à l image. Examiner la configuration de l adresse IP affichée à partir de PC1. Quelle est la description de l adresse de la passerelle par défaut? Il s agit de l adresse IP du commutateur Switch1 qui connecte PC1 à d autres périphériques sur le même LAN. Il s agit de l adresse IP de l interface du routeur1 qui relie l entreprise à l Internet. Il s agit de l adresse IP du FAI situé dans le cloud. Il s agit de l adresse IP de l interface du routeur1 qui connecte le LAN PC1 au Router1.

21 46. Question Quelle est la procédure utilisée pour réduire les effets de la diaphonie dans les câbles en cuivre? Éviter les virages serrés lors de l installation Enrubannage du faisceau de fils avec un blindage métallique Torsader ensemble les paires de fils opposé Nécessite une bonne connexion de mise à la terre La conception d une infrastructure de câblage afin d éviter les interférences 47. Question Quelles sont les trois principales fonctions fournies par la couche 2 lors de l encapsulation des données? (Choisissez trois réponses.) Détection des erreurs de calculs CRC Adressage de la couche liaison de données Conversion de bits en signaux de données La délimitation des groupes de bits dans des trames Correction des erreurs grâce à une méthode de détection de collision 48. Question Quelle est la méthode utilisée pour gérer les collisions sur un réseau sans fil? l ordre de priorité CSMA/CA CSMA/CD Passage de jeton

22 49. Question Que se passe-t-il si une partie de la transmission radio Internet n est pas livré à la destination? Un message d erreur de livraison est envoyé à l hôte source. La transmission se poursuit sans la partie manquante. L ensemble de la transmission est envoyé à nouveau. La partie de la transmission radio qui a été perdu est envoyé à nouveau. 50. Question Quelle est la fonction de détection croisée automatique Auto-MDIX sur un commutateur? La configuration automatique d une interface sur une connexion Ethernet à câble droit ou croisé. La configuration automatique du mode duplex intégral sur une seule carte Ethernet cuivre ou un câble optique La possibilité d activer une interface de commutateur sur marche ou arrêt en conséquence si une connexion active est détecté. configuration automatique des ports d une interface pour fonctionner en 10/100/1000 Mb/s. 51. Question Quelle fonction est assurée par le protocole TCP? L encapsulation des données Détermination du chemin pour les paquets de données Détection des paquets manquants contrôle des sessions de Communication

23 52. Question En quoi un commutateur de couche 3 diffèrent-il d un commutateur de couche 2? Un commutateur de couche 3 maintient une table d adresses IP au lieu d une table d adresses MAC. Un commutateur de couche 3 prend en charge les VLAN, ce qui n est pas le cas d un commutateur de couche 2. Un commutateur de couche 3 apprend les adresses MAC qui sont associés à chacun de ses ports contrairement à un commutateur de couche 2 qui ne le fait pas. Une adresse IP peut être attribuée à un port physique d un commutateur de couche 3. Toutefois, cela n est pas pris en charge par les commutateurs de couche Question Quels sont les deux notations utilisables quand on procède au découpage d un sous-réseaux IPv6?(Choisissez deux réponses.) /64 /66 /68 /70 / Question Quel est le but d avoir un réseau convergé? Fournir une connectivité à grande vitesse pour tous les périphériques finaux Pour Réduire le coût du déploiement et de maintenance des l infrastructures de communication Pour s assurer que tous les types de paquets de données seront traitées de manière égale Pour obtenir une tolérance aux pannes et une disponibilité élevée des données, des périphériques et des infrastructures réseaux

24 55. Question Reportez-vous à la l illustration. Une requête ping à destination de PC3 est délivré à partir de PC0, PC1 et PC2 dans cet ordre exact. Qelles Adresses MAC figurerons dans la table d adresses MAC de S1 qui est associée au port Fa0/1? Seulement l adresse MAC de PC2 Les adresses MAC de PC0, PC1 et PC2 Uniquement les adresses MAC de PC0 et PC1. Uniquement l adresse MAC de PC Question Quel champ d en-tête de paquet ipv4 ne change jamais au cours de sa transmission? Durée de vie Adresse de destination Longueur de paquet indicateur

25 57. Question Quelles sont les deux paramètres pré-configurés sur la plupart des nouveaux routeurs sans fil et qui affectent la sécurité? (Choisissez deux réponses.) Le filtrage d adresses MAC est activé Mot de passe de l administrateur par défaut Cryptage WEP activé Authentification PSK requise Diffusion SSID 58. Question Reportez-vous à l illustration. Quelle est la signification de l astérisque ( * ) dans le résultat affiché? L astérisque désigne quel système de fichier est le système de fichiers par défaut. L astérisque indique quel système de fichiers a été utilisé pour le démarrage du système. Un astérisque indique que le système de fichiers dispose d au moins un fichier qui utilise ce système de fichiers. Un astérisque indique que le système de fichiers est amorçable.

26 59. Question Un administrateur utilise la combinaison ctrl-maj -6 de touches sur un commutateur après l émission de la commande ping. Quel est le but de l utilisation de ces frappes? Pour quitter et revenir à un autre mode de configuration Pour redémarrer un processus ping Pour interrompre un processus ping Pour permettre à l utilisateur de terminer la commande 60. Question Faites correspondre l adresse IPv6 à son type d adresse IPv6 Trier les éléments Multicast (B) Multicast (A) FF02::2 (B) FF02::2:1:FF3A:25C9 (A) Link- Local Link- Local (A) (B) FF80:0:56BA:FFEE:A0B4:47FF:FE36:532B (A) FE80::1 (B) Global Unicast (A) 2001:DB8:10::12 (A) Global Unicast (B) 2001:DB8:A1:0B:C78::1 (B)

27 61. Question Reportez-vous à l illustration. Quelle Zone serait le plus susceptible d être un extranet pour le réseau de la société qui est affiché? Zone A Zone B Zone C Zone D 62. Question Remplissez le champ vide. o Pendant la communication de données, un hôte peut avoir besoin d envoyer un même message à un groupe spécifique d hôtes de destination simultanément. Ce message est sous la forme d un message.

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

DHCP et NAT. Cyril Rabat [email protected] Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat [email protected] Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT [email protected]

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT [email protected] Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud [email protected] Acquérir un... Ressources

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

DHCP. Dynamic Host Configuration Protocol

DHCP. Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol DHCP : Dynamic Host Configuration Protocol Permet la configuration des paramètres IP d une machine: adresse IP masque de sous-réseau l adresse de la passerelle

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

comment paramétrer une connexion ADSL sur un modemrouteur

comment paramétrer une connexion ADSL sur un modemrouteur comment paramétrer une connexion ADSL sur un modemrouteur CISCO 837 Sommaire Introduction 1 Connexion au routeur Cisco 1.1 Attribution d'un mot de passe par CRWS 1.2 Connexion avec Teraterm pro web 1.3

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Le Protocole DHCP. Module détaillé

Le Protocole DHCP. Module détaillé Le Protocole DHCP Module détaillé 1 1 Dynamic Host Configuration Protocol 2 2 Généralités SOMMAIRE Rôle de DHCP Fonctionnement de DHCP A propos de la mise en œuvre Installation et configuration du serveur

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau R1 Customer Série 0/0/1

Plus en détail

TP Réseau 1A DHCP Réseau routé simple

TP Réseau 1A DHCP Réseau routé simple IUT Aix en Provence Année 2007-2008 Dept. R&T Module Réseaux TP Réseau 1A DHCP Réseau routé simple J.L.Damoiseaux 1 1. Etude du protocole dhcp Le but de cette première partie est d étudier le protocole

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION BTS INFORMATIQUE DE GESTION - ISE4R SESSION 2012 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION Barème Dossier 1 : extension du réseau du siège Dossier 2 : ouverture

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table

Plus en détail

Dispositif sur budget fédéral

Dispositif sur budget fédéral w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 [email protected]

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Travaux pratiques : collecte et analyse de données NetFlow

Travaux pratiques : collecte et analyse de données NetFlow Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30

Plus en détail

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels

Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Exercice Packet Tracer 3.5.1 : Configuration de base des réseaux locaux virtuels Schéma de topologie Table d adressage Périphérique Interface Adresse IP Masque de sousréseau Passerelle par défaut S1 VLAN

Plus en détail

www.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

www.supinfo-projects.com Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs Copyright: Ce tutorial est mis à disposition gratuitement au format HTML lisible en ligne par son auteur sur le

Plus en détail

Partie II PRATIQUE DES CPL

Partie II PRATIQUE DES CPL 282 L idéal pour configurer une telle machine dédiée est d utiliser Linux, dont les différentes distributions fournissent les fonctionnalités NAT et DHCP, alors que, sous Windows, il faut recourir à des

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

Modélisation Hiérarchique du Réseau. F. Nolot 2009 1

Modélisation Hiérarchique du Réseau. F. Nolot 2009 1 Modélisation Hiérarchique du Réseau F. Nolot 2009 1 Modélisation Hiérarchique du Réseau Pourquoi et comment hiérarchiser? F. Nolot 2009 2 Construire un réseaux? Un réseau n'est pas la simple accumulation

Plus en détail

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Mécanismes de configuration automatique d une interface réseau, aspects sécurité Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année

Plus en détail

TP 2.3.4 Configuration de l'authentification OSPF

TP 2.3.4 Configuration de l'authentification OSPF TP 2.3.4 Configuration de l'authentification OSPF Objectif Configurer un système d adressage IP pour une zone OSPF (Open Shortest Path First). Configurer et vérifier le routage OSPF. Instaurer l authentification

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Travaux pratiques : configuration de la traduction d adresses de port (PAT) Travaux pratiques : configuration de la traduction d adresses de port (PAT) Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs Gateway G0/1

Plus en détail

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

DIFF AVANCÉE. Samy. [email protected]

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy [email protected] I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Essentiel Windows 2003 IMPLEMENTATION, ADMINISTRATION ET MAINTENANCE D UNE INFRASTRUCTURE RESEAU MICROSOFT WINDOWS 2003

Essentiel Windows 2003 IMPLEMENTATION, ADMINISTRATION ET MAINTENANCE D UNE INFRASTRUCTURE RESEAU MICROSOFT WINDOWS 2003 Essentiel Windows 2003 IMPLEMENTATION, ADMINISTRATION ET MAINTENANCE D UNE INFRASTRUCTURE RESEAU MICROSOFT WINDOWS 2003!" #$%&'(%%) Ecole Supérieure d Informatique de Paris 23. rue Château Landon 75010

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Plan de cours. Fabien Soucy [email protected] Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy [email protected] Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS [email protected] Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation intelligente, fiable et sécurisée pour votre entreprise en pleine expansion Principales

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Mise en service d un routeur cisco

Mise en service d un routeur cisco Mise en service d un routeur cisco Table des matières Mise en service d un routeur cisco...1 I. Connexion du PC au routeur pour en faire la configuration...2 II. Configuration du routeur...2 III. Voir

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail