Accueil

Chapitre 11: Il s'agit d'un réseau

  • 11.0 Il s'agit d'un réseau
    • 11.0.1 Introduction
      • 11.0.1.1 Introduction
      • 11.0.1.2 Exercice - Avez-vous remarqué...
  • 11.1 Création et développement
    • 11.1.1 Périphériques d'un petit réseau
      • 11.1.1.1 Topologies de petits réseaux
      • 11.1.1.2 Choix des périphériques d'un réseau de petite taille
      • 11.1.1.3 Adressage IP d'un réseau de petite taille
      • 11.1.1.4 Redondance dans un petit réseau
      • 11.1.1.5 Considérations liées à la conception d'un petit réseau
      • 11.1.1.6 Identification des facteurs liés à la planification et à la conception des réseaux
    • 11.1.2 Protocoles d'un petit réseau
      • 11.1.2.1 Applications courantes d'un petit réseau
      • 11.1.2.2 Protocoles courants d'un petit réseau
      • 11.1.2.3 Applications en temps réel pour un petit réseau
    • 11.1.3 Croissance en de plus grands réseaux
      • 11.1.3.1 Évolutivité d'un petit réseau
      • 11.1.3.2 Analyse des protocoles d'un petit réseau
      • 11.1.3.3 Évolution des exigences liées aux protocoles
  • 11.2 Garantie de la sécurité du réseau
    • 11.2.1 Évaluation de la sécurité des périphériques réseau
      • 11.2.1.1 Les catégories de menaces à la sécurité du réseau
      • 11.2.1.2 Sécurité physique
      • 11.2.1.3 Types de faille de sécurité
      • 11.2.1.4 Exercice - Menaces et failles de sécurité
    • 11.2.2 Failles et attaques du réseau
      • 11.2.2.1 Virus, vers et chevaux de Troie
      • 11.2.2.2 Attaques de reconnaissance
      • 11.2.2.3 Attaques par accès
      • 11.2.2.4 Attaques DoS
      • 11.2.2.5 Exercice - Types d'attaque
      • 11.2.2.6 Travaux pratiques – Menaces de sécurité réseau
    • 11.2.3 La limitation des attaques de réseau
      • 11.2.3.1 Sauvegarde, mise à jour, mise à niveau et correctif
      • 11.2.3.2 Autentification, autorisation et gestion des comptes
      • 11.2.3.3 Pare-feu
      • 11.2.3.4 Sécurité des terminaux
    • 11.2.4 Sécurisation des périphériques
      • 11.2.4.1 Initiation à la sécurisation des périphériques
      • 11.2.4.2 Mots de passe
      • 11.2.4.3 Principes de sécurité de base
      • 11.2.4.4 Activer SSH
      • 11.2.4.5 Travaux pratiques – Accès aux périphériques réseau avec SSH
      • 11.2.4.6 Travaux pratiques – Sécurisation des périphériques réseau
  • 11.3 Performances réseau de base
    • 11.3.1 Les commandes
      • 11.3.1.1 Interprétation des résultats de requête ping
      • 11.3.1.2 Extensions de la commande ping
      • 11.3.1.3 Performances de référence du réseau
    • 11.3.2 Tracert
      • 11.3.2.1 Interprétation des messages tracert
      • 11.3.2.2 Packet Tracer - Test de la connectivité avec la commande traceroute
      • 11.3.2.3 Travaux pratiques – Test de la latence réseau avec les commandes ping et traceroute
    • 11.3.3 Commandes Show
      • 11.3.3.1 Révision des commandes show courantes
      • 11.3.3.2 Affichage des paramètres du routeur grâce à la commande show version
      • 11.3.3.3 Affichage des paramètres du commutateur grâce à la commande show version
      • 11.3.3.4 Packet Tracer - Utilisation des commandes show
    • 11.3.4 Commandes hôtes et IOS
      • 11.3.4.1 Options de commande ipconfig
      • 11.3.4.2 Options de commande arp
      • 11.3.4.3 Options de commande show cdp neighbors
      • 11.3.4.4 Utilisation de la commande show ip interface brief
      • 11.3.4.5 Exercice - Commandes show
      • 11.3.4.6 Travaux pratiques - Utilisation de la CLI pour recueillir des informations sur les périphériques réseau
  • 11.4 Gestion des fichiers de configuration IOS
    • 11.4.1 Systèmes de fichiers du routeur et du commutateur
      • 11.4.1.1 Systèmes de fichiers du routeur
      • 11.4.1.2 Systèmes de fichiers du commutateur
    • 11.4.2 Fichiers de sauvegarde et de restauration de la configuration
      • 11.4.2.1 Sauvegarde et restauration à l'aide de fichiers texte
      • 11.4.2.2 Sauvegarde et restauration via TFTP
      • 11.4.2.3 Utilisation des ports USB d'un routeur Cisco
      • 11.4.2.4 Sauvegarde et restauration par USB
      • 11.4.2.5 Packet Tracer - Sauvegarde de fichiers de configuration
      • 11.4.2.6 Travaux pratiques - Gestion des fichiers de configuration de routeur avec Tera Term
      • 11.4.2.7 Travaux pratiques – Gestion des fichiers de configuration de périphérique via TFTP, flash et USB
      • 11.4.2.8 Travaux pratiques – Procédures de récupération de mot de passe
  • 11.5 Services de routage intégrés
    • 11.5.1 Routeur intégré
      • 11.5.1.1 Périphérique multifonction
      • 11.5.1.2 Types de routeur intégré
      • 11.5.1.3 Fonctionnalités sans fil
      • 11.5.1.4 Sécurité sans fil de base
    • 11.5.2 Configuration du routeur intégré
      • 11.5.2.1 Configuration du routeur intégré
      • 11.5.2.2 Activation de la connectivité sans fil
      • 11.5.2.3 Configuration d'un client sans fil
      • 11.5.2.4 Packet Tracer - Configuration d'un routeur Linksys
  • 11.6 Résumé
    • 11.6.1 Résumé
      • 11.6.1.1 Projet Capstone - Conception et création du réseau d'une petite entreprise
      • 11.6.1.2 Packet Tracer : projet d'intégration des compétences
      • 11.6.1.3 Résumé
  • Tout développer
  • Tout réduire