Accueil

Chapitre 2: Configuration d'un système d'exploitation de réseau

  • 2.0 Configuration d'un système d'exploitation de réseau
    • 2.0.1 Introduction
      • 2.0.1.1 Initiation à Cisco IOS
      • 2.0.1.2 Exercice en classe – Ce n'est qu'un système d'exploitation
  • 2.1 IOS Bootcamp
    • 2.1.1 Cisco IOS
      • 2.1.1.1 Systèmes d'exploitation
      • 2.1.1.2 Utilité du système d'exploitation
      • 2.1.1.3 Emplacement de Cisco IOS
      • 2.1.1.4 Fonctions IOS
      • 2.1.1.5 Démonstration vidéo – Découverte des comptes CCO et de l'image IOS
    • 2.1.2 Accès à un périphérique Cisco IOS
      • 2.1.2.1 La méthode d'accès par une console
      • 2.1.2.2 Méthodes d'accès : Telnet, SSH et AUX
      • 2.1.2.3 Programmes d'émulation de terminal
      • 2.1.2.4 Exercice – Accès aux périphériques
    • 2.1.3 Navigation à travers IOS
      • 2.1.3.1 Modes de fonctionnement de Cisco IOS
      • 2.1.3.2 Modes principaux
      • 2.1.3.3 Mode de configuration globale et sous-modes
      • 2.1.3.4 Sélection des différents modes IOS
      • 2.1.3.5 Sélection des différents modes IOS (suite)
      • 2.1.3.6 Démonstration vidéo – Navigation à travers IOS
    • 2.1.4 Structure des commandes
      • 2.1.4.1 Structure de commande IOS
      • 2.1.4.2 Cisco IOS Command Reference
      • 2.1.4.3 Aide contextuelle
      • 2.1.4.4 Contrôle de la syntaxe des commandes
      • 2.1.4.5 Touches d'accès rapide et raccourcis
      • 2.1.4.6 Commandes d'analyse d'IOS
      • 2.1.4.7 Commande show version
      • 2.1.4.8 Packet Tracer : navigation à travers IOS
      • 2.1.4.9 Travaux pratiques : ouverture d'une session en mode console avec Tera Term
  • 2.2 Bases
    • 2.2.1 Noms d'hôtes
      • 2.2.1.1 Pourquoi utiliser un commutateur ?
      • 2.2.1.2 Noms de périphériques
      • 2.2.1.3 Noms d'hôtes
      • 2.2.1.4 Configuration des noms d'hôtes
    • 2.2.2 Limitation de l'accès aux configurations de périphérique
      • 2.2.2.1 Sécurisation de l'accès au périphérique
      • 2.2.2.2 Sécurisation de l'accès au mode d'exécution privilégié
      • 2.2.2.3 Sécurisation de l'accès au mode d'exécution utilisateur
      • 2.2.2.4 Chiffrement de l'affichage des mots de passe
      • 2.2.2.5 Messages de bannière
    • 2.2.3 Enregistrement des configurations
      • 2.2.3.1 Fichiers de configuration
      • 2.2.3.2 Légende
      • 2.2.3.3 Packet Tracer : configuration des paramètres initiaux du commutateur
  • 2.3 Schémas d'adressage
    • 2.3.1 Ports et adresses
      • 2.3.1.1 Adressage IP des périphériques
      • 2.3.1.2 Interfaces et Ports
    • 2.3.2 Adressage des périphériques
      • 2.3.2.1 Configuration d'une interface virtuelle de commutateur
      • 2.3.2.2 Configuration manuelle des adresses IP des périphériques finaux
      • 2.3.2.3 Configuration automatique des adresses IP des périphériques finaux
      • 2.3.2.4 Conflits d'adresses IP
      • 2.3.2.5 Packet Tracer – Mise en œuvre de la connectivité de base
    • 2.3.3 Vérification de la connectivité
      • 2.3.3.1 Test de l'adresse de bouclage sur un périphérique final
      • 2.3.3.2 Test de l'affectation des interfaces
      • 2.3.3.3 Vérification de la connectivité de bout en bout
      • 2.3.3.4 Travaux pratiques – Conception d'un réseau simple
      • 2.3.3.5 Travaux pratiques : configuration d'une adresse de gestion de commutateur
  • 2.4 Résumé
    • 2.4.1 Résumé
      • 2.4.1.1 Exercice en classe – Tutorat
      • 2.4.1.2 Packet Tracer : projet d'intégration des compétences
      • 2.4.1.3 Résumé
  • Tout développer
  • Tout réduire