• Aide
  • Eurêkoi Eurêkoi

Livre

Cisco : introduction aux réseaux : préparation au 1er module de la certification CCNA 200-301 : examen CCNA 200-301

Résumé

Guide de préparation au premier module de la certification CCNA 200-301 couvrant le programme officiel tant d'un point théorique que pratique.


  • Éditeur(s)
  • Date
    • cop. 2020
  • Notes
    • CCNA = Cisco certified network associate
    • La couv. porte en plus : "18 travaux pratiques, 118 questions réponses" ; "Offert: un examen blanc en ligne avec réponses commentées et détaillées" ; "En téléchargement : fichiers Packet Tracer"
    • La 4e de couv. indique : "Sur www.editions-eni.fr : fichiers scénarios Packet Tracer"
    • Contient un "flashcode" permettant d'accéder à un contenu via Internet
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (514 p.) : ill. ; 22 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-409-02619-5
  • Indice
  • Quatrième de couverture
    • Ce livre sur la préparation à la certification CCNA couvre le premier module du cursus : « Introduction aux réseaux ». Le cursus complet comporte 3 modules et aboutit à la certification CISCO CCNA 200-301. Pour vous aider à vous préparer efficacement, le livre couvre le programme officiel, tant d'un point de vue théorique que d'un point de vue pratique. Il a été rédigé en français (il ne s'agit pas d'une traduction) par un formateur professionnel reconnu. Ainsi, les savoir-faire pédagogique et technique de l'auteur conduisent à une approche claire et visuelle, d'un très bon niveau technique.

      Chapitre après chapitre, vous pourrez valider vos acquis théoriques, à l'aide de questions-réponses mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés. Certains chapitres s'achèvent par des travaux pratiques avec lesquels vous aurez les moyens de mesurer votre autonomie. Ces manipulations concrètes, au-delà même des objectifs fixés par l'examen, vous permettront de vous forger une première expérience significative et d'acquérir de véritables compétences techniques sur des mises en situations réelles. À cet effet, l'auteur propose en téléchargement sur le site www.editions-eni.fr un certain nombre de scénarios utilisables dans l'outil de simulation fourni par CISCO dans le cadre de la Cisco Academy.

      À la maîtrise des concepts, s'ajoute une préparation spécifique à la certification : vous pourrez accéder gratuitement à 1 examen blanc en ligne, destiné à vous entraîner dans des conditions proches de celles de l'épreuve. Sur ce site, chaque question posée s'inscrit dans l'esprit de l'examen et, pour chacune, les réponses sont suffisamment commentées pour combler ou identifier vos ultimes lacunes.

      Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.


  • Tables des matières
      • Cisco

      • Introduction aux réseaux

      • Examen CCNA 200-301

      • Editions ENI

      • Chapitre 1 Introduction
      • A. Présentation des certifications Cisco 16
      • B. La certification CCNA 18
      • C. Comment obtenir la certification CCNA 19
      • 1. Directives générales du CCNA 200-30119
      • 2. Cisco Netacad23
      • 3. Voucher Netacdd23
      • 4. Inscription à l'examen24
      • D. Les outils importants 25
      • E. Organisation de l'ouvrage 25
      • Chapitre 2 Présentation des réseaux
      • A. L'impact des réseaux actuels sur nos modes de vie 29
      • B. Les modèles de trafic réseau 30
      • 1. Le modèle client-serveur30
      • 2. Le modèle peer-to-peer31
      • 3. Travaux pratiques : partage de ressources 32
      • C. Les éléments composant les réseaux 36
      • 1. Les équipements finaux36
      • 2. Les équipements intermédiaires36
      • 3. Les médias réseau36
      • 4. Les icônes et diagrammes38
      • D. Les différents types de réseaux 41
      • 1. LAN41
      • 2. WAN42
      • 3. MAN43
      • 4. WLAN43
      • 5. SAN44
      • 6. Intranet 45
      • 7. Extranet45
      • 8. Internet46
      • 9. VPN46
      • a. VPN site à site46
      • b. VPN client à site47
      • E. Les grands challenges des réseaux 48
      • 1. Les réseaux convergents48
      • 2. La fiabilité des réseaux50
      • a. La tolérance aux pannes50
      • b. L'évolutivité51
      • c. La qualité de service52
      • 3. La sécurité53
      • a. Les principes de la sécurité informatique53
      • b. Les enjeux et les menaces53
      • c. Les solutions de sécurité54
      • F. Les tendances 55
      • 1. Le BYOD55
      • 2. L'online collaboration56
      • 3. Le cloud computing57
      • 4. Les datacenters58
      • a. L'évolutivité horizontale59
      • b. L'évolutivité verticale59
      • G. Synthèse 60
      • H. Validation des acquis : questions/réponses 60
      • Chapitre 3 Les concepts fondamentaux
      • A. Les systèmes de numération 65
      • 1. Le système binaire65
      • 2. Le système hexadécimal66
      • 3. Le système décimal68
      • B. La volumétrie 68
      • 1. Le système international68
      • 2. Le préfixe binaire69
      • 3. Les vitesses courantes70
      • C. Les codes 71
      • 1. Le code, définition générale71
      • 2. La longueur du code71
      • 3. Le code Baudot71
      • 4. Le code ASCII72
      • 5. Unicode73
      • D. Les opérations logiques 74
      • 1. L'algèbre de Boole74
      • 2. La fonction AND75
      • 3. La fonction OR76
      • 4. La fonction XOR77
      • 5. Le choix du numérique77
      • 6. Le comportement face aux erreurs79
      • 7. Le contrôle de bout en bout81
      • E. Validation des acquis : questions/réponses 82
      • Chapitre 4 Les modèles de communication
      • A. Qu'est-ce que la communication ? 87
      • B. Les règles 87
      • C. Les types de communications 88
      • D. Le modèle OSI 89
      • 1. Les origines du modèle OSI89
      • 2. OSI, vue d'ensemble90
      • a. La couche Physique91
      • b. La couche Liaison de données91
      • c. La couche Réseau92
      • d. La couche Transport92
      • e. La couche Session93
      • f. La couche Présentation93
      • g. La couche Application94
      • 3. En pratique : comment utiliser OSI ?94
      • a. L'approche down/top94
      • b. L'approche top/down95
      • c. L'approche divide and conquer95
      • E. Le modèle TCP/IP 95
      • 1. L'IETF95
      • a. La hiérarchie96
      • b. Les RFC97
      • 2. Les couches du modèle TCP/IP98
      • a. La couche Accès réseau98
      • b. La couche Internet98
      • c. La couche Transport99
      • d. La couche Application100
      • F. L'encapsulation et la décapsulation 101
      • G. Validation des acquis : questions/réponses 103
      • Chapitre 5 Introduction à l'IOS
      • A. Qu'est-ce que l'IOS ? 109
      • B. Les modes d'accès aux équipements 109
      • 1. La console110
      • 2. TELNET, SSH et AUX111
      • 3. Les programmes d'accès aux équipements111
      • C. Les modes de configuration 111
      • D. Les images IOS (numérotation et types d'IOS) 113
      • 1. Qu'est-ce qu'une image IOS ?113
      • 2. Les licences114
      • E. Utilisation du CLI 115
      • 1. Obtenir de l'aide en CLI115
      • 2. Obtenir de l'aide en ligne116
      • 3. Utiliser la commande show120
      • 4. Utiliser les différents parsers122
      • 5. Utiliser les raccourcis-clavier124
      • F. Les commandes de base 125
      • 1. Nommer un équipement Cisco125
      • 2. Obtenir des informations sur le système125
      • 3. Manipuler les fichiers de configuration126
      • 4. Protéger l'accès aux modes de configuration127
      • 5. Configurer une bannière128
      • 6. Configurer les terminaux virtuels130
      • 7. Adresser un équipement133
      • a. Adresser une interface physique134
      • b. Adresser une interface virtuelle SVI134
      • c. Adresser une interface virtuelle Loopback135
      • 8. Vérifier la connectivité135
      • a. Utiliser la commande ping135
      • b. Vérifier la loopback135
      • 9. Les alias137
      • G. Travaux pratiques 137
      • 1. Connexion à la console137
      • 2. Construction d'un petit réseau138
      • H. Validation des acquis : questions/réponses 138
      • Chapitre 6 La couche Physique
      • A. Les fonctions de la couche Physique 143
      • 1. Le signal143
      • 2. La nature des signaux143
      • 3. Les types de signaux143
      • a. Analogique143
      • b. Numérique144
      • 4. Les organismes de standardisation146
      • 5. Le débit numérique146
      • 6. Le codage147
      • a. Le codage Manchester148
      • b. Le codage NRZ148
      • B. Le média cuivre 148
      • 1. La protection contre les interférences149
      • 2. Combien de paires dans un câble réseau ?151
      • 3. Le connecteur RJ45151
      • 4. Le câble droit (straight-through)153
      • 5. Le câble croisé (crossover)153
      • 6. Le câble renversé (rollover)154
      • 7. Auto-MDIX155
      • C. Le média optique 155
      • 1. La réflexion et la réfraction157
      • 2. Les connecteurs optiques159
      • a. Les connecteurs ST159
      • b. Les connecteurs SC159
      • c. Les connecteurs LC160
      • d. Les câbles optiques160
      • D. Validation des acquis : questions/réponses 162
      • Chapitre 7 La couche Liaison de données
      • A. Les topologies 167
      • 1. Les types de topologies167
      • a. La topologie physique167
      • b. La topologie logique168
      • c. La découverte de topologie avec CDP ou LLDP169
      • 2. La topologie point à point (Point to Point)171
      • 3. La topologie bus (Bus)171
      • 4. La topologie totalement maillée (Full Mesh)171
      • 5. La topologie partiellement maillée (Partial Mesh)173
      • 6. La topologie en anneau (Ring)173
      • 7. La topologie en étoile (Star)174
      • 8. La topologie Hub and Spoke175
      • 9. La topologie en arbre (Tree)176
      • B. La couche Liaison de données et ses sous-couches 176
      • 1. Rôle de la couche Liaison de données176
      • 2. MAC177
      • 3. LLC178
      • C. Les trames 178
      • D. Présentation du protocole Ethernet 179
      • E. Les différents standards Ethernet 180
      • 1. Ethernet180
      • a. 10BASE5180
      • b. 10BASE2181
      • c. 10BASE-T181
      • 2. Fast Ethernet183
      • a. 100BASE-TX183
      • b. 100BASE-FX183
      • 3. Gigabit Ethernet184
      • a. 1000BaseSX et 1000BaseLX184
      • b. 1000BaseT185
      • 4. 10 Gigabit Ethernet185
      • a. 10GBASE-R185
      • b. 10GBASE-T186
      • c. 10GSFP-Cu186
      • 5. 40 Gigabit Ethernet186
      • a. Le connecteur QSFP+187
      • b. 40GBASE-R187
      • 6. 100 Gigabit Ethernet187
      • 7. Récapitulatif188
      • F. L'adressage Ethernet 189
      • 1. Le format des adresses189
      • 2. L'utilisation des adresses191
      • G. Dissection d'une trame Ethernet 192
      • 1. Les composants d'une trame192
      • 2. La taille maximale d'une trame (MTU)194
      • 3. La trame Unicast194
      • 4. La trame Broadcast195
      • 5. La trame Multicast195
      • H. Le fonctionnement d'Ethernet 196
      • 1. Les hubs196
      • a. Le fonctionnement des répéteurs et des concentrateurs196
      • b. Half-Duplex et CSMA/CD198
      • 2. Les ponts et commutateurs (switches)200
      • a. Le fonctionnement des switches200
      • b. Full-Duplex202
      • c. Les modes de commutation203
      • I. Le protocole ARP 203
      • 1. À quoi sert ARP ?204
      • 2. Le domaine de Broadcast206
      • 3. ARP et les réseaux distants207
      • 4. Travaux pratiques : tables MAC et ARP208
      • J. La gamme Cisco Catalyst 213
      • 1. La configuration modulaire213
      • 2. La configuration fixe213
      • 3. Les switches de niveau 2 et niveau 3 213
      • K. Validation des acquis : questions/réponses 214
      • Chapitre 8 La couche Réseau
      • A. Les fonctions de la couche Réseau 219
      • 1. L'adressage logique220
      • 2. Les caractéristiques du protocole IP222
      • 3. Le routage223
      • a. La table de routage223
      • b. La passerelle par défaut224
      • B. Le protocole IPv4 224
      • 1. L'en-tête IFv4224
      • 2. Description des champs de l'en-tête225
      • C. Le protocole IPv6 227
      • 1. L'en-tête IPv6227
      • 2. Description des champs de l'en-tête228
      • D. Les routeurs 229
      • 1. Les types de routeurs229
      • 2. Les composants230
      • 3. Démarrage du routeur233
      • 4. La valeur Configuration Register234
      • E. Travaux pratiques 238
      • 1. Démarrage d'un routeur - récupération d'un IOS238
      • 2. Récupération de mot de passe245
      • F. Validation des acquis : questions/réponses 246
      • Chapitre 9 IPv4 : adressage et subnetting
      • A. Le format d'une adresse IPv4 251
      • 1. L'adresse IPv4 et le masque de sous-réseau251
      • 2. La longueur de préfixe et la taille de réseau254
      • B. Les classes d'adresses IPv4 256
      • 1. La classe A257
      • 2. La classe B257
      • 3. La classe C257
      • 4. La classe D258
      • 5. La classe E258
      • C. Les types d'adresses IPv4 258
      • 1. Les adresses IP privées259
      • 2. Les adresses IP publiques259
      • D. Le subnetting 260
      • 1. Qu'est-ce que le subnetting ?260
      • 2. Planification de l'adressage261
      • 3. Le nombre d'hôtes dans un réseau262
      • 4. Le nombre de sous-réseaux dans un réseau268
      • E. LeVLSM 269
      • 1. Qu'est-ce que le VLSM ?269
      • 2. La méthode de calcul270
      • F. ICMP 272
      • 1. Présentation d'ICMP272
      • 2. Les types et les codes273
      • G. L'obtention d'une adresse IPv4 274
      • 1. L'attribution statique274
      • 2. L'attribution automatique274
      • a. L'en-tête DHCP275
      • b. Les options DHCP277
      • c. Le processus d'acquisition d'une adresse279
      • d. DHCP Discovery279
      • e. DHCP Offer281
      • f. DHCP Request281
      • g. DHCP ACK282
      • H. L'adressage spécial 282
      • 1. Link local ou APIPA282
      • 2. Loopback283
      • 3. Travaux pratiques : l'adressage283
      • a. Adresser les interfaces et vérifier la connectivité d'un routeur Cisco283
      • b. Utiliser la commande ping288
      • I. La table de routage 292
      • 1. Qu'est-ce que la table de routage ?292
      • 2. Construction de la table de routage292
      • a. Les types de routes292
      • b. La distance administrative293
      • c. Next hop et l'interface de sortie293
      • d. La métrique293
      • 3. Travaux pratiques : manipuler la table de routage294
      • J. Routing Forwarding Process 304
      • K. La route statique et la route par défaut 305
      • 1. La route statique305
      • 2. La route par défaut305
      • 3. Travaux pratiques : configurer des routes statiques305
      • L. Validation des acquis : questions/réponses 308
      • Chapitre 10 IPv6
      • A. Rappel historique 313
      • B. Les nouveaux besoins et IPv6 313
      • 1. Plus d'adresses disponibles313
      • 2. Une meilleure organisation de l'attribution des adresses314
      • C. ICMPv6 314
      • 1. ICMPv4 et ICMPv6314
      • 2. Les messages ICMPv6314
      • D. L'adressage en IPv6 316
      • 1. Le format d'une adresse IPv6316
      • 2. La longueur des préfixes IPv6317
      • E. Les modes de communication IPv6 318
      • 1. Unicast318
      • a. Les adresses Link-local318
      • b. Les adresses Unique Local Address (ULA)320
      • c. Les adresses Global Unicast321
      • d. Les adresses de Loopback322
      • e. Les adresses non spécifiées322
      • f. Les adresses Embedded IPv4322
      • 2. Multicast322
      • a. Les adresses Assigned Multicast323
      • b. Les adresses Solicited Node Multicast324
      • 3. L'adressage de la partie hôte325
      • a. La méthode EUI-64325
      • P. La méthode SLAAC seule 326
      • c. La méthode DHCPv6327
      • d. La méthode SLAAC + DHCPv6328
      • 4. La cohabitation IPv4-IPv6328
      • a. Le dual stock328
      • b. Les tunnels329
      • c. La translation329
      • F. Validation des acquis : questions/réponses 330
      • Chapitre 11 La couche Transport
      • A. Les fonctions de la couche Transport 337
      • 1. Le suivi des flux réseau338
      • 2. La segmentation et le réassemblage des segments338
      • 3. L'identification des applications338
      • B. Les protocoles de la couche Transport 339
      • 1. Le protocole TCP339
      • a. L'en-tête TCP339
      • b. Les propriétés de TCP344
      • c. La gestion des connexions344
      • d. Travaux pratiques : Three Way Handshake346
      • e. Travaux pratiques : numéro de séquence350
      • f. Le contrôle d'erreur354
      • g. Le contrôle de flux354
      • h. Le multiplexage355
      • i. Travaux pratiques : connexion active sur un hôte356
      • 2. Le protocole UDP359
      • a. Les propriétés d'UDP359
      • b. L'en-tête UDP360
      • c. Les principaux numéros de ports362
      • 3. TCP versus UDP363
      • C. Validation des acquis : questions/réponses 364
      • Chapitre 12 La couche Application
      • A. Vue d'ensemble 369
      • B. DNS 369
      • 1. Quel besoin ?369
      • 2. La structure de l'espace de nommage371
      • 3. Les noms de domaine gérés par l'ICANN373
      • 4. Les composants du DNS375
      • 5. Les enregistrements de ressources375
      • 6. Le transport des messages de DNS376
      • a. Utilisation d'UDP376
      • b. Utilisation de TCP376
      • c. Format des messages377
      • 7. Le résolveur378
      • 8. Les serveurs de noms380
      • a. Le serveur cache380
      • b. Le serveur faisant autorité381
      • c. Rafraîchissement des données382
      • d. Les serveurs root384
      • 9. La résolution inverse386
      • 10. Travaux pratiques : DNS387
      • a. Partie 1 : Le résolveur itératif manuel388
      • b. Partie 2 : Administration d'une zone390
      • C. HTTP et WWW 398
      • 1. L'hypertexte398
      • 2. Le Web398
      • 3. Le langage de description de page HTML399
      • 4. Le protocole HTTP400
      • a. Méthodes401
      • b. Les codes de statut HTTP402
      • c. HTTP 0.9402
      • d. HTTP 1.0403
      • e. HTTP 1.1403
      • f. HTTPS403
      • 5. Le navigateur404
      • 6. URL URL, URN404
      • 7. Travaux pratiques : HTTP405
      • a. Partie 1 : Préparer un serveur web405
      • b. Partie 2 : Tester le serveur web405
      • D. FTP, TFTP 409
      • 1. Contexte409
      • 2. Le modèle FTP410
      • 3. La représentation des données410
      • a. Le type de données411
      • b. Le contrôle de format411
      • c. La structure des données412
      • d. Le mode de transmission412
      • 4. Les commandes FTP413
      • 5. Les réponses FTP415
      • 6. La gestion de la connexion416
      • 7. FTP anonyme419
      • 8. TFTP420
      • 9. Travaux pratiques : FTP422
      • a. Partie 1 : Préparer un serveur FTP422
      • b. Partie 2 : Exploiter un serveur FTP de façon interactive423
      • c. Partie 3 : Exploiter un serveur FTP à l'aide du navigateur424
      • E. SMTP, POP, IMAP 424
      • 1. Contexte424
      • 2. Exemple427
      • 3. Les commandes/Les réponses429
      • 4. Les structures : l'enveloppe, les en-têtes, le corps433
      • 5. Les extensions de SMTP, MIME434
      • a. SMTP étendu434
      • b. MIME435
      • c. Le type Multipart437
      • 6. Terminologie438
      • 7. Le MUA pratique438
      • 8. POP438
      • 9. IMAP439
      • 10. Travaux pratiques : SMTP439
      • a. Partie 1 : Préparer un serveur SMTP, POP, IMAP439
      • b. Partie 2 : Préparer les clients MUA440
      • c. Partie 3 : Tester la messagerie440
      • F. TELNET 441
      • 1. Contexte441
      • 2. ASCII NVT442
      • 3. Les commandes TELNET443
      • 4. La négociation d'option444
      • 5. Mode ligne ou mode caractère447
      • a. Mode Half-Duplex447
      • b. Mode un caractère à la fois448
      • c. Mode Kludge448
      • d. Mode Ligne448
      • 6. Le signal SYNCH448
      • 7. Travaux pratiques : TELNET449
      • G. Ce que nous n'avons pas abordé 449
      • H. Validation des acquis : questions/réponses 450
      • Chapitre 13 Conception d'un réseau
      • A. Introduction 455
      • B. Les besoins 455
      • C. La sécurité du réseau 457
      • 1. Introduction457
      • 2. Les menaces et les failles de sécurité457
      • 3. Les malwares458
      • 4. Les attaques de réseau459
      • 5. Les contre-mesures460
      • 6. Une approche en profondeur461
      • 7. Authentification, autorisation et traçabilité (AAA)462
      • 8. La sécurisation de base du matériel Cisco462
      • 9. Configuration de base466
      • 10. Configuration des interfaces468
      • 11. Configuration de l'accès distant469
      • 12. Configuration de routage473
      • D. Performance et dépannage 477
      • 1. Introduction477
      • 2. Ping et ping étendu477
      • 3. Traceroute ou Tracert481
      • 4. Show482
      • 5. Ipconfig490
      • 6. Débogage491
      • 7. Procédure de dépannage492
      • 8. Quelques problèmes courants492
      • E. TP : exercice de dépannage 496
      • F. Validation des acquis : questions/réponses 501
      • Tableau des objectifs 505
      • Index 507

  • Origine de la notice:
    • BPI
  • Disponible - 681.5(07) SCH

    Niveau 3 - Informatique