• Aide
  • Eurêkoi Eurêkoi

Livre

Les réseaux avec Cisco : connaissances approfondies sur les réseaux

Résumé

Une description des réseaux et de la prise en main par la technologie Cisco. L'auteur explique les fondements et la configuration initiale requise des réseaux, les tendances technologiques, les commandes de base, les différents modèles en couches (couche physique, de liaison, de transport, etc.), les routeurs Cisco et le protocole IPv6.


  • Éditeur(s)
  • Date
    • C 2020
  • Notes
    • La couv. porte en plus : "Version en ligne offerte ! pendant 1 an"
    • Contient un "flashcode" permettant d'accéder à un contenu via Internet
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (542 p.) : ill.; ; 22 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-409-02669-0
  • Indice
  • Quatrième de couverture
    • Les réseaux avec Cisco

      Connaissances approfondies sur les réseaux

      Ce livre sur les réseaux s'adresse particulièrement aux étudiants engagés dans un BTS du domaine Informatique, dans un cursus universitaire, en école d'ingénieurs, et à tous les stagiaires de la formation professionnelle dans les titres liés à l'informatique (assistance, réseaux et télécommunication...). Il sera également très utile aux professionnels du secteur, déjà en poste, qui ont besoin d'actualiser leurs connaissances.

      Les premiers chapitres permettent au lecteur d'acquérir les connaissances fondamentales pour comprendre les bases des réseaux et la configuration initiale des routeurs et des commutateurs Ces connaissances transverses sont utiles autant dans la suite de l'ouvrage que de façon globale dans le métier d'administrateur réseau. Une présentation des différents réseaux, des principales tendances technologiques et des principales commandes vient compléter l'introduction de l'ouvrage.

      L'auteur détaille les réseaux en utilisant le découpage classique du modèle en couches OSI, depuis les couches basses vers les couches hautes. Le chapitre sur la couche physique présente les principaux médias physiques utilisés aujourd'hui. Celui sur la couche liaison offre une première approche à Ethernet qui domine actuellement le monde des technologies de communication dans les réseaux locaux. La partie sur la couche réseau s'axe principalement sur le protocole IPv4 (afin d'assurer une immersion progressive du lecteur) : celui-ci comprendra les enjeux de cette couche, se formera aux techniques d'adressage et maîtrisera les informations contenues dans les en-têtes. Les routeurs Cisco y sont également présentés. Un chapitre est dédié à IPv6 afin de présenter le besoin qui se cache derrière le nouvel adressage, d'expliquer le fonctionnement de ce protocole et d'évoquer les différentes techniques de cohabitation avec IPv4. Le chapitre sur la couche transport est dédié aux deux protocoles majeurs que sont TCP et UDP et en explique les fonctions majeures. Le chapitre sur la couche application fournit les fondements indispensables de quelques protocoles clés de l'Internet dont DNS, Telnet, SMTP, POP3 et HTTP


  • Tables des matières
      • Les réseaux avec Cisco

      • Connaissances approfondies sur les réseaux

      • 4e édition

      • Chapitre 1
      • Avant-propos
      • 1. Objectif du livre17
      • 2. Public concerné18
      • 3. Progression du livre18
      • Chapitre 2
      • Présentation des réseaux
      • 1. L'impact des réseaux actuels sur nos modes de vie21
      • 2. Les modèles de trafic réseau23
      • 2.1 Le modèle client-serveur23
      • 2.2 Le modèle peer-to-peer25
      • 3. Les éléments composant les réseaux26
      • 3.1 Les équipements finaux26
      • 3.2 Les équipements intermédiaires26
      • 3.3 Les médias réseau27
      • 3.4 Les icônes et diagrammes29
      • 4. Les différents types de réseaux33
      • 4.1 LAN33
      • 4.2 WAN35
      • 4.3 MAN36
      • 4.4 WLAN36
      • 4.5 SAN37
      • 4.6 Intranet38
      • 4.7 Extranet39
      • 4.8 Internet40
      • 4.9 VPN40
      • 4.9.1 VPN site à site41
      • 4.9.2 VPN client à site42
      • 5. Les grands challenges des réseaux43
      • 5.1 Les réseaux convergents43
      • 5.2 La fiabilité des réseaux45
      • 5.2.1 La tolérance aux pannes46
      • 5.2.2 L'évolutivité47
      • 5.2.3 La qualité de service48
      • 5.3 La sécurité50
      • 5.3.1 Les principes de la sécurité informatique50
      • 5.3.2 Les enjeux et les menaces50
      • 5.3.3 Les solutions de sécurité51
      • 6. Les tendances54
      • 6.1 Le BYOD54
      • 6.2 L'online collaboration55
      • 6.3 Le cloud computing57
      • 6.4 Les datacenters58
      • 6.4.1 L'évolutivité horizontale60
      • 6.4.2 L'évolutivité verticale61
      • 7. Synthèse62
      • Chapitre 3
      • Les concepts fondamentaux
      • 1. Les systèmes de numération63
      • 1.1 Le système binaire63
      • 1.2 Le système hexadécimal66
      • 1.3 Le système décimal68
      • 2. La volumétrie69
      • 2.1 Le système international69
      • 2.2 Le préfixe binaire70
      • 2.3 Les vitesses courantes72
      • 3. Les codes73
      • 3.1 Le code, définition générale73
      • 3.2 La longueur du code73
      • 3.3 Le code Baudot74
      • 3.4 Le code ASCII74
      • 3.5 Unicode76
      • 4. Les opérations logiques78
      • 4.1 L'algèbre de Boole78
      • 4.2 La fonction AND78
      • 4.3 La fonction OR79
      • 4.4 La fonction XOR80
      • 4.5 Le choix du numérique81
      • 4.6 Le comportement face aux erreurs83
      • 4.7 Le contrôle de bout en bout88
      • Chapitre 4
      • Les modèles de communication
      • 1. Qu'est-ce que la communication ?89
      • 2. Les règles90
      • 3. Les types de communications92
      • 4. Le modèle OSI93
      • 4.2 OSI, vue d'ensemble94
      • 4.2.1 La couche Physique95
      • 4.2.2 La couche Liaison de données96
      • 4.2.3 La couche Réseau96
      • 4.2.4 La couche Transport97
      • 4.2.5 La couche Session98
      • 4.2.6 La couche Présentation99
      • 4.2.7 La couche Application99
      • 4.3 En pratique : comment utiliser OSI ?100
      • 4.3.1 L'approche down/top100
      • 4.3.2 L'approche top/down101
      • 4.3.3 L'approche divide and conquer101
      • 5. Le modèle TCP/IP101
      • 5.1 L'IETF102
      • 5.1.1 La hiérarchie102
      • 5.1.2 Les RFC104
      • 5.2 Les couches du modèle TCP/IP105
      • 5.2.1 La couche Accès réseau105
      • 5.2.2 La couche Internet105
      • 5.2.3 La couche Transport106
      • 5.2.4 La couche Application108
      • 6. L'encapsulation et la décapsulation110
      • Chapitre 5
      • Introduction à l'IOS
      • 1. Qu'est-ce que l'IOS ?113
      • 2. Les modes d'accès aux équipements114
      • 2.1 La console115
      • 2.2 TELNET, SSH et AUX116
      • 2.3 Les programmes d'accès aux équipements117
      • 3. Les modes de configuration117
      • 4. Les images IOS (numérotation et types d'IOS)120
      • 4.1 Qu'est-ce qu'une image IOS ?120
      • 4.2 Les licences121
      • 5. Utilisation du CLI123
      • 5.1 Obtenir de l'aide en CLI123
      • 5.2 Obtenir de l'aide en ligne125
      • 5.3 Utiliser la commande show129
      • 5.4 Utiliser les différents parsers132
      • 5.5 Utiliser les raccourcis-clavier135
      • 6. Les commandes de base136
      • 6.1 Nommer un équipement Cisco136
      • 6.2 Obtenir des informations sur le système137
      • 6.3 Manipuler les fichiers de configuration138
      • 6.4 Protéger l'accès aux modes de configuration139
      • 6.5 Configurer une bannière142
      • 6.6 Configurer les terminaux virtuels144
      • 6.7 Adresser un équipement149
      • 6.7.1 Adresser une interface physique150
      • 6.7.2 Adresser une interface virtuelle SVI151
      • 6.7.3 Adresser une interface virtuelle Loopback151
      • 6.8 Vérifier la connectivité152
      • 6.8.1 Utiliser la commande ping152
      • 6.8.2 Vérifier la loopback152
      • 6.9 Les alias154
      • Chapitre 6
      • La couche Physique
      • 1. Les fonctions de la couche Physique155
      • 1.1 Le signal155
      • 1.2 La nature des signaux156
      • 1.3 Les types de signaux156
      • 1.3.1 Analogique156
      • 1.3.2 Numérique158
      • 1.4 Les organismes de standardisation160
      • 1.5 Le débit numérique160
      • 1.6 Le codage162
      • 1.6.1 Le codage Manchester162
      • 1.6.2 Le codage NRZ163
      • 2. Le média cuivre163
      • 2.1 La protection contre les interférences165
      • 2.2 Combien de paires dans un câble réseau ?167
      • 2.3 Le connecteur RJ45167
      • 2.4 Le câble droit (straight-through)169
      • 2.5 Le câble croisé (crossover)170
      • 2.6 Le câble renversé (rollover)172
      • 2.7 Auto-MDIX172
      • 3. Le média optique173
      • 3.1 La réflexion et la réfraction175
      • 3.2 Les connecteurs optiques177
      • 3.2.1 Les connecteurs ST177
      • 3.2.2 Les connecteurs SC178
      • 3.2.3 Les connecteurs LC178
      • 3.2.4 Les câbles optiques179
      • Chapitre 7
      • La couche Liaison de données
      • 1. Les topologies181
      • 1.1 Les types de topologies181
      • 1.1.1 La topologie physique181
      • 1.1.2 La topologie logique183
      • 1.1.3 La découverte de topologie avec CDP ou T T DP184
      • 1.2 La topologie point à point (Point to Point)186
      • 1.3 La topologie bus (Bus)187
      • 1.4 La topologie totalement maillée (Full Mesh)188
      • 1.5 La topologie partiellement maillée (Partial Mesh)189
      • 1.6 La topologie en anneau (Ring)190
      • 1.7 La topologie en étoile (Star)191
      • 1.8 La topologie Hub and Spoke192
      • 1.9 La topologie en arbre (Tree)193
      • 2. La couche Liaison de données et ses sous-couches194
      • 2.1 Rôle de la couche Liaison de données194
      • 2.2 MAC195
      • 2.3 LLC197
      • 3. Les trames198
      • 4. Présentation du protocole Ethernet199
      • 5. Les différents standards Ethernet200
      • 5.1 Ethernet200
      • 5.1.1 10BASE5200
      • 5.1.2 10BASE2201
      • 5.1.3 10BASE-T202
      • 5.2 Fast Ethernet204
      • 5.2.1 100BASE-TX204
      • 5.2.2 100BASE-FX205
      • 5.3 Gigabit Ethernet206
      • 5.3.1 1000BaseSX et lOOOBaseLX206
      • 5.3.2 1000BaseT208
      • 5.4 10 Gigabit Ethernet208
      • 5.4.1 10GBASE-R209
      • 5.4.2 10GBASE-T209
      • 5.4.3 ÎOGSFP-Cu209
      • 5.5 40 Gigabit Ethernet210
      • 5.5.1 Le connecteur QSFP+211
      • 5.5.2 40GBASE-R211
      • 5.6 100 Gigabit Ethernet212
      • 5.7 Récapitulatif213
      • 6. L'adressage Ethernet214
      • 6.1 Le format des adresses214
      • 6.2 L'utilisation des adresses217
      • 7. Dissection d'une trame Ethernet219
      • 7.1 Les composants d'une trame219
      • 7.2 La taille maximale d'une trame (MTU)221
      • 7.3 La trame Unicast222
      • 7.4 La trame Broadcast223
      • 7.5 La trame Multicast224
      • 8. Le fonctionnement d'Ethernet225
      • 8.1 Les hubs225
      • 8.1.1 Le fonctionnement des répéteurs et des concentrateurs225
      • 8.1.2 Half-Duplex et CSMA/CD227
      • 8.2 Les ponts et commutateurs (switches)230
      • 8.2.1 Le fonctionnement des switches230
      • 8.2.2 Full-Duplex233
      • 8.2.3 Les modes de commutation233
      • 9. Le protocole ARP235
      • 9.1 À quoi sert ARP ?235
      • 9.2 Le domaine de Broadcast239
      • 9.3 ARP et les réseaux distants240
      • 10. La gamme Cisco Catalyst240
      • 10.1 La configuration modulaire241
      • 10.2 La configuration fixe242
      • 10.3 Les switches de niveau 2 et niveau 3242
      • Chapitre 8
      • La couche Réseau
      • 1. Les fonctions de la couche Réseau243
      • 1.1 L'adressage logique244
      • 1.2 Les caractéristiques du protocole IP248
      • 1.3 Le routage249
      • 1.3.1 La table de routage250
      • 1.3.2 La passerelle par défaut250
      • 2. Le protocole IPv4251
      • 2.1 L'en-tête IPv4251
      • 2.2 Description des champs de l'en-tête252
      • 3. Le protocole IPv6256
      • 3.1 L'en-tête IPv6256
      • 3.2 Description des champs de l'en-tête257
      • 4. Les routeurs259
      • 4.1 Les types de routeurs259
      • 4.2 Les composants260
      • 4.3 Démarrage du routeur263
      • 4.4 La valeur Configuration Register265
      • Chapitre 9
      • IPv4 : adressage et subnetting
      • 1. Le format d'une adresse IPv4271
      • 1.1 L'adresse IPv4 et le masque de sous-réseau271
      • 1.2 La longueur de préfixe et la taille de réseau276
      • 2. Les classes d'adresses IPv4279
      • 2.1 La classe A279
      • 2.2 La classe B280
      • 2.3 La classe C280
      • 2.4 La classe D281
      • 2.5 La classe E282
      • 3. Les types d'adresses IPv4282
      • 3.1 Les adresses IP privées282
      • 3.2 Les adresses IP publiques283
      • 4. Le subnetting285
      • 4.1 Qu'est-ce que le subnetting ?285
      • 4.2 Planification de l'adressage286
      • 4.3 Le nombre d'hôtes dans un réseau287
      • 4.4 Le nombre de sous-réseaux dans un réseau296
      • 5. Le VLSM298
      • 5.1 Qu'est-ce que le VLSM ?298
      • 5.2 La méthode de calcul299
      • 6- ICMP302
      • 6.1 Présentation d'ICMP302
      • 6.2 Les types et les codes304
      • 7. L'obtention d'une adresse IPv4305
      • 7.1 L'attribution statique305
      • 7.2 L'attribution automatique306
      • 7.2.1 L'en-tête DHCP307
      • 7.2.2 Les options DHCP310
      • 7.2.3 Le processus d'acquisition d'une adresse313
      • 7.2.4 DHCP Discovery313
      • 7.2.5 DHCP Offer316
      • 7.2.6 DHCP Request317
      • 7.2.7 DHCP ACK318
      • 8. L'adressage spécial319
      • 8.1 Link local ou APIPA319
      • 8.2 Loopback319
      • 9. La table de routage319
      • 9.1 Qu'est-ce que la table de routage ?319
      • 9.2 Construction de la table de routage320
      • 9.2.1 Les types de routes320
      • 9.2.2 La distance administrative321
      • 9.2.3 Next hop et l'interface de sortie322
      • 9.2.4 La métrique322
      • 10. Routing Forwarding Process322
      • 11. La route statique et la route par défaut324
      • 11.1 La route statique324
      • 11.2 La route par défaut324
      • Chapitre 10
      • IPv6
      • 1. Rappel historique325
      • 2. Les nouveaux besoins et IPv6326
      • 2.1 Plus d'adresses disponibles326
      • 2.2 Une meilleure organisation de l'attribution des adresses327
      • 3. ICMPv6327
      • 3.1 1CMPv4 et ICMPv6327
      • 3.2 Les messages ICMPv6328
      • 4. L'adressage en IPv6330
      • 4.1 Le format d'une adresse IPv6330
      • 4.2 La longueur des préfixes IPv6332
      • 5. Les modes de communication IPv6333
      • 5.1 Unicast333
      • 5.1.1 Les adresses Link-local334
      • 5.1.2 Les adresses Unique Local Address (ULA)336
      • 5.1.3 Les adresses Global Unicast337
      • 5.1.4 Les adresses de Loopback339
      • 5.1.5 Les adresses non spécifiées339
      • 5.1.6 Les adresses Embedded IPv4339
      • 5.2 Multicast340
      • 5.2.1 Les adresses Assigned Multicast340
      • 5.2.2 Les adresses Solicited Node Multicast341
      • 5.3 L'adressage de la partie hôte343
      • 5.3.1 La méthode EUI-64343
      • 5.3.2 La méthode SLAAC seule344
      • 5.3.3 La méthode DHCPv6345
      • 5.3.4 La méthode SLAAC + DHCPv6346
      • 5.4 La cohabitation IPv4-IPv6347
      • 5.4.1 Le dual stack347
      • 5.4.2 Les tunnels347
      • 5.4.3 La translation348
      • Chapitre 11
      • La couche Transport
      • 1. Les fonctions de la couche Transport349
      • 1.1 Le suivi des flux réseau351
      • 1.2 La segmentation et le réassemblage des segments351
      • 1.3 L'identification des applications352
      • 2. Les protocoles de la couche Transport353
      • 2.1 Le protocole TCP353
      • 2.1.1 L'en-tête TCP353
      • 2.1.2 Les propriétés de TCP350
      • 2.1.3 La gestion des connexions361
      • 2.1.4 Le contrôle d'erreur364
      • 2.1.5 Le contrôle de flux365
      • 2.1.6 Le multiplexage366
      • 2.2 Le protocole UDP368
      • 2.2.1 Les propriétés d'UDP368
      • 2.2.2 L'en-tête UDP369
      • 2.2.3 Les principaux numéros de ports372
      • 2.3 TCP versus UDP373
      • Chapitre 12
      • La couche Application
      • 1. Vue d'ensemble375
      • 2- DNS376
      • 2.1 Quel besoin ?376
      • 2.2 La structure de l'espace de nommage378
      • 2.3 Les noms de domaine gérés par l'ICANN381
      • 2.4 Les composants du DNS384
      • 2.5 Les enregistrements de ressources385
      • 2.6 Le transport des messages de DNS386
      • 2.6.1 Utilisation d'UDP386
      • 2.6.2 Utilisation de TCP386
      • 2.6.3 Format des messages387
      • 2.7 Le résolveur388
      • 2.8 Les serveurs de noms392
      • 2.8.1 Le serveur cache392
      • 2.8.2 Le serveur faisant autorité392
      • 2.8.3 Rafraîchissement des données394
      • 2.8.4 Les serveurs root396
      • 2.9 La résolution inverse398
      • 3. HTTP et WWW400
      • 3.1 L'hypertexte400
      • 3.2 Le Web401
      • 3.3 Le langage de description de page HTML402
      • 3.4 Le protocole HTTP403
      • 3.4.1 Méthodes405
      • 3.4.2 Les codes de statut HTTP406
      • 3.4.3 HTTP 0.9407
      • 3.4.4 HTTP 1.0407
      • 3.4.5 HTTP 1.1408
      • 3.4.6 HTTPS408
      • 3.5 Le navigateur409
      • 3.6 URL, URL, URN410
      • 4. FTP, TFTP411
      • 4.1 Contexte412
      • 4.2 Le modèle FTP413
      • 4.3 La représentation des données414
      • 4.3.1 Le type de données414
      • 4.3.2 Le contrôle de format415
      • 4.3.3 La structure des données416
      • 4.3.4 Le mode de transmission417
      • 4.4 Les commandes FTP418
      • 4.5 Les réponses FTP421
      • 4.6 La gestion de la connexion423
      • 4.7 FTP anonyme427
      • 4.8 TFTP429
      • 5. SMTP, POP, IMAP430
      • 5.1 Contexte431
      • 5.2 Exemple435
      • 5.3 Les commandes/Les réponses437
      • 5.4 Les structures : l'enveloppe, les en-têtes, le corps443
      • 5.5 Les extensions de SMTP, MIME444
      • 5.5.1 SMTP étendu444
      • 5.5.2 MIME445
      • 5.5.3 Le type Multipart448
      • 5.6 Terminologie449
      • 5.7 Le MUA pratique450
      • 5.8 POP451
      • 5.9 IMAP452
      • 6. TELNET452
      • 6.1 Contexte453
      • 6.2 ASCII NVT455
      • 6.3 Les commandes TELNET455
      • 6.4 La négociation d'option457
      • 6.5 Mode ligne ou mode caractère462
      • 6.5.1 Mode Half-Duplex462
      • 6.5.2 Mode un caractère à la fois462
      • 6.5.3 Mode Kludge463
      • 6.5.4 Mode Ligne463
      • 6.6 Le signal SYNCH463
      • 7. Ce que nous n'avons pas abordé464
      • Chapitre 13
      • Conception d'un réseau
      • 1. Introduction465
      • 2. Les besoins466
      • 3. La sécurité du réseau468
      • 3.1 Introduction468
      • 3.2 Les menaces et les failles de sécurité469
      • 3.3 Les malwares471
      • 3.4 Les attaques de réseau472
      • 3.5 Les contre-mesures473
      • 3.6 Une approche en profondeur476
      • 3.7 Authentification, autorisation et traçabilité (AAA)476
      • 3.8 La sécurisation de base du matériel Cisco477
      • 3.9 Configuration de base481
      • 3.10 Configuration des interfaces485
      • 3.11 Configuration de l'accès distant487
      • 3.12 Configuration de routage493
      • 4. Performance et dépannage497
      • 4.1 Introduction497
      • 4.2 Ping et ping étendu498
      • 4.3 Traceroute ou Tracert502
      • 4.4 Show504
      • 4.5 Ipconfig513
      • 4.6 Débogage515
      • 4.7 Procédure de dépannage517
      • 4.8 Quelques problèmes courants518
      • Index523

  • Origine de la notice:
    • Electre
  • Disponible - 681.5 SCH

    Niveau 3 - Informatique