Académique Documents
Professionnel Documents
Culture Documents
CHAP1 :
Ex1
Ex4
L’avènement des médias sociaux a fait naitre de nouvelles activités et en a enrichi d’autres
au sein des entreprises. Ces réseaux sont les plus exploités dans les départements
marketing des entreprises, ce qui a un impact sur le changement de mentalité des décideurs
marketing
Chap2 :
Ex1
Cisco IOS permet aux utilisateurs d'interagir avec des appareils Cisco et tous les
appareils réseau Cisco sont livrés avec un IOS par défaut.
ses caractéristiques sont :
- Utiliser un clavier pour exécuter des programmes réseau basés sur une CLI
- Utiliser un clavier pour saisir du texte et des commandes textuelles
- Afficher les sorties sur un écran
Ex2
switch# conf t
switch(config)#hostname SW-Floor-1
sw-Floor-1(config)#
Ex3
Ex1 :
Ex2
Pour accéder aux ressources dans un réseau de PME il faut l'adresse réseau (Adresse IP
source/Adresse IP de destination) pour transmettre le paquet IP de la source initiale jusqu'à la
destination finale, que ce soit sur le même réseau ou sur un réseau distant.
Aussi adresses de liaison de données(Adresse de liaison de données source/Adresse de liaison
de données de destination)pour transmettre la trame liaison de données depuis une carte
réseau vers une autre carte réseau sur le même réseau.
Chap4
Ex1
Ex1
Ex2
Un commutateur réseau (en anglais switch), est un équipement qui relie plusieurs segments
(câbles ou fibres) dans un réseau informatique et de télécommunication et qui permet de créer
des circuits virtuels. La commutation est un des deux modes de transport de trame au sein des
réseaux informatiques et de communication, l'autre étant le routage1. Dans les réseaux
locaux (LAN), il s'agit le plus souvent d'un boîtier disposant de plusieurs ports RJ45 (entre 4 et
plusieurs centaines), il a donc la même apparence qu'un concentrateur (hub). Il existe aussi des
commutateurs pour tous les types de réseau en mode point à point comme pour les
réseaux ATM, relais de trames.
Ex3
Ex1
Les routeurs peuvent être équipés de ports capables de prendre en charge des
connexions.
Interfaces LAN et WAN
Les routeurs disposent de ports LAN et WAN et chaque modèle est doté de ports
différents.
Ex4
R1#conf t
R1(config)#interface gigabitethernet 0/1
R1(config-if)# ip address 192.186.3.4 255.255.255.0
R1(config-if)#no shut
Chap7
Ex1
Ex2 *
Ex3
Ex2
- Imaginez deux routeurs connectés par une liaison série :
- Router A serait 200.42.98.1/30 et Router B serait 200.42.98.2/30.
- 200.42.98.0/30 correspond à l'adresse réseau, tandis que 200.42.98.3/30
correspond à l'adresse de diffusion.
Ex3
1)Adresse de monodiffusion globale IPv6:
- L'adresse de monodiffusion globale IPv6 se compose en principe d'un préfixe de
routage global /48, d'un ID de sous-réseau 16 bits et d'un ID d'interface 64 bits.
2)Segmentation du réseau en sous-réseaux à l'aide de l'ID de sous-réseau
- L'ID de sous-réseau prend en charge de nombreux sous-réseaux et hôtes sur un
seul sous-réseau.
- L'ID de sous-réseau à lui seul permet de créer jusqu'à 65 536 sous-réseaux /64.
3) Attribution de sous-réseaux IPv6
- Le gaspillage d'adresses n'est pas un problème avec IPv6.
- Les administrateurs peuvent se concentrer sur la conception d'un schéma logique
pour le réseau.
Chap9 :existe pas
Chap10
Ex1
Les protocoles de la couche application facilitent l'échange des données entre les
programmes s'exécutant sur les hôtes source et de destination.
- Les clients demandent des informations et les serveurs les fournissent.
- Les processus client et serveur sont considérés comme faisant partie de la couche
application.
- Le contenu des données échangées dépend de l'application utilisée.
- La messagerie électronique est un exemple d'interaction client-serveur.
Ex2
Documentation du réseau
Inventaire des périphériques
Budget
Analyse du trafic
2)Analyse de protocole
- Identifiez les protocoles exécutés sur le réseau.
- Les programmes d'analyse de protocoles sont des outils conçus pour vous aider
dans cette tâche.
- Capturez le trafic aux périodes d'utilisation intense et à différents endroits du
réseau.
- Les résultats de cette analyse permettent de gérer le trafic plus efficacement.
3)Utilisation du réseau par les employés
- Soyez conscient de l'évolution de l'utilisation du réseau.
- Un administrateur réseau peut créer des « instantanés IT » sur l'utilisation des
applications par les collaborateurs.
Ex2
1)Commande ipconfig
- Permet d'afficher des informations sur l'adresse IP et la passerelle par défaut sur un
ordinateur Windows.
2)Commande arp
•La commande arp –a répertorie tous les appareils actuellement présents dans le cache ARP
de l'hôte.
•Le cache peut être vidé à l'aide de la commande
arp -d.
3)Le protocole CDP peut présenter un risque pour la sécurité.
•Pour désactiver le protocole CDP globalement, utilisez la commande de configuration
globale no cdp run.
•Pour désactiver le protocole CDP sur une interface, utilisez la commande d'interface no cdp
enable.
Chap12
Ex1
-Les routeurs utilisent des routes statiques et des protocoles de routage dynamique
pour découvrir les réseaux distants et créer leurs tables de routage.
- Ils utilisent des tables de routage pour déterminer le meilleur chemin pour envoyer
des paquets.
- Les routeurs encapsulent le paquet et le transmettent à l'interface indiquée dans la
table de routage.
- Les routeurs utilisent des cartes réseau et des ports spécialisés pour
l'interconnexion avec d'autres réseaux.
Ex2