Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
ESSENTIALS
Terminologies et définitions
Etablissements:
ECOLE SUPERIEURE MULTINATIONALE DE
TELECOMMUNICATIONS
Révision CCNA 1
Périphériques finaux : un périphérique qui est soit la source soit la destination d'un paquet
sur un réseau.
Switch# show flash : utilisez cette commande pour déterminer si des VLAN ont été créés
sur le commutateur
switch> show version : Cette commande affiche la version IOS de votre switch
switch>show clock : utilisez cette commande pour afficher l'heure actuelle définie pour le
routeur
switch# clock set : utilisez cette commande pour régler l'horloge du routeur
Client et serveur de fichiers : le serveur de fichiers stocke les fichiers, le périphérique client
accède au fichier avec le logiciel client
Client et serveur Web : le serveur Web exécute un logiciel serveur et les clients utilisent
leur logiciel de navigation pour accéder aux pages Web sur le serveur.
Client et serveur de messagerie : le serveur de messagerie exécute un logiciel serveur et les
clients utilisent leur logiciel client de messagerie pour accéder au courrier électronique sur
le serveur.
réseau peer-to-peer : type de réseau qui connecte directement deux ordinateurs clients.
Network Media : Terme général désignant toutes les formes de voies qui prennent en
charge la communication en réseau.
Carte d'interface réseau (NIC) : un composant matériel qui permet aux ordinateurs de
communiquer sur un réseau
Port physique : Un connecteur ou une prise sur un périphérique réseau où le média est
connecté à un périphérique final ou à un autre périphérique réseau.
Interface : Ports spécialisés sur un périphérique réseau qui se connectent à des réseaux
individuels.
Réseau local (LAN) : Un réseau dans lequel les nœuds sont situés dans une petite zone
géographique.
Réseau étendu (WAN) : connecte les ordinateurs sur une zone géographique plus large
Réseau métropolitain (MAN) : réseau qui s'étend sur une zone métropolitaine,
généralement une ville et ses grandes banlieues. Sa portée géographique se situe entre un
WAN et un LAN
LAN sans fil (WLAN) : Un type de LAN qui n'utilise pas de fils ou de câbles pour créer des
connexions, mais transmet à la place des données par ondes radio ou infrarouges.
Réseau de stockage (SAN) : un réseau à haut débit dont le seul but est de fournir du
stockage à d'autres serveurs connectés, de prendre en charge les serveurs de fichiers et de
fournir le stockage, la récupération et la réplication des données.
Intranet : un réseau conçu pour l'usage exclusif des utilisateurs d'ordinateurs au sein d'une
organisation et auquel les utilisateurs extérieurs à l'organisation n'ont pas accès
Extranet : Un réseau électronique privé qui relie une entreprise à ses fournisseurs et
clients
câble : généralement proposé par les fournisseurs de services de télévision par câble, le
signal de données Internet est acheminé sur le même câble que celui qui fournit la
télévision par câble. Il fournit une connexion à haut débit, toujours active, à Internet.
DSL (ligne d'abonné numérique) : Une ligne téléphonique qui transporte des données
numériques de bout en bout et est utilisée comme un type d'accès Internet à large bande.
Connexion téléphonique commutée : une option peu coûteuse qui utilise n'importe quelle
ligne téléphonique et un modem.
Ligne Louée Dédiée : Liaison logique reliant deux sites. Cette connexion logique peut se
connecter physiquement via l'installation d'un fournisseur de services ou le bureau central
d'une compagnie de téléphone. Le coût d'une ligne louée dédiée est généralement plus élevé
que d'autres technologies WAN offrant des débits de données similaires, car avec une ligne
louée dédiée, un client n'a pas à partager la bande passante avec d'autres clients.
Ethernet WAN : étend la technologie d'accès LAN au WAN. Ethernet est une technologie
LAN que vous découvrirez dans un chapitre ultérieur. Les avantages d'Ethernet sont
désormais étendus au WAN.
réseau convergé : réseau qui regroupe diverses formes de trafic telles que la voix, la vidéo et
les données sur la même infrastructure réseau.
tolérance aux pannes : la capacité d’un système pour répondre aux pannes inattendues ou
aux pannes du système car le système de sauvegarde prend immédiatement et
automatiquement le relais sans perte de service
Réseau évolutif : un réseau qui peut s'étendre rapidement pour prendre en charge de
nouveaux utilisateurs et applications sans affecter les performances du service fourni aux
utilisateurs existants.
Qualité de service (QoS) : gérée par le routeur, assure que les priorités sont adaptées au
type de communication et à son importance pour l'organisation, comme donner la priorité
aux médias en streaming sur le chargement des pages Web.
Sécurité de l'infrastructure réseau : la sécurisation physique des appareils qui fournissent
la connectivité réseau et la prévention de l'accès non autorisé au logiciel de gestion qui y
réside . Comme l'utilisation de mots de passe.
Confidentialité : l'assurance que les messages et les informations ne sont accessibles qu'aux
personnes autorisées à les consulter
intégrité des données : Avoir l'assurance que l'information n'a pas été altérée lors de la
transmission, de l'origine à la destination.
Disponibilité des données : S'assurer que les services de données seront accessibles en
temps opportun et de manière fiable pour les utilisateurs autorisés.
Bring Your Own Device (BYOD) : permet aux employés d'utiliser leurs appareils mobiles et
ordinateurs personnels pour accéder aux données et applications de l'entreprise
Clouds privés (clouds internes ou d'entreprise) : accessibles uniquement par un seul groupe
partageant le même objectif et les mêmes exigences, comme toutes les unités commerciales
au sein d'une même organisation
Clouds publics : applications et services basés sur le cloud qui sont mis à la disposition du
grand public.
Clouds personnalisés : Clouds conçus pour répondre aux besoins d'un secteur spécifique tel
que la santé, les médias ou le gouvernement/l'armée
Smart Home Technology : technologie intégrée dans les appareils du quotidien leur
permettant de s'interconnecter avec d'autres appareils les rendant intelligents ou
automatisés.
Fournisseur de services Internet sans fil (WISP) : un FAI qui permet aux abonnés de se
connecter à un serveur à des hotpots ou des points d'accès désignés à l'aide d'une connexion
sans fil. Communément trouvé dans les environnements ruraux où les services DSL ou par
câble ne sont pas disponibles.
Virus, vers et chevaux de Troie : logiciels malveillants et code arbitraire s'exécutant sur un
appareil utilisateur
Spyware/Adware : Petits programmes qui s'installent secrètement sur les ordinateurs pour
surveiller l'activité de navigation des utilisateurs sur le Web et diffuser de la publicité.
attaques zero-day : une attaque qui se produit le premier jour où une vulnérabilité est
connue
Attaques de pirates : une attaque par une personne bien informée contre les appareils des
utilisateurs ou les ressources du réseau
attaque par déni de service : attaques conçues pour ralentir ou planter des applications et
des processus sur un périphérique réseau
Interception et vol de données : une attaque pour capturer des informations privées sur le
réseau d'une organisation
Usurpation d'identité : Une attaque pour voler les identifiants de connexion d'un utilisateur
afin d'accéder à des données privées
Antivirus et antispyware : Ceux-ci sont utilisés pour protéger les appareils finaux contre
l'infection par des logiciels malveillants.
Filtrage par pare-feu : Il est utilisé pour bloquer l'accès non autorisé au réseau. Cela peut
inclure un système de pare-feu basé sur l'hôte qui est mis en œuvre pour empêcher l'accès
non autorisé au périphérique final, ou un service de filtrage de base sur le routeur
domestique pour empêcher l'accès non autorisé du monde extérieur au réseau.
Systèmes de pare-feu dédiés : ils sont utilisés pour fournir des fonctionnalités de pare-feu
plus avancées qui peuvent filtrer de grandes quantités de trafic avec plus de granularité.
Liste de contrôle d'accès (ACL) : elles sont utilisées pour identifier les menaces à
propagation rapide, telles que les attaques zero-day ou zero hour.
Système de prévention des intrusions (IPS) : ils sont utilisés pour identifier les menaces à
propagation rapide, telles que les attaques zero-day ou zero-hour.
Réseau privé virtuel work (VPN) : Ceux-ci sont utilisés pour fournir un accès sécurisé aux
travailleurs distants.
architecture réseau : fait référence aux appareils, connexions et produits qui sont intégrés
pour prendre en charge les technologies nécessaires
noyau : communique entre le matériel et le logiciel d'un ordinateur et gère la manière dont
les ressources matérielles sont utilisées pour répondre aux exigences logicielles.
shell : l'interface utilisateur qui permet aux utilisateurs de demander des tâches spécifiques
à l'ordinateur. Ces demandes peuvent être effectuées via les interfaces CLI ou GUI.
Interface de ligne de commande (CLI) : une interface qui accepte les commandes de texte à
une invite, généralement pour une exécution immédiate avec affichage immédiat de la
sortie. Il permet à l'utilisateur d'interagir avec le shell.
Interface utilisateur graphique (GUI) : Un affichage visuel sur l'écran d'un ordinateur qui
vous permet d'interagir plus facilement avec votre ordinateur en cliquant sur des éléments
graphiques. Il permet à l'utilisateur d'interagir avec le shell.
Cisco Internetwork Operating System (IOS) : système d'exploitation utilisé sur les
périphériques Cisco tels que les routeurs, les commutateurs et les pare-feu.
Console, Secure Shell (SSH), Telnet : Les moyens les plus courants d'accéder à
l'environnement CLI et de configurer les appareils Cisco.
Console : Il s'agit d'un port de gestion physique qui fournit un accès hors bande à un
périphérique Cisco. L'accès hors bande fait référence à l'accès via un canal de gestion dédié
utilisé uniquement à des fins de maintenance de l'appareil. L'avantage d'utiliser un port de
console est que les périphériques sont accessibles même si aucun service réseau n'a été
configuré, comme lors de la configuration initiale du périphérique réseau. Lors de la
configuration initiale, un ordinateur exécutant un logiciel d'émulation de terminal est
connecté au port console de l'appareil à l'aide d'un câble spécial. les commandes de
configuration pour configurer le commutateur ou le routeur peuvent être saisies sur
l'ordinateur connecté.
Secure Shell (SSH) : Une méthode pour établir à distance une connexion CLI sécurisée via
une interface virtuelle, sur un réseau. Contrairement à une connexion console, la connexion
SSH nécessite des services réseau actifs sur l'appareil, y compris une interface active
configurée avec une adresse. SSH est la méthode recommandée pour la gestion à distance
car elle fournit une connexion sécurisée. SSH fournit une authentification par mot de passe
crypté et le transport des données de session. Ainsi, l'ID utilisateur, le mot de passe et les
détails de la session de gestion restent confidentiels. La plupart des versions du système
d'exploitation Cisco Internetwork IOS comprennent un serveur SSH et un client SSH qui
peuvent être utilisés pour établir des sessions SSH avec d'autres appareils.
Telnet : Une méthode non sécurisée d'établissement à distance d'une session CLI via une
interface virtuelle sur un réseau. Contrairement à SSH, Telnet ne fournit pas de connexion
chiffrée sécurisée. L'authentification des utilisateurs, les mots de passe et les commandes
sont envoyés sur le réseau en texte brut. La meilleure pratique dicte d'utiliser le SSH au
lieu de Telnet pour les connexions CLI de gestion à distance. Cisco IOS comprend un
serveur Telnet et un client Telnet qui peuvent être utilisés pour établir des sessions Telnet
avec d'autres services.
User EXEC Mode : Ce mode a des capacités limitées mais est utile pour les opérations de
base. Il n'autorise qu'un nombre limité de commandes de surveillance de base et n'autorise
pas l'exécution d'autres commandes susceptibles de modifier la configuration de l'appareil.
Le mode EXEC utilisateur est identifié par l'invite CLI qui se termine par le symbole >.
Mode de configuration globale : les commandes entrées dans ce mode affectent l'ensemble
du système, Router(config)#
Mode de configuration de ligne : utilisé pour configurer l'accès console, SSH, Telnet ou
AUX.
Commutateur (config-if)#
argument : Non prédéfini ; une valeur ou une variable définie par l'utilisateur (par exemple,
lors de l'utilisation de la commande ping, il s'agit de l'aspect 192.168.0.1)
Points à considérer lors du choix d'un mot de passe : plus de 8 caractères, combinaison de
lettres majuscules et minuscules, chiffres et caractères spéciaux et/ou séquences
numériques, éviter d'utiliser le même mot de passe pour tous les appareils et comptes., ne
pas utiliser de mots communs.
Comment changer le mot de passe privilégié EXEC en "class" : Switch1# (config)# active la
classe secrète
Terminal Virtuel (VTY) : Points d'accès de session virtuelle pour un accès simultané à un
appareil Cisco.
comment changer le mot de passe du terminal virtuel en cisco : Switch1# (config)# line vty 0
15
Ctrl+K : Efface tous les caractères du curseur jusqu'à la fin de la ligne de commande
Esc D : Efface tous les caractères depuis le curseur jusqu'à la fin du mot
Ctrl+U ou Ctrl+X : Efface tous les caractères depuis le curseur jusqu'au début de la
commande
ctrl+Maj+6 : Séquence de pause polyvalente. Utiliser pour abandonner les recherches DNS,
les traceurs, les pings
quelle commande entraîne le changement du nom des appareils par défaut ? (routeur,
commutateur, etc.) : pas de nom d'hôte
comment afficher la configuration actuelle, y compris les mots de passe : show running-
configuration
Mémoire vive non volatile (NVRAM) : Fournit un stockage permanent pour le fichier de
configuration de démarrage (startup-config). La NVRAM est non volatile et ne perd pas son
contenu lorsque l'alimentation est coupée.
Random Access Memory (RAM) : Emplacement de l'ordinateur où les instructions et les
données sont stockées temporairement. Cette mémoire est volatile et est effacée lorsque
l'appareil est éteint ou redémarré. C'est là que le Running-config est stocké.
Adresse IPv4 : L'adresse IPv4 (Internet Protocol version 4) est un nombre unique de 32 bits
représenté en notation décimale à points qui identifie les nœuds individuels sur un réseau.
masque de sous-réseau : dans l'adressage IPv4, un nombre de 32 bits qui, lorsqu'il est
combiné avec l'adresse IP d'un appareil, indique à quel type de sous-réseau appartient
l'appareil.
Switch Virtual Interface (SVI) : un type d'interface qui se voit attribuer une adresse IP pour
la gestion du commutateur. L'interface SVI par défaut est VLAN1
Domain Name System (DNS) : Un système hiérarchique pour nommer les ressources sur
Internet. Sont utilisés pour traduire les adresses IP en noms de domaine, tels que
www.cisco.com
canal : Média, tel qu'un fil téléphonique, un câble coaxial, un signal micro-ondes ou un câble
à fibre optique, qui transporte ou transporte des messages de communication de données.
Protocoles : règles qui régissent la communication des données, y compris la détection des
erreurs, la longueur des messages et la vitesse de transmission
méthode d'accès : spécifie comment les données sont transmises d'un nœud à l'autre sur le
réseau.
Délai de réponse : un hôte attendra une réponse pendant un certain temps avant d'expirer
Unicast : une forme de livraison de message dans laquelle un message est livré à une seule
destination
Multidiffusion : une forme de transmission dans laquelle un message est livré à plusieurs
hôtes
Diffusion : lorsqu'un message est envoyé à tous les hôtes du réseau en même temps
HTTP (Hypertext Transfer Protocol) : protocole utilisé pour transmettre des pages Web sur
Internet. Utilisé sur le port 80 (couche application)
Transmission Control Protocol (TCP) : fournit un contrôle fiable, ordonné et des erreurs de
livraison d'un flux de paquets sur Internet. TCP est étroitement lié à IP et généralement
considéré comme TCP/IP par écrit. (Couche transport)
accusé de réception : un signal transmis entre des processus, des ordinateurs ou des
dispositifs communicants pour signifier l'accusé de réception ou la réception d'un message,
dans le cadre d'un protocole de communication
HTTP : Le port 80, situé au niveau de la couche application, est un protocole d'application
qui régit la manière dont un serveur Web et un client Web interagissent. il définit le
contenu et la mise en forme des requêtes et des réponses qui sont échangées entre le client
et le serveur. Les logiciels client et serveur Web implémentent ce protocole dans le cadre de
l'application. Il s'appuie sur d'autres protocoles pour régir la façon dont les messages sont
transportés entre le client et le serveur
TCP : - est le protocole de transport qui gère les conversations individuelles. TCP divise les
messages HTTP en petits morceaux, appelés segments. Ces segments sont envoyés entre le
serveur Web et les processus clients exécutés sur l'hôte de destination. TCP est également
responsable du contrôle de la taille et de la vitesse à laquelle les messages sont échangés
entre le serveur et le client. (couche transport)
IP : est chargé de prendre les segments formatés de TCP, de les encapsuler dans des
paquets, de leur attribuer les adresses appropriées et de les livrer à l'hôte de destination
Ethernet : est un protocole d'accès au réseau qui décrit deux fonctions principales : la
communication sur une liaison de données et la transmission physique des données sur le
support réseau. Les protocoles d'accès au réseau sont chargés de prendre les paquets d'IP et
de les formater pour les transmettre sur le support.
Développement de TCP/IP 1969 : 29 octobre 1969, le premier message est transmis d'un
ordinateur central SDS Sigma 7 à UCLA à un ordinateur central SDS 940 à Standford
Développement de TCP/IP 1981 : Les protocoles TCP et IP sont formalisés (RFC 793 et RFC
791)
Développement de TCP/IP 1982 : Le protocole Exterior Gateway (EGP) est développé pour
permettre aux routeurs d'échanger des informations réseau (RFC 827)
Développement de TCP/IP 1988 : Le chat relais internet (IRC) est développé par Jarko
Oikarinen.
Développement de TCP/IP 1993 : Le premier navigateur web, MOSAIC, est développé par
Mafrc Andreessen à l'Université d'Illiois, Champaign - Urbana
DNS (Domain Name System) : Le système Internet de conversion des noms alphabétiques
en adresses IP numériques. (couche d'application)
BOOTP (Bootstrap Protocol) : Un protocole réseau UDP qui aide les postes de travail sans
disque à obtenir une adresse IP avant de charger un système d'exploitation
avancé.(Application Layer)
DHCP (Dynamic Host Configuration Protocol) : Un service réseau qui fournit une
POP3 (Post Office Protocol version 3) : Protocole utilisé pour récupérer les e-mails d'une
boîte aux lettres sur le serveur de messagerie. (Couche d'application)
IMAP (Internet Message Access Protocol) : protocole commun de récupération des messages
électroniques via Internet (couche application)
FTP (File Transfer Protocol) : Protocole utilisé pour déplacer des fichiers et des dossiers sur
un réseau ou sur Internet. (Application Layer)
TFTP (Trivial File Transfer Protocol) : Une version simple de FTP qui utilise UDP comme
protocole de transport et ne nécessite pas de connexion à l'hôte distant. (Couche
d'application)
UDP (User Datagram Protocol) : Protocole qui fonctionne à la place de TCP dans les
applications où la vitesse de livraison est importante et où la qualité peut être sacrifiée.
(protocole de couche sportive)
NAT (Network Address Translation) : technique souvent utilisée pour conserver les
adresses IP en mappant les appareils d'un réseau privé sur un seul appareil connecté à
Internet qui agit en leur nom.
(Couche Internet)
ICMP (Internet Control Message Protocol) : protocole utilisé avec IP qui tente de rendre
compte de l'état d'une connexion entre deux nœuds. (Couche Internet)
OSPF (Open Shortest Path First) : Un protocole de routage à état de lien utilisé sur les
réseaux IP. (Couche Internet)
(Couche Internet)
ARP (Address Resolution Protocol) : Protocole de la suite TCP/IP utilisé avec l'utilitaire de
ligne de commande du même nom (arp) pour déterminer l'adresse MAC qui correspond à
une adresse IP particulière. (Couche d'accès au réseau)
PPP (Point-to-Point Protocol) : protocole qui fonctionne sur la couche liaison de données de
la suite de protocoles TCP/IP, PPP est utilisé pour envoyer des datagrammes IP sur des
liaisons série point à point. PPP peut être utilisé en mode synchrone et asynchrone
Protocole Ethernet : protocole de communication standard utilisé sur la plupart des réseaux
client/serveur. (Couche d'accès au réseau)
Pilotes d'interface : Fournit des instructions à une machine pour le contrôle d'une interface
spécifique sur un périphérique réseau (Network Access Layer)
Internet Engineering Task Force (IETF) : Développe, met à jour et maintient les
technologies Internet et TCP/IP. Cela inclut le processus et les documents pour développer
de nouveaux protocoles et mettre à jour les protocoles existants connus sous le nom de
documents de demande de commentaires (RFC).
Internet Research Task Force (IRTF) : axé sur la recherche à long terme liée aux protocoles
Internet et TCP/IP tels que l'Anti-Spam Research Group (ASRG), le Crypto Forum
Research Group (CFRG) et le Peer-to-Peer Research Group ( P2PRG).
Internet Corporation for Assigned Names and Numbers (ICANN) : Basée aux États-Unis,
coordonne l'attribution des adresses IP, la gestion des noms de domaine et les attributions
d'autres informations utilisées Protocoles TCP/IP
Electronic Industries Alliance (EIA) : mieux connue pour ses normes relatives au câblage
électrique, aux connecteurs et aux racks de 19 pouces utilisés pour monter les équipements
de réseau.
802.1 : Interréseau :
802.3 : La norme IEEE pour les dispositifs de mise en réseau Ethernet et la gestion des
données (utilisant la méthode d'accès CSMA/CD).
802.16 : La norme IEEE pour les réseaux métropolitains sans fil à large bande (également
connue sous le nom de WiMAX).
802.21 : Groupe de travail sur les services de transfert indépendants des médias
Modèle de référence : ce type de modèle assure la cohérence dans tous les types de
protocoles et de services réseau en décrivant ce qui doit être fait à une couche particulière,
mais sans prescrire comment cela doit être accompli. Le modèle OSI est un modèle de
référence interréseau largement connu, mais c'est aussi un modèle de protocole pour la
suite de protocoles OSI.
Couche d'application (couche OSI 7) : Contient les protocoles utilisés pour la communication
de processus à processus.
Couche de présentation (OSI Layer 6) : Fournit une représentation commune des données
transférées entre les services de la couche application.
Session Layer (OSI Layer 5) : Fournit des services à la couche présentation pour organiser
son dialogue et gérer les échanges de données.
Transport (couche OSI 4) : définit les services pour segmenter, transférer et ressembler aux
données pour les communications individuelles entre les périphériques finaux.
Réseau (couche 3 OSI) : Fournit des services pour échanger les éléments de données
individuels sur le réseau entre les périphériques finaux identifiés.
Liaison de données (couche 2 OSI) : Décrit les méthodes d'échange de trames de données
entre appareils sur un support commun.
Couche physique (couche 1 OSI) : décrit les moyens mécaniques, électriques, fonctionnels et
procéduraux permettant d'activer, de maintenir et de désactiver les connexions physiques
pour la transmission de bits vers et depuis un périphérique réseau.
Unité de données de protocole (PDU) : La forme que prend n'importe quel élément de
données à n'importe quelle couche
Codage Manchester : Représente un bit 0 par une transition de tension haute à basse, et un
bit 1 est représenté comme une transition de tension basse à haute.
Méthode de signalisation : la manière dont les 1 et les 0 sont représentés sur le support -
varie en fonction du schéma d'encodage
Bande passante : La capacité d'un support à transporter des données ; la bande passante
numérique mesure la quantité de données qui peut circuler d'un endroit à un autre dans un
laps de temps donné. Mesuré en Bits par seconde.
Débit : La mesure du transfert de bits à travers le support sur une période de temps
donnée. De nombreux facteurs influencent cela, notamment : la quantité de trafic,
Latence : fait référence au temps, y compris les retards, pour que les données voyagent d'un
point donné à un autre
-Cat 5 prend en charge 100 Mbps et peut prendre en charge 1000 Mbps mais ce n'est pas
recommandé
-prend en charge 1000 Mbps-10Gbps, bien que 10Gbps ne soit pas recommandé
Câble droit Ethernet : Le type de câble réseau le plus courant. Il est couramment utilisé
pour interconnecter un hôte à un commutateur et un commutateur à un routeur.
Câble croisé Ethernet : Un câble utilisé pour interconnecter des périphériques similaires,
par exemple, pour connecter un commutateur à un commutateur, un hôte à un hôte ou un
routeur à un routeur.
Rollover Cable : connecte un port série de poste de travail à un port de console de routeur à
l'aide d'un adaptateur (propriétaire cisco)
gaine : fabriquée à partir de produits chimiques légèrement différents de ceux utilisés pour
créer l'âme d'un câble à fibre optique. A tendance à agir comme un miroir et réfléchit la
lumière vers le cœur de la fibre.
Tampon : utilisé pour aider à protéger le noyau et la gaine contre les dommages.
Avec les câbles à fibre optique, des impulsions lumineuses représentant les données
transmises sous forme de bits sur le support sont générées soit par : : - des lasers
Fibre monomode (SMF) : se compose d'un très petit noyau et utilise une technologie laser
coûteuse pour envoyer un seul rayon de lumière. Populaire dans les situations longue
distance couvrant des centaines de kilomètres.
-Moins de dispersion
-Couramment utilisé avec les backbones de campus pour des distances de plusieurs milliers
de mètres
Fibre multimode : se compose d'un noyau plus large et utilise des émetteurs LED pour
envoyer des impulsions lumineuses. Plus précisément =, la lumière d'une LED pénètre dans
la fibre multimode sous différents angles. Populaire dans les réseaux locaux car elle peut
être alimentée par un faible coût LED. Il fournit une bande passante jusqu'à 10 Gb/s sur
des longueurs de liaison allant jusqu'à 550 mètres.
Caractéristiques de la fibre multimode (MMF) : -Noyau plus large que le câble monomode
-adapté aux applications longue distance, mais plus court que le monomode
Couramment utilisé avec des réseaux locaux ou des distances de quelques centaines de
mètres au sein d'un réseau de campus.
connecteur à pointe droite (ST) : connecteur rond et droit utilisé pour connecter un câblage
à fibre optique à un périphérique réseau. Se verrouille en toute sécurité avec un mécanisme
de style baïonnette "twist-on/twist-off".
connecteur d'abonné (SC) : parfois appelé connecteur carré ou connecteur standard. Il s'agit
d'un connecteur LAN et WAN largement adopté qui utilise un mécanisme push-pull pour
assurer une insertion positive. Ce type de connecteur est utilisé avec la fibre multimode et
monomode.
Connecteur Lucent (LC) Connecteur Simplex : Une version plus petite du connecteur SC à
fibre optique. Il est parfois appelé petit connecteur ou connecteur local, mais utilisant un
connecteur duplex.
Désalignement : Les supports à fibres optiques ne sont pas précisément alignés les uns par
rapport aux autres lorsqu'ils sont joints.
finition finale : Les extrémités du support ne sont pas bien polies ou de la saleté est
présente à la terminaison.
-Sécurité
-Support partagé
Interférence : le sans fil est sensible aux interférences et peut être perturbé par des
appareils courants tels que les téléphones sans fil domestiques, certains types de lampes
fluorescentes, les fours à micro-ondes et d'autres communications sans fil.
Support partagé : les WLAN fonctionnent en semi-duplex, ce qui signifie qu'un seul
appareil peut envoyer ou recevoir à la fois. Le support sans fil est partagé entre tous les
utilisateurs sans fil. Plus il y a d'utilisateurs ayant besoin d'accéder simultanément au
WLAN, moins il y a de bande passante pour chaque utilisateur.
WiFi (IEEE 802.11) : technologie LAN sans fil (WLAN), communément appelée Wi-Fi. Le
WLAN utilise un protocole basé sur la contention connu sous le nom de Carrier Sense
Multiple Access/Collision Avoidance (CSMA/CA). La carte réseau sans fil doit d'abord
écouter avant de transmettre pour déterminer si le canal radio est libre. Si un autre
périphérique sans fil transmet, la carte réseau doit attendre que le canal soit libre.
Bluetooth (IEEE 802.15) : La norme de réseau personnel sans fil (WPAN), communément
appelée "Bluetooth", utilise un processus d'appairage d'appareils pour communiquer sur des
distances de 1 à 100 mètres.
Wi Max (IEEE) : communément appelé interopérabilité mondiale pour l'accès aux micro-
ondes, utilise une topologie point à multipoint pour fournir un accès haut débit sans fil
point d'accès sans fil : concentre les signaux sans fil des utilisateurs et se connecte à
l'infrastructure réseau existante basée sur le cuivre, comme Ethernet. Les routeurs sans fil
pour particuliers et petites entreprises intègrent la fonction d'un routeur, d'un
commutateur et d'un point d'accès.
Adaptateurs NIC sans fil : fournissent une capacité de communication sans fil à chaque
hôte du réseau.
Logical Link Control (LLC) : Cette sous-couche supérieure communique avec la couche
réseau. Il place des informations dans la trame qui identifient le protocole de couche réseau
utilisé pour la trame. Ces informations permettent à plusieurs protocoles de couche 3, tels
que IPv4 et IPv6, d'utiliser la même interface réseau et les mêmes supports. (IEEE 802.2)
Media Access Control (MAC) : Cette sous-couche inférieure définit les processus d'accès aux
médias effectués par le matériel. Il fournit l'adressage de la couche de liaison de données et
l'accès à diverses technologies de réseau. (IEEEE 802.3)
Request for Comments (RFC) : Un document publié par l'IETF qui détaille des informations
sur les protocoles Internet standardisés et ceux à divers stades de développement.
Topologie physique : fait référence aux connexions physiques et identifie la manière dont les
périphériques finaux et les périphériques d'infrastructure tels que les routeurs, les
commutateurs et les points d'accès sans fil sont interconnectés.
topologie logique : fait référence à la manière dont un réseau transfère les trames d'un
nœud à l'autre.
-Engrener
Topologie point à point : Quelle topologie consiste en un lien permanent entre deux
terminaux ? C'est une topologie WAN très populaire.
topologie maillée WAN : Un type de WAN dans lequel plusieurs sites sont directement
interconnectés. Les WAN maillés sont hautement tolérants aux pannes car ils fournissent
plusieurs itinéraires pour les données à suivre entre deux points.
-Étoile étendue
-Autobus
-Bague
Topologie en étoile étendue : Un réseau en étoile avec plusieurs hubs connectés au hub
central.
Communication semi-duplex : Les deux appareils peuvent émettre et recevoir sur le média
mais ne peuvent pas le faire simultanément.
Communication full-duplex : Les deux appareils peuvent émettre et recevoir sur le média
en même temps.
accès aux médias basé sur la contention : une méthode d'accès aux médias dans laquelle les
nœuds
concurrencent ou coopèrent entre eux pour le temps d'accès aux médias. Appelé aussi accès
concurrentiel aux médias.
accès contrôlé aux médias : une méthode d'accès aux médias dans laquelle un
l'appareil ou le système contrôle quand et pendant combien de temps chaque nœud peut
transmettre Egalement appelé accès média déterministe.
Carrier Sense Multiple Access/ Collision Detection CSMA/CD) : Le processus est utilisé
dans les LAN Ethernet en mode semi-duplex.
CSMA/CA : Abréviation de Carrier Sense Multiple Access avec évitement de collision. Il est
utilisé comme méthode permettant à plusieurs hôtes de communiquer sur un réseau sans
fil et AppleTalk.
Indicateurs de début et de fin de trame : Utilisés pour identifier les limites de début et de
fin de la trame.
champ trame d'adressage : indique les nœuds source et destination sur le média (adresses
MAC et IP)
type frame field : identifie le protocole de couche 3 dans le champ data (utilisez-vous IPv4
ou IPv6 ?)
champ de trame de contrôle : identifie les services de contrôle de flux spéciaux tels que QoS,
qui donne la priorité de transfert à certains types de messages. Les trames de liaison de
données transportant des paquets de voix sur (VoIP) reçoivent normalement la priorité
Champ de trame de données : contient la charge utile de la trame (en-tête de paquet, en-
tête de segment et données).
Champ de trame de détection d'erreur : ces champs de trame sont utilisés pour la détection
d'erreurs et sont inclus après les données pour former la fin.
Les protocoles de couche de liaison de données comprennent : Ethernet, 802.11 sans fil,
point à point (PPP), HDLC et Frame Relay
Détection d'erreur : Chaque trame contient une fin utilisée pour détecter toute erreur dans
les transmissions.
-> rappelez-vous 7 * AA + AB
Données
accès basé sur la contention : Tous les nœuds fonctionnant en semi-duplex se disputent
l'utilisation du support, mais un seul appareil peut émettre à la fois.
fragment de collision : toute trame de moins de 64 octets de longueur. Ces trames sont
automatiquement rejetées par les stations réceptrices. Aussi appelé cadre runt.
Jumbo Frame : Trames contenant plus de 1500 octets de données. Aussi appelés cadres
géants pour bébés
Adresse MAC source : ce champ de 6 octets identifie la carte réseau ou l'interface d'origine
de la trame. Il doit s'agir d'une adresse unicast
Champ EtherType : Le champ de 2 octets identifie le protocole de couche supérieure
encapsulé dans la trame Ethernet. Les valeurs courantes sont, en hexadécimal, 0 X 800
pour IPv4, 0 X 86DD pour IPv6 et 0 X 806 pour ARP.
Données : Le champ (46-1500 octets) contient les données encapsulées d'une couche
supérieure, qui est un PDU de couche 3 générique, ou plus communément, un paquet IPv4.
Toutes les trames doivent avoir une longueur d'au moins 64 octets. Si un petit paquet est
encapsulé, des bits supplémentaires appelés pad sont utilisés pour augmenter la taille de la
trame à cette taille minimale.
FCS : Le champ Frame Check Sequence (FCS) (4 octets) est utilisé pour détecter les erreurs
dans une trame. Il utilise un contrôle de redondance cyclique (CRC).
Organizationally Unique Identifier (OUI) : Les 24 premiers bits d'une adresse MAC,
attribués au fabricant de la carte réseau par l'IEEE.
adresse gravée (BIA) : L'adresse MAC qui est attribuée en permanence à une interface LAN
ou NIC. Elle est appelée gravée car l'adresse est gravée dans une puce de la carte et
l'adresse ne peut pas être modifiée. Aussi appelée adresse universellement administrée
(UAA).
Table d'adresses MAC : Une table d'informations de transfert détenue par un commutateur
de couche 2, construite dynamiquement en écoutant les trames entrantes et utilisée par le
commutateur pour faire correspondre les trames afin de prendre des décisions sur l'endroit
où transférer la trame.
trame monodiffusion inconnue : une trame Ethernet dont l'adresse MAC de destination
n'est pas répertoriée dans la table d'adresses MAC d'un commutateur, de sorte que le
commutateur doit inonder la trame.
Que se passe-t-il si l'adresse MAC source d'une trame entrante en cours de transport vers le
commutateur n'existe pas dans la table d'adresses MAC ? : elle est ajoutée à la table avec le
numéro de port entrant
Quelle est la durée par défaut pendant laquelle un commutateur Ethernet conserve une
entrée dans la table avant que le commutateur ne mette à jour le minuteur d'actualisation ?
: 5 minutes
Commutation par coupure : Une commutation par coupure fait avancer la trame avant
qu'elle ne soit entièrement reçue. Au minimum, l'adresse de destination de la trame doit
être lue avant que la trame puisse être transmise.
Quels sont les deux types de commutation directe ? : Commutation rapide et commutation
sans fragment
Certains commutateurs sont configurés pour effectuer une commutation directe par port
jusqu'à quoi ? : Un seuil d'erreur défini par l'utilisateur est atteint, puis ils passent
automatiquement en stockage et retransmission. Lorsque le taux d'erreur se situe entre le
seuil, le port revient automatiquement à la commutation de pseudo-transit.
Un commutateur Ethernet peut utiliser une technique de mise en mémoire tampon pour
stocker les trames avant le transfert des ardant. La mise en mémoire tampon peut
également être utilisée lorsque le port de destination est occupé en raison d'un
encombrement et que le commutateur stocke la trame jusqu'à ce qu'elle puisse être
transmise.
Quelles sont les deux méthodes de mise en mémoire tampon ? : Mise en mémoire tampon
basée sur les ports et mise en mémoire tampon partagée
Mémoire tampon basée sur les ports : les trames sont stockées dans des requêtes liées à des
ports entrants et sortants spécifiques. Une trame est transmise au port sortant uniquement
lorsque toutes les trames qui la précèdent dans la file d'attente ont été transmises avec
succès. Il est possible qu'une seule trame retarde la transmission de toutes les trames en
mémoire en raison d'un port de destination occupé. Ce délai se produit même si les autres
trames peuvent être transmises vers des ports de destination ouverts.
Mémoire tampon partagée : dépose toutes les trames dans une mémoire tampon commune
partagée par tous les ports du commutateur. La quantité de mémoire tampon requise par
un port est allouée dynamiquement. Les trames du buffer sont liées dynamiquement au
port de destination. Cela permet aux paquets d'être reçus sur un port, puis transmis sur un
autre port sans le déplacer vers une file d'attente différente.
Le commutateur conserve une carte des liaisons trame-port indiquant qu'un paquet doit
être transmis. Le lien de la carte est effacé une fois que la trame a été transmise avec
succès. Le nombre de trames stockées dans la mémoire tampon est limité par la taille de la
totalité de la mémoire tampon et n'est pas limité à une seule mémoire tampon de port.
Commutation asymétrique : permet différents débits de données sur différents ports. Cela
permet de consacrer plus de bande passante à certains ports, comme un port connecté à un
serveur.
Il existe deux types de paramètres duplex utilisés pour les communications sur un réseau
Ethernet : Half-duplex et full-duplex
Cette fonctionnalité est activée par défaut sur les commutateurs exécutant Cisco IOS
version 12.2 (18) SE ou version ultérieure.
Table ARP : Stockée dans la RAM de l'appareil, cette table est utilisée pour trouver
l'adresse MAC qui est mappée à l'adresse IPv4.
- Si l'adresse IPv4 de destination des paquets se trouve sur le même réseau que l'adresse
IPv4 source, l'appareil recherchera dans la table ARP l'adresse IPv4 de destination.
-Si l'adresse IPv4 de destination se trouve sur un réseau différent de l'adresse IPv4 source,
l'appareil recherchera dans la table ARP l'adresse IPv4 de la passerelle par défaut.
passerelle par défaut : dans un réseau TCP/IP, le routeur le plus proche d'un hôte
particulier. L'adresse IP de ce routeur fait partie de la configuration TCP/IP nécessaire
pour communiquer avec plusieurs réseaux via IP.
Commande show ip arp : Utilisée sur un routeur Cisco, elle permet d'afficher la table ARP
Adressage des terminaux : Les terminaux doivent être configurés avec une adresse IP
unique pour l'identification sur le réseau.
Routage de la couche réseau : La couche réseau fournit des services pour diriger les paquets
vers un hôte de destination sur un autre réseau. Pour voyager vers d'autres réseaux, le
paquet doit être traité par un routeur. Le rôle du routeur est de sélectionner le meilleur
chemin et de diriger les paquets vers l'hôte de destination dans un processus appelé
routage. Un paquet peut traverser de nombreux périphériques intermédiaires avant
d'atteindre l'hôte de destination. Chaque routeur qu'un paquet traverse pour atteindre
l'hôte de destination est appelé un saut.
Les caractéristiques de base de l'IP sont : sans connexion, meilleur effort (non fiable),
indépendant du média
IP - Sans connexion : Aucune connexion avec la destination n'est établie avant l'envoi des
paquets de données
IP - Best Effort Delivery : IP est intrinsèquement peu fiable car la livraison de paquets ip
n'est pas garanti
Maximum Transmission Unit (MTU) : la taille maximale du PDU que chaque média peut
transporter
En-tête IPv4 - Version : Contient une valeur binaire de 4 bits définie sur 0100 qui l'identifie
comme un paquet IP version 4.
En-tête IPv4 - Services Différenciés ou DiffServ (DS) : Anciennement appelé champ Type de
Service (ToS), le champ DS est un champ de 8 bits utilisé pour déterminer la priorité de
chaque paquet. Les six bits les plus significatifs du champ DiffServ sont le point de code de
service différencié (DSCP) et les deux derniers bits sont les bits de notification de
congestion explicite (ECN).
En-tête IPv4 - Durée de vie (TTL) : Contient une valeur binaire de 8 bits utilisée pour
limiter la durée de vie d'un paquet. L'expéditeur du paquet définit la valeur TTL initiale, et
elle est diminuée de un à chaque fois que le paquet est traité par un routeur. Si le champ
TTL est décrémenté à zéro, le routeur rejette le paquet et envoie un message ICMP
(Internet Control Message Protocol) Temps dépassé à l'adresse IP source.
En-tête IPv4 - Protocole : Le champ est utilisé pour identifier le protocole de niveau suivant.
Cette valeur binaire de 8 bits indique le type de charge utile de données transporté par le
paquet, ce qui permet à la couche réseau de transmettre les données au protocole de couche
supérieure approprié. Les valeurs communes incluent ICMP (1), TCP (6) et UDP (17).
En-tête IPv4 - Adresse IPv4 source : contient une valeur binaire 32 bits qui représente
l'adresse IPv4 source du paquet. L'adresse IPv4 source est toujours une adresse unicast
En-tête IPv4 - Adresse IPv4 de destination : Contient une valeur binaire 32 bits qui
représente l'adresse IPv4 de destination du paquet. L'adresse IPv4 de destination est une
adresse de monodiffusion, de multidiffusion ou de diffusion.
Quelles sont les principales limites de l'IPV4 ? : épuisement des adresses IP, expansion de
la table de routage Internet et manque de connectivité de bout en bout.
Épuisement des adresses IP : IPv4 dispose d'un nombre limité d'adresses IPv4 publiques
uniques disponibles. Bien qu'il existe environ 4 milliards d'adresses IPv4, le nombre
croissant de nouveaux appareils compatibles IP, toujours connectés, et la croissance
potentielle des régions moins développées ont accru le besoin de plus d'adresses.
Extension de la table de routage Internet : une table de routage est utilisée par les routeurs
pour déterminer les meilleurs chemins. À mesure que le nombre de serveurs connectés à
Internet augmente, le nombre de routes réseau augmente également. Ces IPv4 consomment
beaucoup de ressources mémoire et processeur sur les routeurs Internet.
Manque de connectivité de bout en bout : la traduction d'adresses réseau (NAT) est une
technologie couramment mise en œuvre dans les réseaux IPv4. NAT permet à plusieurs
appareils de partager une seule adresse IP publique. Cependant, comme l'adresse IP
publique est partagée, l'adresse IP d'un hôte de réseau interne est masquée. Cela peut être
problématique pour les technologies qui nécessitent une connectivité de bout en bout.
Amélioration de la gestion des paquets : L'en-tête IPv6 a été simplifié avec moins de
champs.
340 282 366 920 938 463 463 374 607 431 768 211 456
La tête simplifiée IPv6 offre plusieurs avantages par rapport à IPv4, notamment : -
Meilleure efficacité de routage pour les performances et l'évolutivité du taux de transfert
-Un champ Flow Label pour le traitement par flux sans avoir besoin d'ouvrir le paquet
interne de transport pour identifier les différents flux de trafic
En-tête IPv6 - Version : ce champ contient une valeur binaire de 4 bits définie sur 0110 qui
l'identifie comme un paquet IP version 6.
En-tête IPv4 - Classe de trafic : Ce champ de 8 bits équivaut au champ Services différenciés
(DS) IPv4.
En-tête IPv4 - Étiquette de flux : Ce champ de 20 bits suggère que tous les paquets ayant la
même étiquette de flux reçoivent le même type de traitement par les routeurs.
En-tête IPv4 - En-tête suivant : Ce champ de 8 bits est équivalent au champ Protocole IPv4.
Il indique le type de données utiles que le paquet transporte, permettant à la couche réseau
de transmettre les données au protocole de couche supérieure approprié.
En-tête IPv4 - Hop Limit : Ce champ de 8 bits remplace le champ IPv4 TTL. Cette valeur
est décrémentée d'une valeur de 1 par chaque routeur qui transmet le paquet. Lorsque le
compteur atteint 0, le paquet est ignoré et un message ICMPv6 Time Exceeded est transmis
à l'hôte expéditeur, indiquant que le paquet n'a pas atteint sa destination car la limite de
sauts est dépassée.
En-tête IPv4 - Adresse IPv6 source : Le champ de 128 bits identifie l'adresse IPv6 de l'hôte
expéditeur.
En-tête IPv4 - Adresse IPv6 de destination : Le champ de 128 bits identifie l'adresse IPv6
de l'hôte destinataire.
- Hôte local - Il s'agit d'un hôte sur le même réseau local que l'hôte expéditeur. Les hôtes
partagent la même adresse réseau.
- Hôte distant - Il s'agit d'un hôte sur un réseau distant. l'hôte ne partage pas la même
adresse réseau.
Quelle(s) commande(s) peut-on utiliser pour afficher la table de routage de l'hôte sur un
hôte Windows ? : -impression d'itinéraire
-netstat -r
La commande netstat -r ou route print affiche les trois sections relatives aux connexions
réseau TCP/IP actuelles : y compris les adaptateurs Ethernet, Wi-Fi et Bluetooth
- Table de routage IPv4 - Répertorie toutes les routes IPv4 connues, y compris les
connexions directes, le réseau local et les routes locales par défaut
- Table de routage IPv6 - Répertorie toutes les routes IPv6 connues, y compris les
connexions directes, le réseau local et les routes locales par défaut.
La table de routage d'un routeur peut stocker des informations sur : : - les routes connectées
directement, les routes distantes et les routes par défaut
Routes directement connectées : Ces routes proviennent des interfaces actives du routeur.
Les routeurs ajoutent une route directement connectée lorsqu'une interface est configurée
avec une adresse IP et est activée. Chacune des interfaces du routeur est connectée à un
segment de réseau différent.
Route par défaut : Comme un hôte, les routeurs utilisent également une route par défaut en
dernier recours s'il n'y a pas d'autre route vers le réseau souhaité dans la table de routage.
Table de routage (L) : Identifie qu'il s'agit d'une interface locale. Il s'agit de l'adresse IPv4
de l'interface sur le routeur.
Un routeur Cisco utilise quatre types de mémoire : RAM, ROM, NVRAM et Flash
RAM (Cisco Router) : Il s'agit de la mémoire volatile utilisée dans les routeurs Cisco pour
stocker les applications, les processus et les données nécessaires à l'exécution par le CPU.
Les routeurs Cisco utilisent un type de RAM gras appelé mémoire vive dynamique
synchrone (SDRAM). RAM utilise les applications et processus suivants :
-La table de routage utilisée pour déterminer le meilleur chemin à utiliser pour transférer
les paquets
-Le cache ARP pour mapper les adresses IPv4 aux adresses MAC
ROM (Cisco Router) : Cette mémoire non volatile est utilisée pour stocker des instructions
opérationnelles cruciales et un IOS limité. Plus précisément, la ROM est un micrologiciel
intégré sur un circuit intégré à l'intérieur du routeur qui ne peut être modifié que par Cisco.
La ROM stocke les éléments suivants
-Auto-test à la mise sous tension (POST) qui teste tous les composants matériels
-IOS limité pour fournir une version de sauvegarde de l'IOS. Il est utilisé pour charger un
IOS complet lorsqu'il a été supprimé ou corrompu.
NVRAM (Cisco Router) : Cette mémoire non volatile est utilisée comme stockage permanent
pour le fichier de configuration de démarrage (Startup-config)
Flash (routeur Cisco) : cette mémoire informatique non volatile utilisée comme stockage
permanent pour l'IOS et d'autres fichiers liés au système tels que les fichiers journaux, les
fichiers de configuration vocale, les fichiers HTML, les configurations de sauvegarde, etc.
Lorsqu'un routeur est redémarré, l'IOS est copié de la mémoire flash dans la RAM
Répartition de la mémoire du routeur Cisco : RAM - Table de routage + table ARP, fichiers
de configuration en cours d'exécution, tampon de paquets
- Alimentation
- Ventilateur
- Boucliers pour cartes d'interface WAN (WICd) ou WIC à haut débit (HWIC)
- CPU
- RAM non volatile (NVRAM) et mémoire flash de démarrage utilisées pour stocker le code
de démarrage ROMMON ainsi que les données NVRAM
- RAM dynamique synchrone (SDRAM) utilisée pour contenir les tables de configuration et
de routage et pour prendre en charge la mise en mémoire tampon des paquets
-Option de module d'intégration avancée (AIM) qui décharge les fonctions gourmandes en
processeur telles que le cryptage du processeur principal.
Console (routeurs Cisco) : il s'agit d'un port de gestion physique qui fournit un accès hors
bande, c'est-à-dire un accès via un canal de gestion dédié utilisé uniquement à des fins de
maintenance de l'appareil.
Secure Shell (SSH) (Routeurs Cisco) : SSH est une méthode permettant d'établir à distance
une connexion CLI sécurisée via une interface virtuelle, sur un réseau. Contrairement à
une connexion console, les connexions SSH nécessitent des services réseau actifs sur
l'appareil, y compris une interface active configurée avec une adresse.
Telnet : Telnet est une méthode non sécurisée d'établissement à distance d'une session CLI
via l'interface virtuelle, sur un réseau. contrairement à
Localisation et chargement de Cisco IOS : L'IOS est généralement stocké dans la mémoire
flash et est copié dans la RAM pour être exécuté par le CPU. Si l'image IOS ne se trouve
pas dans la mémoire flash, le routeur peut la rechercher à l'aide d'un serveur TFTP (Trivial
File Transfer Protocol). Si une image IOS complète ne peut pas être localisée, un IOS limité
est copié dans la RAM, qui peut être utilisé pour diagnostiquer les problèmes et transférer
un IOS complet dans la mémoire Flash.