Vous êtes sur la page 1sur 46

28/03/2022 CCNA1

ESSENTIALS
Terminologies et définitions

Etablissements:
ECOLE SUPERIEURE MULTINATIONALE DE
TELECOMMUNICATIONS
Révision CCNA 1
Périphériques finaux : un périphérique qui est soit la source soit la destination d'un paquet
sur un réseau.

Périphériques réseau intermédiaires : connectez les périphériques finaux individuels au


réseau et pouvez connecter plusieurs réseaux individuels pour former un interréseau

Router>enable : mode EXEC privilégié

Router# erase startup-config : supprime la configuration de démarrage de la mémoire vive


non volatile

Router# reload : Pour redémarrer un routeur ou un commutateur Cisco, nous devons


utiliser la commande suivante

Switch# show flash : utilisez cette commande pour déterminer si des VLAN ont été créés
sur le commutateur

switch> show version : Cette commande affiche la version IOS de votre switch

switch>show clock : utilisez cette commande pour afficher l'heure actuelle définie pour le
routeur

switch# clock set : utilisez cette commande pour régler l'horloge du routeur

Client et serveur de fichiers : le serveur de fichiers stocke les fichiers, le périphérique client
accède au fichier avec le logiciel client

Client et serveur Web : le serveur Web exécute un logiciel serveur et les clients utilisent
leur logiciel de navigation pour accéder aux pages Web sur le serveur.
Client et serveur de messagerie : le serveur de messagerie exécute un logiciel serveur et les
clients utilisent leur logiciel client de messagerie pour accéder au courrier électronique sur
le serveur.

réseau peer-to-peer : type de réseau qui connecte directement deux ordinateurs clients.

Network Media : Terme général désignant toutes les formes de voies qui prennent en
charge la communication en réseau.

Carte d'interface réseau (NIC) : un composant matériel qui permet aux ordinateurs de
communiquer sur un réseau

Port physique : Un connecteur ou une prise sur un périphérique réseau où le média est
connecté à un périphérique final ou à un autre périphérique réseau.

Interface : Ports spécialisés sur un périphérique réseau qui se connectent à des réseaux
individuels.

Schémas de topologie physique : Identifiez l'emplacement physique des dispositifs


intermédiaires et l'installation des câbles.

Diagrammes de topologie logique : Identifiez les périphériques, les ports et le schéma


d'adressage IP.

Réseau local (LAN) : Un réseau dans lequel les nœuds sont situés dans une petite zone
géographique.

Réseau étendu (WAN) : connecte les ordinateurs sur une zone géographique plus large

Réseau métropolitain (MAN) : réseau qui s'étend sur une zone métropolitaine,
généralement une ville et ses grandes banlieues. Sa portée géographique se situe entre un
WAN et un LAN
LAN sans fil (WLAN) : Un type de LAN qui n'utilise pas de fils ou de câbles pour créer des
connexions, mais transmet à la place des données par ondes radio ou infrarouges.

Réseau de stockage (SAN) : un réseau à haut débit dont le seul but est de fournir du
stockage à d'autres serveurs connectés, de prendre en charge les serveurs de fichiers et de
fournir le stockage, la récupération et la réplication des données.

Internet : un ensemble mondial de réseaux qui connecte des millions d'entreprises,


d'agences gouvernementales, d'établissements d'enseignement et d'individus

Intranet : un réseau conçu pour l'usage exclusif des utilisateurs d'ordinateurs au sein d'une
organisation et auquel les utilisateurs extérieurs à l'organisation n'ont pas accès

Extranet : Un réseau électronique privé qui relie une entreprise à ses fournisseurs et
clients

câble : généralement proposé par les fournisseurs de services de télévision par câble, le
signal de données Internet est acheminé sur le même câble que celui qui fournit la
télévision par câble. Il fournit une connexion à haut débit, toujours active, à Internet.

DSL (ligne d'abonné numérique) : Une ligne téléphonique qui transporte des données
numériques de bout en bout et est utilisée comme un type d'accès Internet à large bande.

communication cellulaire : Utilise un réseau de téléphonie cellulaire pour se connecter.

communications par satellite : Un système de communication maintenant utilisé pour les


communications de données par satellite qui utilise généralement des fréquences radio
micro-ondes et nécessite une antenne parabolique, un récepteur et un émetteur.

Connexion téléphonique commutée : une option peu coûteuse qui utilise n'importe quelle
ligne téléphonique et un modem.

Ligne Louée Dédiée : Liaison logique reliant deux sites. Cette connexion logique peut se
connecter physiquement via l'installation d'un fournisseur de services ou le bureau central
d'une compagnie de téléphone. Le coût d'une ligne louée dédiée est généralement plus élevé
que d'autres technologies WAN offrant des débits de données similaires, car avec une ligne
louée dédiée, un client n'a pas à partager la bande passante avec d'autres clients.

Ethernet WAN : étend la technologie d'accès LAN au WAN. Ethernet est une technologie
LAN que vous découvrirez dans un chapitre ultérieur. Les avantages d'Ethernet sont
désormais étendus au WAN.

Business DSL : est disponible dans différents formats, permet le chargement et le


téléchargement aux mêmes vitesses. C'est ce qu'on appelle le DSL symétrique car les
vitesses de téléchargement et de téléchargement sont les mêmes.

Satellite d'entreprise : à l'instar des utilisateurs de petits bureaux et de bureaux à domicile,


les services par satellite peuvent fournir une connexion lorsqu'une solution filaire n'est pas
disponible.

réseau convergé : réseau qui regroupe diverses formes de trafic telles que la voix, la vidéo et
les données sur la même infrastructure réseau.

réseau fiable : tolérance aux pannes, évolutivité, qualité de service et sécurité

tolérance aux pannes : la capacité d’un système pour répondre aux pannes inattendues ou
aux pannes du système car le système de sauvegarde prend immédiatement et
automatiquement le relais sans perte de service

Réseau évolutif : un réseau qui peut s'étendre rapidement pour prendre en charge de
nouveaux utilisateurs et applications sans affecter les performances du service fourni aux
utilisateurs existants.

Qualité de service (QoS) : gérée par le routeur, assure que les priorités sont adaptées au
type de communication et à son importance pour l'organisation, comme donner la priorité
aux médias en streaming sur le chargement des pages Web.
Sécurité de l'infrastructure réseau : la sécurisation physique des appareils qui fournissent
la connectivité réseau et la prévention de l'accès non autorisé au logiciel de gestion qui y
réside . Comme l'utilisation de mots de passe.

CIA Triad : Confidentialité, Intégrité, Disponibilité

Sécurité de l'information : un terme général englobant la protection des informations contre


une utilisation accidentelle ou intentionnelle par des personnes à l'intérieur ou à l'extérieur
d'une organisation. La triade de la CIA est requise.

Confidentialité : l'assurance que les messages et les informations ne sont accessibles qu'aux
personnes autorisées à les consulter

intégrité des données : Avoir l'assurance que l'information n'a pas été altérée lors de la
transmission, de l'origine à la destination.

Disponibilité des données : S'assurer que les services de données seront accessibles en
temps opportun et de manière fiable pour les utilisateurs autorisés.

Grandes tendances réseaux : BYOD, collaboration en ligne, communication vidéo et cloud


computing.

Bring Your Own Device (BYOD) : permet aux employés d'utiliser leurs appareils mobiles et
ordinateurs personnels pour accéder aux données et applications de l'entreprise

Collaboration en ligne : permet à un groupe de personnes de travailler ensemble en temps


réel sur Internet

Communication vidéo : La vidéo est utilisée pour les communications, la collaboration et le


divertissement. Les appels vidéo peuvent être passés depuis et vers n'importe où avec une
connexion Internet.
Cloud Computing : pratique consistant à utiliser un réseau de serveurs distants hébergés
sur Internet pour stocker, gérer et traiter des données, plutôt qu'un serveur local ou un
ordinateur personnel.

Types de clouds : privé, public, hybride, personnalisé

Clouds privés (clouds internes ou d'entreprise) : accessibles uniquement par un seul groupe
partageant le même objectif et les mêmes exigences, comme toutes les unités commerciales
au sein d'une même organisation

Clouds publics : applications et services basés sur le cloud qui sont mis à la disposition du
grand public.

Cloud hybride : comprend deux ou plusieurs clouds privés, publics ou communautaires,


mais chaque cloud reste séparé et n'est lié que par une technologie qui permet la portabilité
des données et des applications

Clouds personnalisés : Clouds conçus pour répondre aux besoins d'un secteur spécifique tel
que la santé, les médias ou le gouvernement/l'armée

Smart Home Technology : technologie intégrée dans les appareils du quotidien leur
permettant de s'interconnecter avec d'autres appareils les rendant intelligents ou
automatisés.

Powerline Networking : la connexion d'appareils à Internet grâce à l'utilisation du câblage


électrique existant. En utilisant le même câblage qui fournit l'alimentation, le réseau
envoie des informations en envoyant des données sur certaines fréquences.

Fournisseur de services Internet sans fil (WISP) : un FAI qui permet aux abonnés de se
connecter à un serveur à des hotpots ou des points d'accès désignés à l'aide d'une connexion
sans fil. Communément trouvé dans les environnements ruraux où les services DSL ou par
câble ne sont pas disponibles.

Virus, vers et chevaux de Troie : logiciels malveillants et code arbitraire s'exécutant sur un
appareil utilisateur
Spyware/Adware : Petits programmes qui s'installent secrètement sur les ordinateurs pour
surveiller l'activité de navigation des utilisateurs sur le Web et diffuser de la publicité.

attaques zero-day : une attaque qui se produit le premier jour où une vulnérabilité est
connue

Attaques de pirates : une attaque par une personne bien informée contre les appareils des
utilisateurs ou les ressources du réseau

attaque par déni de service : attaques conçues pour ralentir ou planter des applications et
des processus sur un périphérique réseau

Interception et vol de données : une attaque pour capturer des informations privées sur le
réseau d'une organisation

Usurpation d'identité : Une attaque pour voler les identifiants de connexion d'un utilisateur
afin d'accéder à des données privées

Antivirus et antispyware : Ceux-ci sont utilisés pour protéger les appareils finaux contre
l'infection par des logiciels malveillants.

Filtrage par pare-feu : Il est utilisé pour bloquer l'accès non autorisé au réseau. Cela peut
inclure un système de pare-feu basé sur l'hôte qui est mis en œuvre pour empêcher l'accès
non autorisé au périphérique final, ou un service de filtrage de base sur le routeur
domestique pour empêcher l'accès non autorisé du monde extérieur au réseau.

Systèmes de pare-feu dédiés : ils sont utilisés pour fournir des fonctionnalités de pare-feu
plus avancées qui peuvent filtrer de grandes quantités de trafic avec plus de granularité.

Liste de contrôle d'accès (ACL) : elles sont utilisées pour identifier les menaces à
propagation rapide, telles que les attaques zero-day ou zero hour.
Système de prévention des intrusions (IPS) : ils sont utilisés pour identifier les menaces à
propagation rapide, telles que les attaques zero-day ou zero-hour.

Réseau privé virtuel work (VPN) : Ceux-ci sont utilisés pour fournir un accès sécurisé aux
travailleurs distants.

architecture réseau : fait référence aux appareils, connexions et produits qui sont intégrés
pour prendre en charge les technologies nécessaires

noyau : communique entre le matériel et le logiciel d'un ordinateur et gère la manière dont
les ressources matérielles sont utilisées pour répondre aux exigences logicielles.

shell : l'interface utilisateur qui permet aux utilisateurs de demander des tâches spécifiques
à l'ordinateur. Ces demandes peuvent être effectuées via les interfaces CLI ou GUI.

Interface de ligne de commande (CLI) : une interface qui accepte les commandes de texte à
une invite, généralement pour une exécution immédiate avec affichage immédiat de la
sortie. Il permet à l'utilisateur d'interagir avec le shell.

Interface utilisateur graphique (GUI) : Un affichage visuel sur l'écran d'un ordinateur qui
vous permet d'interagir plus facilement avec votre ordinateur en cliquant sur des éléments
graphiques. Il permet à l'utilisateur d'interagir avec le shell.

Matériel : les parties physiques d'un ordinateur, y compris l'électronique sous-jacente.

Firmware : logiciel permanent qui a été programmé en mémoire morte. Le système


d'exploitation d'un routeur domestique est généralement appelé ainsi.

Cisco Internetwork Operating System (IOS) : système d'exploitation utilisé sur les
périphériques Cisco tels que les routeurs, les commutateurs et les pare-feu.

Console, Secure Shell (SSH), Telnet : Les moyens les plus courants d'accéder à
l'environnement CLI et de configurer les appareils Cisco.
Console : Il s'agit d'un port de gestion physique qui fournit un accès hors bande à un
périphérique Cisco. L'accès hors bande fait référence à l'accès via un canal de gestion dédié
utilisé uniquement à des fins de maintenance de l'appareil. L'avantage d'utiliser un port de
console est que les périphériques sont accessibles même si aucun service réseau n'a été
configuré, comme lors de la configuration initiale du périphérique réseau. Lors de la
configuration initiale, un ordinateur exécutant un logiciel d'émulation de terminal est
connecté au port console de l'appareil à l'aide d'un câble spécial. les commandes de
configuration pour configurer le commutateur ou le routeur peuvent être saisies sur
l'ordinateur connecté.

Secure Shell (SSH) : Une méthode pour établir à distance une connexion CLI sécurisée via
une interface virtuelle, sur un réseau. Contrairement à une connexion console, la connexion
SSH nécessite des services réseau actifs sur l'appareil, y compris une interface active
configurée avec une adresse. SSH est la méthode recommandée pour la gestion à distance
car elle fournit une connexion sécurisée. SSH fournit une authentification par mot de passe
crypté et le transport des données de session. Ainsi, l'ID utilisateur, le mot de passe et les
détails de la session de gestion restent confidentiels. La plupart des versions du système
d'exploitation Cisco Internetwork IOS comprennent un serveur SSH et un client SSH qui
peuvent être utilisés pour établir des sessions SSH avec d'autres appareils.

Telnet : Une méthode non sécurisée d'établissement à distance d'une session CLI via une
interface virtuelle sur un réseau. Contrairement à SSH, Telnet ne fournit pas de connexion
chiffrée sécurisée. L'authentification des utilisateurs, les mots de passe et les commandes
sont envoyés sur le réseau en texte brut. La meilleure pratique dicte d'utiliser le SSH au
lieu de Telnet pour les connexions CLI de gestion à distance. Cisco IOS comprend un
serveur Telnet et un client Telnet qui peuvent être utilisés pour établir des sessions Telnet
avec d'autres services.

User EXEC Mode : Ce mode a des capacités limitées mais est utile pour les opérations de
base. Il n'autorise qu'un nombre limité de commandes de surveillance de base et n'autorise
pas l'exécution d'autres commandes susceptibles de modifier la configuration de l'appareil.
Le mode EXEC utilisateur est identifié par l'invite CLI qui se termine par le symbole >.

Utilisez disable pour revenir au mode d'exécution utilisateur.

Mode EXEC privilégié : Pour exécuter les commandes de configuration, un administrateur


réseau doit accéder au mode EXEC privilégié. Les modes de configuration supérieurs,
comme le mode de configuration globale, ne sont accessibles qu'à partir du mode EXEC
privilégié. Le mode EXEC privilégié peut être identifié par l'invite se terminant par le
symbole #.

Utilisez enable pour passer en mode EXEC privilégié.

Configure Terminal : Cette commande pour entrer et sortir du mode de configuration


globale

Mode de configuration globale : les commandes entrées dans ce mode affectent l'ensemble
du système, Router(config)#

Mode de configuration de ligne : utilisé pour configurer l'accès console, SSH, Telnet ou
AUX.

Commutateur (ligne de configuration) #

Mode de configuration d'interface : utilisé pour configurer un port de commutateur ou une


interface réseau de routeur.

Commutateur (config-if)#

mot-clé : Un paramètre spécifique défini dans le système d'exploitation (Ping .........)

argument : Non prédéfini ; une valeur ou une variable définie par l'utilisateur (par exemple,
lors de l'utilisation de la commande ping, il s'agit de l'aspect 192.168.0.1)

hostname : utilisez cette commande pour modifier le nom de l'invite de commande

Points à considérer lors du choix d'un mot de passe : plus de 8 caractères, combinaison de
lettres majuscules et minuscules, chiffres et caractères spéciaux et/ou séquences
numériques, éviter d'utiliser le même mot de passe pour tous les appareils et comptes., ne
pas utiliser de mots communs.
Comment changer le mot de passe privilégié EXEC en "class" : Switch1# (config)# active la
classe secrète

Veuillez noter que le secret crypte le mot de passe

Comment changer le mot de passe EXEC de l'utilisateur en "class" : Switch1# (config-line)#


password class

Veuillez noter que le mot de passe n'est pas crypté

Terminal Virtuel (VTY) : Points d'accès de session virtuelle pour un accès simultané à un
appareil Cisco.

comment changer le mot de passe du terminal virtuel en cisco : Switch1# (config)# line vty 0
15

Switch1# (config-line)# mot de passe Cisco

Switch1# (ligne de configuration)# login

Cryptage de mot de passe : service de cryptage de mot de passe

banner motd # message # : Message du jour = message

Tab : Complète une entrée de nom de commande partielle

Backspace : Efface le caractère à gauche du curseur

Ctrl+D : Efface le caractère au niveau du curseur

Ctrl+K : Efface tous les caractères du curseur jusqu'à la fin de la ligne de commande
Esc D : Efface tous les caractères depuis le curseur jusqu'à la fin du mot

Ctrl+U ou Ctrl+X : Efface tous les caractères depuis le curseur jusqu'au début de la
commande

Enter Key : Affiche la ligne suivante

Barre d'espace : Affiche l'écran suivant

Any Key : Termine la chaîne d'affichage, retournant au mode EXEC privilégié

Ctrl+C : Dans n'importe quel mode de configuration, termine le mode de configuration et


revient au mode EXEC privilégié. En mode configuration, revient à l'invite de commande.

Ctrl+Z : Dans n'importe quel mode de configuration, termine le mode de configuration et


revient au mode EXEC privilégié

ctrl+Maj+6 : Séquence de pause polyvalente. Utiliser pour abandonner les recherches DNS,
les traceurs, les pings

quelle commande entraîne le changement du nom des appareils par défaut ? (routeur,
commutateur, etc.) : pas de nom d'hôte

comment afficher la configuration actuelle, y compris les mots de passe : show running-
configuration

Mémoire vive non volatile (NVRAM) : Fournit un stockage permanent pour le fichier de
configuration de démarrage (startup-config). La NVRAM est non volatile et ne perd pas son
contenu lorsque l'alimentation est coupée.
Random Access Memory (RAM) : Emplacement de l'ordinateur où les instructions et les
données sont stockées temporairement. Cette mémoire est volatile et est effacée lorsque
l'appareil est éteint ou redémarré. C'est là que le Running-config est stocké.

Comment enregistrer les modifications apportées à partir de la configuration en cours dans


le fichier de configuration de démarrage : copie running-config startup-config

comment remplacer la configuration en cours d'exécution par la configuration de démarrage


enregistrée : copier démarrer l'exécution

Adresse IPv4 : L'adresse IPv4 (Internet Protocol version 4) est un nombre unique de 32 bits
représenté en notation décimale à points qui identifie les nœuds individuels sur un réseau.

masque de sous-réseau : dans l'adressage IPv4, un nombre de 32 bits qui, lorsqu'il est
combiné avec l'adresse IP d'un appareil, indique à quel type de sous-réseau appartient
l'appareil.

Switch Virtual Interface (SVI) : un type d'interface qui se voit attribuer une adresse IP pour
la gestion du commutateur. L'interface SVI par défaut est VLAN1

Dynamic Host Configuration Protocol (DHCP) : permet l'attribution dynamique d'adresses


IP afin que les utilisateurs n'aient pas besoin d'avoir une adresse IP préconfigurée pour
utiliser le réseau

Domain Name System (DNS) : Un système hiérarchique pour nommer les ressources sur
Internet. Sont utilisés pour traduire les adresses IP en noms de domaine, tels que
www.cisco.com

comment voyez-vous la configuration en cours d'exécution ? : montrer la course

Comment voir l'état actuel des interfaces IP : show ip interface brief

comment configurer vlan 1 avec l'adresse ip 192.168.0.1 255.255.255 ? : ligne vlan 1


192.168.0.1 255.255.255.0
Pas d'extinction

source : l'expéditeur du message

destination : destinataire du message

canal : Média, tel qu'un fil téléphonique, un câble coaxial, un signal micro-ondes ou un câble
à fibre optique, qui transporte ou transporte des messages de communication de données.

Protocoles : règles qui régissent la communication des données, y compris la détection des
erreurs, la longueur des messages et la vitesse de transmission

Les protocoles doivent tenir compte des exigences suivantes : : Un expéditeur et un


destinataire identifiés

langage commun et grammaire

rapidité et délai de livraison

exigences de confirmation ou d'accusé de réception

Encapsulation : processus consistant à placer un format de message dans un autre format


de message

désencapsulation : processus de suppression d'un message formaté d'un autre message


formaté

méthode d'accès : spécifie comment les données sont transmises d'un nœud à l'autre sur le
réseau.

Contrôles de flux : dans la communication réseau, les hôtes source et de destination


utilisent ces méthodes pour négocier le bon timing pour une communication réussie.

Délai de réponse : un hôte attendra une réponse pendant un certain temps avant d'expirer
Unicast : une forme de livraison de message dans laquelle un message est livré à une seule
destination

Multidiffusion : une forme de transmission dans laquelle un message est livré à plusieurs
hôtes

Diffusion : lorsqu'un message est envoyé à tous les hôtes du réseau en même temps

HTTP (Hypertext Transfer Protocol) : protocole utilisé pour transmettre des pages Web sur
Internet. Utilisé sur le port 80 (couche application)

Transmission Control Protocol (TCP) : fournit un contrôle fiable, ordonné et des erreurs de
livraison d'un flux de paquets sur Internet. TCP est étroitement lié à IP et généralement
considéré comme TCP/IP par écrit. (Couche transport)

Protocole Internet (IP) : ensemble de règles responsables du désassemblage, de la livraison


et du réassemblage des paquets sur Internet. (Couche Internet)

accusé de réception : un signal transmis entre des processus, des ordinateurs ou des
dispositifs communicants pour signifier l'accusé de réception ou la réception d'un message,
dans le cadre d'un protocole de communication

Suite de protocoles : un groupe de protocoles internes nécessaires pour exécuter une


fonction de communication

HTTP : Le port 80, situé au niveau de la couche application, est un protocole d'application
qui régit la manière dont un serveur Web et un client Web interagissent. il définit le
contenu et la mise en forme des requêtes et des réponses qui sont échangées entre le client
et le serveur. Les logiciels client et serveur Web implémentent ce protocole dans le cadre de
l'application. Il s'appuie sur d'autres protocoles pour régir la façon dont les messages sont
transportés entre le client et le serveur

TCP : - est le protocole de transport qui gère les conversations individuelles. TCP divise les
messages HTTP en petits morceaux, appelés segments. Ces segments sont envoyés entre le
serveur Web et les processus clients exécutés sur l'hôte de destination. TCP est également
responsable du contrôle de la taille et de la vitesse à laquelle les messages sont échangés
entre le serveur et le client. (couche transport)

IP : est chargé de prendre les segments formatés de TCP, de les encapsuler dans des
paquets, de leur attribuer les adresses appropriées et de les livrer à l'hôte de destination

Ethernet : est un protocole d'accès au réseau qui décrit deux fonctions principales : la
communication sur une liaison de données et la transmission physique des données sur le
support réseau. Les protocoles d'accès au réseau sont chargés de prendre les paquets d'IP et
de les formater pour les transmettre sur le support.

Développement de TCP/IP 1969 : 29 octobre 1969, le premier message est transmis d'un
ordinateur central SDS Sigma 7 à UCLA à un ordinateur central SDS 940 à Standford

Développement de TCP/IP 1970 : ALOHAnet devient opérationnel, le premier réseau de


radiocommunication par paquets développé par Norman Abramson, U of H

Développement de TCP/IP 1972 : -Ray Tomilson choisit le signe @ pour signifier la


destination du destinataire

- Larry Roberts écrit le premier programme de gestion de messagerie

- Spécification Telnet écrite (RFC 318)

Développement de TCP/IP 1981 : Les protocoles TCP et IP sont formalisés (RFC 793 et RFC
791)

Développement de TCP/IP 1982 : Le protocole Exterior Gateway (EGP) est développé pour
permettre aux routeurs d'échanger des informations réseau (RFC 827)

Développement de TCP/IP 1984 : Le service de nom de domaine (DNS) est introduit


Développement de TCP/IP 1985 : Le protocole de transfert de fichiers (FTP) est documenté
(RFC 765)

Développement de TCP/IP 1986 : Cisco lance sa première innovation de routage, le routeur


multi protocole AGS

Développement de TCP/IP 1988 : Le chat relais internet (IRC) est développé par Jarko
Oikarinen.

Développement de TCP/IP 1991 : Tim Berner-Lee et Robert Calliau publient les


spécifications pour WWW

Développement de TCP/IP 1993 : Le premier navigateur web, MOSAIC, est développé par
Mafrc Andreessen à l'Université d'Illiois, Champaign - Urbana

Développement de TCP/IP 1995 : Publication des premières spécifications pour IPv6


(l'éventuel successeur d'IPv4) (RFC 1883)

Développement de TCP/IP 2011 : La première journée mondiale de l'IPv6 (8 juin 2011) de


nombreux sites Web et fournisseurs de services Internet du monde entier, dont Google,
Facebook et Yahoo!, participent avec plus de 1 000 autres entreprises à un essai mondial
d'IPv6

DNS (Domain Name System) : Le système Internet de conversion des noms alphabétiques
en adresses IP numériques. (couche d'application)

BOOTP (Bootstrap Protocol) : Un protocole réseau UDP qui aide les postes de travail sans
disque à obtenir une adresse IP avant de charger un système d'exploitation
avancé.(Application Layer)

DHCP (Dynamic Host Configuration Protocol) : Un service réseau qui fournit une

attribution d'adresses IP et autres informations de configuration TCP/IP. (Couche


d'application)
SMTP (Simple Mail Transfer Protocol) : Protocole de communication qui permet d'envoyer
des e-mails d'un client à un serveur ou entre serveurs.(Application Layer)

POP3 (Post Office Protocol version 3) : Protocole utilisé pour récupérer les e-mails d'une
boîte aux lettres sur le serveur de messagerie. (Couche d'application)

IMAP (Internet Message Access Protocol) : protocole commun de récupération des messages
électroniques via Internet (couche application)

FTP (File Transfer Protocol) : Protocole utilisé pour déplacer des fichiers et des dossiers sur
un réseau ou sur Internet. (Application Layer)

TFTP (Trivial File Transfer Protocol) : Une version simple de FTP qui utilise UDP comme
protocole de transport et ne nécessite pas de connexion à l'hôte distant. (Couche
d'application)

UDP (User Datagram Protocol) : Protocole qui fonctionne à la place de TCP dans les
applications où la vitesse de livraison est importante et où la qualité peut être sacrifiée.
(protocole de couche sportive)

NAT (Network Address Translation) : technique souvent utilisée pour conserver les
adresses IP en mappant les appareils d'un réseau privé sur un seul appareil connecté à
Internet qui agit en leur nom.

(Couche Internet)

ICMP (Internet Control Message Protocol) : protocole utilisé avec IP qui tente de rendre
compte de l'état d'une connexion entre deux nœuds. (Couche Internet)

OSPF (Open Shortest Path First) : Un protocole de routage à état de lien utilisé sur les
réseaux IP. (Couche Internet)

EIGRP (Enhanced Interior Gateway Routing Protocol) : Un protocole de routage développé


au milieu des années 1980 par Cisco Systems qui a un temps de convergence rapide et une
faible surcharge réseau, mais qui est plus facile à configurer et moins gourmand en CPU
que OSPF. EIGRP offre également les avantages de prendre en charge plusieurs protocoles
et de limiter le trafic réseau inutile entre les routeurs.

(Couche Internet)

ARP (Address Resolution Protocol) : Protocole de la suite TCP/IP utilisé avec l'utilitaire de
ligne de commande du même nom (arp) pour déterminer l'adresse MAC qui correspond à
une adresse IP particulière. (Couche d'accès au réseau)

PPP (Point-to-Point Protocol) : protocole qui fonctionne sur la couche liaison de données de
la suite de protocoles TCP/IP, PPP est utilisé pour envoyer des datagrammes IP sur des
liaisons série point à point. PPP peut être utilisé en mode synchrone et asynchrone

connexions et peut configurer et tester dynamiquement des connexions réseau distantes.

(Couche d'accès au réseau)

Protocole Ethernet : protocole de communication standard utilisé sur la plupart des réseaux
client/serveur. (Couche d'accès au réseau)

Pilotes d'interface : Fournit des instructions à une machine pour le contrôle d'une interface
spécifique sur un périphérique réseau (Network Access Layer)

Internet Society (ISOC) : responsable de la promotion du développement ouvert et de


l'évolution de l'utilisation d'Internet à travers le monde.

Internet Architecture Board (IAB) : Responsable de la gestion globale et du développement


des standards Internet.

Internet Engineering Task Force (IETF) : Développe, met à jour et maintient les
technologies Internet et TCP/IP. Cela inclut le processus et les documents pour développer
de nouveaux protocoles et mettre à jour les protocoles existants connus sous le nom de
documents de demande de commentaires (RFC).
Internet Research Task Force (IRTF) : axé sur la recherche à long terme liée aux protocoles
Internet et TCP/IP tels que l'Anti-Spam Research Group (ASRG), le Crypto Forum
Research Group (CFRG) et le Peer-to-Peer Research Group ( P2PRG).

Internet Corporation for Assigned Names and Numbers (ICANN) : Basée aux États-Unis,
coordonne l'attribution des adresses IP, la gestion des noms de domaine et les attributions
d'autres informations utilisées Protocoles TCP/IP

Internet Assigned Numbers Authority (IANA) : responsable de la supervision et de la


gestion de l'attribution des adresses IP, de la gestion des noms de domaine et des
identifiants de protocole pour l'ICANN.

IEEE (Institut des ingénieurs électriciens et électroniciens) : organisation d'ingénierie


électrique et électronique dédiée à l'avancement de l'innovation technologique et à la
création de normes dans un large domaine d'industries, notamment l'électricité et l'énergie,
la santé, les télécommunications et les réseaux.

Electronic Industries Alliance (EIA) : mieux connue pour ses normes relatives au câblage
électrique, aux connecteurs et aux racks de 19 pouces utilisés pour monter les équipements
de réseau.

Secteur de la normalisation des télécommunications de l'Union internationale des


télécommunications (UIT-T) : l'une des plus grandes et des plus anciennes organisations de
normalisation des communications. L'UIT-T définit des normes pour la compression vidéo,
la télévision sur protocole Internet (IPTV) et les communications à large bande telles que la
ligne d'abonné numérique (DSL)

802.1 : Interréseau :

La norme IEEE pour le routage, le pontage et la communication réseau à réseau

802.3 : La norme IEEE pour les dispositifs de mise en réseau Ethernet et la gestion des
données (utilisant la méthode d'accès CSMA/CD).

802.11 : Groupe de travail LAN sans fil


802.15 : Décrit le groupe de travail sur le réseau personnel sans fil (WPAN)

802.16 : La norme IEEE pour les réseaux métropolitains sans fil à large bande (également
connue sous le nom de WiMAX).

802.19 : Groupe de travail sur la coexistence sans fil

802.21 : Groupe de travail sur les services de transfert indépendants des médias

802.22 : Réseaux régionaux sans fil (WRAN) :


La norme IEEE pour le réseau de style de diffusion sans fil pour fonctionner dans les
bandes de fréquences UHF / VHF anciennement utilisées pour les chaînes de télévision

802.24 : ÉTIQUETTE Smart Grid

Modèle de protocole : Ce type de modèle correspond étroitement à la structure d'une suite


de protocoles particulière. Le modèle TCP/IP est un modèle de protocole car il décrit les
fonctions qui se produisent à chaque couche de protocoles au sein de la suite TCP/IP.
TCP/IP est également utilisé comme modèle de référence.

Modèle de référence : ce type de modèle assure la cohérence dans tous les types de
protocoles et de services réseau en décrivant ce qui doit être fait à une couche particulière,
mais sans prescrire comment cela doit être accompli. Le modèle OSI est un modèle de
référence interréseau largement connu, mais c'est aussi un modèle de protocole pour la
suite de protocoles OSI.

Modèle OSI : Application, Présentation, Session, Transport, Réseau, Liaison de données,


Physique

Modèle TCP/IP : application, transport, internet, accès réseau

Couche d'application (couche OSI 7) : Contient les protocoles utilisés pour la communication
de processus à processus.
Couche de présentation (OSI Layer 6) : Fournit une représentation commune des données
transférées entre les services de la couche application.

Session Layer (OSI Layer 5) : Fournit des services à la couche présentation pour organiser
son dialogue et gérer les échanges de données.

Transport (couche OSI 4) : définit les services pour segmenter, transférer et ressembler aux
données pour les communications individuelles entre les périphériques finaux.

Réseau (couche 3 OSI) : Fournit des services pour échanger les éléments de données
individuels sur le réseau entre les périphériques finaux identifiés.

Liaison de données (couche 2 OSI) : Décrit les méthodes d'échange de trames de données
entre appareils sur un support commun.

Couche physique (couche 1 OSI) : décrit les moyens mécaniques, électriques, fonctionnels et
procéduraux permettant d'activer, de maintenir et de désactiver les connexions physiques
pour la transmission de bits vers et depuis un périphérique réseau.

Segmentation des données : La division du flux de données en plus petits morceaux

Multiplexage : Entrelacer les pièces au fur et à mesure qu'elles traversent le média

Unité de données de protocole (PDU) : La forme que prend n'importe quel élément de
données à n'importe quelle couche

adresse IP source : L'adresse IP de l'appareil émetteur, la source d'origine du paquet.

Adresse IP de destination : L'adresse IP de l'appareil récepteur, la destination finale du


paquet
Point d'accès sans fil (WAP) : permet aux appareils de se connecter à un réseau sans fil
pour communiquer entre eux

WLAN : LAN sans fil

Codage Manchester : Représente un bit 0 par une transition de tension haute à basse, et un
bit 1 est représenté comme une transition de tension basse à haute.

Méthode de signalisation : la manière dont les 1 et les 0 sont représentés sur le support -
varie en fonction du schéma d'encodage

Bande passante : La capacité d'un support à transporter des données ; la bande passante
numérique mesure la quantité de données qui peut circuler d'un endroit à un autre dans un
laps de temps donné. Mesuré en Bits par seconde.

Débit : La mesure du transfert de bits à travers le support sur une période de temps
donnée. De nombreux facteurs influencent cela, notamment : la quantité de trafic,

Latence : fait référence au temps, y compris les retards, pour que les données voyagent d'un
point donné à un autre

Cat 3 (UTP) : Vitesse 10 Mb/s à 16 MHz

Convient pour le réseau local Ethernet

Le plus souvent utilisé pour les lignes téléphoniques

Cat 5/5e (UTP) : -utilisé pour la transmission de données

-Cat 5 prend en charge 100 Mbps et peut prendre en charge 1000 Mbps mais ce n'est pas
recommandé

-Cat 5e prend en charge 1000 Mbps

Cat 6 (UTP) : -utilisé pour la transmission de données


-un séparateur ajouté est entre chaque paire de fils lui permettant de fonctionner à des
vitesses plus élevées

-prend en charge 1000 Mbps-10Gbps, bien que 10Gbps ne soit pas recommandé

Câble droit Ethernet : Le type de câble réseau le plus courant. Il est couramment utilisé
pour interconnecter un hôte à un commutateur et un commutateur à un routeur.

-connecte un hôte réseau à un périphérique réseau tel qu'un commutateur ou un


concentrateur.

Câble croisé Ethernet : Un câble utilisé pour interconnecter des périphériques similaires,
par exemple, pour connecter un commutateur à un commutateur, un hôte à un hôte ou un
routeur à un routeur.

-Une extrémité T568A, une extrémité T568B

Rollover Cable : connecte un port série de poste de travail à un port de console de routeur à
l'aide d'un adaptateur (propriétaire cisco)

Noyau : L'élément de transmission de la lumière au centre de la fibre optique. Le noyau est


généralement en silice ou en verre. Les impulsions lumineuses traversent le cœur de la
fibre.

gaine : fabriquée à partir de produits chimiques légèrement différents de ceux utilisés pour
créer l'âme d'un câble à fibre optique. A tendance à agir comme un miroir et réfléchit la
lumière vers le cœur de la fibre.

Tampon : utilisé pour aider à protéger le noyau et la gaine contre les dommages.

Matériau de renforcement : Entoure le tampon, empêche le câble de fibre d'être étiré


lorsqu'il est tiré. Le matériau utilisé est souvent le même que celui utilisé pour produire des
gilets pare-balles.
gaine : Typiquement une gaine en PVC qui protège le noyau et la gaine. Il peut également
comprendre des matériaux de renforcement et un tampon (revêtement) dont le but est de
protéger le verre des rayures et de l'humidité.

Avec les câbles à fibre optique, des impulsions lumineuses représentant les données
transmises sous forme de bits sur le support sont générées soit par : : - des lasers

-Diodes électroluminescentes (DEL)

Fibre monomode (SMF) : se compose d'un très petit noyau et utilise une technologie laser
coûteuse pour envoyer un seul rayon de lumière. Populaire dans les situations longue
distance couvrant des centaines de kilomètres.

Caractéristiques de la Fibre Monomode (SMF) : - Petit Coeur

-Moins de dispersion

-Convient aux applications longue distance

- Utilise des lasers comme source de lumière

-Couramment utilisé avec les backbones de campus pour des distances de plusieurs milliers
de mètres

Fibre multimode : se compose d'un noyau plus large et utilise des émetteurs LED pour
envoyer des impulsions lumineuses. Plus précisément =, la lumière d'une LED pénètre dans
la fibre multimode sous différents angles. Populaire dans les réseaux locaux car elle peut
être alimentée par un faible coût LED. Il fournit une bande passante jusqu'à 10 Gb/s sur
des longueurs de liaison allant jusqu'à 550 mètres.

Caractéristiques de la fibre multimode (MMF) : -Noyau plus large que le câble monomode

-Permet une plus grande dispersion et donc une perte de signal.

-adapté aux applications longue distance, mais plus court que le monomode

-Utilise des LED comme source de lumière

Couramment utilisé avec des réseaux locaux ou des distances de quelques centaines de
mètres au sein d'un réseau de campus.
connecteur à pointe droite (ST) : connecteur rond et droit utilisé pour connecter un câblage
à fibre optique à un périphérique réseau. Se verrouille en toute sécurité avec un mécanisme
de style baïonnette "twist-on/twist-off".

connecteur d'abonné (SC) : parfois appelé connecteur carré ou connecteur standard. Il s'agit
d'un connecteur LAN et WAN largement adopté qui utilise un mécanisme push-pull pour
assurer une insertion positive. Ce type de connecteur est utilisé avec la fibre multimode et
monomode.

Connecteur Lucent (LC) Connecteur Simplex : Une version plus petite du connecteur SC à
fibre optique. Il est parfois appelé petit connecteur ou connecteur local, mais utilisant un
connecteur duplex.

Connecteurs LC multimodes duplex : similaires à un connecteur LC simplex, mais utilisant


un connecteur duplex.

Désalignement : Les supports à fibres optiques ne sont pas précisément alignés les uns par
rapport aux autres lorsqu'ils sont joints.

End Gap : Le support ne se touche pas complètement au niveau de l'épissure ou de la


connexion.

TIA/EIA 568A : vert-blanc vert, orange-blanc bleu, bleu-blanc orange, marron-blanc


marron.

TIA/EIA 568B : orangeBlanc-orange-vertBlanc-bleu-bleuBlanc-vert-marronBlanc-marron.

Broches 1,2 (paire 2 et transmission), 3, 4,5 (4 + 5 sont la paire 1), 6 (3 + 6 paire 3 et


réception), 7,8 (paire 4)

finition finale : Les extrémités du support ne sont pas bien polies ou de la saleté est
présente à la terminaison.

Propriétés des médias sans fil : -La couverture est


-Ingérence

-Sécurité

-Support partagé

Zone de couverture : Les technologies de communication de données sans fil fonctionnent


bien dans les environnements ouverts. Cependant, certains matériaux de construction
utilisés dans les bâtiments et les structures, ainsi que le terrain local, limiteront la
couverture effective.

Interférence : le sans fil est sensible aux interférences et peut être perturbé par des
appareils courants tels que les téléphones sans fil domestiques, certains types de lampes
fluorescentes, les fours à micro-ondes et d'autres communications sans fil.

sécurité : la couverture de communication sans fil ne nécessite aucun accès à un brin


physique de média. Par conséquent, les appareils et les utilisateurs, non autorisés à accéder
à ce réseau, peuvent accéder à la transmission. La sécurité du réseau est un élément
majeur de l'administration des réseaux sans fil.

Support partagé : les WLAN fonctionnent en semi-duplex, ce qui signifie qu'un seul
appareil peut envoyer ou recevoir à la fois. Le support sans fil est partagé entre tous les
utilisateurs sans fil. Plus il y a d'utilisateurs ayant besoin d'accéder simultanément au
WLAN, moins il y a de bande passante pour chaque utilisateur.

Types de médias sans fil : WiFi, Bluetooth, Wi Max

WiFi (IEEE 802.11) : technologie LAN sans fil (WLAN), communément appelée Wi-Fi. Le
WLAN utilise un protocole basé sur la contention connu sous le nom de Carrier Sense
Multiple Access/Collision Avoidance (CSMA/CA). La carte réseau sans fil doit d'abord
écouter avant de transmettre pour déterminer si le canal radio est libre. Si un autre
périphérique sans fil transmet, la carte réseau doit attendre que le canal soit libre.

Bluetooth (IEEE 802.15) : La norme de réseau personnel sans fil (WPAN), communément
appelée "Bluetooth", utilise un processus d'appairage d'appareils pour communiquer sur des
distances de 1 à 100 mètres.
Wi Max (IEEE) : communément appelé interopérabilité mondiale pour l'accès aux micro-
ondes, utilise une topologie point à multipoint pour fournir un accès haut débit sans fil

point d'accès sans fil : concentre les signaux sans fil des utilisateurs et se connecte à
l'infrastructure réseau existante basée sur le cuivre, comme Ethernet. Les routeurs sans fil
pour particuliers et petites entreprises intègrent la fonction d'un routeur, d'un
commutateur et d'un point d'accès.

Adaptateurs NIC sans fil : fournissent une capacité de communication sans fil à chaque
hôte du réseau.

Sous-couches de liaison de données : composées de deux sous-couches, LLC et MAC

Logical Link Control (LLC) : Cette sous-couche supérieure communique avec la couche
réseau. Il place des informations dans la trame qui identifient le protocole de couche réseau
utilisé pour la trame. Ces informations permettent à plusieurs protocoles de couche 3, tels
que IPv4 et IPv6, d'utiliser la même interface réseau et les mêmes supports. (IEEE 802.2)

Media Access Control (MAC) : Cette sous-couche inférieure définit les processus d'accès aux
médias effectués par le matériel. Il fournit l'adressage de la couche de liaison de données et
l'accès à diverses technologies de réseau. (IEEEE 802.3)

Request for Comments (RFC) : Un document publié par l'IETF qui détaille des informations
sur les protocoles Internet standardisés et ceux à divers stades de développement.

Topologie physique : fait référence aux connexions physiques et identifie la manière dont les
périphériques finaux et les périphériques d'infrastructure tels que les routeurs, les
commutateurs et les points d'accès sans fil sont interconnectés.

topologie logique : fait référence à la manière dont un réseau transfère les trames d'un
nœud à l'autre.

topo WAN psychique commun

logies : -Point à point


-Hub and Spoke

-Engrener

Topologie point à point : Quelle topologie consiste en un lien permanent entre deux
terminaux ? C'est une topologie WAN très populaire.

Topologie Hub-and-Spoke : topologie WAN ; chaque site distant se reconnecte à un site


principal, la communication entre les deux sites distants transite par le site pivot ;
avantages : les coûts sont réduits, l'ajout d'un site supplémentaire est facile (un seul lien
par site) ; inconvénients : routes sous-optimales entre les sites distants, le site hub est un
point de défaillance unique car tous les sites distants convergent vers ce site principal,
manque de redondance

topologie maillée WAN : Un type de WAN dans lequel plusieurs sites sont directement
interconnectés. Les WAN maillés sont hautement tolérants aux pannes car ils fournissent
plusieurs itinéraires pour les données à suivre entre deux points.

Topologies LAN physiques communes : -Star

-Étoile étendue

-Autobus

-Bague

Topologie en étoile : les appareils terminaux sont connectés à un appareil intermédiaire


central. Les premières topologies en étoile interconnectaient les périphériques finaux à
l'aide de concentrateurs Ethernet. Cependant, les topologies en étoile utilisent désormais
des commutateurs Ethernet. La topologie en étoile est facile à installer, très évolutive
(facile à ajouter et à supprimer des terminaux) et facile à dépanner.

Topologie en étoile étendue : Un réseau en étoile avec plusieurs hubs connectés au hub
central.

Topologie en bus : Une disposition de réseau dans laquelle il y a un tronc principal, ou


backbone, auquel tous les différents ordinateurs et périphériques réseau sont connectés.
Topologie en anneau : une configuration LAN dans laquelle tous les nœuds sont connectés
en boucle fermée

Communication semi-duplex : Les deux appareils peuvent émettre et recevoir sur le média
mais ne peuvent pas le faire simultanément.

Communication full-duplex : Les deux appareils peuvent émettre et recevoir sur le média
en même temps.

accès aux médias basé sur la contention : une méthode d'accès aux médias dans laquelle les
nœuds

concurrencent ou coopèrent entre eux pour le temps d'accès aux médias. Appelé aussi accès
concurrentiel aux médias.

accès contrôlé aux médias : une méthode d'accès aux médias dans laquelle un
l'appareil ou le système contrôle quand et pendant combien de temps chaque nœud peut
transmettre Egalement appelé accès média déterministe.

Carrier Sense Multiple Access/ Collision Detection CSMA/CD) : Le processus est utilisé
dans les LAN Ethernet en mode semi-duplex.

CSMA/CA : Abréviation de Carrier Sense Multiple Access avec évitement de collision. Il est
utilisé comme méthode permettant à plusieurs hôtes de communiquer sur un réseau sans
fil et AppleTalk.

Champs d'une trame générique : Header + Packet (data) + Trailer =

Début de trame + Adressage + Type + contrôle (en-tête) + Données (Data) + Détection


d'erreur + Arrêt de trame (Trailer)

Indicateurs de début et de fin de trame : Utilisés pour identifier les limites de début et de
fin de la trame.
champ trame d'adressage : indique les nœuds source et destination sur le média (adresses
MAC et IP)

type frame field : identifie le protocole de couche 3 dans le champ data (utilisez-vous IPv4
ou IPv6 ?)

champ de trame de contrôle : identifie les services de contrôle de flux spéciaux tels que QoS,
qui donne la priorité de transfert à certains types de messages. Les trames de liaison de
données transportant des paquets de voix sur (VoIP) reçoivent normalement la priorité

Champ de trame de données : contient la charge utile de la trame (en-tête de paquet, en-
tête de segment et données).

Champ de trame de détection d'erreur : ces champs de trame sont utilisés pour la détection
d'erreurs et sont inclus après les données pour former la fin.

Les protocoles de couche de liaison de données comprennent : Ethernet, 802.11 sans fil,
point à point (PPP), HDLC et Frame Relay

L'encapsulation des données fournit trois fonctions principales : délimitation de trame,


adressage, détection d'erreurs

Délimitation de trame : Le processus de cadrage fournit des délimiteurs importants qui


sont utilisés pour identifier un groupe de bits qui composent une trame. Ces bits de
délimitation assurent la synchronisation entre les nœuds émetteur et récepteur.

adressage : le processus d'encapsulation contient le PDU de couche 3 et fournit également


l'adressage de la couche liaison de données.

Détection d'erreur : Chaque trame contient une fin utilisée pour détecter toute erreur dans
les transmissions.

Structure de trame Ethernet : Préambule : 7 octets de 10101010 suivis de


un octet de 10101011

-> rappelez-vous 7 * AA + AB

-> utilisé pour la synchronisation

Adresse de destination (MAC, 6 octets)

Adresse source (MAC, 6 octets)

Type (2 octets) - indique un protocole de niveau supérieur, généralement IP

Données

CRC (4 octets, si une erreur est détectée, la trame est abandonnée)

accès basé sur la contention : Tous les nœuds fonctionnant en semi-duplex se disputent
l'utilisation du support, mais un seul appareil peut émettre à la fois.

fragment de collision : toute trame de moins de 64 octets de longueur. Ces trames sont
automatiquement rejetées par les stations réceptrices. Aussi appelé cadre runt.

Jumbo Frame : Trames contenant plus de 1500 octets de données. Aussi appelés cadres
géants pour bébés

Préambule : Le préambule (7 octets) et le délimiteur de début de trame (SFD), également


appelé début de trame (1 octet), sont utilisés pour la synchronisation entre les appareils
émetteur et récepteur. Ces huit premiers octets de la trame sont utilisés pour attirer
l'attention des nœuds récepteurs. Essentiellement, les premiers octets indiquent aux
récepteurs de se faire lire pour recevoir un nouveau cadre.

Adresse MAC de destination : Ce champ de 6 octets est l'identifiant du destinataire prévu.


Comme vous vous en souviendrez, l'adresse est utilisée par la couche 2 pour aider les
périphériques à déterminer si une trame leur est adressée. L'adresse dans la trame est
comparée à l'adresse MAC dans l'appareil. S'il y a correspondance, l'appareil accepte la
trame. Il peut s'agir d'une adresse unicast, multicast ou broadcast.

Adresse MAC source : ce champ de 6 octets identifie la carte réseau ou l'interface d'origine
de la trame. Il doit s'agir d'une adresse unicast
Champ EtherType : Le champ de 2 octets identifie le protocole de couche supérieure
encapsulé dans la trame Ethernet. Les valeurs courantes sont, en hexadécimal, 0 X 800
pour IPv4, 0 X 86DD pour IPv6 et 0 X 806 pour ARP.

Données : Le champ (46-1500 octets) contient les données encapsulées d'une couche
supérieure, qui est un PDU de couche 3 générique, ou plus communément, un paquet IPv4.
Toutes les trames doivent avoir une longueur d'au moins 64 octets. Si un petit paquet est
encapsulé, des bits supplémentaires appelés pad sont utilisés pour augmenter la taille de la
trame à cette taille minimale.

FCS : Le champ Frame Check Sequence (FCS) (4 octets) est utilisé pour détecter les erreurs
dans une trame. Il utilise un contrôle de redondance cyclique (CRC).

Cyclic Redundancy Check (CRC) : Un algorithme mathématique qui traduit un fichier en


une valeur hexadécimale unique.

Organizationally Unique Identifier (OUI) : Les 24 premiers bits d'une adresse MAC,
attribués au fabricant de la carte réseau par l'IEEE.

adresse gravée (BIA) : L'adresse MAC qui est attribuée en permanence à une interface LAN
ou NIC. Elle est appelée gravée car l'adresse est gravée dans une puce de la carte et
l'adresse ne peut pas être modifiée. Aussi appelée adresse universellement administrée
(UAA).

Protocole de résolution d'adresse (ARP) : partie du protocole TCP/IP permettant de


déterminer l'adresse MAC en fonction de l'adresse IP.

matrice de commutation : les circuits intégrés et la programmation de la machine associée


dans un commutateur qui permettent de contrôler les chemins de données à travers le
commutateur.

Table d'adresses MAC : Une table d'informations de transfert détenue par un commutateur
de couche 2, construite dynamiquement en écoutant les trames entrantes et utilisée par le
commutateur pour faire correspondre les trames afin de prendre des décisions sur l'endroit
où transférer la trame.
trame monodiffusion inconnue : une trame Ethernet dont l'adresse MAC de destination
n'est pas répertoriée dans la table d'adresses MAC d'un commutateur, de sorte que le
commutateur doit inonder la trame.

Que se passe-t-il si l'adresse MAC source d'une trame entrante en cours de transport vers le
commutateur n'existe pas dans la table d'adresses MAC ? : elle est ajoutée à la table avec le
numéro de port entrant

Quelle est la durée par défaut pendant laquelle un commutateur Ethernet conserve une
entrée dans la table avant que le commutateur ne mette à jour le minuteur d'actualisation ?
: 5 minutes

Commutation Store-and-forward : Un commutateur Store-and-forward reçoit la totalité de


la trame et complète le CRC. Si le CRC est valide, le commutateur recherche l'adresse de
destination qui détermine l'interface sortante. La trame est ensuite transmise au bon port.

Commutation par coupure : Une commutation par coupure fait avancer la trame avant
qu'elle ne soit entièrement reçue. Au minimum, l'adresse de destination de la trame doit
être lue avant que la trame puisse être transmise.

Quels sont les deux types de commutation directe ? : Commutation rapide et commutation
sans fragment

Fast-Forward Switching : offre le niveau de latence le plus bas. Cette version de la


commutation transmet la trame immédiatement après la lecture de l'adresse de
destination. Étant donné que la commutation rapide commence à transmettre avant que le
paquet entier n'ait été reçu, il peut arriver que des paquets soient relayés avec des erreurs.
Cela ne se produit pas fréquemment et la carte réseau de destination rejette le paquet à sa
réception. En mode avance rapide, la latence est mesurée du premier bit reçu au premier
bit transmis. La commutation rapide vers l'avant est la méthode typique de commutation
directe.

Commutation sans fragment : avec ce type de commutation, le commutateur mémorise les


64 premiers octets de la trame avant de la retransmettre. La commutation Fragment - Free
peut être considérée comme un compromis entre la commutation Store-and-Forward et la
commutation Fast-Forward. La raison du stockage des 65 premiers octets est que la plupart
des erreurs de réseau et des collisions se produisent au cours des 64 premiers octets. La
commutation sans fragment tente d'améliorer la commutation vers l'avant rapide en
effectuant une petite vérification d'erreur sur les 64 premiers octets de la trame pour
s'assurer qu'aucune collision ne s'est produite avant de transmettre la trame. La
commutation sans fragment est un compromis entre la latence élevée et la haute l'intégrité
de la commutation de stockage et retransmission, et la faible latence et la faible intégrité de
la commutation rapide.

Certains commutateurs sont configurés pour effectuer une commutation directe par port
jusqu'à quoi ? : Un seuil d'erreur défini par l'utilisateur est atteint, puis ils passent
automatiquement en stockage et retransmission. Lorsque le taux d'erreur se situe entre le
seuil, le port revient automatiquement à la commutation de pseudo-transit.

Un commutateur Ethernet peut utiliser une technique de mise en mémoire tampon pour
stocker les trames avant le transfert des ardant. La mise en mémoire tampon peut
également être utilisée lorsque le port de destination est occupé en raison d'un
encombrement et que le commutateur stocke la trame jusqu'à ce qu'elle puisse être
transmise.

Quelles sont les deux méthodes de mise en mémoire tampon ? : Mise en mémoire tampon
basée sur les ports et mise en mémoire tampon partagée

Mémoire tampon basée sur les ports : les trames sont stockées dans des requêtes liées à des
ports entrants et sortants spécifiques. Une trame est transmise au port sortant uniquement
lorsque toutes les trames qui la précèdent dans la file d'attente ont été transmises avec
succès. Il est possible qu'une seule trame retarde la transmission de toutes les trames en
mémoire en raison d'un port de destination occupé. Ce délai se produit même si les autres
trames peuvent être transmises vers des ports de destination ouverts.

Mémoire tampon partagée : dépose toutes les trames dans une mémoire tampon commune
partagée par tous les ports du commutateur. La quantité de mémoire tampon requise par
un port est allouée dynamiquement. Les trames du buffer sont liées dynamiquement au
port de destination. Cela permet aux paquets d'être reçus sur un port, puis transmis sur un
autre port sans le déplacer vers une file d'attente différente.

Le commutateur conserve une carte des liaisons trame-port indiquant qu'un paquet doit
être transmis. Le lien de la carte est effacé une fois que la trame a été transmise avec
succès. Le nombre de trames stockées dans la mémoire tampon est limité par la taille de la
totalité de la mémoire tampon et n'est pas limité à une seule mémoire tampon de port.
Commutation asymétrique : permet différents débits de données sur différents ports. Cela
permet de consacrer plus de bande passante à certains ports, comme un port connecté à un
serveur.

Il existe deux types de paramètres duplex utilisés pour les communications sur un réseau
Ethernet : Half-duplex et full-duplex

Full-Duplex : Les deux extrémités de la connexion peuvent envoyer et recevoir


simultanément

Half-Duplex : Une seule extrémité de la connexion peut envoyer à la fois.

Autonégociation : Une fonction optionnelle présente sur la plupart des commutateurs


Ethernet et des cartes réseau. Il permet à deux appareils d'échanger automatiquement des
informations sur la vitesse et les capacités duplex. Le commutateur et l'appareil connecté
choisiront le mode de performance le plus élevé.

Croisement d'interface automatique dépendant du support (auto-MDIX) : cette


fonctionnalité permet aux commutateurs de détecter le type de câble connecté au port et de
configurer l'interface en conséquence. Cela permet à l'utilisateur d'utiliser un câble croisé
ou droit pour les connexions à un port cuivre 10/100/1000 sur le commutateur, quel que soit
le type d'appareil à l'autre extrémité de la connexion.

Cette fonctionnalité est activée par défaut sur les commutateurs exécutant Cisco IOS
version 12.2 (18) SE ou version ultérieure.

Table ARP : Stockée dans la RAM de l'appareil, cette table est utilisée pour trouver
l'adresse MAC qui est mappée à l'adresse IPv4.

- Si l'adresse IPv4 de destination des paquets se trouve sur le même réseau que l'adresse
IPv4 source, l'appareil recherchera dans la table ARP l'adresse IPv4 de destination.
-Si l'adresse IPv4 de destination se trouve sur un réseau différent de l'adresse IPv4 source,
l'appareil recherchera dans la table ARP l'adresse IPv4 de la passerelle par défaut.

passerelle par défaut : dans un réseau TCP/IP, le routeur le plus proche d'un hôte
particulier. L'adresse IP de ce routeur fait partie de la configuration TCP/IP nécessaire
pour communiquer avec plusieurs réseaux via IP.

Commande show ip arp : Utilisée sur un routeur Cisco, elle permet d'afficher la table ARP

Routage : le processus de décision du chemin à emprunter sur un réseau.

Adressage des terminaux : Les terminaux doivent être configurés avec une adresse IP
unique pour l'identification sur le réseau.

Encapsulation de la couche réseau : la couche réseau encapsule l'unité de données de


protocole (PDU) de la couche de transport dans un paquet. Le processus d'encapsulation
ajoute des informations d'en-tête IP telles que l'adresse IP des hôtes source (envoi) et
destination (réception).

Routage de la couche réseau : La couche réseau fournit des services pour diriger les paquets
vers un hôte de destination sur un autre réseau. Pour voyager vers d'autres réseaux, le
paquet doit être traité par un routeur. Le rôle du routeur est de sélectionner le meilleur
chemin et de diriger les paquets vers l'hôte de destination dans un processus appelé
routage. Un paquet peut traverser de nombreux périphériques intermédiaires avant
d'atteindre l'hôte de destination. Chaque routeur qu'un paquet traverse pour atteindre
l'hôte de destination est appelé un saut.

Désencapsulation de la couche réseau : Lorsque le paquet arrive à la couche réseau de l'hôte


de destination, l'hôte vérifie l'en-tête IP du paquet. Si l'adresse IP de destination dans l'en-
tête correspond à sa propre adresse IP, l'en-tête IP est supprimé du paquet. Une fois le
paquet désencapsulé par la couche réseau, la PDU de couche 4 résultante est transmise aux
services appropriés au niveau de la couche transport.

Les caractéristiques de base de l'IP sont : sans connexion, meilleur effort (non fiable),
indépendant du média
IP - Sans connexion : Aucune connexion avec la destination n'est établie avant l'envoi des
paquets de données

IP - Best Effort Delivery : IP est intrinsèquement peu fiable car la livraison de paquets ip
n'est pas garanti

IP - Indépendant du support : Le fonctionnement est indépendant du support (c'est-à-dire


cuivre, fibre optique ou sans fil) transportant les données

Maximum Transmission Unit (MTU) : la taille maximale du PDU que chaque média peut
transporter

Fragmentation de paquets : le processus lorsqu'un routeur doit diviser un paquet lorsqu'il le


transfère d'un support à un autre support avec un MTU plus petit

Disposition des paquets IP :

En-tête IPv4 - Version : Contient une valeur binaire de 4 bits définie sur 0100 qui l'identifie
comme un paquet IP version 4.

En-tête IPv4 - Services Différenciés ou DiffServ (DS) : Anciennement appelé champ Type de
Service (ToS), le champ DS est un champ de 8 bits utilisé pour déterminer la priorité de
chaque paquet. Les six bits les plus significatifs du champ DiffServ sont le point de code de
service différencié (DSCP) et les deux derniers bits sont les bits de notification de
congestion explicite (ECN).

En-tête IPv4 - Durée de vie (TTL) : Contient une valeur binaire de 8 bits utilisée pour
limiter la durée de vie d'un paquet. L'expéditeur du paquet définit la valeur TTL initiale, et
elle est diminuée de un à chaque fois que le paquet est traité par un routeur. Si le champ
TTL est décrémenté à zéro, le routeur rejette le paquet et envoie un message ICMP
(Internet Control Message Protocol) Temps dépassé à l'adresse IP source.
En-tête IPv4 - Protocole : Le champ est utilisé pour identifier le protocole de niveau suivant.
Cette valeur binaire de 8 bits indique le type de charge utile de données transporté par le
paquet, ce qui permet à la couche réseau de transmettre les données au protocole de couche
supérieure approprié. Les valeurs communes incluent ICMP (1), TCP (6) et UDP (17).

En-tête IPv4 - Adresse IPv4 source : contient une valeur binaire 32 bits qui représente
l'adresse IPv4 source du paquet. L'adresse IPv4 source est toujours une adresse unicast

En-tête IPv4 - Adresse IPv4 de destination : Contient une valeur binaire 32 bits qui
représente l'adresse IPv4 de destination du paquet. L'adresse IPv4 de destination est une
adresse de monodiffusion, de multidiffusion ou de diffusion.

Quel est le successeur d'IPv4 ? : IPv6

Quelles sont les principales limites de l'IPV4 ? : épuisement des adresses IP, expansion de
la table de routage Internet et manque de connectivité de bout en bout.

Épuisement des adresses IP : IPv4 dispose d'un nombre limité d'adresses IPv4 publiques
uniques disponibles. Bien qu'il existe environ 4 milliards d'adresses IPv4, le nombre
croissant de nouveaux appareils compatibles IP, toujours connectés, et la croissance
potentielle des régions moins développées ont accru le besoin de plus d'adresses.

Extension de la table de routage Internet : une table de routage est utilisée par les routeurs
pour déterminer les meilleurs chemins. À mesure que le nombre de serveurs connectés à
Internet augmente, le nombre de routes réseau augmente également. Ces IPv4 consomment
beaucoup de ressources mémoire et processeur sur les routeurs Internet.

Manque de connectivité de bout en bout : la traduction d'adresses réseau (NAT) est une
technologie couramment mise en œuvre dans les réseaux IPv4. NAT permet à plusieurs
appareils de partager une seule adresse IP publique. Cependant, comme l'adresse IP
publique est partagée, l'adresse IP d'un hôte de réseau interne est masquée. Cela peut être
problématique pour les technologies qui nécessitent une connectivité de bout en bout.

Quelles sont les améliorations apportées à IPv6 ? : Augmentation de l'espace d'adressage,


amélioration de la gestion des paquets et élimination du besoin de NAT
Espace d'adressage accru : les adresses IPv6 sont basées sur un adressage hiérarchique 128
bits par opposition à IPv4 avec 32 bits.

Amélioration de la gestion des paquets : L'en-tête IPv6 a été simplifié avec moins de
champs.

Élimine le besoin de NAT : avec un si grand nombre d'adresses IPv6 publiques, la


traduction d'adresses réseau (NAT) n'est pas nécessaire. Les sites clients, des plus grandes
entreprises aux ménages individuels, peuvent obtenir une adresse réseau IPv6 publique.
Cela évite certains des problèmes d'application induits par NAT rencontrés par les
applications nécessitant une connectivité de bout en bout.

Combien d'adresses IPv4 uniques sont attribuées ? : 4 294 967 296

Combien d'adresses IPv6 uniques sont attribuées ? : 34 * 10^36 (undeillion) , 340

340 282 366 920 938 463 463 374 607 431 768 211 456

La tête simplifiée IPv6 offre plusieurs avantages par rapport à IPv4, notamment : -
Meilleure efficacité de routage pour les performances et l'évolutivité du taux de transfert

-Aucune exigence pour le traitement des sommes de contrôle

-Mécanismes d'en-tête d'extension simplifiés et plus efficaces (par opposition au champ


Options IPv4)

-Un champ Flow Label pour le traitement par flux sans avoir besoin d'ouvrir le paquet
interne de transport pour identifier les différents flux de trafic

En-tête IPv6 - Version : ce champ contient une valeur binaire de 4 bits définie sur 0110 qui
l'identifie comme un paquet IP version 6.

En-tête IPv4 - Classe de trafic : Ce champ de 8 bits équivaut au champ Services différenciés
(DS) IPv4.
En-tête IPv4 - Étiquette de flux : Ce champ de 20 bits suggère que tous les paquets ayant la
même étiquette de flux reçoivent le même type de traitement par les routeurs.

En-tête IPv4 - Longueur de la charge utile : ce champ de 16 bits indique la longueur de la


partie données de la charge utile du paquet IPv6.

En-tête IPv4 - En-tête suivant : Ce champ de 8 bits est équivalent au champ Protocole IPv4.
Il indique le type de données utiles que le paquet transporte, permettant à la couche réseau
de transmettre les données au protocole de couche supérieure approprié.

En-tête IPv4 - Hop Limit : Ce champ de 8 bits remplace le champ IPv4 TTL. Cette valeur
est décrémentée d'une valeur de 1 par chaque routeur qui transmet le paquet. Lorsque le
compteur atteint 0, le paquet est ignoré et un message ICMPv6 Time Exceeded est transmis
à l'hôte expéditeur, indiquant que le paquet n'a pas atteint sa destination car la limite de
sauts est dépassée.

En-tête IPv4 - Adresse IPv6 source : Le champ de 128 bits identifie l'adresse IPv6 de l'hôte
expéditeur.

En-tête IPv4 - Adresse IPv6 de destination : Le champ de 128 bits identifie l'adresse IPv6
de l'hôte destinataire.

En-tête IPv6 : Une taille fixe de 40 octets.

Un hôte peut envoyer un paquet à : : -Lui-même - Un hôte peut se pinger en envoyant un


paquet à une adresse IPv4 spécifique de 127.0.0.1, qui est appelée l'interface de bouclage.
Le ping de l'interface de bouclage teste la pile de protocoles TCP/IP sur l'hôte

- Hôte local - Il s'agit d'un hôte sur le même réseau local que l'hôte expéditeur. Les hôtes
partagent la même adresse réseau.

- Hôte distant - Il s'agit d'un hôte sur un réseau distant. l'hôte ne partage pas la même
adresse réseau.
Quelle(s) commande(s) peut-on utiliser pour afficher la table de routage de l'hôte sur un
hôte Windows ? : -impression d'itinéraire

-netstat -r

La commande netstat -r ou route print affiche les trois sections relatives aux connexions
réseau TCP/IP actuelles : y compris les adaptateurs Ethernet, Wi-Fi et Bluetooth

- Table de routage IPv4 - Répertorie toutes les routes IPv4 connues, y compris les
connexions directes, le réseau local et les routes locales par défaut

- Table de routage IPv6 - Répertorie toutes les routes IPv6 connues, y compris les
connexions directes, le réseau local et les routes locales par défaut.

La table de routage d'un routeur peut stocker des informations sur : : - les routes connectées
directement, les routes distantes et les routes par défaut

Routes directement connectées : Ces routes proviennent des interfaces actives du routeur.
Les routeurs ajoutent une route directement connectée lorsqu'une interface est configurée
avec une adresse IP et est activée. Chacune des interfaces du routeur est connectée à un
segment de réseau différent.

Routes distantes : Ces routes proviennent de réseaux distants connectés à d'autres


routeurs. Les routes vers ces réseaux peuvent être configurées manuellement sur le routeur
local par l'administrateur réseau ou configurées dynamiquement en permettant au routeur
local d'échanger des informations de routage avec d'autres routeurs à l'aide d'un protocole
de routage dynamique.

Route par défaut : Comme un hôte, les routeurs utilisent également une route par défaut en
dernier recours s'il n'y a pas d'autre route vers le réseau souhaité dans la table de routage.

Comment visualisez-vous la table de routage IPv4 d'un routeur ? : afficher l'itinéraire IP


Table de routage (C) : Identifie un réseau directement connecté. Les réseaux directement
connectés sont automatiquement créés lorsqu'une interface est configurée avec une adresse
IP et activée

Table de routage (L) : Identifie qu'il s'agit d'une interface locale. Il s'agit de l'adresse IPv4
de l'interface sur le routeur.

Types de routeurs : filiale, WAN et fournisseur de services

Un routeur Cisco utilise quatre types de mémoire : RAM, ROM, NVRAM et Flash

RAM (Cisco Router) : Il s'agit de la mémoire volatile utilisée dans les routeurs Cisco pour
stocker les applications, les processus et les données nécessaires à l'exécution par le CPU.
Les routeurs Cisco utilisent un type de RAM gras appelé mémoire vive dynamique
synchrone (SDRAM). RAM utilise les applications et processus suivants :

-L'image IOS et le fichier de configuration en cours d'exécution

-La table de routage utilisée pour déterminer le meilleur chemin à utiliser pour transférer
les paquets

-Le cache ARP pour mapper les adresses IPv4 aux adresses MAC

ROM (Cisco Router) : Cette mémoire non volatile est utilisée pour stocker des instructions
opérationnelles cruciales et un IOS limité. Plus précisément, la ROM est un micrologiciel
intégré sur un circuit intégré à l'intérieur du routeur qui ne peut être modifié que par Cisco.
La ROM stocke les éléments suivants

-Informations de démarrage qui fournissent des instructions de démarrage

-Auto-test à la mise sous tension (POST) qui teste tous les composants matériels

-IOS limité pour fournir une version de sauvegarde de l'IOS. Il est utilisé pour charger un
IOS complet lorsqu'il a été supprimé ou corrompu.

NVRAM (Cisco Router) : Cette mémoire non volatile est utilisée comme stockage permanent
pour le fichier de configuration de démarrage (Startup-config)
Flash (routeur Cisco) : cette mémoire informatique non volatile utilisée comme stockage
permanent pour l'IOS et d'autres fichiers liés au système tels que les fichiers journaux, les
fichiers de configuration vocale, les fichiers HTML, les configurations de sauvegarde, etc.
Lorsqu'un routeur est redémarré, l'IOS est copié de la mémoire flash dans la RAM

Répartition de la mémoire du routeur Cisco : RAM - Table de routage + table ARP, fichiers
de configuration en cours d'exécution, tampon de paquets

NVRAM - Fichier de configuration de démarrage

Flash - Fichiers ISO

ROM-POST, ROM Micrologiciel du moniteur

Cisco 1841 comprend les composants suivants :

- Alimentation

- Ventilateur

- Boucliers pour cartes d'interface WAN (WICd) ou WIC à haut débit (HWIC)

- CPU

- RAM non volatile (NVRAM) et mémoire flash de démarrage utilisées pour stocker le code
de démarrage ROMMON ainsi que les données NVRAM

- RAM dynamique synchrone (SDRAM) utilisée pour contenir les tables de configuration et
de routage et pour prendre en charge la mise en mémoire tampon des paquets

-Option de module d'intégration avancée (AIM) qui décharge les fonctions gourmandes en
processeur telles que le cryptage du processeur principal.

Console (routeurs Cisco) : il s'agit d'un port de gestion physique qui fournit un accès hors
bande, c'est-à-dire un accès via un canal de gestion dédié utilisé uniquement à des fins de
maintenance de l'appareil.

Secure Shell (SSH) (Routeurs Cisco) : SSH est une méthode permettant d'établir à distance
une connexion CLI sécurisée via une interface virtuelle, sur un réseau. Contrairement à
une connexion console, les connexions SSH nécessitent des services réseau actifs sur
l'appareil, y compris une interface active configurée avec une adresse.

Telnet : Telnet est une méthode non sécurisée d'établissement à distance d'une session CLI
via l'interface virtuelle, sur un réseau. contrairement à

ssh, telnet ne fournit pas de connexion chiffrée sécurisée. L'authentification des


utilisateurs, les mots de passe et les commandes sont envoyés sur le réseau en clair.

Comment un routeur démarre :

Exécution du POST et chargement du programme d'amorçage : lors de l'auto-test à la mise


sous tension (POST), le routeur exécute des diagnostics à partir de la ROM sur plusieurs
composants matériels, notamment le processeur, la RAM et la NVRAM. Après le POST, le
programme d'amorçage est copié de la ROM vers la RAM. La tâche principale du
programme d'amorçage est copiée de la ROM dans la RAM. La tâche principale du
programme d'amorçage est de localiser le Cisco IOS et de le charger dans la RAM.

Comment un routeur démarre :

Localisation et chargement de Cisco IOS : L'IOS est généralement stocké dans la mémoire
flash et est copié dans la RAM pour être exécuté par le CPU. Si l'image IOS ne se trouve
pas dans la mémoire flash, le routeur peut la rechercher à l'aide d'un serveur TFTP (Trivial
File Transfer Protocol). Si une image IOS complète ne peut pas être localisée, un IOS limité
est copié dans la RAM, qui peut être utilisé pour diagnostiquer les problèmes et transférer
un IOS complet dans la mémoire Flash.

Comment un routeur démarre :

Localisation et chargement du fichier de configuration : Le programme d'amorçage copie


ensuite le fichier de configuration de démarrage de la NVRAM vers la RAM. Cela devient la
configuration en cours. Si le fichier de configuration de démarrage n'existe pas dans la
NVRAM, le routeur peut être configuré pour rechercher un serveur TFTP. Si aucun serveur
TFTP n'est trouvé, le routeur affiche l'invite du mode de configuration.

Vous aimerez peut-être aussi