Académique Documents
Professionnel Documents
Culture Documents
A-topologie,types et connexions
**objet d’apprentissage
Les réseaux informatiques jouent un rôle essentiel pour faciliter la
communication requise dans presque tous les aspects de la vie
quotidienne. Des activités comme parler avec les amis et la famille,
collaborer avec des collègues, payer des factures et même effectuer
des transactions dans un magasin dépendent souvent d’une certaine
forme de réseau informatique. Le réseau informatique est défini
comme la connexion de personnes par l’utilisation d’appareils et de
câbles, et parfois de signaux sans fil.dans cette partis vous
découvrirez les types et les formes de base des réseaux et comment 1
ils sont utilisés. Vous découvrirez également les connexions filaires,
les connexions sans fil et les câbles réseau. Et enfin, vous découvrirez
les avantages et les inconvénients de chaque type de réseau.
Objectifs d'apprentissage
Connexions câblées II
III-câbles
autre blindage.
Ils sont très résistants aux interférences de signal et peuvent
supporter une plus grande
longueurs de câble entre les périphériques réseau que les câbles
Ethernet à paire torsadée.
Le câble coaxial a une capacité de 10 mégabits par seconde.
La spécification DOCSIS (Data Over Cable Service Interface
Specification) est une mise en réseau
standard utilisé dans les systèmes qui fournissent Internet sur les
lignes de télévision par câble.
Les câbles coaxiaux utilisent la norme DOCSIS.
Les types de connecteurs de câbles coaxiaux courants incluent RG6,
RG59 et F.
Les câbles à fibres optiques sont utilisés dans les réseaux étendus ou
Les WAN parce qu’ils fonctionnent sur de longues distances sans trop
d’interférences et
peut gérer un volume important de trafic de données.
Différents types de câbles à fibres optiques sont utilisés en fonction 15
du coût et
la quantité de bande passante que le câble peut prendre en charge.
Il existe deux types de câbles à fibre optique de base.
Le mode unique transporte un chemin de lumière provenant
généralement d’un laser.
Il a une distance de transmission beaucoup plus longue.
Le multimode transporte plusieurs chemins lumineux et provient
d’une LED et
peut transporter plusieurs signaux dans la même ligne
simultanément.
Les types courants de connecteurs de câbles à fibre optique incluent
LC, connecteur local,
ST, à pointe droite, et SC, connecteur d’abonné.
Les câbles Ethernet ou à paires torsadées utilisent le T568A et
Normes réseau T568B pour améliorer la communication du signal.
Ils se composent de quatre paires de fils torsadés pour réduire les
interférences.
en
Et a les coûts plus élevés et les risques de sécurité qui viennent avec
les grands réseaux.
Les réseaux étendus (ou WAN) offrent une couverture mondiale.
Exemples WAN et WWAN
comprennent Internet et les réseaux cellulaires.
Les WAN et WWAN offrent :
Couverture mondiale
et plus de sécurité.
Cependant, ils sont:
Cher et difficile à entretenir.
Dans cette vidéo, vous avez appris que :
Les réseaux offrent le contrôle, l’accès à distance et le partage, mais
sont plus difficiles à gérer, vulnérables et dépendent d’autres
systèmes.
Les petits réseaux coûtent moins cher et sont plus faciles à apprendre
et à gérer,
mais ont moins de puissance, de capacité et de flexibilité.
Les réseaux câblés sont plus rapides, 24
Plus sécurisé et plus facile à gérer, mais nécessite plus de matériel et
offre moins de flexibilité. Et chaque type de réseau a ses propres
avantages et inconvénients.
Bienvenue à « Avantages et inconvénients des types de réseau ».
36
III-Modèles, normes, protocoles et ports
Tableau V-Protocol
wcome à « Protocol Table ».
Après avoir lu cette partie, vous pourrez :
Expliquer la différence entre TCP et UDP.
Décrire la relation entre les ports et les protocoles.
Secure Shell (ou SSH) est utilisé pour contrôler à distance un autre
appareil via une console ou une commande
Shell sécurisé avec cryptage.
SSH utilise le cryptage pour sécuriser les données distantes. Port par
défaut pour
SSH est 22, ce qui est le même port que SFTP utilise, car ils offrent
tous deux des solutions similaires et sécurisées
services.
Et le protocole RDP (Remote Desktop Protocol) est utilisé pour
contrôler à distance un autre ordinateur via un
interface utilisateur graphique (également appelée G.U.I. ou
« gooey » en abrégé).
Les protocoles de messagerie déterminent comment les messages
électroniques sont reçus, stockés, téléchargés, supprimés,
ou conservés. Post Office Protocol version 3 (ou POP3) est
Un protocole plus ancien qui était la norme pour recevoir des
courriels. Avec POP3, le courrier électronique est téléchargé
d’un serveur de messagerie vers un seul appareil, puis l’e-mail est 48
supprimé du serveur.
Le port par défaut pour POP3 est 110. Protocole d’accès aux
messages Internet version 4
(ou IMAP4) est un protocole responsable de la réception des
courriels. Avec IMAP4, le courrier électronique est stocké sur le
et synchronisé avec plusieurs appareils, comme les ordinateurs
portables et les téléphones mobiles. La valeur par défaut
le port pour IMAP4 est 143. et Simple Message Transport Protocol
(ou
SMTP) est responsable de l’envoi des courriels. Le port par défaut
pour SMTP est 25.
Les protocoles réseau surveillent, contrôlent et aident le réseau à
localiser, partager et transférer des données.
Le protocole DHCP (Dynamic Host Configuration Protocol) attribue
automatiquement des adresses IP aux périphériques.
Les ports par défaut pour DHCP sont 67 et 68.
Prêt à commencer ?
Prêt à commencer ?
• Les modems, les routeurs, les serveurs, les clients et les outils de
sécurité tels que les pare-feu sont tous réunis pour assurer une
connexion et un fonctionnement du réseau.
• Les adresses IP et le protocole IP sont la base de la
communication entre les réseaux.
• Les modèles de réseau définissent la conception d’un réseau et
les normes et protocoles définissent les règles.
• Plusieurs normes IEEE définissent les règles de communication
réseau sans fil sur les différents types de réseaux sans fil.
• Les protocoles déterminent comment les données circulent sur
un réseau.
• Les ports sont les premiers et les derniers arrêts d’un réseau. Ils
envoient et reçoivent des données via TCP, UDP ou les deux.
****exercices
Prêt à commencer ?
quiz
56
Quiz gradué
Quiz noté. • 30 min. • 10 points disponibles au total. 10 points au
total
Date30 avr. 23:59 PDT
1.
Question n° 1
1 point
Simplex
Demi-duplex
Paquets
Duplex intégral
2.
Question n° 2
1 point
57
Les adresses IP dynamiques sont automatiquement attribuées.
3.
Question n° 3
1 point
58
Il n’y a pas de différence, ce sont les mêmes
4.
Question n° 4
1 point
Une norme de mise en réseau qui résulte de la domination ou de
la pratique du marché.
Une norme de réseau qui détermine comment les autres normes
sont faites.
5.
Question n° 5
1 point
Un protocole
Un modèle
59
Une norme
Un port
6.
Question n° 6
1 point
7.
Question n° 7
1 point
60
Un répéteur étend les signaux sans fil, un WAP agit comme un point
de connexion sans fil central.
Un WAP étend les signaux sans fil, un répéteur agit comme un point
de connexion sans fil central.
8.
Question n° 8
1 point
Il utilise des signaux sans fil à proximité pour créer un petit réseau de
quelques mètres.
9.
Question n° 9
1 point
Centaines
Dizaines
Seulement quelques-uns
Milliers
10.
Question n° 10
1 point 62
Surveille le réseau
Objectifs d'apprentissage
Les réseaux SOHO ont besoin d’un commutateur pour agir en tant
que plaque tournante du réseau. Si Internet est souhaité,
Un routeur peut être ajouté ou utilisé à la place. Les routeurs SOHO
ont souvent d’autres fonctionnalités intégrées,
comme un modem câble ou DSL, des ports de commutateur et un
pare-feu intégré.
Un modem fournit une connexion Internet.
Les câbles Ethernet fournissent une connexion filaire.
Les câbles de catégorie 5, 5E et 6 sont la norme actuelle.
Un routeur attribue automatiquement des adresses IP à chaque
périphérique du réseau, qui est
nécessaire si vous avez l’intention de partager votre connexion
Internet avec tous les appareils connectés.
Et un commutateur réseau SOHO permet généralement à 4 à 8
appareils connectés de communiquer entre eux, mais
ne pas attribuer d’adresses IP ou fournir Internet. Les commutateurs
sont mieux utilisés pour augmenter le nombre de
Ports LAN disponibles sur le réseau, car le nombre de ports sur un 65
routeur peut être limité.
Configurez le matériel dans un réseau SOHO en procédant comme
suit :
Branchez le commutateur ou le routeur sur une source
d’alimentation. Connectez le commutateur au routeur
(si nécessaire). Si vous utilisez un commutateur et un routeur,
branchez une extrémité d’un Ethernet
câble dans n’importe quel port LAN du routeur et l’autre dans
n’importe quel port LAN du commutateur.
Cela étendra le réseau au reste des ports LAN du commutateur.
Connectez votre modem à votre routeur (si nécessaire).
Si vous partagez une connexion Internet à partir d’un modem,
connectez le modem au WAN/INTERNET
sur le routeur. Il s’agit généralement d’une couleur différente des
autres ports.
Connectez vos ordinateurs pour ouvrir des ports LAN. Utilisez des
câbles Ethernet pour connecter chaque ordinateur à n’importe quel
ou WAP, qui peut couvrir une gamme d’appareils sans fil dans un
petit bureau ou une maison.
Les réseaux SOHO utilisent souvent le courrier électronique,
et les services d’abonnement au cloud puisque la maintenance et la
fiabilité sont incluses.
Basique
L’entretien de l’équipement est facile car il y a
Seulement une poignée d’appareils et de câbles à considérer.
Voici certains types de haut débit courants qui activent la connexion
réseau :
Protocole de configuration dynamique de l’hôte,
ou DHCP.
DHCP est le type de haut débit le plus courant.
69
Il est utilisé dans les connexions par modem câble.
PPPoE, ou Point-to-Point Protocol over Ethernet, est utilisé dans les
connexions DSL
dans les zones qui n’ont pas d’options plus récentes.
L’IP statique est plus courante dans les affaires.
DHCP est le type de haut débit le plus facile à utiliser.
Les fournisseurs de services Internet peuvent fournir d’autres options
si nécessaire.
Les réseaux sans fil peuvent être configurés pour être ouverts ou
cryptés.
Les réseaux ouverts sont populaires dans les espaces publics car ils ne
nécessitent pas de mot de passe.
Cependant, ils sont facilement exploités parce que n’importe qui peut
y adhérer.
Les réseaux chiffrés nécessitent un mot de passe avant que les
utilisateurs puissent se connecter.
Il existe différents types de cryptage wifi, le plus fort étant WPA2.
Un portail captif est une fenêtre contextuelle de page Web qui
authentifie les utilisateurs qui tentent de se connecter au wifi
dans des endroits comme les immeubles d’appartements, les
chambres d’hôtel et les petits centres d’affaires.
Toutefois, un portail captif n’est pas une connexion sécurisée.
À l’arrière d’un routeur sans fil classique, vous verrez plusieurs
connexions :
Une prise d’entrée d’alimentation
Une ou plusieurs prises Ethernet filaires pour les connexions filaires. 70
Ceux-ci peuvent inclure une prise pour la connexion haut débit,
souvent étiquetée « WAN » ou « Internet ».
Un port USB qui vous permet de connecter une imprimante ou
Disque dur externe pour le partage sur le réseau
Et un bouton on/off wifi, qui vous permet de
Activer ou désactiver facilement un réseau sans fil
Pour gérer un routeur, vous devez trouver son adresse IP par défaut :
Tout d’abord, tapez « cmd » dans la barre de recherche Windows
pour ouvrir l’invite de commande.
Ensuite, tapez « ipconfig » dans la fenêtre d’invite de commande
pour voir les informations IP de votre réseau.
Si vous n’êtes pas sûr des modes pris en charge, sélectionnez celui
par défaut.
La plupart des utilisateurs de réseaux sans fil choisiront l’une des
formes courantes de cryptage sécurisé :
Wired Equivalent Privacy, ou WEP, a été le premier protocole de
sécurité développé.
Il a été retiré en raison de failles de sécurité.
Il n’est utilisé que lorsque l’équipement est ancien ou n’est pas mis à
jour.
L’accès protégé sans fil, ou WPA, est plus puissant que WEP et prend
en charge une grande variété de périphériques.
WPA2 est encore plus puissant et est pris en charge sur les nouveaux
appareils sans fil.
WPA2 est le plus courant et le plus sécurisé.
72
Lorsque vous configurez votre chiffrement, sélectionnez le mode de
sécurité WPA2.
Définissez votre « Pre-Shared Key ».
Il s’agit de votre mot de passe WPA.
Il doit comporter de 8 à 63 caractères.
Choisissez une clé plus longue et plus difficile à deviner pour une
sécurité renforcée.
Une fois le routeur configuré, votre réseau sans fil est prêt.
Les utilisateurs le verront parmi les réseaux sans fil disponibles
lorsqu’ils cliqueront sur l’icône wifi,
situé en bas à droite des écrans de PC et dans le menu déroulant des
appareils mobiles.
Tester les performances du réseau et la connectivité Internet
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA
III-Configurations mobiles
Bienvenue dans « Configurations mobiles ».
Après avoir regardé cette vidéo, vous pourrez :
Effectuez la configuration de base des appareils mobiles.
Comprendre les paramètres de configuration des appareils mobiles,
et
Appliquez des fonctionnalités de sécurité aux appareils mobiles.
La configuration d’un nouvel appareil mobile est un processus
automatique et facile à suivre.
Les étapes varient selon la marque et le modèle, mais le processus
général est décrit ci-dessous.
Tout d’abord, insérez votre carte SIM, allumez votre téléphone et
assurez-vous qu’il est complètement chargé.
Ensuite, sélectionnez une langue et 74
Connectez-vous au WiFi.
Saisissez les détails de votre compte à l’aide de Google pour les
appareils Android et d’Apple pour les iPhones.
Sélectionnez les paramètres souhaités (tels que la sauvegarde des
données, le service de localisation et le partage des diagnostics).
Définissez la date et l’heure et
configurez un modèle, un code PIN, un mot de passe et/ou une
empreinte digitale.
Après cela, les prochaines étapes consisteraient à personnaliser les
sonneries, les sons de téléphone,
paramètres de fond d’écran, et pour télécharger et configurer des
applications.
Mises à jour des PRI, PRL et micrologiciels
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA
Haut-parleurs
manettes et manettes de jeu,
batteries et chargeurs,
Étuis de téléphone,
Lecteurs de cartes de crédit – (utilisés pour traiter les paiements à
l’aide d’une application téléphonique),
et cartes MicroSD – (utilisées pour augmenter la capacité de
stockage).
Les paramètres de l’appareil mobile peuvent être configurés via
l’application Paramètres,
qui est généralement représenté par une icône en forme de roue
dentée ou d’engrenage.
Gérer les applications vous permet de gérer, désinstaller et
configurer les emplacements de stockage des données pour les 78
applications.
Backup vous permet de stocker les paramètres, les applications, les
messages et l’historique des appels en cas de nouvel appareil ou de
réinitialisation.
Dans cette vidéo, vous avez appris que :
La configuration de base de l’appareil mobile est simple et
automatique.
USB-C est le type filaire le plus rapide pour les transferts de données
et de puissance.
L’application de mises à jour, de VPN et de protocoles tels que
S/MIME sécurise les appareils mobiles.
Vous pouvez utiliser votre appareil comme point d’accès pour
connecter d’autres appareils à Internet.
Le réseau est sur une bande 5 GHz plus rapide et à plus courte
portée, plutôt que sur une bande plus lente et à plus longue portée
2,4
Bande GHz.
Si vous êtes plus éloigné d’un signal sans fil, une connexion en bande
2,4 GHz est préférable.
De retour sur la page principale État du réseau, vous pouvez faire
défiler jusqu’aux paramètres réseau avancés
Pour ajuster les options de la carte, configurer les paramètres de
partage et utiliser l’utilitaire de résolution des problèmes réseau
outil.
Vous pouvez également obtenir une vue plus approfondie du
matériel et des propriétés de connexion, accédez au pare-feu
ou effectuez une réinitialisation du réseau.
81
Examinons de plus près les options avancées.
Le Centre Réseau et partage dispose d’informations et d’outils réseau
de base, tels que :
Nom du réseau.
Utilitaire de résolution des problèmes réseau.
Et les paramètres de partage avancés.
Les paramètres de partage avancés vous permettent de choisir le
niveau d’accès de chaque type de réseau
des choses comme la découverte du réseau et le partage de fichiers
et d’imprimantes.
L’utilitaire de résolution des problèmes réseau est un outil
automatisé qui détecte et aide à réparer le réseau commun
Problèmes.
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA
est terminée.
Comme vous pouvez le constater, les informations réseau et les outils
de dépannage sont faciles à trouver et à utiliser dans Windows
Paramètres.
Des noms de réseau aux paramètres de partage, la section Réseau et
Internet contient les informations
et les outils dont vous aurez besoin pour résoudre les problèmes
réseau courants.
Dans cette vidéo, vous avez appris que :
La page État du réseau affiche le SSID et l’adresse IP du réseau
connecté et fournit
Outils de dépannage et de configuration.
Les données DHCP et les adresses de passerelle par défaut se
trouvent dans les propriétés du matériel et de la connexion. 83
Les paramètres de partage avancés vous permettent d’ajuster la
découverte du réseau et le partage de fichiers et d’imprimantes.
La réinitialisation du réseau restaure les paramètres d’origine d’un
réseau.
Utilisez des protocoles tels que SSL ou S/MIME pour chiffrer les e-
mails à des fins de sécurité et d’authentification.
IMEI et IMSI sont utilisés pour identifier les périphériques cellulaires
et les utilisateurs du réseau
lors du dépannage des problèmes liés à l’appareil et au compte.
International Mobile Equipment Identity (ou IMEI) est un numéro
unique pour les téléphones sur le GSM, UMTS,
Réseaux LTE et iDEN. Il peut être utilisé pour bloquer les téléphones
volés.
L’identité internationale d’abonné mobile (ou IMSI) est un
Il est généralement stocké dans la carte SIM d’un appareil.
L’utilisation d’un VPN sur un appareil mobile fournit une connexion
sécurisée et privée via le wifi public.
Les appareils iOS, Android et Windows 10 prennent en charge le VPN. 88
Il existe de nombreux accessoires mobiles, notamment :
Casques
Haut-parleurs
manettes et manettes de jeu,
batteries et chargeurs,
Étuis de téléphone,
Lecteurs de cartes de crédit – (utilisés pour traiter les paiements à
l’aide d’une application téléphonique),
et cartes MicroSD – (utilisées pour augmenter la capacité de
stockage).
Les paramètres de l’appareil mobile peuvent être configurés via
l’application Paramètres,
réseau.
Vous pouvez créer des adresses matérielles aléatoires pour rendre le
suivi des appareils difficile, et vous pouvez
Ajustez les paramètres de connexion limitée pour réduire l’utilisation
des données et définissez une limite de données.
La sous-page Propriétés, vous montre également le nom de votre
réseau, le type de wifi sur lequel vous vous trouvez,
la bande réseau que vous utilisez, votre vitesse de transmission de
données, vos adresses IP, et
Informations sur votre routeur réseau.
Ces informations sont utiles dans de nombreux scénarios.
Par exemple, lorsque vous résolvez un problème de vitesse réseau,
vous pouvez utiliser les propriétés
pour voir si votre 91
Le réseau est sur une bande 5 GHz plus rapide et à plus courte
portée, plutôt que sur une bande plus lente et à plus longue portée
2,4
Bande GHz.
Si vous êtes plus éloigné d’un signal sans fil, une connexion en bande
2,4 GHz est préférable.
De retour sur la page principale État du réseau, vous pouvez faire
défiler jusqu’aux paramètres réseau avancés
Pour ajuster les options de la carte, configurer les paramètres de
partage et utiliser l’utilitaire de résolution des problèmes réseau
outil.
Vous pouvez également obtenir une vue plus approfondie du
matériel et des propriétés de connexion, accédez au pare-feu
Ici, nous voyons que DHCP est activé, ce qui signifie que l’adresse IP
est dynamique.
La page Pare-feu et protection réseau contient des informations sur
l’état du pare-feu et la personnalisation du pare-feu
Paramètres.
Vous pouvez voir l’état du pare-feu pour chaque type de réseau
auquel vous vous connectez, les applications de la liste blanche,
Ajustez les paramètres de notification et configurez les paramètres
avancés.
L’outil de réinitialisation du réseau vous permet de restaurer les
paramètres réseau d’origine.
Cela peut être utile mais doit être évité si un réseau a une
configuration détaillée ou personnalisée car
Vous devrez peut-être réinstaller et reconfigurer le logiciel réseau et
les paramètres après la réinitialisation
93
est terminée.
Comme vous pouvez le constater, les informations réseau et les outils
de dépannage sont faciles à trouver et à utiliser dans Windows
Paramètres.
Des noms de réseau aux paramètres de partage, la section Réseau et
Internet contient les informations
et les outils dont vous aurez besoin pour résoudre les problèmes
réseau courants.
Dans cette vidéo, vous avez appris que :
La page État du réseau affiche le SSID et l’adresse IP du réseau
connecté et fournit
Outils de dépannage et de configuration.
Dans cet atelier, vous explorerez les paramètres Windows pour vous
familiariser avec les outils, paramètres et ressources réseau qu’il
contient.
Objectifs
Veuillez noter que les sessions pour cet environnement lab ne sont pas
persistantes. Chaque fois que vous vous connectez à ce laboratoire, un
nouvel environnement est créé pour vous et toutes les données ou
fichiers que vous avez pu enregistrer lors d’une session précédente
seront perdus. Pour éviter de perdre vos données, prévoyez de
terminer ces laboratoires en une seule session.
Coup monté
Méthode 1
96
97
98
4. La page État du réseau s’affiche. Vous pouvez voir que le réseau est connecté à Internet et
utilise une connexion filaire.
99
Méthode 2
100
101
Exercice 1 : Afficher les propriétés réseau
103
104
105
Exercices pratiques
Pour obtenir des instructions plus détaillées sur l’espace de travail Windows Lab , visionnez
la vidéo Utilisation de votre espace de travail Windows Lab ou consultez la lecture
Utilisation de votre espace de travail de laboratoire Windows. 106
Veuillez consulter le Centre d’aide Coursera pour plus d’informations.
À propos de ce laboratoire
Objectifs
Coup monté
107
Dans l’environnement de laboratoire, accédez aux emplacements
indiqués dans les instructions pour chaque exercice. Par exemple :
Start->Settings.
108
110
111
112
Révision
114
Révision
DNS est un protocole qui convertit les noms de domaine lisibles par
l’homme (tels que www.example.com) en adresses IP que les
ordinateurs peuvent utiliser pour communiquer entre eux. Dans cet
exercice, vous allez apprendre à configurer une carte réseau pour
utiliser des adresses de serveur DNS spécifiques. En effectuant cet
exercice, vous acquerrez une compréhension pratique de la
configuration de DNS dans un environnement Windows.
116
Révision
Exercices pratiques
118
119
Objectifs d’apprentissage :
Une fois cet exercice terminé, vous devriez être en mesure d’effectuer
les tâches suivantes :
Conditions préalables
126
127
Exercice 1 : ipconfig
1. ipconfig
Exercice 2 : ping
1. 1
130
Exercice pratique
Exercice 3 : tracert
1. 1
Exercice pratique
Exercice 4 - netstat
1. 1
1. netstat
Exercice pratique
133
Exécutez la commande netstat sur votre système et identifiez
l’adresse IP d’un système distant.
IX-Quiz pratique
Quiz pour s'exercer. • 10 min. • 5 points disponibles au total.
5 points au total 134
1.
Question n° 1
1 point
2.
Question n° 2
1 point
3.
Question n° 3
1 point
4.
Question n° 4
Dysfonctionnement de l’équipement
Malware
5.
Question n° 5
1 point
Ping
nslookup
ipconfig
137
Tracert
Quiz gradué
Quiz noté. • 30 min. • 10 points disponibles au total. 10 points au
total
Date7 mai 23:59 PDT
1.
Question n° 1
1 point
2.
Question n° 2
1 point
3.
Question n° 3
1 point
STP Ethernet
Pare-feu
139
Paramètres du routeur
Serveurs DHCP
4.
Question n° 4
1 point
5.
Question n° 5
1 point
140
WPA
WPA2
POP3
WEP
6.
Question n° 6
1 point
Un SSID
Un PAN
Une RFID
141
7.
Question n° 7
1 point
8.
Question n° 8
1 point
Ce sont des types de câbles réseau plus anciens utilisés dans les
connexions longue portée.
9.
Question n° 9
1 point
10.
Question n° 10
Les SSD sont les meilleurs pour les activités qui nécessitent de la
vitesse, comme la navigation en ligne ou l’édition de fichiers
volumineux.
Les disques hybrides SSD intègrent la vitesse d’un SSD et la capacité
d’un disque dur
dans un seul appareil. Il décide quoi stocker dans l’état solide par
rapport au disque dur en fonction de l’activité de l’utilisateur.
Les SSHD sont :
Plus rapide que les disques durs;
Offrir de meilleures performances que les disques durs;
Coûtent moins cher que les SSD purs;
Et ont des capacités plus élevées que les SSD.
Les disques durs et les disques hybrides SSD sont parfois appelés
en tant que Spinning Drives car ils utilisent des plaques rotatives pour 147
lire, écrire et récupérer des données.
Lecteurs de disques optiques, ou ODD, lecture, écriture,
et stockez des données sur des disques optiques tels que des DVD,
des CD et des BD (ou disques Blu-ray).
Les lecteurs de disques optiques utilisent un laser pour réfléchir la
lumière sur un disque
afin qu’il puisse lire la lumière réfléchie. Le processus est inversé lors
de l’écriture de données sur un disque.
Les lecteurs de disques optiques sont également appelés :
Lecteurs de CD;
Lecteurs de DVD;
Lecteurs BD;
lecteurs de disques;
et les lecteurs optiques.
Les lecteurs optiques sont les meilleurs pour lire des fichiers
multimédias volumineux stockés sur des disques.
Les lecteurs flash stockent les données sur des disques SSD.
Moins d’énergie est nécessaire pour faire fonctionner les lecteurs
flash car ils n’ont pas de pièces mobiles nécessitant un
refroidissement.
Les versions haut de gamme dédupliquent et compressent les
données pour économiser de l’espace.
Les lecteurs flash sont :
Petit;
Presque;
Et peu coûteux à exécuter. 148
Mais ils ont
Capacité inférieure à celle des disques durs
et sont chers à l’achat.
Flash est disponible dans plusieurs facteurs de forme, y compris
Clés USB et
Cartes mémoire numériques.
Flash est idéal pour les activités qui nécessitent de la vitesse, comme
la navigation en ligne ou la modification de fichiers
Dans cette vidéo, vous avez appris que :
La RAM est utilisée pour la mémoire rapide et à court terme de
l’ordinateur,
en
RAID 1, ou mise en miroir, copie et stocke les données deux fois sur
deux disques ou plus.
RAID 1 réduit l’espace à 50 % de la capacité utilisable
Et si 1 disque tombe en panne, aucune donnée n’est perdue.
RAID 10 combine RAID 0 et RAID 1.
Il répartit ou répartit les données sur les lecteurs qui font partie de la
baie.
RAID 10 est rapide,
tolérant aux pannes,
Et si 3 disques tombent en panne, toutes les données sont perdues.
RAID 5, ou répartition avec parité, est la forme la plus courante de
RAID. Il divise les données en blocs
et les stocke sur trois lecteurs ou plus. En cas de perte de données,
l’ordinateur recalculera 152
les données perdues à l’aide de balises de vérification des erreurs
appelées bits de parité qu’il a stockées sur les lecteurs.
RAID 5 est rapide,
tolérant aux pannes,
Et si 1 disque tombe en panne, aucune donnée n’est perdue.
Les périphériques RAID peuvent utiliser des disques SSD, des disques
durs et des disques hybrides.
Les entreprises choisissent les périphériques RAID pour leur
durabilité et leurs performances. Les pannes de disques multiples
sont rares,
Mais ça arrive. Maintenir les périphériques RAID, garder les disques
de rechange à portée de main en cas de panne de disque,
Dans cette vidéo, vous avez appris que : La défaillance du disque est
causée par une fabrication défectueuse,
usure au fil du temps, ou perte de puissance.
L’intégrité du disque est vérifiée avec chkdsk et SMART.
En cas d’échec de démarrage, vérifiez d’abord la mise sous tension
(voyants et sons), puis la configuration du lecteur.
L’espace, la RAM ou de nouveaux disques améliorent les
performances.
Les vitesses d’écriture rapides provoquent des erreurs de lecteur
optique.
La reconstruction d’une matrice RAID ralentit les performances.
Le retrait d’un disque intègre peut entraîner une défaillance RAID.
159
IV-Lab: État du disque et outils de réparation
Dans cet atelier, vous vous familiariserez avec les outils utilisés pour
vérifier l’état du disque et effectuer des réparations.
160
Objectifs d’apprentissage :
Une fois cet atelier terminé, vous devriez être en mesure d’effectuer
les tâches suivantes :
Conditions préalables
161
OU
162
1. 1
1. chkdsk /?
1. 1
1. chkdsk /scan
164
1. 1
1. chkdsk /R
165
1. 1
1. chkdsk /F
1. 1 166
1. wmic diskdrive get Modèle, état
167
168
Sont hors site afin que les données soient protégées et prêtes à être
récupérées.
Et incluez une gestion simple et centralisée des connexions et des
paramètres.
Un périphérique NAS (Network Attached Storage) est un serveur de
fichiers local.
Il agit comme un disque dur pour tous les périphériques sur un
réseau local.
Les périphériques NAS offrent : Partage pratique entre les
périphériques réseau.
De meilleures performances grâce à la configuration RAID, à l’accès à
distance, et ils fonctionnent quand Internet
est en baisse.
Un NAS est un périphérique de stockage connecté qui est local au
réseau qu’il dessert.
174
Un SAN est un système de stockage qui implique de nombreux
périphériques et connexions sur plusieurs sites.
Les périphériques NAS sont : Attachés à un seul site,
moins cher, plus facile à gérer,
ils apparaissent comme un lecteur connecté au réseau, utilisent
Ethernet,
n’évoluent pas et ont un seul point de défaillance.
SAN : peut s’étendre sur plusieurs sites,
sont plus chers, plus difficiles à gérer,
ils apparaissent comme un lecteur local, utilisent la fibre,
sont facilement évolutifs et tolérants aux pannes.
Dans cette vidéo, vous avez appris que : Le NAS est un périphérique
local qui agit comme un fichier
pour tous les périphériques d’un réseau local.
Un SAN est un système réseau complet qui permet un stockage
efficace et sécurisé.
Et NAS et SAN sont différents parce que NAS est
local à son réseau tandis qu’un SAN est un système de stockage qui
s’étend sur plusieurs sites hors site
et implique de nombreux appareils, serveurs et connexions.
Lorsqu’un bloc est récupéré, il est réassemblé avec les blocs associés
pour recréer les données d’origine.
Le stockage en mode bloc est :
Stockage par défaut des données fréquemment mises à jour
est rapide, fiable et facile à changer,
n’a pas de métadonnées, n’est pas consultable et coûte cher
Et il est souvent utilisé dans les bases de données et les serveurs de
messagerie.
Object Storage divise les données en unités autonomes stockées au
même niveau.
Il n’y a pas de sous-répertoires comme dans le stockage de fichiers.
Le stockage d’objets utilise des métadonnées pour une recherche
rapide.
Chaque objet a un numéro unique. 177
Il nécessite une API pour accéder aux objets et les gérer.
Est un bon choix pour de grandes quantités de données non
structurées.
Et est une option de stockage importante pour l’IA, l’apprentissage
automatique et l’analyse de données volumineuses.
Une passerelle de stockage est un service qui connecte les appareils
locaux au stockage cloud.
Il existe trois types de passerelles de stockage :
Une passerelle de fichiers est un serveur de fichiers dans le cloud qui
stocke les fichiers de données à l’aide des protocoles S3, NFS et SMB.
S3, ou Simple Storage Service,
Objectifs
Types de données
Type de
Caractéristiques Cas d'utilisation
données
Pour cet exercice, nous utiliserons le site Web IBM Cloud suivant
pour répondre aux questions ci-dessous :
• https://www.ibm.com/cloud/
Question n° 1
Quel est le service IBM qui fournit le stockage d’objets dans le cloud
? Énumérez quelques-unes de ses fonctionnalités.
Qu’est-ce que le service IBM qui fournit le stockage par blocs dans le
cloud ? Énumérez quelques-unes de ses fonctionnalités.
Pour cet exercice, nous utiliserons les sites Web Google Cloud
suivants pour répondre aux questions ci-dessous :
• https://cloud.google.com/products/storage/
• https://cloud.google.com/blog/topics/developers-
practitioners/google-cloud-block-storage-options-cheat-sheet
Question n° 1
Quels sont les deux types de services de stockage par blocs proposés
par Google ?
Quelle option Google block storage offre le meilleur prix par IOPS
(opérations d’entrée / sortie par seconde).
Pour cet exercice, nous utiliserons les sites Web de produits AWS EFS
suivants pour répondre aux questions ci-dessous :
• https://aws.amazon.com/efs/
• https://aws.amazon.com/efs/features/
Question n° 1
Question n° 2
Quiz IX-Pratique
186
1.
Question n° 1
1 point
Les deux enregistrent les bits de parité sur plusieurs disques, mais
RAID 1 peut résister à 2 pannes de disque tandis que RAID 0 ne peut
résister qu’à 1 panne de disque.
RAID 0 répartit les données sur les disques, RAID 1 met en miroir les
données sur un deuxième disque.
2.
Question n° 2
1 point
187
La RAM est une puce de stockage qui récupère les données à grande
vitesse et stocke les données qui ne seront stockées que pendant une
courte période. Les données de la mémoire RAM ne sont pas
conservées lorsque l’ordinateur est éteint.
La RAM est une puce de stockage de carte mère intégrée qui récupère
les données à basse vitesse et stocke les données qui seront stockées
pendant une longue période. Les données de la mémoire RAM sont
conservées même lorsque l’ordinateur est éteint.
3.
Question n° 3
1 point
4.
Question n° 4
1 point
5.
Question n° 5 189
Parmi les caractéristiques suivantes, lesquelles sont les caractéristiques
d’un réseau de zone de stockage ou SAN ? (Sélectionnez deux)
1 point
Un SAN est un serveur de fichiers local qui agit comme un disque dur
pour tous les périphériques d’un réseau local.
**************
Quiz gradué
1.
Question n° 1
1 point
190
RAID 5
RAID 1
RAID 0
RAID 10
Question n° 2
1 point
Les disques SSD décident de ce qu’ils stockent dans l’état solide par
rapport au disque dur, en fonction de l’activité de l’utilisateur.
Les disques SSD sont plus rapides que les disques durs.
191
Les disques SSD sont les meilleurs pour lire des fichiers multimédias
volumineux stockés sur des disques.
3.
Question n° 3
1 point
Un serveur de fichiers local qui agit comme un disque dur pour tous
les périphériques d’un réseau local.
4.
Question n° 4
1 point 192
Technologie Microsoft qui gère les éléments de domaine tels que les
utilisateurs et les ordinateurs.
5.
Question n° 5
1 point
Boîte
Office 365
193
Amazon Music
Gmail
6.
Question n° 6
1 point
Un serveur de fichiers local qui agit comme un disque dur pour tous
les périphériques d’un réseau local.
Baie de disques physiques sur site d’un réseau local qui combine
plusieurs SSD et disques durs.
7.
Question n° 7
Lequel des éléments suivants est une caractéristique d’un réseau de 194
zone de stockage (SAN) ?
1 point
Facilement évolutif
8.
Question n° 8
1 point
Facile à gérer
Utilise la fibre
9.
Question n° 9
1 point
S3
iSCSI
THEOSDOROS TEDROS TOVENIM THEOSDOROS TEDROS TOVENIM BAWANA
Theosdoros Tedros Tovenim| Theosdoros Tedros Tovenim BAWANA
NFS
Glacier
10.
Question n° 10
1 point
Divise les données en blocs fixes et les stocke avec des identifiants
uniques.
Enregistre toutes les données dans un seul fichier et est organisé par
un chemin hiérarchique de dossiers et de sous-dossiers.
FIN!! MERCI!!!
197