Académique Documents
Professionnel Documents
Culture Documents
M KEUMENI JOSEPH
Instructeur CISCO : IT Essential, CCNA R&S, CCNA Security, CCNA
Cyber Security, CCNP R&S
Contact : 677 60 63 98, Email : kjephfr@yahoo·fr
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 1
1,0 Introduction
1.1 Connecté au monde entier
1.2 Réseaux locaux, réseaux
étendus et Internet
Plan du chapitre 1.3 Le réseau en tant que
plate-forme
1.4 L'environnement réseau
changeant
1.5 Résumé
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 2
1.1.1.1 Les réseaux dans la vie quotidienne
Étymologie?
Le mot réseau remonte au latin « retiolus »
qui signifie « filet »,
Evolution d’ internet ?
Au fil des années, les réseaux de données se sont
lentement étendus et ont acquis une nouvelle finalité : ils
améliorent la qualité de vie des individus partout dans
le monde.
Observez la figure pour voir comment Internet a évolué au
cours de ces 25 dernières années et à quoi il ressemblera
demain !
À votre avis, que pourrons-nous réaliser à l'avenir en
utilisant les réseaux comme plates-formes ?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 4
•1.1.1.3 Plus de frontières
Les avancées en matière de technologies réseau ?
Elles aident à créer un monde dans lequel les frontières, les
distances et les limites physiques ont de moins en moins
d'impact.
A RETENIR
Comment le réseau humain vous affecte-t-il ?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 5
1.1.1.4 Les réseaux facilitent l'apprentissage
Comment les réseaux vous facilitent l’apprentissage ?
Classe virtuelles : Grace aux réseaux (Internet) l'accès à
un enseignement de qualité n'est plus limité aux
personnes résidant à proximité du lieu où l'enseignement
est dispensé.
Vidéo à la demande: grâce aux réseaux, l'enseignement
à distance en ligne a effacé les obstacles géographiques
et augmenté les opportunités.
Espace d’apprentissage collaboratifs : L'utilisation de
réseaux encourage et enrichit l'expérience didactique
(exercices, des évaluations, et des commentaires
interactifs) des étudiants.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 6
1.1.1.5 Les réseaux facilitent la communication
Comment les réseaux vous facilitent la communication ?
Grace aux réseaux (internet) nous utilisons les plates-formes suivantes pour communiquer:
Messagerie instantanée : Yahoo Messenger, Facebook messager, WhatsApp, Viber
Réseaux sociaux – Les réseaux sociaux sont des sites Web interactifs où les personnes
et communautés créent et partagent du contenu avec leurs amis, leur famille, leurs
homologues et le monde entier. Exemple: Facebook, Twitter
Outils collaboratifs – Les outils de collaboration donnent aux utilisateurs la possibilité de
travailler ensemble sur des documents partagés. exemple : Cisco Webex, gratuit : Google
drive
Blogs – Les blogs sont des pages Web qui sont faciles à mettre à jour et à modifier.
Exemple de blog High-tech : cetmia.blogs.com
Wikis – Les wikis sont des pages Web que des groupes de personnes peuvent modifier
et consulter ensemble. Exemple: wikipedia,
Podcasts - Les podcasts sont des supports audio qui permettaient initialement
d'enregistrer des données audio et de les convertir. Exemple : Ipod, les sites radio,
Partage de fichiers en peer-to-peer (P2P) – permet de partager des fichiers sans avoir à
les stocker et à les télécharger depuis un serveur
Presentation_ID central,
© 2008 Cisco Systems, Inc. TousExemple:
droits réservés. filezilla
Confidentiel Cisco 7
1.1.1.5 Les réseaux facilitent notre travail
Comment les réseaux vous facilitent le travail ?
Grace aux réseaux (internet) les entreprises offrent de nombreux types de services
d'informations différents, parmi lesquels les e-mails, la vidéo, les messageries et la
téléphonie.
Grace aux réseaux (internet) les entreprises peuvent offrir les formations en ligne aux
employés afin de réduire le nombre des déplacements, souvent chronophages et
coûteux.
1.1.1.7 Les réseaux facilitent le divertissement
Comment les réseaux vous facilitent le divertissement?
Grace aux réseaux (internet) nous pouvons: écouter des artistes, de voir des bandes-
annonces ou même des films entiers, de lire des livres et de télécharger des éléments à
consulter ultérieurement hors connexion.
Grace aux réseaux (internet) nous pouvons : suivre des concerts et des événements
sportifs en direct au moment où ils se produisent, ou peuvent être enregistrés pour être
consultés à la demande.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 9
1.1.2.1 Réseaux de tailles diverses
Les réseaux peuvent être de différentes tailles. Il existe des
réseaux élémentaires, constitués de deux ordinateurs, mais
également des réseaux extrêmement complexes, capables de
connecter des millions de périphériques.
Quels sont les différents rôles qu’un hôte peut jouer dans un
réseau ?
Il peut jouer le rôle de client, de serveur, ou les deux
Quel est le rôle d’un serveur dans un réseau ?
Les serveurs sont des hôtes équipés des logiciels leur permettant
de fournir des informations, comme des messages
électroniques ou des pages Web, à d'autres hôtes sur le réseau.
Chaque service nécessite un logiciel serveur distinct. Par
exemple, un hôte nécessite un logiciel de serveur Web pour
pouvoir offrir des services Web au réseau.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 12
1.1.2.3 Peer to peer
Qu’est-ce qu’un réseau peer to peer ?
C’est un réseau dans lequel les ordinateurs
jouent à la fois le rôle de serveur et de client
sur le réseau.
Comment est constitué un P2P ?
Le réseau peer-to-peer le plus simple est
constitué de deux ordinateurs connectés
directement à l'aide d'une connexion câblée Inconvénients du réseau peer-to-peer :
ou sans fil.
Pas d'administration centralisée
Citer les avantages et inconvénients ?
Peu sécurisé
Avantages du réseau peer-to-peer : Non évolutif
Tous les périphériques peuvent servir à la
Facile à configurer
fois de client et de serveur, ce qui peut
Moins complexe
ralentir les performances
Coût inférieur étant donné que les périphériques
réseau et les serveurs dédiés peuvent ne pas être A RETENIR
nécessaires Définition P2P
Avantages
Peut être utilisé pour des tâches simples telles inconvénients
que le transfert de fichiers et le partage des
imprimantes
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 13
Rubrique 1.2.1 :
Composants réseau
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 14
1.2 LAN, WAN et Internet Périphériques
1.2.1.1 Composants du réseau
Qu’est-ce qu’une infrastructure réseau ?
C’est la plateforme qui prend en charge le réseau et fournit
le canal stable et fiable à travers lequel nos
communications peuvent s'établir.
Quels sont les trois composants d’une infrastructure
Supports
réseau ?
Les périphériques, Multimédia (supports) et Les services
(logiciels)
Le matériel ?
Le matériel correspond souvent aux composants visibles de
la plateforme réseau, par exemple : un ordinateur portable,
un ordinateur de bureau, un commutateur, un routeur, un point
d'accès sans fil ou le câblage qui sert à relier les Services
périphériques.
Les services et processus ?
Les services font référence aux applications de réseau par
exemple: service web, messagerie.
Les processus fournissent les fonctionnalités qui ©dirigent et 15
Presentation_ID 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco
1.2.1.2 Périphériques finaux
Description d’un périphérique final ?
Un périphérique final est la source ou la
destination d'un message transmis sur le réseau.
Comment identifier un périphérique final ?
Chaque périphérique final situé sur un réseau est
identifié par une adresse (MAC et IP).
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 17
1.2.1.4 Supports réseau
Citer les trois types de supports ?
Les réseaux modernes utilisent principalement trois
types de supports pour interconnecter des
périphériques et fournir le chemin par lequel des
données peuvent être transmises.
Ces supports sont les suivants :
Fils métalliques dans des câbles
Fibres de verre ou optiques de plastique (câbles
en fibre optique)
Transmission sans fil
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 20
1.2.1.6 Schémas de topologie
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 21
1.2.1.7 Exercice – Représentations et fonctions des composants du réseau
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 22
1.2.1.7 Exercice – 2e partie
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 23
1.2.1.7 Exercice – 3e partie
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 24
Rubrique 1.2.2 :
Réseaux locaux et réseaux étendus
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 25
1.2.2.1 Types de réseau
Citer deux types les plus courants d'infrastructure
réseau ?
Réseau local (LAN) - infrastructure réseau permettant
d'accéder aux périphériques finaux et aux
utilisateurs sur une zone peu étendue.
Réseau étendu (WAN) - infrastructure réseau permettant
d'accéder à d'autres réseaux sur une vaste zone.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 27
1.2.2.3 Réseaux étendus
Qu’est-ce qu’un WAN ?
Un réseau étendu (WAN) est une infrastructure réseau qui
couvre une zone étendue.
Les réseaux étendus sont généralement gérés par des
fournisseurs de services ou des fournisseurs d'accès
Internet (FAI). Comme CAMTEL, MTN, ORANGE, NEXTEL
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 29
1.2.3.1 Internet
Définition Internet ?
Remarque : le terme internet (avec un « i » minuscule) est utilisé pour décrire plusieurs réseaux interconnectés.
Pour faire référence au système global de réseaux informatiques interconnectés ou World Wide Web, c'est le terme
Internet (avec un « I » majuscule) qu'il convient d'utiliser
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 30
1.2.3.2 Intranet et extranet
Il existe deux autres termes similaires au terme
Internet :
Intranet
Extranet
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 32
1.2.4.1 Technologies d'accès internet
Les utilisateurs à domicile, les télétravailleurs (travailleurs à domicile) et les PME ont généralement
besoin d'un fournisseur d'accès Internet (FAI) pour se connecter à Internet.
Particuliers
Entreprises
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 33
1.2.4.2 Connexion des utilisateurs distants à Internet
Citer les technologies d’accès internet pour
particulier
Les options de connexion courantes pour les utilisateurs de
petits bureaux et de bureaux à domicile :
Satellite – le service par satellite est l'option idéale pour les Internet par satellite ?
maisons ou les bureaux qui n'ont pas accès à la DSL ou au câble. VSAT(Very Small Aperture Terminal) permet la
Inconvénient: Les paraboles nécessitent une visibilité directe sur le communication de données bidirectionnelle
satellite et peuvent ne pas fonctionner convenablement dans des (chargement et téléchargement).
zones boisées ou des emplacements entourés d'éléments faisant La vitesse de chargement représente environ 1/10e
obstacle aux transmissions. Les débits dépendent du contrat choisi, de la vitesse de téléchargement qui est de 500 kbit/s.
mais sont en général élevés. Les frais liés au matériel et à Les connexions câble et DSL présentent des
l'installation peuvent être élevés (même si les fournisseurs peuvent vitesses de chargement plus élevées, mais les
proposer des promotions), et un forfait mensuel est ensuite mis en systèmes par satellite sont dix fois plus rapides
place. qu'un modem analogique.
Avantage : La disponibilité de l'accès Internet par satellite constitue Pour accéder à des services Internet par satellite, les
un réel avantage dans les régions qui n'ont aucune autre possibilité abonnés doivent posséder une antenne
d'accéder à Internet. parabolique, deux modems (liaison montante et
liaison descendante) et des câbles coaxiaux reliant
l'antenne au modem.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 36
1.2.4.3 Connexion d'une entreprise à Internet
Citer les technologies d’accès internet pour entreprise ?
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 38
1.3.2.1 Réseaux distincts traditionnels et 1.3.1.2 Réseau convergent
Introduction ?
Les réseaux téléphonique, radio et de télévision traditionnels ont été gérés séparément des réseaux
de données.
Auparavant, chacun de ces services nécessitait un réseau dédié, avec des canaux de communication
différents et des technologies différentes pour transmettre un signal de communication particulier.
Chaque service avait son propre ensemble de règles et de normes, destiné à garantir les
communications.
Les progrès technologiques nous permettent aujourd'hui de regrouper ces différents types de réseau
sur une plate-forme appelée « réseau convergent ».
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 39
Rubrique 1.3.2 :
Réseaux fiables
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 40
1.3.2.1 Architecture prenant en charge le réseau
Qu’est-ce qu’une architecture réseau?
Un réseau tolérant aux pannes est un réseau qui limite l'impact des pannes, de
sorte que le plus petit nombre de périphériques possible soit affecté par ces dernières
Le fait de disposer de plusieurs chemins vers une destination s'appelle la
redondance
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 42
1.3.2.3 Évolutivité
Qu’est-ce qu’un réseau évolutif ?
Un réseau évolutif est en mesure de s'étendre
rapidement afin de prendre en charge de
nouveaux utilisateurs et applications sans que
cela n'affecte les performances du service fourni
aux utilisateurs existants.
Analyse de la figure ?
La figure ci-contre montre comment un nouveau
réseau peut être facilement ajouté à un réseau
existant.
En outre, les réseaux sont évolutifs étant donné
que les concepteurs font appel à des normes et à
des protocoles reconnus.
Ainsi, les fournisseurs de logiciel et de matériel
peuvent se concentrer sur l'amélioration des
produits et des services, sans se soucier d'avoir
à développer un nouvel ensemble de règles pour
assurer leur fonctionnement dans le réseau.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 43
1.3.2.4 Qualité de service (QS)
Qu’est-ce qu’une Qualité de service ?
La QS est un processus qui permet de gérer
l'encombrement du réseau et assurer une
fourniture fiable des contenus à l'ensemble des
utilisateurs.
Définition de la bande passante ?
La bande passante d'un réseau est la mesure
de sa capacité à transporter de données.
En d'autres termes, quelle quantité de données
peut être transmise en un temps donné ? Elle est
mesurée en « bits par seconde » (bit/s)
La sécurité du réseau consiste à protéger les informations contenues dans les paquets
transmis sur le réseau, ainsi que les informations stockées sur des périphériques reliés au
réseau.
Deux aspects de la sécurité réseau doivent être pris en compte : la sécurité de
l'infrastructure réseau et la protection des données.
Les mesures de sécurité prises sur un réseau
doivent :
• Empêcher la divulgation d'informations
confidentielles
• Éviter le vol d'informations (Figure 1)
• Empêcher toute modification non autorisée des
informations
• Empêcher les dénis de service (DoS)
Pour atteindre ces objectifs de sécurité réseau, il faut
respecter trois exigences:
• Assurer la confidentialité : Authentification(politique d’accès)
• Garantir l'intégrité des données :Chiffrement
• Assurer la disponibilité : pare-feu et la redondance
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 45
Rubrique 1.4.1 :
Tendances relatives aux réseaux
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 46
1.4.1.1 Nouvelles tendances
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 47
1.4.1.2 BYOD
Le BYOD ?
Le concept de « tous les périphériques, tous les
contenus et toutes les méthodes de connexion » est
une tendance globale majeure qui nécessite des
modifications importantes au niveau de l'utilisation des
périphériques. Cette tendance est appelée « Bring Your
Own Device » (BYOD).
En quoi consiste le BYOD ?
Le BYOD consiste à offrir aux utilisateurs finaux la liberté
d'utiliser leurs propres outils pour accéder aux
informations et communiquer au sein d'une entreprise
ou d'un réseau de campus.
Le BYOD, c'est pour tout type d'appareil, quel que soit
son propriétaire, et partout.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 48
1.4.1.3 Collaboration en ligne
Qu’est-ce qu’une collaboration ?
La collaboration est définie comme « le fait de
travailler avec une ou plusieurs autres
personnes sur un projet commun ».
Les outils de collaboration tels que Cisco
WebEx, illustré dans la figure ci-contre, offrent aux
employés, aux étudiants, aux professeurs et aux
partenaires un moyen de se connecter
instantanément, d'interagir et d'atteindre leurs
objectifs.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 49
1.4.1.4 Communication vidéo
Description de la vidéo ?
La vidéo est indispensable pour la
communication et la collaboration.
Les appels vidéo peuvent être émis et reçus
n'importe où via Internet.
Description de la vidéoconférence ?
La vidéoconférence est un outil puissant
pour communiquer avec d'autres
utilisateurs à distance, tant au niveau
régional qu'international.
La vidéo devient une condition essentielle
pour collaborer efficacement à mesure que
les entreprises se développent au-delà des
frontières géographiques et culturelles.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 50
1.4.1.5 Cloud computing
Qu’est-ce qu’un cloud computing ?
imputés.
Le terme Cloud computing ?
Le terme « cloud computing » fait référence à
tout service disponible en temps réel sur
Internet, impliquant un paiement sous forme
d'abonnement ou en fonction de l'utilisation.
Le terme « cloud computing » fait en fait
référence à l'informatique sur le Web.
Remarque : Les opérations bancaires en ligne, les
magasins en ligne et les sites de téléchargement
de musique sont des exemples courants de cloud
computing
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 51
1.4.1.5 Cloud computing
Il existe quatre formes de déploiement du Cloud
Computing :
Le cloud privé, géré en interne et qui permet de
délivrer des services IT uniquement au sein de son
entreprise ;
Le cloud public, géré le plus souvent par des
entreprises spécialisées qui louent leurs services à
de nombreuses entreprises ou au grand public, Les applications Cloud ?
Le cloud hybrid, qui est une composition de deux ou Amazon Elastic Compute Cloud
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 53
1.4.1.5 Data centers
Description du Data center ?
Le cloud computing fonctionne grâce aux data centers.
Un data center héberge des systèmes informatiques et les composants
associés.
Un data center peut occuper une pièce, un ou plusieurs étages, voire un bâtiment
entier.
La construction et l'entretien des data centers sont en général très coûteux.
C'est pour cela que les grandes entreprises utilisent des data centers privés pour
stocker leurs données et fournir des services aux utilisateurs.
Les entreprises de plus petite taille, qui ne peuvent pas se permettre de posséder
leur propre data center privé, peuvent réduire le coût total de possession en
louant des services de stockage et de serveur cloud à une grande entreprise
proposant des data centers.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 54
Rubrique 1.4.2 :
Technologies réseau domestiques
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 55
1.4.2 Technologies réseau domestiques 1.4.2.1 Tendances
technologiques domestiques
Commentaire
Les technologies domestiques intelligentes sont intégrées aux appareils de la maison, pour
leur permettre de se connecter à d'autres périphériques (voiture, Smartphone) et ainsi les rendre
plus « intelligents » ou automatisés.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 57
1.4.2.3 Haut débit sans fil
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 58
Rubrique 1.4.3 :
Sécurité du réseau
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 59
1.4.3.1 Menaces de sécurité
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 60
1.4.3.1 Menaces de sécurité
Les menaces externes les plus courantes pour les
réseaux sont les suivantes :
• Virus, vers, et chevaux de Troie – logiciels malveillants
et code arbitraire s'exécutant sur un périphérique
utilisateur.
• Logiciels espions et publicitaires – logiciels installés sur
un périphérique utilisateur qui collectent secrètement des
informations sur l'utilisateur.
• Attaques zero-day, également appelées attaques zero-
hour – attaques qui se produisent le jour où une
vulnérabilité est détectée. • Interception et vol de données –
• Attaques de pirates – attaques lancées sur des attaques visant à acquérir des
périphériques utilisateur ou des ressources réseau par informations confidentielles à partir du
une personne qui possède de solides connaissances en réseau d'une entreprise.
informatique. • Usurpation d'identité - attaques visant à
• Attaques par déni de service – attaques conçues pour recueillir les informations de connexion
ralentir ou bloquer les applications et les processus d'un d'un utilisateur afin d'accéder à des
périphérique réseau. données privées.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 61
1.4.3.2 Solutions de sécurité De plus, les réseaux plus étendus et les réseaux des
grandes entreprises ont souvent d'autres exigences
Les solutions de sécurités pour un
relatives à la sécurité :
réseau domestique ou d'un réseau de
• Des systèmes de pare-feu spécialisés –
petit bureau doivent inclure, au
pour fournir des fonctionnalités de pare-feu plus
minimum : avancées et filtrer un trafic plus important avec plus
• Un antivirus et un logiciel anti- de précision.
espion – pour protéger les • Des listes de contrôle d'accès (ACL) – pour
périphériques des utilisateurs contre filtrer davantage les accès et le transfert de
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 62
Exercice
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 63
1.4.4.2 CCNA Commentaire
L'obtention de la certification CCNA (Cisco Certified Network
Associate) est la première étape de la préparation à une carrière
dans le domaine des réseaux.
La certification CCNA atteste de la capacité à installer,
configurer, exploiter et dépanner des réseaux routés et
commutés de taille moyenne, ainsi que de la maîtrise de la mise en
œuvre et de la vérification des connexions à des sites distants dans
un WAN.
Le cursus CCNA inclut des connaissances de base sur la réduction
des menaces, une introduction aux concepts et à la terminologie des
réseaux sans fil, ainsi que des qualifications axées sur les
performances. Ce cursus CCNA inclut l'utilisation de différents
protocoles : IP, Open Shortest Path First (OSPF), Serial Line
Interface Protocol, Frame Relay, VLAN, Ethernet, listes de
contrôle d'accès (ACL), etc.
Ce cours permet de présenter les concepts de réseau et les
configurations de routage et de commutation de base, et il constitue
le point de départ de la certification CCNA.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 64
1.4.4.3
Travaux pratiques – Recherche d'offres d'emploi dans le secteur de l'informatique et
des réseaux Commentaire
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 65
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 66