CCNA 1 v5.0 ITN Practice Exam final réponses

Dimension: px
Commencer à balayer dès la page:

Download "CCNA 1 v5.0 ITN Practice Exam final réponses"

Transcription

1 CCNA 1 v5.0 ITN Practice Exam final réponses Introduction aux réseaux Pratique final ITN - Introduction aux réseaux (Version 5.0) 1 Un administrateur réseau est de concevoir une nouvelle infrastructure de réseau qui comprend à la fois la connectivité filaire et sans fil. Sous quelle situation une connexion sans fil serait recommandé? Le dispositif de l'utilisateur final exige une connexion dédiée à cause des exigences de performance. La zone de l'appareil de l'utilisateur final a une forte concentration de RFI. Le dispositif de l'utilisateur final a besoin de mobilité lors de la connexion au réseau. * Le dispositif de l'utilisateur final ne dispose que d'un port Ethernet NIC. 2 Un utilisateur tente de faire une sans succès. Quels sont les deux configuration valeurs doivent être définies sur l'hôte afin de permettre cet accès? (Choisissez deux réponses.) Serveur WINS serveur HTTP Netbios serveur DNS * passerelle par défaut * 3 Quels sont les deux états sont corrects dans une comparaison de IPv4 et IPv6- têtes de paquets?(choisissez deux réponses.) L'adresse nom de domaine de la Source de l'ipv4 est conservée dans IPv6. * Le champ d'ipv4 version est pas maintenu en IPv6. Le champ d'adresses de destination est nouveau dans IPv6. Le nom de domaine tête somme de contrôle de l'ipv4 est conservée dans IPv6. Le temps de mise champ direct de l'ipv4 a été remplacé par le champ Hop Limit en IPv6. * 4 Un utilisateur appelle le service d'assistance pour signaler qu'un poste de travail

2 Windows XP est incapable de se connecter au réseau après le démarrage et qu'une fenêtre popup dit "Cette connexion a connectivité limitée ou inexistante." Le technicien demande à l'utilisateur d'émettre la commande ipconfig / all commander. L'utilisateur signale l'adresse IP est avec un masque de sous-réseau et rien est affiché pour l'adresse IP du serveur DNS. Quelle est la cause du problème? L'adresse IP du serveur DNS doit être configuré. Le masque de sous-réseau a été configuré de manière incorrecte. Le poste de travail est incapable d'obtenir une adresse IP d'un serveur DHCP. * Le poste de travail NIC a mal fonctionné. 5 Un administrateur réseau a été délivré une adresse réseau de /26. Combien de sous-réseaux de taille égale pourraient être créés à partir de la assignée / 26 réseau en utilisant un préfixe / 28? * 14 6 Pourquoi les numéros de port inclus dans l'en-tête de TCP d'un segment? pour permettre à l'hôte de réception pour assembler le paquet dans le bon ordre pour permettre à un hôte récepteur de transmettre les données à l'application * appropriée pour déterminer quels protocole de couche 3 doit être utilisé pour encapsuler les données pour identifier les ports de commutateur doivent recevoir ou transmettre le secteur pour indiquer l'interface du routeur correcte qui devrait être utilisée pour transférer un segment 7

3 Reportez-vous à l'exposition. Quelle couche du modèle OSI aurait formater les données de cette façon? liaison de données * demande de transport réseau physique 8 Ouvrez le PT activité. Effectuez les tâches dans les instructions de l'activité et ensuite répondre à la question. Quel est le mot clé secrète qui est affiché sur la page Web? Cisco commutateur

4 cadre paquet * routeur 9 Quels sont les deux types d'applications comptent sur leur trafic ayant priorité sur les autres types de trafic à travers le réseau? (Choisissez deux réponses.) voix * transfert de fichiers de messagerie instantanée vidéo * 10 remplir le vide. En notation décimale, l'adresse IP " " est la dernière adresse d'hôte pour le réseau / Quels appareils devraient être garantis pour atténuer les attaques adresse MAC spoofing? Appareils de couche 2 * Layer 7 dispositifs de couche 3 dispositifs de couche 4 appareils 12 Quels notation adresse IPv6 est valide? ABCD: 160D :: 4GAB: FFAB 2001: 0db8 :: ABCD :: : DB8: 0: 1111 :: 200 * 2001 :: :: ABCD 13 Pour revenir à une configuration précédente, un administrateur émet la commande copy tftp startup-config sur un routeur et entre l'adresse d'hôte et le nom de fichier lorsque vous êtes invité. Après la commande est terminée, pourquoi ne la configuration actuelle reste inchangée? Un serveur TFTP ne peut être utilisé pour restaurer l'ios de Cisco, pas la configuration du routeur. La commande aurait dû être exemplaire startup-config tftp. La configuration aurait été copié à la configuration en cours d'exécution à la place. * Les changements de

5 configuration ont été copiés dans la mémoire RAM et nécessiter un redémarrage pour prendre effet. 14 Quelles sont les deux caractéristiques d'un réseau évolutif? (Choisissez deux réponses.) est pas aussi fiable que d'un petit réseau se développe en taille sans affecter les utilisateurs existants *facilement surchargé avec l'augmentation du trafic approprié pour appareils modulaires qui permettent d'expansion * offre nombre limité d'applications 15 Quels sont les deux fonctions sont des fonctions principales d'un routeur? (Choisissez deux réponses.) commutation de paquets * microsegmentation nom de domaine résolution contrôle de flux sélection de chemin * 16 Utilisation des paramètres par défaut, ce qui est la prochaine étape dans la séquence de démarrage du routeur après les charges IOS de flash? Effectuer la routine POST. Rechercher une sauvegarde IOS dans la mémoire ROM. Chargez le programme d'amorçage de la ROM. Chargez le fichier running-config de la RAM. Recherchez et charger le fichier de configuration de démarrage de la mémoire NVRAM. * 17 A routeur démarre et passe en mode de configuration. Quelle est la raison pour ça? Cisco IOS est absent de la mémoire flash. Le processus de POST a détecté une défaillance matérielle.

6 L'image de l'ios est corrompu. Le fichier de configuration est absent de la mémoire NVRAM. * 18 Qu'est-ce qu'un FAI? Il est un périphérique réseau qui combine les fonctionnalités de plusieurs dispositifs différents de réseautage en un. Il est un organisme qui permet aux individus et aux entreprises de se connecter à Internet. * Il est un protocole qui établit comment les ordinateurs au sein d'un réseau local de communiquer. Il est un organisme de normalisation qui élabore des normes de câblage et de câblage pour les réseaux /27 sous-réseau aura une gamme d'hôte valide de avec l'adresse de diffusion comme sous-réseau /27 aura une gamme d'hôte valide de avec le l'adresse de diffusion comme sous-réseau /27 aura une gamme d'hôte valide de avec l'adresse de diffusion que Qu'est-ce que l'information est ajouté lors de l'encapsulation à la couche OSI 3? source et port de destination numéro source et la destination MAC source et la destination adresse IP * protocole source et l'application de destination 21 Quelles sont les deux façons que TCP utilise les numéros de séquence dans un segment? (Choisissez deux réponses.)

7 de limiter le nombre de segments qui peuvent être envoyés sur une interface à la fois pour déterminer si le paquet a changé pendant le transit pour spécifier l'ordre dans lequel les segments de voyage de la source à la destination de réassembler les segments à l'emplacement distant * pour identifier les disparus segments à la destination * 22 déclaration qui décrit une caractéristique de l'utilitaire traceroute? Il est principalement utilisé pour tester la connectivité entre deux hôtes. Il envoie quatre messages Requête d'écho. Il identifie les routeurs dans le chemin d'un hôte source à un hôte de destination. * Il utilise les messages ICMP Source Quench. 23 Reportez-vous à l'exposition. HostA tente de contacter ServerB. Quels sont les deux déclarations décrivent correctement l'adressage que HostA va générer dans le processus? (Choisissez deux réponses.)

8 Un paquet avec l'adresse IP de destination du RouterA. Un cadre avec l'adresse MAC de destination SwitchA. Un cadre avec l'adresse MAC de destination RouterA. * Un paquet avec l'adresse IP de destination du RouterB. Un paquet avec l'adresse IP de destination du ServerB. * Un cadre avec l'adresse MAC de destination ServerB. 24 Pour ce qui était un trois raisons technologie sans connexion à commutation de paquets de communication de données utilisée lors du développement de l'internet? (Choisissez trois réponses.) Elle exige qu 'un circuit de données entre la source et la destination établie avant que les données peuvent être transférées. Il peut rapidement s'adapter à la perte d'installations de transmission de données. * Il utilise efficacement l'infrastructure de réseau pour transférer des données. * Il permet pour la facturation de l'utilisation du réseau par la quantité de temps une connexion est établie. Les paquets de données peuvent voyager plusieurs chemins à travers le réseau simultanément. * 25 Un administrateur réseau est la résolution des problèmes de connectivité sur un serveur. Utilisation d'un testeur, l'administrateur remarque que les signaux générés par le serveur NIC sont déformées et non utilisable. Dans quelle couche du modèle OSI est l'erreur catégorisée? couche liaison de données couche physique * couche réseau couche de présentation 26 Qu'est-ce que sera un hôte sur un réseau Ethernet faire si elle reçoit une trame avec une adresse MAC de destination qui ne correspond pas à sa propre adresse MAC? Il va supprimer le cadre des médias. Il va jeter le cadre. * Il transmet le cadre à l'hôte suivant. Il sera dépouiller le cadre de liaison de données pour vérifier l'adresse IP de destination.

9 27 Quelles sont les trois parties d'une adresse unicast globale IPv6? (Choisissez trois réponses.) l'adresse de diffusion routage global préfixe * masque de sous-réseau sous-réseau ID * ID d'interface * 28 Un PC qui communique avec un serveur web est en utilisant une taille de fenêtre de 6000 octets lors de l'envoi des données et une taille de paquet de 1500 octets. Quel octet d'information sera le serveur web reconnaître après qu'il a reçu quatre paquets de données à partir du PC? * Quelles sont les trois fonctions primaires ne couche liaison de données encapsulation fournir?(choisissez trois réponses.) détection d'erreur * identification de port d'adressage * détermination du chemin IP résolution adresse cadre délimitant * 30

10 Reportez-vous à l'exposition. Un ingénieur réseau tente de se connecter à un nouveau routeur pour effectuer la configuration initiale. L'ingénieur connecte un câble de renversement du port série du PC au port AUX sur le routeur, puis configure HyperTerminal comme indiqué. L'ingénieur ne peut pas obtenir une invite de connexion dans HyperTerminal. Quel serait résoudre le problème? Déplacez le câble au port de console du routeur. * Utilisez un câble croisé à la place d'un câble de renversement. Connectez-vous au port Ethernet sur le PC. Modifier les paramètres de connexion pour égaliser la parité. 31 L'administrateur d'un bureau de la branche reçoit un préfixe IPv6 2001: DB8: 3000 :: / 52 à partir du gestionnaire de réseau de l'entreprise. Combien de sous-réseaux, l'administrateur peut créer? *

11 32 Reportez-vous à l'exposition. Quels sont les deux paramètres pourrait être changé pour améliorer la sécurité sur le réseau sans fil? (Choisissez deux réponses.) canal large bande la radio SSID * Mode réseau la diffusion du SSID * canal standard 33 remplir le vide en utilisant un certain nombre. La taille minimale de trame Ethernet est "64 octets". Tout petit que celui devrait être considéré comme un "cadre de avorton." 34 Reportez-vous à l'exposition. De mode de configuration globale, un administrateur tente de créer une bannière de message du-jour en utilisant le motd V Accès autorisé commande bannière seulement! Les contrevenants seront poursuivis! V

12 Lorsque les utilisateurs se connectent à l'aide de Telnet, la bannière ne semble pas correctement. Quel est le problème? Le symbole "!" Signale la fin d'un message de la bannière. Bannières message-de-la-journée seulement apparaissent quand un utilisateur se connecte via le port console. Le message de la bannière est trop long. Le caractère de délimitation apparaît dans le message de la bannière. * 35 Quel mode de configuration du routeur serait un administrateur de configurer le routeur pour l'accès SSH ou Telnet connexion? Interface routeur ligne * privilégié mondiale 36 Quel service sera traduire les adresses IP internes privées en adresses IP publiques routables sur Internet? NAT * DNS ARP DHCP 37 Quelles sont les trois déclarations décrivent caractéristiques ou des fonctions de contrôle d'accès au support? (Choisissez trois réponses.) Ethernet utilise CSMA / CD. * utilise CSMA / CD. Il utilise un accès basé sur la contention-aussi connu comme l'accès déterministe. Protocoles de couche de liaison de données définissent les règles d'accès aux différents médias. * L'accès des médias contrôlée implique la manipulation de collision. Il est responsable de la détection des erreurs de transmission dans les données transmises. *

13 38 Remplir le vide. Ne pas abrévier. Utilisez minuscules. Quels commande de mode de configuration d'interface met une interface de couche 3 du commutateur en mode Layer 3? "No switchport" 39 Ouvrez l'activité de PT. Effectuez les tâches dans les instructions de l'activité et ensuite répondre à la question. Quelles informations sont obtenues à partir de cette commande sortie? , non-autoritaire réponse * , non-autoritaire réponse , réponse faisant autorité , réponse faisant autorité 40 Un petit bureau satellite a été donné le numéro de réseau global de /24 et le technicien de réseau peut subdiviser les adresses de réseau selon les besoins. Le bureau a besoin de l'accès au réseau pour les deux appareils filaires et sans fil. Toutefois, en raison de la prise en compte de la sécurité, ces deux réseaux distincts doivent être fournis. Le réseau câblé aura 20 appareils. Le

14 réseau sans fil dispose d'une connexion potentielle de 45 appareils. Quel système d'adressage serait plus efficace pour ces deux réseaux? / / / / / /27 ************** / / / /28 41 Ce qui rend la fibre préférable de câblage en cuivre pour interconnecter les bâtiments? (Choisissez trois réponses.) un plus grand potentiel de bande passante * sensibilité limitée à EMI / RFI * connexions durables facilement résilié de plus grandes distances par câble terme * de coût d'installation inférieur 42 Une équipe de réseau est de comparer les topologies physiques WAN pour connecter les sites distants à un bâtiment du siège. Quels topologie fournit une haute disponibilité et relie les uns, mais pas tous, des sites distants? le point-à-point maille partielle maille * hub and spoke 43 Quelle est la fonction de CSMA / CA dans un WLAN? Il assure que les clients sont connectés à la bonne WLAN. Il décrit le plus petit bloc de construction du WLAN. Il fournit le mécanisme pour l'accès aux médias. * Il permet à un hôte de se déplacer entre les cellules sans perte

15 de signal. 44 Un administrateur réseau entre la commande password-encryption de service dans le mode de configuration d'un routeur. Qu'est-ce que cette commande accomplir? Cette commande fournit un mot de passe crypté exclusif pour le personnel de service externes qui sont appelés à faire l'entretien de routeur. Cette commande permet à un algorithme de cryptage fort pour la commande de mot de passe enable secret. Cette commande crypte les mots de passe lorsqu'ils sont transmis sur des liaisons série WAN. Cette commande empêche quelqu'un de visualiser les mots de passe de configuration en cours d'exécution. * Cette commande crypte automatiquement les mots de passe dans les fichiers de configuration qui sont actuellement stockés dans la mémoire NVRAM. 45 Remplir le vide. Un quartet se compose de "4" bits. 46 Placez les options dans l'ordre suivant: [+] câbles chambres communicantes pour les armoires de câblage [+] PC de bureau dans une classe adresse [#] IP d'un serveur [#] un commutateur situé dans une salle de classe

16 [+] Ordre n'a pas d'importance dans ce groupe. [#] Ordre n'a pas d'importance dans ce groupe. 47 Pourquoi les fils jumelés torsadés dans un câble CAT5? pour améliorer la résistance mécanique de fournir eletromagnetic annulation de bruit * pour faciliter terminaison de câble dans le connecteur d'étendre la durée de signalisation 48 Une entreprise de taille moyenne, est la recherche d'options disponibles pour la connexion à l'internet.la société est à la recherche d'une option à grande vitesse avec dédié, un accès symétrique. Quel type connexion doit la société choisir? modem câble DSL par satellite ligne louée * commuté 49 Reportez-vous à l'exposition. Quelle sera la suite de la conclusion cette configuration, la prochaine fois qu'un administrateur réseau connecte un câble de console au routeur et aucune des commandes supplémentaires ont été conclus? L'administrateur sera présenté avec le R1 invite>. * L'administrateur sera requis pour entrer Cisco789. L'administrateur sera requis pour entrer Cisco234. L'administrateur sera requis pour entrer cisco123.

17 50 La table ARP dans un commutateur cartes qui deux types d'aborder ensemble? Adresse de couche 2 à une couche 4 adresse adresse de couche 3 à une adresse de couche 2 * couche 4 adresse à une adresse de couche 2 adresse de couche 3 à une adresse de couche 4 51 qui est une fonction de la commande ip route show lorsqu'il est utilisé comme un outil pour la connectivité réseau de dépannage? indique l'adresse IP du routeur de saut suivant pour chaque trajet * répertorie les adresses IP de tous les bonds du trafic passera pour atteindre le réseau de destination montre les interfaces entrantes et sortantes du trafic va parcourir afin d'atteindre le réseau de destination indique le point de défaillance dans la connexion 52 Reportez-vous au graphique. Quel est l'effet de fixer le mode de sécurité WEP sur le routeur intégré Linksys? Il crypte les données entre le client sans fil et le point d'accès. * Il identifie le réseau local sans fil. Il permet le point d'accès pour informer les clients de sa présence. Il traduit une adresse interne ou groupe d'adresses dans un dehors, adresse publique. Il traduit IP adresses en noms de domaine facile à retenir. 53

18 54 Quelles sont les deux actions effectuées par un commutateur Cisco? (Choisissez deux réponses.) la construction d'une table de routage qui est basé sur la première adresse IP dans l'entête de trameutilisant la table d'adresses MAC de transmettre cadres via les adresse MAC de destination * cadres de transfert avec des adresses inconnues IP de destination à la passerelle par défaut en utilisant les adresses MAC source de cadres de construire et de maintenir une table d'adresses MAC * examiner l'adresse MAC de destination pour ajouter de nouvelles entrées à la table d'adresses MAC 55

19 Reportez-vous à l'exposition. Utilisation VLSM, quel est le plus grand et le plus petit masque de sous réseau requis sur ce réseau afin de minimiser l'adresse déchets? et * et et et Reportez-vous à l'exposition. Un administrateur teste la connectivité à un périphérique distant avec l'adresse IP Qu'est-ce que la sortie de cette commande indique?

20 La connexion expiré en attendant une réponse de l'appareil à distance. Un paquet de ping est bloqué par un dispositif de sécurité le long du chemin. Un routeur sur le chemin n'a pas eu un itinéraire vers la destination. * Connectivité de l'appareil distant a réussi. 57 Quel est un objectif de l'tcp en trois étapes? synchroniser les numéros de séquence entre la source et la destination en préparation pour le transfert de données * déterminer l'adresse IP de l'hôte de destination en cours de préparation pour le transfert de données envoyant des requêtes d'écho de la source à l'hôte de destination pour établir la présence de la destination demandant la destination pour transférer un fichier binaire déposer à la source NOUVEAU 1. Un site particulier d' ne semble pas être de répondre sur un ordinateur Windows 7. Quelle commande pourrait l'utilisation technicien pour montrer toutes les entrées DNS cache pour cette page Web? Ipconfig / all arp -a ipconfig / displaydns * nslookup 2. Un cadre est transmis d'un dispositif de mise en réseau à l'autre. Pourquoi l'appareil de réception vérifier le champ FCS dans le cadre? Pour déterminer l'adresse physique de l'appareil d'envoi afin de vérifier les informations de protocole de couche réseau pour vérifier le cadre d'éventuelles erreurs de transmission * de comparer le type de support d'interface entre les extrémités envoi et de réception pour vérifier que la destination de la trame correspond à l'adresse MAC de l'appareil récepteur 3. Quel type de sécurité sans fil est facilement compromis? EAP PSK WEP WPA IMAGE: Router # sh r% commande ambiguë: «sh r '

21 4. Reportez-vous à l'exposition. Un administrateur tente de voir la configuration actuelle sur ce commutateur, mais reçoit le message d'erreur qui est affiché. Qu'est-ce que cette erreur indique? Existe pas la commande. L'administrateur n'a pas le niveau d'accès requis pour utiliser cette commande. Pas assez de caractères ont été entrés pour l'interprète de reconnaître la commande. 5. Quelle plage d'adresses lien-local peut être attribuée à une interface IPv6? FEC0 :: / 10 FEBF :: / 10 * FDEE :: / 7 FF00 :: / 8 6. Sur un réseau point à point, quel type de communication est utilisé lorsque deux appareils peuvent à la fois transmettre et recevoir, mais pas en même temps? Half-duplex déterministe accès contrôlé full-duplex 7. Quel est le but de messages ICMP? À informer les routeurs sur les changements de topologie du réseau pour assurer la livraison d'un paquet IP pour fournir une rétroaction de transmissions de paquets IP pour surveiller le processus d'un nom de domaine pour la résolution d'adresses IP 8. Un administrateur doit mettre à niveau l'ios dans un routeur pour une version qui prend en charge de nouvelles fonctionnalités. Quel facteur devrait l'administrateur considérer avant d'effectuer la mise à niveau? NVRAM doit être effacé avant que les nouveaux IOS peuvent être installés. L'ancien IOS doit être sauvegardé dans la mémoire NVRAM de sorte qu'il ne soit pas perdue lors d'une panne de courant. Le nouveau IOS pourrait demander plus de RAM pour fonctionner correctement. La vieille IOS doit être retiré en premier. 9. Qu'est-ce qui se passera si l'adresse de la passerelle par défaut est correctement configuré sur un hôte? L'hôte ne peut pas communiquer avec d'autres hôtes dans le réseau local. Le commutateur paquets pas à terme initié par l'hôte. L'hôte devra utiliser ARP pour déterminer la l'adresse correcte de la passerelle par défaut. L'hôte ne peut pas communiquer avec les hôtes dans d'autres réseaux. Un ping de l'hôte ne serait pas couronnée de succès.

22 10. Quelle connexion fournit une session sécurisée avec un cryptage CLI à un routeur Cisco? Une connexion de la console une connexion AUX une connexion Telnet une connexion SSH 11. Un lycée à New York (école A) utilise la technologie de la vidéoconférence pour établir les interactions entre élèves avec une autre école secondaire (école B) en Russie. La vidéoconférence est effectuée entre deux terminaux via Internet. L'administrateur réseau de l'école A configure le dispositif de fin avec l'adresse IP de. L'administrateur envoie une demande de l'adresse IP pour le terminal à l'école B et la réponse est L'administrateur sait immédiatement que cette adresse IP ne fonctionnera pas. Pourquoi? Ceci est une adresse de bouclage. Ceci est une adresse de liaison locale. Il ya un conflit d'adresse IP. Ceci est une adresse IP privée. * Un hôte accède à un serveur Web sur un réseau distant. Quelles sont les trois fonctions sont assurées par des dispositifs de réseau intermédiaires au cours de cette conversation? (Choisissez trois réponses.) Corriger la réponse de votre réponse des signaux de données régénération l'application des paramètres de sécurité pour contrôler le flux de données avertir les autres appareils lorsque des erreurs surviennent Quels sont les deux déclarations décrire les caractéristiques de câblage de fibre optique? (Choisissez deux réponses.) Corriger réponse Votre réponse câblage de fibre optique ne conduit pas l'électricité. Câblage fibre optique est principalement utilisé comme câblage de backbone.

23 Quel sera un commutateur de couche 2 faire quand l'adresse MAC de destination d'une trame reçue est pas dans la table MAC? Elle diffuse le cadre de tous les ports du commutateur. Il lance une requête ARP. * Il transmet le cadre de tous les ports à l'exception du port où la trame a été reçu. Il avertit l'hôte d'envoi que le cadre ne peut pas être livré. avec la réponse Il transmet le cadre de tous les ports à l'exception du port où la trame a été reçu. - Un PC hôte tente de louer une adresse via DHCP. Quel message est envoyé par le serveur pour savoir au client qu'il est capable d'utiliser les informations IP fournie? DHCPDISCOVER DHCPOFFER DHCPREQUEST DHCPACK * DHCPNACK Quelle partie de l'url, représente le domaine DNS de haut niveau? * http index Un utilisateur émet la commande ipconfig / displaydns sur le poste de travail. Quelle est la fonction de cette commande? Réponses: pour montrer toutes les entrées DNS cache * pour afficher les paramètres de serveur DNS local pour montrer le résultat de la dernière demande de résolution de nom pour montrer la configuration DNS du poste de travail Envisager la gamme de la suite longueur de préfixe pour la plage d'adresses est ** 64 **

24 Quels publiquement ressources disponibles décrivent les protocoles, les processus et les technologies pour l'internet, mais ne donnent pas de détails de mise en œuvre? modèles de protocoles Request for Comments documents de recherche IRTF de normalisation IEEE Quelles informations le test de bouclage fournir? L'appareil dispose de l'adresse IP correcte sur le réseau. Le câble Ethernet fonctionne correctement. Le dispositif a de bout en bout la connectivité. DHCP fonctionne correctement. La pile TCP / IP sur le périphérique fonctionne correctement. Un utilisateur de petite entreprise est à la recherche pour une connexion FAI qui fournit une transmission numérique à grande vitesse sur les lignes téléphoniques régulières. Quel type de connexion FAI devraient être utilisés? DSL dial-up par satellite modem cellulaire modem câble Quelles sont les deux principales composantes de Cisco Express Forwarding (CEF)? (Choisissez deux réponses.) tables de contiguïté ARP tables tables de routage expéditeur base d'information (FIB) des tables adresse MAC Quels sous-réseau inclurait l' d'adresse comme adresse d'hôte utilisable? / / / /29

25 Lorsqu'elle est appliquée à un routeur, commande qui aiderait à atténuer passe attaques force brute contre le routeur? exec-timeout 30 banner motd $ Max connexions échouées = 5 $ connexion bloc pour 60 tentatives 5 dans les 60 services de passe de chiffrement Quel énoncé décrit le mieux le fonctionnement du protocole de transfert de fichiers? Un client FTP utilise un numéro de port source 21 et un numéro de port de destination généré de façon aléatoire lors de la création de trafic de contrôle avec un serveur FTP. Un client FTP utilise un numéro de port de source de 20 et un numéro de port de destination généré de façon aléatoire lors de l'établissement du trafic de données avec un serveur FTP. Un serveur FTP utilise un numéro de port source 20 et un numéro de port de destination généré de façon aléatoire lors de la création de trafic de contrôle avec un client FTP. Un utilisations de serveur FTP un numéro de port source 21 et un numéro de port de destination généré de manière aléatoire lors de l'établissement de trafic de commande avec un client FTP.

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82

eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82 eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82 eurobraille 134-140, rue d Aubervilliers, 75019 PARIS Tel : (33) 01 55 26 91 00 Fax : (33) 01

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

IPv6. Lab 1: Installation IPv6. Objectif: Installation sous Windows XP

IPv6. Lab 1: Installation IPv6. Objectif: Installation sous Windows XP IPv6 Lab 1: Installation IPv6 Objectif: Installation sous Windows XP v.1a E. Berera 1 Sous-réseau avec adresses lien-local Commandes 1) Vérifier les interfaces disponibles Panneau de configuration/connexions

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau R1 Customer Série 0/0/1

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 Position du problème Lorsque vous connectez une machine à un réseau Ethernet TCP/IP, cette machine, pour fonctionner correctement, dois disposer de : - une adresse

Plus en détail

Partie II PRATIQUE DES CPL

Partie II PRATIQUE DES CPL 282 L idéal pour configurer une telle machine dédiée est d utiliser Linux, dont les différentes distributions fournissent les fonctionnalités NAT et DHCP, alors que, sous Windows, il faut recourir à des

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION BTS INFORMATIQUE DE GESTION - ISE4R SESSION 2012 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION Barème Dossier 1 : extension du réseau du siège Dossier 2 : ouverture

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

Modélisation Hiérarchique du Réseau. F. Nolot 2009 1

Modélisation Hiérarchique du Réseau. F. Nolot 2009 1 Modélisation Hiérarchique du Réseau F. Nolot 2009 1 Modélisation Hiérarchique du Réseau Pourquoi et comment hiérarchiser? F. Nolot 2009 2 Construire un réseaux? Un réseau n'est pas la simple accumulation

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

DHCP. Dynamic Host Configuration Protocol

DHCP. Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol DHCP : Dynamic Host Configuration Protocol Permet la configuration des paramètres IP d une machine: adresse IP masque de sous-réseau l adresse de la passerelle

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP

Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP Table des matières Vue d'ensemble 1 Présentation multimédia : Rôle du protocole DHCP dans l'infrastructure réseau 2 Leçon : Ajout et autorisation

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Préparer, installer puis effectuer la mise en service d'un système. SUJET

Préparer, installer puis effectuer la mise en service d'un système. SUJET NOM, Prénom: Nom du binôme: Préparer, installer puis effectuer la mise en service d'un système. Notes à l attention du candidat: Vous devrez répondre directement sur les documents du dossier sujet dans

Plus en détail

Manuel d'installation du logiciel

Manuel d'installation du logiciel Manuel d'installation du logiciel Ce manuel explique comment installer le logiciel sur une connexion USB ou réseau. La connexion réseau n'est pas disponible pour les modèles SP 200/200S/203S/203SF/204SF.

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Les réseaux informatiques

Les réseaux informatiques Les réseaux informatiques Support de formation réalisé dans le cadre du convoi Burkina Faso de Septembre 2007 Ce document est largement inspiré de: http://christian.caleca.free.fr/ Table des matières Objectifs......3

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

comment paramétrer une connexion ADSL sur un modemrouteur

comment paramétrer une connexion ADSL sur un modemrouteur comment paramétrer une connexion ADSL sur un modemrouteur CISCO 837 Sommaire Introduction 1 Connexion au routeur Cisco 1.1 Attribution d'un mot de passe par CRWS 1.2 Connexion avec Teraterm pro web 1.3

Plus en détail

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Sommaire 1. Objectifs de ce TP... 2 2. Infrastructure du réseau... 2 3. Chargement

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Découverte de réseaux IPv6

Découverte de réseaux IPv6 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon

Plus en détail

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Travaux pratiques : configuration de la traduction d adresses de port (PAT) Travaux pratiques : configuration de la traduction d adresses de port (PAT) Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs Gateway G0/1

Plus en détail

Module 1 : Introduction à TCP/IP

Module 1 : Introduction à TCP/IP Module 1 : Introduction à TCP/IP THIS PAGE INTENTIONALLY LEFT BLANK 0RGXOH#4#=##j#7&32,3# # 4: # 3UpVHQWDWLRQ#JpQpUDOH 'RQQHU#XQ#DSHUoX#GHV VXMHWV#HW#GHV#REMHFWLIV#GH#FH PRGXOH1 &H#PRGXOH#SUpVHQWH#7&32,3

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail