Formation Configuration Switch Cisco

Formation Configuration Switch Cisco - 4 jours

Aujourd’hui, l’ensemble des entreprises connectent sur leur réseau Lan de plus en plus d’équipements qu’ils soient informatique ou même d’un autre type.

La gestion de la transmission d’information dans ce réseau devient cruciale tant du point de vue des performances que de la segmentation.

Programme de la formation :

  • Introduction to Lan Switching
    • Basic operations of a switch
    • Ethernet switch latency
    • Two switching methods
    • Frame transmission modes
  • Cisco Switch Configuration
    • Starting the Switch
    • Configuring the Switch
  • Spanning-Tree Protocol
    • Redundant topology and spanning tree
    • Spanning-tree protocol
    • Spanning-tree operation
    •  Selecting the root bridge
    • Stages of spanning-tree port states
    • Spanning-tree recalculation
    • Rapid spanning-tree protocol)
  • Virtual LANs
    • Vlans Concepts
    • Vlans Configuration
  • VLAN Trunking Protocol
    • Trunking
    • VTP
  • Etherchannel
    • Overview
    • Configuring L2 Etherchannels
    • Displaying Etherchannels
  • Quality of service (QoS)
    • Overview
    • Design
    • Needs
    • Cisco Features
  • RSTP, PVSTP, 802.1q
  • Labs

> Détails sur la formation ci dessous :

Cisco

Nous contacter :

JL GESTION SA

Bruxelles

JL GESTION SA
Avenue de l’indépendance Belge 58
1081 Bruxelles
Tel : +32 2 412 04 10 (gestion projet – comptabilité)
Tel: +32 2 412 04 11 (gestion projet – commercial)
Tel: +32 2 412 04 12 (secrétariat)
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be
Site: http://www.jlgestion.be

Lille

JL GESTION SA
21 Avenue le Corbusier
59042 Lille Cedex
Tel : +33 3 59 81 17 85
Fax : +33 3 59 81 17 81
Gsm : +32 477 789 445
Email : selossej@jlgestion.be
Site: http://www.jlgestion.fr

Publicité

Formation DIGITAL Marketing

Formation DIGITAL Marketing - 1 jour

Le marketing digital est une nouvelle discipline du marketing et de la communication.
Elle concerne toute opération de stratégie marketing visant à faire la promotion de produits et services par le biais d’un média ou d’un canal de communication digital ou numérique.

Programme de la formation

  • Introduction
  • Principes
  • Les outils disponibles
  • Les bonnes pratiques
  • Par où commencer ?
    Cible ?
    Contenu ?
    Fréquence ?

Télécharger les détails de la formation

Digital Marketing

 


Nous contacter :

JL GESTION SA

Bruxelles

JL GESTION SA
Avenue de l’indépendance Belge 58
1081 Bruxelles
Tel : +32 2 412 04 10 (gestion projet – comptabilité)
Tel: +32 2 412 04 11 (gestion projet – commercial)
Tel: +32 2 412 04 12 (secrétariat)
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be
Site: www.jlgestion.be

Lille

JL GESTION SA
21 Avenue le Corbusier
59042 Lille Cedex
Tel : +33 3 59 81 17 85
Fax : +33 3 59 81 17 81
Gsm : +32 477 789 445
Email : selossej@jlgestion.be
Site: www.jlgestion.fr

Formation de 4 jours à Bruxelles: TCP/IP sous Linux Serveur Réseau

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

OBJECTIF DU COURS

Cette formation a pour objectif de former des administrateurs d’applications réseaux TCP/IP en environnement Linux.

PUBLIC CONCERNÉ

Responsables réseaux, responsables informatique, techniciens réseaux, informaticiens

NIVEAU REQUIS

Une connaissance minimale de Linux et de son

 


PROGRAMME


MODULE 1 : APPLICATIONS RESEAUX

La gestion d’une application réseau

inetd

xinetd

Dépannage d’une application réseau

Atelier 7 : Les applications réseaux

MODULE 2 : SERVICES DE BASE

Les services réseaux

FTP

Les commandes remotes

LPD, LPRng

CUPS

X-Window

VNC

Atelier 13 : Les services de base

MODULE 3 : SERVICES DANNUAIRES

Les services gérés par l’administrateur

DHCP

DNS

LDAP

Whois

Atelier 10 : Les services annuaires

MODULE 4 : SERVICES ONC

Les RPC-ONC

NFS

NIS

Atelier 11 : Les services ONC

MODULE 5 : APACHE

Apache, introduction

Un site Web en 1/4 d’heure

Les protocoles du Web

La configuration d’Apache

Les sites dynamiques

La sécurité du Web

Atelier 14 : Apache

MODULE 6 : SAMBA

Samba, introduction

Un serveur Samba en 1/4 d’heure

Les protocoles Windows

La configuration de Samba

Dépannage

Quelques configurations

Linux comme client SMB

Atelier 15 : Samba

MODULE 7 : L’ EMAIL

L’architecture de l’e-mail TCP/IP

Les protocoles du email

Un serveur de messagerie en 1/4 d’heure

POSTFIX

Sendmail

La sécurité de l’e-mail

Atelier 16 : L’e-mail

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

Nous avons des centres de formations à :

Bruxelles
Avenue de l’indépendance Belge 58
1081 BruxellesTel : +32 2 412 04 10 (gestion projet – comptabilité)
Tel: +32 2 412 04 11 (gestion projet – commercial)
Tel: +32 2 412 04 12 (secrétariat)
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be
Site: www.jlgestion.be
Lille
21 Avenue le Corbusier
59042 Lille CedexTel : +33 3 59 81 17 85
Fax : +33 3 59 81 17 81
Gsm : +32 477 789 445
Email : selossej@jlgestion.be
Site: www.jlgestion.fr
AmsterdamJL GESTION SA
Keizersgracht 62-64
1015 CS AmsterdamTel : +31 20 520 68 77
Fax : +31 20 520 75 10
GSM: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.nl
AntwerpenNoorderlaan 147/8
2030 AntwerpenTel: +32 2 412 04 10
Fax: +32 2 412 04 19
Gsm: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.be

Formation de 5 jours à Bruxelles: Equipements – Connexion de périphériques CISCO

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

OBJECTIF DU COURS

Comprendre les concepts, commandes et manipulations requises en vue d’administrer des matériels Cisco. Etre capable d’identifier et recommander les meilleures solutions Cisco pour des petites et moyennes entreprises. Mettre en œuvre les procédures de configuration de réseaux multi-routeurs et multi-switchs, utilisant des interfaces LAN et WAN avec les protocoles les plus couramment utilisés.

les-business-indesign-lille

les-business-indesign-lille

PUBLIC CONCERNÉ

Techniciens réseaux et revendeurs découvrant la configuration des produits Cisco. Administrateurs réseaux et techniciens support. Candidats CCNA et CCNP.

NIVEAU REQUIS

Disposer de compétences concernant les technologies Cisco et disposer de connaissances avancées sur les réseaux.


PROGRAMME


Configuration des switch Catalyst : 
La Commutation et le Pontage – Les topologies redondantes – Le protocole « Spanning-Tree » et sa configuration – Le protocole « Rapid Spanning-Tree » et sa sconfiguration.

Les réseaux locaux Virtuels VLAN : 
Les concepts des réseaux locaux virtuels VLAN- Le Tagging 802.1q et ISL – Vlan Trunking Protocol VTP.

Routage dynamique :
Configuration des routages statiques et dynamiques – Les vecteurs distants – Interrogation de l’états de liens et routage hybride – Activation de RIP – Configuration de IGRP – Implémentation de EIGRP – Mise en place de OSPF – La variable Length Subnet Masking VLSM.

Access Lists :
Les Access Lists et leurs applications – La configuration des Access Lists – Implémentation de NAT et de PAT

Interconnexion point à point des sites distants : 
Encapsulation HDLC, PPP – Configuration des Protocoles d’authentification PAP et CHAP

Frame-Relay : 
Les concepts des Frame-Relay – Configuration des sous interfaces

Configuration de RNIS : 
Concepts et cofiguration de RNIS – Les accès de base (BRI), l’accès primaire (PRI) – Configuration de Dial-on-demand Routing (DDR)

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

Nous avons des centres de formations à :

Bruxelles
Avenue de l’indépendance Belge 58
1081 BruxellesTel : +32 2 412 04 10 (gestion projet – comptabilité)
Tel: +32 2 412 04 11 (gestion projet – commercial)
Tel: +32 2 412 04 12 (secrétariat)
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be
Site: www.jlgestion.be
Lille
21 Avenue le Corbusier
59042 Lille CedexTel : +33 3 59 81 17 85
Fax : +33 3 59 81 17 81
Gsm : +32 477 789 445
Email : selossej@jlgestion.be
Site: www.jlgestion.fr
AmsterdamJL GESTION SA
Keizersgracht 62-64
1015 CS AmsterdamTel : +31 20 520 68 77
Fax : +31 20 520 75 10
GSM: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.nl
AntwerpenNoorderlaan 147/8
2030 AntwerpenTel: +32 2 412 04 10
Fax: +32 2 412 04 19
Gsm: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.be

Pendant 4 jours (à Bruxelles) apprenez cette formation: CISCO – Sécurité des routeurs et contrôle du trafic réseau

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

OBJECTIF DU COURS

La première partie de cette formation établit un état des lieux de la sécurité des systèmes d’information. Un point focal est mis surl’authentification des utilisateurs et des machines, méthode essentielle à la protection des SI. Ceci nécessite bien sûr l’étude des technologies de chiffrement. Il s’agit d’aider l’administrateur à bâtir et structurer sa veille technologique.
Dans la seconde partie, l’administrateur est invité à déployer différents types de listes de contrôle d’accès afin de filtrer le trafic réseau et rejeter les flux illégitimes ou non désirés. Aux classiques listes d’accès standards, étendues, nommées, la formation ajoute la mise en œuvre deslistes datéesdynamiques et réflexives.
Enfin, la troisième partie est dédiée à la protection du routeur proprement dit. Protéger un routeur consiste à protéger ses accès. Lesprotocoles SSH et RADIUS sont mis en œuvre.

entre-formation-bureautique-excel-word-powerpoint

entre-formation-bureautique-excel-word-powerpoint

PUBLIC CONCERNÉ

techniciensingénieurs concernés par l’administration des réseaux informatiques mettant en œuvre des routeurs CISCO

NIVEAU REQUIS

Avoir suivi la formation Cisco – Installer et Configurer un routeur


PROGRAMME


Introduction à la sécurité

Justification du besoin – Les règles de base de la sécurité – Le modèle DICA – L’authentification – La confidentialité – L’intégrité – Disponibilité – Normes issues de l’ISO et traitant de la sécurité – Le sous-comité ISO/JTC1/SC27

Notions de chiffrement

Arithmétique modulaire – La division euclidienne – La congruence modulo n – Les modulos de la vie courante – Groupe, anneau, corps – L’addition modulaire  – La multiplication ou produit modulaire – Le corps (Zn,+,x)  – Toujours plus loin : l’indicatrice d’Euler – Test de primalité – Le chiffrement symétrique – Diffie et Hellman, première solution à l’échange de clés  – Le chiffrement asymétrique à clé publique – RSA – Génération des clés – Chiffrement – Déchiffrement – Conclusion chiffrement asymétrique – Chiffrement hybride – Applications directes du chiffrement – Fonction de hachage – Signature numérique – Les certificats

Gestion de trafic par liste d’accès (ACL)

Principes généraux – Fonctionnement – Identification des listes d’accès  – Liste d’accès numérotée standard – Champ d’application – Configuration d’une liste d’accès numérotée standard – Les adresses source host et any – Manipulation des masques génériques – Application d’une liste de contrôle à une interface – Positionnement de la liste d’accès standard – Édition des listes d’accès – L’option log – Mise au point et comptage – Scénarios types – Contrôler l’ouverture de session Telnet – Limiter l’accès aux sessions http – Limiter la portée de la commande debug ip packet – Atelier Liste d’accès standard – Listes d’accès étendues – Configuration d’une liste étendue – Liste étendue TCP – Liste étendue UDP – Liste étendue ICMP – Application d’une liste étendue à une interface – Scénarios types – Autoriser le trafic issu d’un MTA interne – Autoriser le trafic SMTP issu d’un MTA externe – Listes d’accès séquencées – Autoriser le trafic DNS – Autoriser le trafic WWW – Atelier Liste d’accès étendue – Listes d’accès nommées. – Configuration d’une liste nommée – Application d’une liste nommée à une interface – Intérêt des listes nommées – Listes d’accès complexes – Listes d’accès datées – Définir une plage de temps – Exercice liste d’accès datée – Listes d’accès dynamiques – Configurer une liste d’accès dynamique – Listes d’accès réflexives – Autoriser le trafic WWW – Autoriser le trafic DNS – Atelier Liste d’accès réflexive – Synthèse – Les caractéristiques à retenir – Les commandes à retenir – Listes d’accès IP standard, configuration – Listes d’accès IP étendues, configuration – Commandes transverses – Listes d’accès, commandes exec

Administration et sécurité

Identification des utilisateurs – Les niveaux de privilège. – Qu’est-ce que l’authentification ? – Le modèle AAA – Méthode d’authentification locale Méthode d’autorisation locale – Méthode d’authentification RADIUS – Type de paquet Demande d’accès – Type de paquet Accès accepté – Atelier RADIUS. – Journalisation, le protocole SYSLOG – Atelier SYSLOG – Adoptez SSH – Contexte – Le protocole SSH – SSH version 1 – SSH version 2 Mise en oeuvre

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

Nous avons des centres de formations à :

Bruxelles
Avenue de l’indépendance Belge 58
1081 BruxellesTel : +32 2 412 04 10 (gestion projet – comptabilité)
Tel: +32 2 412 04 11 (gestion projet – commercial)
Tel: +32 2 412 04 12 (secrétariat)
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be
Site: www.jlgestion.be
Lille
21 Avenue le Corbusier
59042 Lille CedexTel : +33 3 59 81 17 85
Fax : +33 3 59 81 17 81
Gsm : +32 477 789 445
Email : selossej@jlgestion.be
Site: www.jlgestion.fr
AmsterdamJL GESTION SA
Keizersgracht 62-64
1015 CS AmsterdamTel : +31 20 520 68 77
Fax : +31 20 520 75 10
GSM: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.nl
AntwerpenNoorderlaan 147/8
2030 AntwerpenTel: +32 2 412 04 10
Fax: +32 2 412 04 19
Gsm: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.be

Formation pousée à Bruxelles pendant 4 jours: CISCO – Configuration avancée des routeurs

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

OBJECTIF DU COURS

Après avoir resitué le contexte du routage, les notions de route, de métrique, de distance administrative, la formation inventorie les solutions possibles puis débute par la mise en œuvre du routage statiqueRIP (Routing Information Protocol) est le premier protocole de routage dynamique étudié même s’il s’agit avant tout de justifier la migration vers des protocoles de routage plus sophistiqués. Les problèmes d’adressage sont également approfondis, la formation montre comment Internet a dû se résoudre à abandonner les classes d’adresses au profit deCIDR (Classless Interdomain Routing).
Le stagiaire est initié à l’usage des masques de longueur variable VLSM (Variable Length Subnet Mask) tant pour diviser que pour agréger des réseaux. Puis la formation dédie deux grandes parties à la mise en œuvre des deux protocoles phares en matière de routage que sont EIGRP(Enhanced Interior Gateway Routing Protocol), protocole propriété de CISCO et OSPF (Open Shortest Path First), le protocole recommandé par l’IETF. L’articulation avec les procédés de commutation en couche 2 n’est pas oubliée, c’est ainsi que le mode de commutation CEF (Cisco Express Forwarding) et sa mise en œuvre sur les routeurs sont détaillés.

professional-training-photoshop-brussels

professional-training-photoshop-brussels

PUBLIC CONCERNÉ

techniciens, ingénieurs, concernés par l’administration des protocoles de routage sur des réseaux informatiques mettant en œuvre des routeurs CISCO.

NIVEAU REQUIS

Avoir suivi la formation « Cisco – Installer et configurer un routeur »


PROGRAMME


Le routage statique

1. Rappels, routage statique ou dynamique 1.1 Notion de route 1.2 Routage statique. 1.3 Routage dynamique1.4 La table de routage 1.5 Les protocoles de routage 1.5.1 Notion de système autonome 1.5.2 Protocoles de routage internes, externes1.6 Ce qui caractérise une route1.6.1 Métrique associée à une route 1.6.2 La distance administrative

2. Réseaux directement connectés.

3. Routes statiques 3.1 Route statique vers l’adresse du saut suivant3.1.1 La commande ping étendue 3.2 Route statique vers une interface de sortie

4. Résolution d’une route, la recherche récursive

5. Établissement d’une route statique flottante

6. Routes résumées

7. Routes par défaut .7.1 Route par défaut statique 7.2 La commande ip default-gateway 7.3 La commande ip default-network 7.4 Influence du routage sans classe sur la route par défaut

8. Partage de charge en routage statique 8.1 Qu’est-ce que le partage de charge ? 8.1.1 Partage de charge par destination et « Fast Switching »8.1.2 Partage de charge par paquet et « Process Switching » 8.2 Partage de charge à coût égal8.3 Partage de charge à coût inégal

9. Synthèse

10. TP : Mise en oeuvre d’un routage statique. 10.1 Tâche 1 : Conception du plan d’adressage 10.2 Tâche 2 : Réalisation de la topologie sous GNS3 10.3 Tâche 3 : Configuration minimale des routeurs10.4 Tâche 4 : Gestion des connexions Telnet 10.5 Tâche 5 : Mise en oeuvre de la commande debug ip routing 10.6 Tests de connectivité entre équipements adjacents 10.7 Tests de connectivité entre équipements non adjacents 10.8 Introduction de routes statiques . 10.8.1 Routes statiques avec adresse de saut suivant 10.8.2 Route statique avec interface de sortie

Protocole de routage type DV RIPv1

1. Les protocoles de routage type vecteur de distance 1.1 Caractéristiques génériques 1.2 Le routage par la rumeur1.2.1 Et quand la rumeur se tait ?. 1.3 Prévention des boucles de routage1.3.1 Partage de l’horizon (Split Horizon) 1.3.2 Partage de l’horizon avec empoisonnement 1.3.3 Le comptage à l’infini. 1.3.4 Mises à jour déclenchées 1.3.5 Refus de mises à jour (HolddownTimer) 1.4 Collisions de mises à jour

2. RIP 2.1 Le protocole, messages échangés 2.1.1 Les temporisateurs de RIP 2.1.2 Format des messages 2.1.3 Format des requêtes 2.1.4 Comportement avec classe (classfull)2.1.5 Résumé automatique de routes 2.1.6 Sous-réseaux non contigus 2.2 Configuration de base 2.2.1 Activation du protocole 2.2.2 Commande passive interface2.3 Configuration avancée 2.3.1 Mise à jour unicast2.3.2 Manipulation de la métrique de RIP2.3.3 Propagation de la route par défaut 2.4 Contrôle et dépannage 2.5 Résumé 2.5.1 Les caractéristiques à retenir2.5.2 Les commandes à retenir 2.6 Atelier : Mise en oeuvre d’une configuration RIP

Abandon des classes d’adresses

1. Adressage avec classe, rappel 1.1 Adresses de classe A 1.2 Adresses de classe B. 1.3 Adresses de classe C 1.4 Adresses de classe D et E. 1.5 Calculer une classe d’adresses 1.6 Classes d’adresses et RFC

2. Structuration par sous-réseaux 2.1 Découper une adresse de classe C 2.1.1 La commande ip subnet-zero 2.1.2 Le « sub-netting » mental 2.2 Découper une adresse de classe B

3. L’adressage sans classe 3.1 Masque de longueur variable VLSM 3.2 CIDR (Classless InterDomain Routing)

4. Routage avec ou sans classe 4.1 Routage avec classe 4.1.1 Informations échangées4.1.2 Comportement de l’algorithme de routage4.2 Routage sans classe 4.2.1 Informations échangées 4.2.2 Comportement de l’algorithme de routage

Protocoles de routage type DV RIPv2

1. Limitations de RIPv1

2. RIPv2 2.1 Le protocole 2.1.1 Comparaison des messages de RIPv2 et RIPv1 2.1.2 Compatibilité avec RIPv12.1.3 Authentification2.2 Configuration de base 2.2.1 Activation du protocole 2.2.2 Commande passive-interface 2.3 Configuration avancée 2.3.1 Réseaux discontigus

2.3.2 Activation de l’authentification 2.3.3 Réglage de la compatibilité. 2.4 Résumé 2.4.1 Les caractéristiques à retenir2.4.2 Les commandes importantes 2.5 TP : Mise en oeuvre d’une configuration RIPv2

Protocole de routage propriétaire EIGRP

1. Contexte1.1 Les objectifs de CISCO 1.2 Caractéristiques clés

2. Détail du protocole 2.1 Architecture 2.2 Notion de successeur faisable 2.3 Le protocole de transport RTP2.4 Entretien des relations de voisinage2.5 La métrique d’EIGRP 2.6 Construction de la table topologique2.7 Espacement des mises à jour 2.8 Algorithme DUAL2.8.1 Le successeur, Notion de distance de faisabilité 2.8.2 Condition de faisabilité et successeurs potentiels 2.8.3 DUAL, synthèse partielle 2.8.4 Notion de calcul diffusé2.8.5 L’automate à états finis de DUAL2.9 Format des paquets EIGRP 2.9.1 TLVs généraux 2.9.2 TLVs IP 2.10 Agrégation de routes 2.10.1 Agrégation automatique de routes 2.10.2 Agrégation manuelle de routes2.10.3 Route par défaut 2.11 Partage de charge 2.11.1 EIGRP et le partage de charge à coût égal2.11.2 EIGRP et le partage de charge à coût inégal 2.11.3 Synthèse Partage de charge

3. Configuration EIGRP 3.1 Configuration de base 3.1.1 Choix du système autonome et identificateur de processus 3.1.2 Participation des interfaces, le masque générique 3.2 Atelier : Mise en oeuvre d’une configuration EIGRP3.2.1 Tâche 1 : Réalisation de la topologie sous GNS3 3.2.2 Tâche 2 : Activer les interfaces dont l’interface de loopback 3.2.3 Tâche 3 : Activer le processus EIGRP 3.2.4 Tâche 4 : Agir sur la bande passante des liens série 3.2.5 Tâche 5 : Observer la base de données topologique d’EIGRP3.2.6 Tâche 6 : Bonus _ Activation du relais DHCP 3.3 Configuration avancée 3.3.1 Authentification3.3.2 Routeur EIGRP de bout3.3.3 Routes SIA3.4 Atelier : Mise en oeuvre d’une configuration EIGRP avancée 3.4.1 Tâche 1 : Modifier le plan d’adressage 3.4.2 Tâche 2 : Modifier le processus de routage EIGRP3.4.3 Tâche 3 : Ajouter un processus de routage RIP3.4.4 Tâche 4 : Configurer la redistribution de routes RI vers EIGRP

4. Résumé 4.1 Les caractéristiques à retenir 4.2 Les commandes à retenir4.2.1 Commandes de configuration4.2.2 Commandes de supervision

Protocole de routage type états de liens OSPF

1. Aperçu du protocole1.1 Principes généraux1.2 Terminologie1.3 Algorithme Dijkstra du plus court chemin 1.4 L’interface OSPF 1.4.1 Structure des données de l’interface 1.4.2 Automate d’états d’interface1.4.3 Représentation des réseaux LAN et NBMA 1.4.4 Mécanisme d’élection d’un routeur désigné et d’un routeur désigné de secours1.5 Voisinage et proximité 1.5.1 Vivons en bon voisinage1.5.2 Le protocole Hello1.5.3 Base de données de voisinage 1.5.4 États de la relation de voisinage 1.5.5 Construction d’une relation de voisinage1.5.6 Maintenance 1.6 Partage de l’AS en aires 1.6.1 Notion d’aire 1.6.2 Classifions les routeurs1.6.3 Continuité de service 1.7 Processus d’inondation 1.7.1 Concepts généraux1.7.2 Inondation sur un réseau à diffusion 1.7.3 Les acquittements 1.7.4 Inondation sur un réseau en mode NBMA 1.7.5 Choix de l’instance convenable1.8 La base de données d’états de liens ou LSD 1.8.1 Rafraîchissement des LSAs 1.8.2 Les différents types de LSA 1.9 Remplissage de la table de routage 1.9.1 Classification des destinations 1.9.2 Classification des routes1.9.3 À la recherche de la meilleure route 1.9.4 Partage de charge (Load balancing). 1.10 Format des messages OSPF 1.10.1 L’en-tête OSPF 1.10.2 Le message Hello 1.10.3 Le paquet DBD 1.10.4 Le paquet Demande d’état de lien1.10.5 Le paquet Mise à jour d’état de lien 1.10.6 Le paquet d’acquittement d’état de lien1.10.7 Format des LSAs

2. Configuration OSPF 2.1 Configuration de base 2.1.1 Identifiant du routeur 2.1.2 Création du processus OSPF2.1.3 La commande network. 2.1.4 Contrôle et dépannage 2.2 Configuration avancée 2.2.1 Modification de la bande passante d’un lien 2.2.2 Trucage des élections 2.2.3 Agrégation de routes 2.2.4 Aire stub 2.2.5 Aire « totally-stubby »

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

Nous avons des centres de formations à :

Bruxelles
Avenue de l’indépendance Belge 58
1081 BruxellesTel : +32 2 412 04 10 (gestion projet – comptabilité)
Tel: +32 2 412 04 11 (gestion projet – commercial)
Tel: +32 2 412 04 12 (secrétariat)
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be
Site: www.jlgestion.be
Lille
21 Avenue le Corbusier
59042 Lille CedexTel : +33 3 59 81 17 85
Fax : +33 3 59 81 17 81
Gsm : +32 477 789 445
Email : selossej@jlgestion.be
Site: www.jlgestion.fr
AmsterdamJL GESTION SA
Keizersgracht 62-64
1015 CS AmsterdamTel : +31 20 520 68 77
Fax : +31 20 520 75 10
GSM: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.nl
AntwerpenNoorderlaan 147/8
2030 AntwerpenTel: +32 2 412 04 10
Fax: +32 2 412 04 19
Gsm: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.be

T’aimerais savoir comment configurer un modem? Formation à Bruxelles (4 jours) : CISCO – Installer et configurer un routeur

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

OBJECTIF DU COURS

Après avoir resitué le contexte des protocoles et services de la couche réseau, la formation pose les fondements du routage. Les problèmes d’adressage sont également approfondis, la formation montre comment satisfaire les besoins d’une topologie en utilisant les masques de longueur variable VLSM (Variable Length Subnet Mask). Elle s’intéresse ensuite au composant matériel routeur proprement dit et décrit son objet, sa nature ainsi que son fonctionnement. Le stagiaire est invité à prendre en main l’interface en ligne de commande CISCO (CLI –Command Line Interface), interface commune à l’ensemble des produits CISCO. La formation propose de maîtriser les fondements d’une méthode de configuration cohérente. Le système d’exploitation CISCO IOS qui équipe les routeurs n’est pas oublié : la séquence d’amorçage, le nommage des versions et la mise à jour de l’IOS sont décrits.

proces-onderneming-word

proces-onderneming-word

PUBLIC CONCERNÉ

techniciens et ingénieurs concernés par le déploiement, la configuration et la maintenance de routeurs dans les réseaux informatiques

NIVEAU REQUIS

Bonnes connaissances réseau


PROGRAMME


Le routage, initiation

1. Le protocole IP 1.1 Le datagramme IP 1.1.1 Champ Version. 1.1.2 Champ IHL (Internet Header Length). 1.1.3 Champ TOS (Type Of Service) ([1] champ clé) 1.1.4 Champ Total Length1.1.5 Champ Identification 1.1.6 Champ Drapeaux 1.1.7 Champ Fragment Offset ([1] champ clé) 1.1.8 Champ TTL ([1] champ clé) 1.1.9 Champ Protocol ([1] champ clé) 1.1.10 Champ Header checksum 1.1.11 Champ Adresse Source ([1] champ clé) 1.1.12 Champ Adresse Destination ([1] champ clé) 1.1.13 Champ Options 1.1.14 Champ Padding (Bourrage)

2. La problématique du routage. 2.1 Pré-requis indispensables.2.2 Le routage, une succession de sauts. 2.3 Trouver le routeur de sortie 2.4 Trouver le routeur destinataire, Notion de route2.5 Trouver la machine finale 2.6 Travaux pratiques : l’acheminement 2.6.1 Étape 1 : Visualisation de la table de routage 2.6.2 Étape 2 : Ajout d’une route statique sur R12. 2.6.3 Étape 3 : Ajout d’une route statique sur R112.6.4 Étape 4 : Visualisation de l’action Poubelle 2.6.5 Étape 5 : À vous de jouer !

3. Routage statique ou dynamique 3.1 Routage statique. 3.2 Routage dynamique 3.3 La table de routage 3.4 Les protocoles de routage 3.4.1 Notion de système autonome 3.4.2 Protocoles de routage internes, externes 3.4.3 Vecteur de distance. 3.4.4 État de liens 3.4.5 Métrique associée à une route 3.4.6 Notion de distance administrative 3.5 Le routage, synthèse très partielle 3.6 Travaux pratiques : routage dynamique

4. Sous-réseaux et sur-réseaux 4.1 Adressage par sous-réseaux 4.2 Travaux pratiques : application du découpage 4.2.1 Étape 1 : Visualisation des tables de routage 4.2.2 Étape 2 : Ajout de routes statiques 4.3 Masque de longueur variable VLSM 4.4 Travaux pratiques : routes statiques agrégées 4.5 Synthèse découpage/agrégation.

Les routeurs

1. Le routeur dans son environnement 1.1 Le routeur d’agence ou de succursale 1.2 Les routeurs WAN 1.3 Les routeurs « Service Provider »

2. Le routeur : un ordinateur spécialisé 2.1 Architecture 2.2 Les ports d’administration2.3 Le partitionnement de la mémoire 2.4 Découverte physique. 2.4.1 Localisation du numéro de série 2.4.2 Les interfaces intégrées 2.4.3 La mémoire2.4.4 Alimentations 2.4.5 Les voyants LED 2.4.6 Horloge Temps réel. . 2.4.7 Exploration du châssis. 2.4.8 Repérage des modules à l’intérieur du châssis 2.5 Connecter le routeur à son environnement 2.5.1 Connecter l’interface LAN d’un routeur 2.5.2 Connecter l’interface WAN d’un routeur 2.5.3 Connecter un PC en émulateur de terminal au port console 2.6 L’IOS. 2.7 Les interfaces et leur nommage

3. La configuration du routeur 3.1 Sources de configuration, fichiers de configuration 3.2 L’interface en ligne de commande ILC 3.3 Les modes du routeur 3.4 Limitation de l’accès aux routeurs, les mots de passe3.4.1 Protection de l’accès via le port console 3.4.2 Protection de l’accès via le port AUX3.4.3 Protection de l’accès via Telnet 3.4.4 Protection du passage au mode privilégié. 3.4.5 Lisibilité de l’ensemble des mots de passe 3.4.6 Combien de ports VTY ? 3.5 Aide .3.5.1 Aide contextuelle 3.5.2 Historique de commandes 3.5.3 Aide en ligne 3.6 Les capacités d’édition de l’interface ILC 3.7 Atelier : Prise en main de l’interface ILC 3.7.1 Définition d’un contexte d’atelier . 3.7.2 Préparation des machines virtuelles VMware 3.7.3 Préparation des réseaux virtuels VMware 3.7.4 Préparation du contexte GNS3/Dynamips 3.7.5 Le mode setup. 3.7.6 Accéder à l’interface puis passer en mode privilégié 3.7.7 Mise à profit de l’auto-complétion, de la détection d’erreurs de saisie, de l’aide 3.7.8 Mise à profit de l’historique des commandes

Tâches de configuration des routeurs

1. Mise en situation

2. Configuration des paramètres globaux 2.1 Configurer l’invite de commande. 2.2 Configurer un nom d’hôte2.3 Configurer une bannière 2.4 Protection du passage au mode privilégié2.5 Résolution de noms. 2.5.1 Résolution statique 2.5.2 Résolution dynamique 2.6 Date et heure

3. Configuration des accès3.1 Accès console et Telnet 3.2 Accès http.

4. Configuration des interfaces 4.1 Configuration des interfaces LAN 4.2 Configuration des interfaces WAN 4.3 Configuration des interfaces de loopback

5. Commandes de visualisation d’état

6. Sauvegarde et restauration des configurations 6.1 Sauvegarde/Restauration via TFTP 6.2 Sauvegarde/Restauration par copier-coller 6.3 Commenter les fichiers de configuration 6.4 TP : Création, sauvegarde et restauration d’un fichier de configuration 6.4.1 Activité guidée 6.4.2 Activité non guidée

Gestion de la plate-forme logicielle CISCO IOS

1. L’IOS 1.1 Introduction 1.2 Les images IOS 1.3 Nommage des images IOS<12.3 1.4 Évolution du packaging des images IOS 1.5 Le casse-tête des numéros de version. 1.6 Cycle de vie

2. La séquence de démarrage 2.1 Organigramme de la séquence de démarrage 2.2 Le registre de configuration 2.3 La commande « boot system » 2.4 Séquence de démarrage, suite et fin2.5 TP : « J’ai perdu le mot de passe du routeur ! Comment m’en sortir ? ».

3. Gestion des images IOS 3.1 Sauvegarde/restauration des images via TFTP 3.1.1 La commande copy 3.2 Sauvegarde/Restauration des images via Xmodem 3.3 TP : « J’ai effacé le contenu de la Flash, mon routeur n’a plus d’IOS ! Comment m’en sortir ? »

4. Les systèmes de fichiers CISCO 4.1 Les dispositifs PCMCIA 4.2 Système de fichiers de classe A 4.3 Système de fichiers de classe B 4.4 Système de fichiers de classe C

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

Nous avons des centres de formations à :

Bruxelles
Avenue de l’indépendance Belge 58
1081 BruxellesTel : +32 2 412 04 10 (gestion projet – comptabilité)
Tel: +32 2 412 04 11 (gestion projet – commercial)
Tel: +32 2 412 04 12 (secrétariat)
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be
Site: www.jlgestion.be
Lille
21 Avenue le Corbusier
59042 Lille CedexTel : +33 3 59 81 17 85
Fax : +33 3 59 81 17 81
Gsm : +32 477 789 445
Email : selossej@jlgestion.be
Site: www.jlgestion.fr
AmsterdamJL GESTION SA
Keizersgracht 62-64
1015 CS AmsterdamTel : +31 20 520 68 77
Fax : +31 20 520 75 10
GSM: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.nl
AntwerpenNoorderlaan 147/8
2030 AntwerpenTel: +32 2 412 04 10
Fax: +32 2 412 04 19
Gsm: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.be

Formation complète de 4 jours à Bruxelles: Technologies et pratique des réseaux locaux

 

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

OBJECTIF DU COURS

 

Cette formation vous permet de maitriser les aspects essentiels des réseaux, de TCP/IP et des technologies actuelles qui leur sont liées

 

PUBLIC CONCERNÉ

 

Responsables réseaux, techniciens réseaux, informaticiens

 

NIVEAU REQUIS

 

Connaître les systèmes Windows ainsi qu’avoir de bonnes bases en informatique sont nécessaires

formation-professionelle-photoshop-bruxelles

formation-professionelle-photoshop-bruxelles

 


 

PROGRAMME

 


 

MODULE 1 : PRÉSENTATION

 

 

 

Principes

 

Organismes

 

Types de réseaux

 

Réseaux point-à-point

 

Réseaux point-multipoint

 

Réseaux multi-accès

 

Classification des réseaux

 

Présentation du modèle OSI

 

Le modèle OSI

 

Communication intra-couche

 

Encapsulation / désencapsulation

 

Couches « hautes »

 

Couches « réseau »

 

Couches « basses »

 

Composants d’un réseau

 

Carte réseau

 

Répéteur

 

HUB

 

Pont & commutateur

 

Routeur

 

MODULE 2 : ETHERNET

 

Présentation

 

CSMA/CD

 

Trames Ethernet

 

Adressage MAC

 

Topologies

 

Thic Ethernet

 

Thin Ethernet

 

Paires torsadées

 

Topologie en étoile

 

Câblage cuivre

 

Connectique

 

Normes Ethernet cuivre

 

Fibre optique

 

Structure

 

Mode

 

Connecteurs

 

Normes Ethernet fibre

 

Implémentations de la couche Physique

 

Trames Ethernet

 

802.2/802.3

 

Trame Ethernet II

 

Trame 802.3

 

Trame 802.2/SAP

 

Trame 802.2/SNAP

 

MODULE 3 : COMMUTATION

 

Extension d’un réseau Ethernet

 

Domaines réseaux

 

Le pontage

 

Les trois fonctions d’un pont

 

Découverte des adresses MAC

 

Filtrage des trames

 

Broadcast et multicast

 

Topologie redondante

 

Orages de broadcasts

 

Instabilité de la table MAC

 

Duplication de trames

 

Spanning-Tree Protocol

 

Terminologie

 

Construction de l’arborescence

 

Timers STP

 

Etat de ports

 

Exemple 2

 

802.1s / PVST

 

Exemple

 

802.1w / Rapid Spanning Tree

 

802.1s / Multiple Spanning Tree

 

Per VLAN Rapid Spanning Tree

 

Commutation de niveau 2

 

Transmission des trames

 

Duplex

 

Topologie commutée

 

VLAN

 

Trunk

 

802.1q

 

Types de ports

 

Problématique des VLANs « end to end »

 

802.3ad

 

Port mirroring / SPAN

 

Routage inter-VLAN

 

Commutation de niveau 4

 

MODULE 4 : WIFI

 

Présentation

 

Sans fils vs filaire

 

Réseaux informatiques sans fils

 

WLAN

 

Topologies (1)

 

Topologies (2)

 

SSID

 

Extension d’un WLAN par canaux

 

Extension d’un WLAN par répéteur

 

Méthode de communication Ad-hoc

 

Méthode de communication en infrastructure

 

Mode infrastructure

 

Présentation de 802.11

 

Caractéristiques de 802.11

 

Normes 802.11

 

Caractéristiques de 802.11b

 

Fréquences radio 802.11b

 

Canaux 802.11b/g

 

Maillage 802.11b/g

 

Remarque sur les débits

 

Caractéristiques de 802.11a

 

Caractéristiques de 802.11g

 

Caractéristiques de 802.11n

 

Distances et débits en 802.11b/g

 

Distances et débits en 802.11a

 

Documents de références

 

Sécurité WiFi

 

Problématique

 

Contrôle d’accès

 

WEP

 

Cryptage WEP

 

Décryptage WEP

 

Authentification WEP

 

802.11i / WPA

 

EAP

 

802.1x

 

802.1x

 

RADIUS

 

MODULE 5 : TCP/IP

 

Présentation de TCP/IP

 

Organismes importants

 

Pile TCP/IP – Modèle ARPA

 

ARP/RARP

 

Format ARP/RARP

 

Exemple ARP

 

Exemple RARP

 

IP

 

En-tête IP

 

Fragmentation

 

Exemple de fragmentation

 

ToS/DSCP

 

Types de datagrammes IP

 

ICMP

 

Adresses IP

 

Classes d’adresses IP

 

Règles d’adressage

 

Classes d’adresses

 

Adresses publiques et privées

 

Masque de sous-réseau

 

Formats d’adressage

 

Principes des sous-réseaux

 

Exemple 1 : calcul du masque de sous-réseau

 

Exemple 1 : calcul des sous-réseaux

 

Exemple 1 : calcul des étendues

 

Exemple 2

 

Adresses de diffusion (broadcast

 

Masques de sur-réseau ou supernet

 

VLSM

 

Exemple : topologie et problématique

 

MODULE 6 : LA COUCHE TRANSPORT

 

La couche Transport

 

Adressage de niveau 4

 

Ports

 

UDP

 

Format d’un datagramme UDP

 

TCP

 

Format de segment TCP

 

Etablissement d’une connexion TCP

 

Fin de connexion

 

Window

 

Exemple : window=4380

 

Fenêtre glissante

 

MODULE 7 : DNS & DHCP

 

DNS

 

Présentation de DNS

 

Structure DNS

 

Zones

 

Rôles des serveurs DNS

 

Enregistrements standard

 

Round Robin

 

Mécanismes de résolution

 

NSLOOKUP

 

DHCP

 

Principes de DHCP

 

Fonctionnement de DHCP

 

Vie des baux

 

Options DHCP

 

Relais DHCP

 

Redondance DHCP : règle des 80/20

 

Cluster DHCP

 

MODULE 8 : VOIP

 

Présentation

 

Numérisation de la voix

 

Contraintes de la VoIP

 

Gigue

 

RTP

 

RTCP

 

H323

 

Composants de H323

 

Composants de H323

 

SIP

 

MGCP

 

MODULE 9 : SÉCURITÉ

 

Problématiques de la sécurité

 

Buts de la sécurité informatique

 

Niveaux de sécurité

 

Les firewalls

 

Fonctionnalités des firewalls

 

Firewall Internet à deux niveaux de sécurité

 

Firewall Internet à quatre niveaux de sécurité

 

Architecture à deux firewalls

 

Firewall interne

 

Architecture intégrée

 

Présentation des proxies

 

Architecture

 

Avantages

 

Inconvénients

 

Fonctionnement

 

Composants complémentaires

 

IDS

 

Les sondes d’intrusion

 

Fonctionnement

 

Quelques références

 

Traduction d’adresses

 

Implémentation de la traduction d’adresses

 

Présentation du NAT

 

Fonctionnement du NAT (1)

 

Fonctionnement du NAT (2)

 

PAT

 

Fonctionnement du PAT (1)

 

Fonctionnement du PAT (2)

 

SAT

 

Fonctionnement du SAT

 

Exemple du « double NAT »

 

Redirections

 

Fonctionnent des redirections

 

Présentation des VPNs

 

Technologies VPN

 

GRE

 

Tunnel GRE

 

IPSec

 

Mode transport

 

Mode tunnel

 

AH

 

ESP

 

Transformation

 

AH-ESP en mode tunnel

 

SA

 

IKE – ISAKMP

 

Établissement des tunnels

 

VPDN

 

L2TP

 

MODULE 10 : ADMINISTRATION

 

Fonctions des administrateurs réseaux

 

Testeurs

 

Analyse de trafic réseau

 

Analyseurs de trafic réseau

 

SNMP

 

Présentation de SNMP

 

Messages SNMP

 

MIB

 

Configuration

 

Evolutions

 

Produits

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

Nous avons des centres de formations à :

Bruxelles
Avenue de l’indépendance Belge 58
1081 BruxellesTel : +32 2 412 04 10 (gestion projet – comptabilité)
Tel: +32 2 412 04 11 (gestion projet – commercial)
Tel: +32 2 412 04 12 (secrétariat)
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be
Site: www.jlgestion.be
Lille
21 Avenue le Corbusier
59042 Lille CedexTel : +33 3 59 81 17 85
Fax : +33 3 59 81 17 81
Gsm : +32 477 789 445
Email : selossej@jlgestion.be
Site: www.jlgestion.fr
AmsterdamJL GESTION SA
Keizersgracht 62-64
1015 CS AmsterdamTel : +31 20 520 68 77
Fax : +31 20 520 75 10
GSM: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.nl
AntwerpenNoorderlaan 147/8
2030 AntwerpenTel: +32 2 412 04 10
Fax: +32 2 412 04 19
Gsm: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.be

 

Petite formation: Réseaux de Stockage SAN/NAS à Bruxelles pendant 2 jours

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

OBJECTIF DU COURS

Connaître les solutions concrètes en matière de Storage Management. Comprendre les enjeux, les solutions, et l’évolution.

connaissances-entreprise-computer-amsterdam

connaissances-entreprise-computer-amsterdam

PUBLIC CONCERNÉ

Chef de projet, architecte, responsable de production, storage manager.

NIVEAU REQUIS

Connaissances de base des problématiques de stockage de données en entreprise.


PROGRAMME


Enterprise Storage
Concepts. – Enjeux. – Points clés.

Enterprise Storage management
Allons-nous vers le chaos ? – Pourquoi l’Enterprise Storage Management ? – La place de l’Enterprise Storage Management dans l’entreprise distribuée.

Technologies
Le stockage sur disque. – Stratégies RAID. – Les SANs. – Les NAS. – Le stockage sur bande magnétique. – Les technologies optiques.

Implémentations – Méthodologies
La mise en place de la solution. – Du stockage à l’infrastructure. – Virtualisation. – Stratégies de sauvegarde.

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

Nous avons des centres de formations à :

Bruxelles
Avenue de l’indépendance Belge 58
1081 BruxellesTel : +32 2 412 04 10 (gestion projet – comptabilité)
Tel: +32 2 412 04 11 (gestion projet – commercial)
Tel: +32 2 412 04 12 (secrétariat)
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be
Site: www.jlgestion.be
Lille
21 Avenue le Corbusier
59042 Lille CedexTel : +33 3 59 81 17 85
Fax : +33 3 59 81 17 81
Gsm : +32 477 789 445
Email : selossej@jlgestion.be
Site: www.jlgestion.fr
AmsterdamJL GESTION SA
Keizersgracht 62-64
1015 CS AmsterdamTel : +31 20 520 68 77
Fax : +31 20 520 75 10
GSM: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.nl
AntwerpenNoorderlaan 147/8
2030 AntwerpenTel: +32 2 412 04 10
Fax: +32 2 412 04 19
Gsm: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.be