A Bruxelles une formation existe pour: TCP/IP De l’essentiel à la maîtrise (4 jours)

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

OBJECTIF DU COURS

Le but de cette formation est de vous permettre de maitriser les aspects essentiels de TCP/IP, des applications qui lui sont liées ainsi que des évolutions actuelles : IPv6, la VoIP et le multicasting.

PUBLIC CONCERNÉ

Responsables réseaux, responsables informatique, techniciens réseaux, informaticiens

NIVEAU REQUIS

Avoir suivi le cours « Technologies et pratique des réseaux locaux »

formation ressource humaine communication bruxelles

formation ressource humaine communication bruxelles


PROGRAMME


MODULE 1 : TCP/IP

Présentation de TCP/IP

Organismes importants

Pile TCP/IP – Modèle ARPA

ARP/RARP

Format ARP/RARP

Exemple ARP

Reverse RARP

IP

En-tête IP

Fragmentation

Exemple de fragmentation

ToS/DSCP

Types de datagrammes IP

ICMP

Adresses IP

Classes d’adresses IP

Règles d’adressage

Classes d’adresses

Adresses publiques et privées

Exemple

Masque de sous-réseau

Exemple

Formats d’adressage

Principes des sous-réseaux

Exemple 1

Exemple 1 : calcul du masque de sous-réseau

Exemple 1 : calcul des sous-réseaux

Exemple 1 : calcul des étendues

Exemple 2

Adresses de diffusion (broadcast)

Masques de sur-réseau ou supernet

Exemple

VLSM

Exemple : topologie et problématique

Exemple : topologie et problématique

MODULE 2 : ROUTAGE IPV4

Présentation du routage

Problématique

La table de routage

Exemple

Fonctionnement au niveau 2

Métrique

Exemple

Autonomous System

Routage statique

Routage dynamique

Protocoles de routage

Sélection des routes

Exemple 1

Exemple 2

Exemple 3

Route par défaut

Exemple

Protocoles de routage Vecteur Distance

Exemple DV

Protocoles de routage à État de liens

Exemple de LS

Exemple d’arbre SPF

MODULE 3 : RIP

Présentation de RIP

Exemple de calcul de métrique

Principes de RIPv1

Exemple

Problèmes liés à RIP

Problème : boucle de routage

Problème : comptage à l’infini (1)

Problème : comptage à l’infini (2)

Problème : comptage à l’infini (3)

Problème : comptage à l’infini (4)

Problème : comptage à l’infini (5

Solutions

Triggered Updates

Hold-down Timers

RIPv2

MODULE 4 : OSPF

Présentation de OSPF

Principes

Terminologie

Coût

Exemple

Areas

Exemple : area 0

Types de routeurs

Exemple

Format des paquets OSPF

Format des paquets Hello

DR & BDR

Exemple

Synchronisation de la LSDB (1)

Synchronisation de la LSDB (2)

Synchronisation de la LSDB (3)

Les LSAs

Types de LSAs

Types de LSAs

Types d’areas

Exemple d’area Stub

Exemple d’area Stub7

Exemple d’area Totally Stubby

MODULE 5 : IPV6

Pourquoi IPv6 ?

Fonctionnalités de IPv6

Espace d’adressage

Usage étendu

Sécurité

Types d’adresses

Adressage IPv6

Adresses réservées

Adresse lien-local

IEEE EUI-64

IEEE EUI-64 modifié

Autres adresses unicast

Auto-configuration

Nomenclature de l’adressage unicast

Mobilité IP

IPv4 vs IPv6

En-tête IPv6

Next Header

Migration de IPv4 vers IPv6

Dual Stack

Dual Stack

Overlay Tunnels

Overlay Tunnels

Tunnel 6to4

NAT-PT

NAT-PT2

MODULE 6 : ROUTAGE IPV6

Routage IPv6

Routage IPv6

Exemple

RIPng

OSPFv3

Nouveautés OSPFv3

MODULE 7 : MULTICASTING

Présentation : pourquoi la multidiffusion ?

Exemple Unicasts vs Multicast

Caractéristiques

Adressage multicast

Adressage Multicast MAC

Correspondance MAC / IP

Exemple : RIP

IGMP

IGMPv2

Exemple IGMPv2

IGMPv3

Exemple

Routage multicast

Principes du routage multicast

RPF

Arbres de distribution multicast

Shortest-Path Tree

Shared Tree

Notation des routes

PIM

PIM-DM Flooding

PIM-DM Pruning

PIM-DM final

PIM-SM

MODULE 8 : TRANSPORT & APPLICATIONS

La couche Transport

Adressage de niveau 4

Ports

UDP

Format d’un datagramme UDP

TCP

Format de segment TCP

Etablissement d’une connexion TCP

Fin de connexion

Window

Exemple : window=4380

Fenêtre glissante

DNS

Présentation de DNS

Structure DNS

Exemples

Zones

Rôles des serveurs DNS

Enregistrements standard

Round Robin

Mécanismes de résolution

Exemple 1

Exemple 2

Exemple 3

NSLOOKUP

HTTP

Présentation de HTTP

Caractéristiques de HTTP

Connexion HTTP7

URL

Versions de HTTP

HTTP 1.0

Connexion HTTP 1.0

HTTP 1.1

Connexion HTTP 1.1

Connexion HTTP 1.1 « Pipelining

Mutualisation en HTTP 1.0

Mutualisation en HTTP 1.1

Méthodes

Cookies

Codes réponse serveur

Messagerie

Introduction

Fonctionnement global

Avec relais

Présentation de SMTP

MIMES/MIME

S/MIME

Enveloped Data

Signed Data

Clear Signed Data

POP3

IMAP4

FTP

Présentation de FTP

Caractéristiques de FTP

Etablissement d’une session FTP

Serveur FTP actif

Serveur FTP actif et firewall stateless

Serveur FTP passif

Serveur FTP passif et firewall stateless

Serveur FTP actif et firewall statefull

DHCP

Principes de DHCP

Fonctionnement de DHCP

Vie des baux

Relais DHCP

Relais DHCP

SNMP

Présentation de SNMP

Messages SNMP

MIB

Configuration

Evolutions

Produits

MODULE 9 : SÉCURITÉ

Problématiques de la sécurité

Buts de la sécurité informatique

Niveaux de sécurité

Les firewalls

Exemple

Fonctionnalités des firewalls

Firewall Internet à deux niveaux de sécurité

Firewall Internet à quatre niveaux de sécurité

Architecture à deux firewalls

Firewall interne

Architecture intégrée

Présentation des proxies

Architecture

Avantages

Inconvénients

Fonctionnement

Composants complémentaires

IDS

Les sondes d’intrusion

Fonctionnement

Exemple

Quelques références

Traduction d’adresses

Implémentation de la traduction d’adresses

Présentation du NAT

Fonctionnement du NAT (1)

Fonctionnement du NAT (2)

PAT

Fonctionnement du PAT (1

Fonctionnement du PAT (2

SAT

Fonctionnement du SAT

Exemple du « double NAT

Redirections

Fonctionnent des redirections

Présentation des VPNs

Technologies VPN

GRE

Tunnel GRE

IPSec

Mode transport

Mode tunnel

AH

AH

ESP

ESP

Transformation

AH-ESP en mode tunnel

SA

IKE – ISAKMP

Établissement des tunnels

VPDN

L2TP

MODULE 10 : VOIP

Présentation

Numérisation de la voix

Contraintes de la VoIP

Gigue 6

RTP

RTP

RTCP

H323

Composants de H323

Composants de H323

SIP

MGCP

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

Nous avons des centres de formations à :

Bruxelles
Avenue de l’indépendance Belge 58
1081 BruxellesTel : +32 2 412 04 10 (gestion projet – comptabilité)
Tel: +32 2 412 04 11 (gestion projet – commercial)
Tel: +32 2 412 04 12 (secrétariat)
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be
Site: www.jlgestion.be
Lille
21 Avenue le Corbusier
59042 Lille CedexTel : +33 3 59 81 17 85
Fax : +33 3 59 81 17 81
Gsm : +32 477 789 445
Email : selossej@jlgestion.be
Site: www.jlgestion.fr
AmsterdamJL GESTION SA
Keizersgracht 62-64
1015 CS AmsterdamTel : +31 20 520 68 77
Fax : +31 20 520 75 10
GSM: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.nl
AntwerpenNoorderlaan 147/8
2030 AntwerpenTel: +32 2 412 04 10
Fax: +32 2 412 04 19
Gsm: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.be
Publicité

Pendant 4 jours (à Bruxelles) apprenez cette formation: CISCO – Sécurité des routeurs et contrôle du trafic réseau

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

OBJECTIF DU COURS

La première partie de cette formation établit un état des lieux de la sécurité des systèmes d’information. Un point focal est mis surl’authentification des utilisateurs et des machines, méthode essentielle à la protection des SI. Ceci nécessite bien sûr l’étude des technologies de chiffrement. Il s’agit d’aider l’administrateur à bâtir et structurer sa veille technologique.
Dans la seconde partie, l’administrateur est invité à déployer différents types de listes de contrôle d’accès afin de filtrer le trafic réseau et rejeter les flux illégitimes ou non désirés. Aux classiques listes d’accès standards, étendues, nommées, la formation ajoute la mise en œuvre deslistes datéesdynamiques et réflexives.
Enfin, la troisième partie est dédiée à la protection du routeur proprement dit. Protéger un routeur consiste à protéger ses accès. Lesprotocoles SSH et RADIUS sont mis en œuvre.

entre-formation-bureautique-excel-word-powerpoint

entre-formation-bureautique-excel-word-powerpoint

PUBLIC CONCERNÉ

techniciensingénieurs concernés par l’administration des réseaux informatiques mettant en œuvre des routeurs CISCO

NIVEAU REQUIS

Avoir suivi la formation Cisco – Installer et Configurer un routeur


PROGRAMME


Introduction à la sécurité

Justification du besoin – Les règles de base de la sécurité – Le modèle DICA – L’authentification – La confidentialité – L’intégrité – Disponibilité – Normes issues de l’ISO et traitant de la sécurité – Le sous-comité ISO/JTC1/SC27

Notions de chiffrement

Arithmétique modulaire – La division euclidienne – La congruence modulo n – Les modulos de la vie courante – Groupe, anneau, corps – L’addition modulaire  – La multiplication ou produit modulaire – Le corps (Zn,+,x)  – Toujours plus loin : l’indicatrice d’Euler – Test de primalité – Le chiffrement symétrique – Diffie et Hellman, première solution à l’échange de clés  – Le chiffrement asymétrique à clé publique – RSA – Génération des clés – Chiffrement – Déchiffrement – Conclusion chiffrement asymétrique – Chiffrement hybride – Applications directes du chiffrement – Fonction de hachage – Signature numérique – Les certificats

Gestion de trafic par liste d’accès (ACL)

Principes généraux – Fonctionnement – Identification des listes d’accès  – Liste d’accès numérotée standard – Champ d’application – Configuration d’une liste d’accès numérotée standard – Les adresses source host et any – Manipulation des masques génériques – Application d’une liste de contrôle à une interface – Positionnement de la liste d’accès standard – Édition des listes d’accès – L’option log – Mise au point et comptage – Scénarios types – Contrôler l’ouverture de session Telnet – Limiter l’accès aux sessions http – Limiter la portée de la commande debug ip packet – Atelier Liste d’accès standard – Listes d’accès étendues – Configuration d’une liste étendue – Liste étendue TCP – Liste étendue UDP – Liste étendue ICMP – Application d’une liste étendue à une interface – Scénarios types – Autoriser le trafic issu d’un MTA interne – Autoriser le trafic SMTP issu d’un MTA externe – Listes d’accès séquencées – Autoriser le trafic DNS – Autoriser le trafic WWW – Atelier Liste d’accès étendue – Listes d’accès nommées. – Configuration d’une liste nommée – Application d’une liste nommée à une interface – Intérêt des listes nommées – Listes d’accès complexes – Listes d’accès datées – Définir une plage de temps – Exercice liste d’accès datée – Listes d’accès dynamiques – Configurer une liste d’accès dynamique – Listes d’accès réflexives – Autoriser le trafic WWW – Autoriser le trafic DNS – Atelier Liste d’accès réflexive – Synthèse – Les caractéristiques à retenir – Les commandes à retenir – Listes d’accès IP standard, configuration – Listes d’accès IP étendues, configuration – Commandes transverses – Listes d’accès, commandes exec

Administration et sécurité

Identification des utilisateurs – Les niveaux de privilège. – Qu’est-ce que l’authentification ? – Le modèle AAA – Méthode d’authentification locale Méthode d’autorisation locale – Méthode d’authentification RADIUS – Type de paquet Demande d’accès – Type de paquet Accès accepté – Atelier RADIUS. – Journalisation, le protocole SYSLOG – Atelier SYSLOG – Adoptez SSH – Contexte – Le protocole SSH – SSH version 1 – SSH version 2 Mise en oeuvre

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

Nous avons des centres de formations à :

Bruxelles
Avenue de l’indépendance Belge 58
1081 BruxellesTel : +32 2 412 04 10 (gestion projet – comptabilité)
Tel: +32 2 412 04 11 (gestion projet – commercial)
Tel: +32 2 412 04 12 (secrétariat)
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be
Site: www.jlgestion.be
Lille
21 Avenue le Corbusier
59042 Lille CedexTel : +33 3 59 81 17 85
Fax : +33 3 59 81 17 81
Gsm : +32 477 789 445
Email : selossej@jlgestion.be
Site: www.jlgestion.fr
AmsterdamJL GESTION SA
Keizersgracht 62-64
1015 CS AmsterdamTel : +31 20 520 68 77
Fax : +31 20 520 75 10
GSM: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.nl
AntwerpenNoorderlaan 147/8
2030 AntwerpenTel: +32 2 412 04 10
Fax: +32 2 412 04 19
Gsm: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.be

Formation pousée à Bruxelles pendant 4 jours: CISCO – Configuration avancée des routeurs

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

OBJECTIF DU COURS

Après avoir resitué le contexte du routage, les notions de route, de métrique, de distance administrative, la formation inventorie les solutions possibles puis débute par la mise en œuvre du routage statiqueRIP (Routing Information Protocol) est le premier protocole de routage dynamique étudié même s’il s’agit avant tout de justifier la migration vers des protocoles de routage plus sophistiqués. Les problèmes d’adressage sont également approfondis, la formation montre comment Internet a dû se résoudre à abandonner les classes d’adresses au profit deCIDR (Classless Interdomain Routing).
Le stagiaire est initié à l’usage des masques de longueur variable VLSM (Variable Length Subnet Mask) tant pour diviser que pour agréger des réseaux. Puis la formation dédie deux grandes parties à la mise en œuvre des deux protocoles phares en matière de routage que sont EIGRP(Enhanced Interior Gateway Routing Protocol), protocole propriété de CISCO et OSPF (Open Shortest Path First), le protocole recommandé par l’IETF. L’articulation avec les procédés de commutation en couche 2 n’est pas oubliée, c’est ainsi que le mode de commutation CEF (Cisco Express Forwarding) et sa mise en œuvre sur les routeurs sont détaillés.

professional-training-photoshop-brussels

professional-training-photoshop-brussels

PUBLIC CONCERNÉ

techniciens, ingénieurs, concernés par l’administration des protocoles de routage sur des réseaux informatiques mettant en œuvre des routeurs CISCO.

NIVEAU REQUIS

Avoir suivi la formation « Cisco – Installer et configurer un routeur »


PROGRAMME


Le routage statique

1. Rappels, routage statique ou dynamique 1.1 Notion de route 1.2 Routage statique. 1.3 Routage dynamique1.4 La table de routage 1.5 Les protocoles de routage 1.5.1 Notion de système autonome 1.5.2 Protocoles de routage internes, externes1.6 Ce qui caractérise une route1.6.1 Métrique associée à une route 1.6.2 La distance administrative

2. Réseaux directement connectés.

3. Routes statiques 3.1 Route statique vers l’adresse du saut suivant3.1.1 La commande ping étendue 3.2 Route statique vers une interface de sortie

4. Résolution d’une route, la recherche récursive

5. Établissement d’une route statique flottante

6. Routes résumées

7. Routes par défaut .7.1 Route par défaut statique 7.2 La commande ip default-gateway 7.3 La commande ip default-network 7.4 Influence du routage sans classe sur la route par défaut

8. Partage de charge en routage statique 8.1 Qu’est-ce que le partage de charge ? 8.1.1 Partage de charge par destination et « Fast Switching »8.1.2 Partage de charge par paquet et « Process Switching » 8.2 Partage de charge à coût égal8.3 Partage de charge à coût inégal

9. Synthèse

10. TP : Mise en oeuvre d’un routage statique. 10.1 Tâche 1 : Conception du plan d’adressage 10.2 Tâche 2 : Réalisation de la topologie sous GNS3 10.3 Tâche 3 : Configuration minimale des routeurs10.4 Tâche 4 : Gestion des connexions Telnet 10.5 Tâche 5 : Mise en oeuvre de la commande debug ip routing 10.6 Tests de connectivité entre équipements adjacents 10.7 Tests de connectivité entre équipements non adjacents 10.8 Introduction de routes statiques . 10.8.1 Routes statiques avec adresse de saut suivant 10.8.2 Route statique avec interface de sortie

Protocole de routage type DV RIPv1

1. Les protocoles de routage type vecteur de distance 1.1 Caractéristiques génériques 1.2 Le routage par la rumeur1.2.1 Et quand la rumeur se tait ?. 1.3 Prévention des boucles de routage1.3.1 Partage de l’horizon (Split Horizon) 1.3.2 Partage de l’horizon avec empoisonnement 1.3.3 Le comptage à l’infini. 1.3.4 Mises à jour déclenchées 1.3.5 Refus de mises à jour (HolddownTimer) 1.4 Collisions de mises à jour

2. RIP 2.1 Le protocole, messages échangés 2.1.1 Les temporisateurs de RIP 2.1.2 Format des messages 2.1.3 Format des requêtes 2.1.4 Comportement avec classe (classfull)2.1.5 Résumé automatique de routes 2.1.6 Sous-réseaux non contigus 2.2 Configuration de base 2.2.1 Activation du protocole 2.2.2 Commande passive interface2.3 Configuration avancée 2.3.1 Mise à jour unicast2.3.2 Manipulation de la métrique de RIP2.3.3 Propagation de la route par défaut 2.4 Contrôle et dépannage 2.5 Résumé 2.5.1 Les caractéristiques à retenir2.5.2 Les commandes à retenir 2.6 Atelier : Mise en oeuvre d’une configuration RIP

Abandon des classes d’adresses

1. Adressage avec classe, rappel 1.1 Adresses de classe A 1.2 Adresses de classe B. 1.3 Adresses de classe C 1.4 Adresses de classe D et E. 1.5 Calculer une classe d’adresses 1.6 Classes d’adresses et RFC

2. Structuration par sous-réseaux 2.1 Découper une adresse de classe C 2.1.1 La commande ip subnet-zero 2.1.2 Le « sub-netting » mental 2.2 Découper une adresse de classe B

3. L’adressage sans classe 3.1 Masque de longueur variable VLSM 3.2 CIDR (Classless InterDomain Routing)

4. Routage avec ou sans classe 4.1 Routage avec classe 4.1.1 Informations échangées4.1.2 Comportement de l’algorithme de routage4.2 Routage sans classe 4.2.1 Informations échangées 4.2.2 Comportement de l’algorithme de routage

Protocoles de routage type DV RIPv2

1. Limitations de RIPv1

2. RIPv2 2.1 Le protocole 2.1.1 Comparaison des messages de RIPv2 et RIPv1 2.1.2 Compatibilité avec RIPv12.1.3 Authentification2.2 Configuration de base 2.2.1 Activation du protocole 2.2.2 Commande passive-interface 2.3 Configuration avancée 2.3.1 Réseaux discontigus

2.3.2 Activation de l’authentification 2.3.3 Réglage de la compatibilité. 2.4 Résumé 2.4.1 Les caractéristiques à retenir2.4.2 Les commandes importantes 2.5 TP : Mise en oeuvre d’une configuration RIPv2

Protocole de routage propriétaire EIGRP

1. Contexte1.1 Les objectifs de CISCO 1.2 Caractéristiques clés

2. Détail du protocole 2.1 Architecture 2.2 Notion de successeur faisable 2.3 Le protocole de transport RTP2.4 Entretien des relations de voisinage2.5 La métrique d’EIGRP 2.6 Construction de la table topologique2.7 Espacement des mises à jour 2.8 Algorithme DUAL2.8.1 Le successeur, Notion de distance de faisabilité 2.8.2 Condition de faisabilité et successeurs potentiels 2.8.3 DUAL, synthèse partielle 2.8.4 Notion de calcul diffusé2.8.5 L’automate à états finis de DUAL2.9 Format des paquets EIGRP 2.9.1 TLVs généraux 2.9.2 TLVs IP 2.10 Agrégation de routes 2.10.1 Agrégation automatique de routes 2.10.2 Agrégation manuelle de routes2.10.3 Route par défaut 2.11 Partage de charge 2.11.1 EIGRP et le partage de charge à coût égal2.11.2 EIGRP et le partage de charge à coût inégal 2.11.3 Synthèse Partage de charge

3. Configuration EIGRP 3.1 Configuration de base 3.1.1 Choix du système autonome et identificateur de processus 3.1.2 Participation des interfaces, le masque générique 3.2 Atelier : Mise en oeuvre d’une configuration EIGRP3.2.1 Tâche 1 : Réalisation de la topologie sous GNS3 3.2.2 Tâche 2 : Activer les interfaces dont l’interface de loopback 3.2.3 Tâche 3 : Activer le processus EIGRP 3.2.4 Tâche 4 : Agir sur la bande passante des liens série 3.2.5 Tâche 5 : Observer la base de données topologique d’EIGRP3.2.6 Tâche 6 : Bonus _ Activation du relais DHCP 3.3 Configuration avancée 3.3.1 Authentification3.3.2 Routeur EIGRP de bout3.3.3 Routes SIA3.4 Atelier : Mise en oeuvre d’une configuration EIGRP avancée 3.4.1 Tâche 1 : Modifier le plan d’adressage 3.4.2 Tâche 2 : Modifier le processus de routage EIGRP3.4.3 Tâche 3 : Ajouter un processus de routage RIP3.4.4 Tâche 4 : Configurer la redistribution de routes RI vers EIGRP

4. Résumé 4.1 Les caractéristiques à retenir 4.2 Les commandes à retenir4.2.1 Commandes de configuration4.2.2 Commandes de supervision

Protocole de routage type états de liens OSPF

1. Aperçu du protocole1.1 Principes généraux1.2 Terminologie1.3 Algorithme Dijkstra du plus court chemin 1.4 L’interface OSPF 1.4.1 Structure des données de l’interface 1.4.2 Automate d’états d’interface1.4.3 Représentation des réseaux LAN et NBMA 1.4.4 Mécanisme d’élection d’un routeur désigné et d’un routeur désigné de secours1.5 Voisinage et proximité 1.5.1 Vivons en bon voisinage1.5.2 Le protocole Hello1.5.3 Base de données de voisinage 1.5.4 États de la relation de voisinage 1.5.5 Construction d’une relation de voisinage1.5.6 Maintenance 1.6 Partage de l’AS en aires 1.6.1 Notion d’aire 1.6.2 Classifions les routeurs1.6.3 Continuité de service 1.7 Processus d’inondation 1.7.1 Concepts généraux1.7.2 Inondation sur un réseau à diffusion 1.7.3 Les acquittements 1.7.4 Inondation sur un réseau en mode NBMA 1.7.5 Choix de l’instance convenable1.8 La base de données d’états de liens ou LSD 1.8.1 Rafraîchissement des LSAs 1.8.2 Les différents types de LSA 1.9 Remplissage de la table de routage 1.9.1 Classification des destinations 1.9.2 Classification des routes1.9.3 À la recherche de la meilleure route 1.9.4 Partage de charge (Load balancing). 1.10 Format des messages OSPF 1.10.1 L’en-tête OSPF 1.10.2 Le message Hello 1.10.3 Le paquet DBD 1.10.4 Le paquet Demande d’état de lien1.10.5 Le paquet Mise à jour d’état de lien 1.10.6 Le paquet d’acquittement d’état de lien1.10.7 Format des LSAs

2. Configuration OSPF 2.1 Configuration de base 2.1.1 Identifiant du routeur 2.1.2 Création du processus OSPF2.1.3 La commande network. 2.1.4 Contrôle et dépannage 2.2 Configuration avancée 2.2.1 Modification de la bande passante d’un lien 2.2.2 Trucage des élections 2.2.3 Agrégation de routes 2.2.4 Aire stub 2.2.5 Aire « totally-stubby »

FAITES UNE DEMANDE DE DEVIS GRATUITEMENT EN REMPLISSANT NOTRE FORMULAIRE EN LIGNE

Nous avons des centres de formations à :

Bruxelles
Avenue de l’indépendance Belge 58
1081 BruxellesTel : +32 2 412 04 10 (gestion projet – comptabilité)
Tel: +32 2 412 04 11 (gestion projet – commercial)
Tel: +32 2 412 04 12 (secrétariat)
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be
Site: www.jlgestion.be
Lille
21 Avenue le Corbusier
59042 Lille CedexTel : +33 3 59 81 17 85
Fax : +33 3 59 81 17 81
Gsm : +32 477 789 445
Email : selossej@jlgestion.be
Site: www.jlgestion.fr
AmsterdamJL GESTION SA
Keizersgracht 62-64
1015 CS AmsterdamTel : +31 20 520 68 77
Fax : +31 20 520 75 10
GSM: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.nl
AntwerpenNoorderlaan 147/8
2030 AntwerpenTel: +32 2 412 04 10
Fax: +32 2 412 04 19
Gsm: +32 485 21 27 22
Email : lia@jlgestion.be
Site: www.jlgestion.be