Blog ENI : Toute la veille numérique !
💥 Un livre PAPIER acheté
= La version EN LIGNE offerte pendant 1 an !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Les réseaux avec Cisco - Connaissances approfondies sur les réseaux (4e édition)

Les réseaux avec Cisco Connaissances approfondies sur les réseaux (4e édition)

Informations

Livraison possible dès le 15 octobre 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-02669-0
  • EAN : 9782409026690
  • Ref. ENI : RI4CIRES

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-02670-6
  • EAN : 9782409026706
  • Ref. ENI : LNRI4CIRES
Ce livre sur les réseaux s’adresse particulièrement aux étudiants engagés dans un BTS du domaine Informatique, dans un cursus universitaire, en école d’ingénieurs, et à tous les stagiaires de la formation professionnelle dans les titres liés à l’informatique (assistance, réseaux et télécommunication...). Il sera également très utile aux professionnels du secteur, déjà en poste, qui ont besoin d’actualiser leurs connaissances. Les premiers chapitres permettent au lecteur d’acquérir les...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Initié à Confirmé
  • Nombre de pages 542 pages
  • Parution septembre 2020
  • Niveau Initié à Confirmé
  • Parution septembre 2020
Ce livre sur les réseaux s’adresse particulièrement aux étudiants engagés dans un BTS du domaine Informatique, dans un cursus universitaire, en école d’ingénieurs, et à tous les stagiaires de la formation professionnelle dans les titres liés à l’informatique (assistance, réseaux et télécommunication...). Il sera également très utile aux professionnels du secteur, déjà en poste, qui ont besoin d’actualiser leurs connaissances.

Les premiers chapitres permettent au lecteur d’acquérir les connaissances fondamentales pour comprendre les bases des réseaux et la configuration initiale des routeurs et des commutateurs. Ces connaissances transverses sont utiles autant dans la suite de l’ouvrage que de façon globale dans le métier d’administrateur réseau. Une présentation des différents réseaux, des principales tendances technologiques et des principales commandes vient compléter l’introduction de l’ouvrage.

L’auteur détaille les réseaux en utilisant le découpage classique du modèle en couches OSI, depuis les couches basses vers les couches hautes. Le chapitre sur la couche physique présente les principaux médias physiques utilisés aujourd’hui. Celui sur la couche liaison offre une première approche à Ethernet qui domine actuellement le monde des technologies de communication dans les réseaux locaux. La partie sur la couche réseau s’axe principalement sur le protocole IPv4 (afin d’assurer une immersion progressive du lecteur) : celui-ci comprendra les enjeux de cette couche, se formera aux techniques d’adressage et maîtrisera les informations contenues dans les en-têtes. Les routeurs Cisco y sont également présentés. Un chapitre est dédié à IPv6 afin de présenter le besoin qui se cache derrière le nouvel adressage, d’expliquer le fonctionnement de ce protocole et d’évoquer les différentes techniques de cohabitation avec IPv4. Le chapitre sur la couche transport est dédié aux deux protocoles majeurs que sont TCP et UDP et en explique les fonctions majeures. Le chapitre sur la couche application fournit les fondements indispensables de quelques protocoles clés de l’Internet dont DNS, Telnet, SMTP, POP3 et HTTP.
Avant-propos
  1. Objectif du livre
  2. Public concerné
  3. Progression du livre
Présentation des réseaux
  1. L’impact des réseaux actuels sur nos modes de vie
  2. Les modèles de trafic réseau
    1. 1. Le modèle client-serveur
    2. 2. Le modèle peer-to-peer
  3. Les éléments composant les réseaux
    1. 1. Les équipements finaux
    2. 2. Les équipements intermédiaires
    3. 3. Les médias réseau
    4. 4. Les icônes et diagrammes
  4. Les différents types de réseaux
    1. 1. LAN
    2. 2. WAN
    3. 3. MAN
    4. 4. WLAN
    5. 5. SAN
    6. 6. Intranet
    7. 7. Extranet
    8. 8. Internet
    9. 9. VPN
      1. a. VPN site à site
      2. b. VPN client à site
  5. Les grands challenges des réseaux
    1. 1. Les réseaux convergents
    2. 2. La fiabilité des réseaux
      1. a. La tolérance aux pannes
      2. b. L’évolutivité
      3. c. La qualité de service
    3. 3. La sécurité
      1. a. Les principes de la sécurité informatique
      2. b. Les enjeux et les menaces
      3. c. Les solutions de sécurité
  6. Les tendances
    1. 1. Le BYOD
    2. 2. L’online collaboration
    3. 3. Le cloud computing
    4. 4. Les datacenters
      1. a. L’évolutivité horizontale
      2. b. L’évolutivité verticale
  7. Synthèse
Les concepts fondamentaux
  1. Les systèmes de numération
    1. 1. Le système binaire
    2. 2. Le système hexadécimal
    3. 3. Le système décimal
  2. La volumétrie
    1. 1. Le système international
    2. 2. Le préfixe binaire
    3. 3. Les vitesses courantes
  3. Les codes
    1. 1. Le code, définition générale
    2. 2. La longueur du code
    3. 3. Le code Baudot
    4. 4. Le code ASCII
    5. 5. Unicode
  4. Les opérations logiques
    1. 1. L’algèbre de Boole
    2. 2. La fonction AND
    3. 3. La fonction OR
    4. 4. La fonction XOR
    5. 5. Le choix du numérique
    6. 6. Le comportement face aux erreurs
    7. 7. Le contrôle de bout en bout
Les modèles de communication
  1. Qu'est-ce que la communication ?
  2. Les règles
  3. Les types de communications
  4. Le modèle OSI
    1. 1. Les origines du modèle OSI
    2. 2. OSI, vue d’ensemble
      1. a. La couche Physique
      2. b. La couche Liaison de données
      3. c. La couche Réseau
      4. d. La couche Transport
      5. e. La couche Session
      6. f. La couche Présentation
      7. g. La couche Application
    3. 3. En pratique : comment utiliser OSI ?
      1. a. L’approche down/top
      2. b. L’approche top/down
      3. c. L’approche divide and conquer
  5. Le modèle TCP/IP
    1. 1. L’IETF
      1. a. La hiérarchie
      2. b. Les RFC
    2. 2. Les couches du modèle TCP/IP
      1. a. La couche Accès réseau
      2. b. La couche Internet
      3. c. La couche Transport
      4. d. La couche Application
  6. L'encapsulation et la décapsulation
Introduction à l'IOS
  1. Qu'est-ce que l'IOS ?
  2. Les modes d’accès aux équipements
    1. 1. La console
    2. 2. TELNET, SSH et AUX
    3. 3. Les programmes d’accès aux équipements
  3. Les modes de configuration
  4. Les images IOS (numérotation et types d'IOS)
    1. 1. Qu’est-ce qu’une image IOS ?
    2. 2. Les licences
  5. Utilisation du CLI
    1. 1. Obtenir de l’aide en CLI
    2. 2. Obtenir de l’aide en ligne
    3. 3. Utiliser la commande show
    4. 4. Utiliser les différents parsers
    5. 5. Utiliser les raccourcis-clavier
  6. Les commandes de base
    1. 1. Nommer un équipement Cisco
    2. 2. Obtenir des informations sur le système
    3. 3. Manipuler les fichiers de configuration
    4. 4. Protéger l’accès aux modesde configuration
    5. 5. Configurer une bannière
    6. 6. Configurer les terminaux virtuels
    7. 7. Adresser un équipement
      1. a. Adresser une interface physique
      2. b. Adresser une interface virtuelle SVI
      3. c. Adresser une interface virtuelle Loopback
    8. 8. Vérifier la connectivité
      1. a. Utiliser la commande ping
      2. b. Vérifier la loopback
    9. 9. Les alias
La couche Physique
  1. Les fonctions de la couche Physique
    1. 1. Le signal
    2. 2. La nature des signaux
    3. 3. Les types de signaux
      1. a. Analogique
      2. b. Numérique
    4. 4. Les organismes de standardisation
    5. 5. Le débit numérique
    6. 6. Le codage
      1. a. Le codage Manchester
      2. b. Le codage NRZ
  2. Le média cuivre
    1. 1. La protection contre les interférences
    2. 2. Combien de paires dans un câble réseau?
    3. 3. Le connecteur RJ45
    4. 4. Le câble droit (straight-through)
    5. 5. Le câble croisé (crossover)
    6. 6. Le câble renversé (rollover)
    7. 7. Auto-MDIX
  3. Le média optique
    1. 1. La réflexion et la réfraction
    2. 2. Les connecteurs optiques
      1. a. Les connecteurs ST
      2. b. Les connecteurs SC
      3. c. Les connecteurs LC
      4. d. Les câbles optiques
La couche Liaison de données
  1. Les topologies
    1. 1. Les types de topologies
      1. a. La topologie physique
      2. b. La topologie logique
      3. c. La découverte de topologie avec CDP ou LLDP
    2. 2. La topologie point à point (Point to Point)
    3. 3. La topologie bus (Bus)
    4. 4. La topologie totalement maillée (Full Mesh)
    5. 5. La topologie partiellement maillée (PartialMesh)
    6. 6. La topologie en anneau (Ring)
    7. 7. La topologie en étoile (Star)
    8. 8. La topologie Hub and Spoke
    9. 9. La topologie en arbre (Tree)
  2. La couche Liaison de données et ses sous-couches
    1. 1. Rôle de la couche Liaison de données
    2. 2. MAC
    3. 3. LLC
  3. Les trames
  4. Présentation du protocole Ethernet
  5. Les différents standards Ethernet
    1. 1. Ethernet
      1. a. 10BASE5
      2. b. 10BASE2
      3. c. 10BASE-T
    2. 2. Fast Ethernet
      1. a. 100BASE-TX
      2. b. 100BASE-FX
    3. 3. Gigabit Ethernet
      1. a. 1000BaseSX et 1000BaseLX
      2. b. 1000BaseT
    4. 4. 10 Gigabit Ethernet
      1. a. 10GBASE-R
      2. b. 10GBASE-T
      3. c. 10GSFP-Cu
    5. 5. 40 Gigabit Ethernet
      1. a. Le connecteur QSFP+
      2. b. 40GBASE-R
    6. 6. 100 Gigabit Ethernet
    7. 7. Récapitulatif
  6. L’adressage Ethernet
    1. 1. Le format des adresses
    2. 2. L’utilisation des adresses
  7. Dissection d’une trame Ethernet
    1. 1. Les composants d’une trame
    2. 2. La taille maximale d’une trame (MTU)
    3. 3. La trame Unicast
    4. 4. La trame Broadcast
    5. 5. La trame Multicast
  8. Le fonctionnement d'Ethernet
    1. 1. Les hubs
      1. a. Le fonctionnement des répéteurset des concentrateurs
      2. b. Half-Duplex et CSMA/CD
    2. 2. Les ponts et commutateurs (switches)
      1. a. Le fonctionnement des switches
      2. b. Full-Duplex
      3. c. Les modes de commutation
  9. Le protocole ARP
    1. 1. À quoi sert ARP ?
    2. 2. Le domaine de Broadcast
    3. 3. ARP et les réseaux distants
  10. La gamme Cisco Catalyst
    1. 1. La configuration modulaire
    2. 2. La configuration fixe
    3. 3. Les switches de niveau 2 et niveau 3
La couche Réseau
  1. Les fonctions de la couche Réseau
    1. 1. L’adressage logique
    2. 2. Les caractéristiques du protocole IP
    3. 3. Le routage
      1. a. La table de routage
      2. b. La passerelle par défaut
  2. Le protocole IPv4
    1. 1. L’en-tête IPv4
    2. 2. Description des champs de l’en-tête
  3. Le protocole IPv6
    1. 1. L’en-tête IPv6
    2. 2. Description des champs de l’en-tête
  4. Les routeurs
    1. 1. Les types de routeurs
    2. 2. Les composants
    3. 3. Démarrage du routeur
    4. 4. La valeur Configuration Register
IPv4 : adressage et subnetting
  1. Le format d'une adresse IPv4
    1. 1. L’adresse IPv4 et le masque de sous-réseau
    2. 2. La longueur de préfixe et la taille de réseau
  2. Les classes d’adresses IPv4
    1. 1. La classe A
    2. 2. La classe B
    3. 3. La classe C
    4. 4. La classe D
    5. 5. La classe E
  3. Les types d’adresses IPv4
    1. 1. Les adresses IP privées
    2. 2. Les adresses IP publiques
  4. Le subnetting
    1. 1. Qu’est-ce que le subnetting ?
    2. 2. Planification de l’adressage
    3. 3. Le nombre d’hôtes dans un réseau
    4. 4. Le nombre de sous-réseaux dans un réseau
  5. Le VLSM
    1. 1. Qu’est-ce que le VLSM ?
    2. 2. La méthode de calcul
  6. ICMP
    1. 1. Présentation d’ICMP
    2. 2. Les types et les codes
  7. L'obtention d'une adresse IPv4
    1. 1. L’attribution statique
    2. 2. L’attribution automatique
      1. a. L’en-tête DHCP
      2. b. Les options DHCP
      3. c. Le processus d’acquisition d’une adresse
      4. d. DHCP Discovery
      5. e. DHCP Offer
      6. f. DHCP Request
      7. g. DHCP ACK
  8. L'adressage spécial
    1. 1. Link local ou APIPA
    2. 2. Loopback
  9. La table de routage
    1. 1. Qu’est-ce que la table de routage ?
    2. 2. Construction de la table de routage
      1. a. Les types de routes
      2. b. La distance administrative
      3. c. Next hop et l’interface de sortie
      4. d. La métrique
  10. Routing Forwarding Process
  11. La route statique et la route par défaut
    1. 1. La route statique
    2. 2. La route par défaut
IPv6
  1. Rappel historique
  2. Les nouveaux besoins et IPv6
    1. 1. Plus d’adresses disponibles
    2. 2. Une meilleure organisation de l’attribution des adresses
  3. ICMPv6
    1. 1. ICMPv4 et ICMPv6
    2. 2. Les messages ICMPv6
  4. L’adressage en IPv6
    1. 1. Le format d’une adresse IPv6
    2. 2. La longueur des préfixes IPv6
  5. Les modes de communication IPv6
    1. 1. Unicast
      1. a. Les adresses Link-local
      2. b. Les adresses Unique Local Address (ULA)
      3. c. Les adresses Global Unicast
      4. d. Les adresses de Loopback
      5. e. Les adresses non spécifiées
      6. f. Les adresses Embedded IPv4
    2. 2. Multicast
      1. a. Les adresses Assigned Multicast
      2. b. Les adresses Solicited Node Multicast
    3. 3. L’adressage de la partie hôte
      1. a. La méthode EUI-64
      2. b. La méthode SLAAC seule
      3. c. La méthode DHCPv6
      4. d. La méthode SLAAC + DHCPv6
    4. 4. La cohabitation IPv4-IPv6
      1. a. Le dual stack
      2. b. Les tunnels
      3. c. La translation
La couche Transport
  1. Les fonctions de la couche Transport
    1. 1. Le suivi des flux réseau
    2. 2. La segmentation et le réassemblage des segments
    3. 3. L’identification des applications
  2. Les protocoles de la couche Transport
    1. 1. Le protocole TCP
      1. a. L’en-tête TCP
      2. b. Les propriétés de TCP
      3. c. La gestion des connexions
      4. d. Le contrôle d’erreur
      5. e. Le contrôle de flux
      6. f. Le multiplexage
    2. 2. Le protocole UDP
      1. a. Les propriétés d’UDP
      2. b. L’en-tête UDP
      3. c. Les principaux numéros de ports
    3. 3. TCP versus UDP
La couche Application
  1. Vue d’ensemble
  2. DNS
    1. 1. Quel besoin ?
    2. 2. La structure de l’espace de nommage
    3. 3. Les noms de domaine gérés par l’ICANN
    4. 4. Les composants du DNS
    5. 5. Les enregistrements de ressources
    6. 6. Le transport des messages de DNS
      1. a. Utilisation d’UDP
      2. b. Utilisation de TCP
      3. c. Format des messages
    7. 7. Le résolveur
    8. 8. Les serveurs de noms
      1. a. Le serveur cache
      2. b. Le serveur faisant autorité
      3. c. Rafraîchissement des données
      4. d. Les serveurs root
    9. 9. La résolution inverse
  3. HTTP et WWW
    1. 1. L’hypertexte
    2. 2. Le Web
    3. 3. Le langage de description de page HTML
    4. 4. Le protocole HTTP
      1. a. Méthodes
      2. b. Les codes de statut HTTP
      3. c. HTTP 0.9
      4. d. HTTP 1.0
      5. e. HTTP 1.1
      6. f. HTTPS
    5. 5. Le navigateur
    6. 6. URI, URL, URN
  4. FTP, TFTP
    1. 1. Contexte
    2. 2. Le modèle FTP
    3. 3. La représentation des données
      1. a. Le type de données
      2. b. Le contrôle de format
      3. c. La structure des données
      4. d. Le mode de transmission
    4. 4. Les commandes FTP
    5. 5. Les réponses FTP
    6. 6. La gestion de la connexion
    7. 7. FTP anonyme
    8. 8. TFTP
  5. SMTP, POP, IMAP
    1. 1. Contexte
    2. 2. Exemple
    3. 3. Les commandes/Les réponses
    4. 4. Les structures : l’enveloppe, les en-têtes,le corps
    5. 5. Les extensions de SMTP, MIME
      1. a. SMTP étendu
      2. b. MIME
      3. c. Le type Multipart
    6. 6. Terminologie
    7. 7. Le MUA pratique
    8. 8. POP
    9. 9. IMAP
  6. TELNET
    1. 1. Contexte
    2. 2. ASCII NVT
    3. 3. Les commandes TELNET
    4. 4. La négociation d’option
    5. 5. Mode ligne ou mode caractère
      1. a. Mode Half-Duplex
      2. b. Mode un caractère à la fois
      3. c. Mode Kludge
      4. d. Mode Ligne
    6. 6. Le signal SYNCH
  7. Ce que nous n’avons pas abordé…
Conception d’un réseau
  1. Introduction
  2. Les besoins
  3. La sécurité du réseau
    1. 1. Introduction
    2. 2. Les menaces et les failles de sécurité
    3. 3. Les malwares
    4. 4. Les attaques de réseau
    5. 5. Les contre-mesures
    6. 6. Une approche en profondeur
    7. 7. Authentification, autorisation et traçabilité (AAA)
    8. 8. La sécurisation de base du matérielCisco
    9. 9. Configuration de base
    10. 10. Configuration des interfaces
    11. 11. Configuration de l’accès distant
    12. 12. Configuration de routage
  4. Performance et dépannage
    1. 1. Introduction
    2. 2. Ping et ping étendu
    3. 3. Traceroute ou Tracert
    4. 4. Show
    5. 5. Ipconfig
    6. 6. Débogage
    7. 7. Procédure de dépannage
    8. 8. Quelques problèmes courants
Auteur : Laurent  SCHALKWIJK

Laurent SCHALKWIJK

Formateur auprès d'étudiants en Belgique et en France. Consultant indépendant sur les technologies réseau et sur la sécurité informatique. Il est certifié Cisco CCNA et instructeur d'instructeurs Cisco CCNA.
En savoir plus

Découvrir tous ses livres

  • Sécurité informatique et Malwares Coffret de 2 livres : Attaques, menaces et contre-mesures (3e édition)
  • Sécurité informatique Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition)
  • CISCO Cours et Exercices corrigés - Maîtrisez la configuration des routeurs (2e édition)
  • CISCO Commutation, routage et réseau sans-fil
  • CISCO Commutation, routage et Wi-Fi - Préparation au 2e module de la certification CCNA 200-301
  • CISCO - Introduction aux réseaux 1er module de préparation à la certification CCNA 200-301

Nos nouveautés

voir plus