Comprendre les bases fondamentales de la mise en réseau
Ce qu'il faut apprendre
-Les bases des protocoles réseau en couches et la comparaison des deux principaux modèles de référence : OSI et TCP/IP
-Inspecter un système de câblage structuré, y compris l’utilisation et l’installation correctes d’UTP et de câbles à fibre optique
-Configurer un poste de travail pour se connecter à un réseau
-Opérations Ethernet et utilisation des VLAN en examinant la configuration et l’opération de commutateurs sur un réseau
-Opération d’une arborescence comme méthode d’élimination des tempêtes de diffusion sur un réseau commuté
-Configurer un routeur wifi pour l’activer sur un réseau SOHO, y compris la sécurité, le SSID et un canal wifi
-Diverses considérations concernant l’adressage IP, y compris la conversion binaire en décimale, la numérotation décimale à séparation par points, l’adressage avec classe vs sans classe, les adresses privées vs les adresses publiques et l’utilisation de masquage de réseau
-Créer un sous-réseau pour un petit réseau, sélectionner les masquages corrects dans diverses situations pour accueillir le nombre actuel d’hôtes dans chaque sous-réseau et pour prévoir la croissance future
-Exploitation de divers protocoles TCP/IP sur un réseau, y compris les communications sans connexion et axées sur la connexion utilisant UDP et TCP, la traduction entre les adresses privées et publiques utilisant NAT, et les protocoles de soutien tels qu’ARP, DNS et DHCP
-Configurations de routeur pour déterminer la fonction des divers protocoles de routage, y compris RIP, IGRP et OSPF, à l’intérieur et entre les réseaux
-Diverses technologies WAN, comprenant des solutions commutées de circuit comme les lignes louées et les solutions commutées de paquets comme Ethernet, et détermination de la meilleure solution de connectivité WAN pour un réseau d’entreprise
-Utiliser un analyseur de protocole pour capturer et visualiser le trafic réseau, y compris les courriels, les messages instantanés, les échanges et les transactions sur le web
-Mise en œuvre de mesures de sécurité réseau de base en testant l’impact qu’a un routeur configuré comme pare-feu sur le flux de trafic à travers un réseau
-Rechercher la pertinence des suites populaires anti-maliciel quand il s’agit d’atténuer les menaces de sécurité réseau
-Rechercher des solutions Mobile Device Management (MDM) pour appuyer les déploiements BYOD
Introduction à la mise en réseau
Qu’est-ce que l’informatique en réseau ?
Blocs de construction de réseaux
Infrastructure de réseau : Média
Infrastructure de réseau : Commutateurs et points d’accès
Infrastructure de réseau : Routeurs
Services de réseau
Types de réseau
Topologies de réseau
Localisation de ressources de réseau : Peer-to-Peer
Localisation de ressources réseau : Mise en réseau client-serveur
Informatique virtuelle
Informatique : le cloud
Connexions réseau physique
Câblage UTP
Câbles à fibre optique
Connexions sans fil
Normes du réseau
Organismes de normalisation
Processus d’élaboration des normes en exemple
Aperçu du Mode OSI
Modèle TCP/IP
Réseaux locaux (LAN) Ethernet
Adresses NIC et MAC
Normes Ethernet
Des structures de trame Ethernet
Types d’équipements Ethernet
Connecteurs Ethernet
Problèmes de performance Ethernet
Commutation Ethernet
Avantages de la commutation
Aperçu des opérations du commutateur
Problèmes de boucle du commutateur
Aperçu du protocole Spanning Tree
Aperçu VLAN
Agrégation du lien
LAN sans fil (WLAN)
Normes WLAN (réseau local sans fil) : IEEE et Wi-Fi Alliance
Composants du WLAN
SSID
Canaux wifi
Aperçu des vitesses wifi
Sécurité WLAN
Problèmes de performance WLAN
Adressage IP
Quelles sont les adresses logiques ?
Numérotation binaire
Numérotation décimale à points
Trois types d’adresses IP
Adressage par classe
Attribution d’adresses IP
Adresses réservées
Adresses privées
Masquage du réseau
Adressage sans classe
Introduction à IPv6
Sous-réseaux IPv4
Objectif des sous-réseaux
Communications du sous-réseau
Règles de masquage du sous-réseau
L’art de la création de sous-réseaux
La science de la création de sous-réseaux
Calcul des sous-réseaux
Quatre adresses principales
Étude de cas de sous-réseaux
Masquage du sous-réseau de longueur variable
TCP et UDP
En-têtes TCP et UDP
Communications axées sur la connexion vs communication sans connexion
Protocole de contrôle de la transmission
Protocole de datagramme utilisateur
Numéros de port TCP et UDP
Traduction de l’adresse réseau
Protocoles de gestion et de soutien
Protocole de résolution d’adresse
Protocole de configuration dynamique d’hôte
Système de nom de domaine (DNS)
ICMP (Internet Control Message Protocol)
Internet
Group Management Protocol (IGMP)
Telnet
SNMP (Simple Network Management Protocol)
Protocoles Legacy : NetBIOS et NetBEUI
Routage
Aperçu du routage
Segmentation logique
Routage dynamique et statique
Processus de décision de routage
Protocole de routage
Protocoles de routage
Configuration des routeurs
Réseaux étendus (WAN)
Évolution des technologies WAN
Sources des solutions WAN
Commutation de circuits vs commutation de paquets
Solutions WAN à commutation de circuit
Solutions WAN à commutation de paquets
WAN Internet
Protocoles de communications
Courrier électronique
Messagerie instantanée
Voice Over IP
Communications unifiées
Protocoles Web
Hypertext Transfer (HTTP)
Secure Sockets Layer (SSL)
Transport Layer Security (TLS)
Remote Desktop Protocols
File Transfer Protocol (FTP)
Sécurité du réseau
Menaces de sécurité
Atténuation des menaces
Élaboration d’un plan de sécurité
Nouvelles technologies de gestion de réseau
Amélioration des technologies sans fil
Mobilité de l’entreprise
Internet des objets
Réseaux par logiciel
Rester à jour de la nouvelle technologie