Cisco CCNA 200-301 Volume 3
$14.99
Prix minimum
$19.99
Prix conseillé

Cisco CCNA 200-301 Volume 3

Guide de préparation au Cisco CCNA 200-301 en français, Volume 3 Technologies Ethernet et Wi-Fi

À propos du livre

Si vous êtes un centre de formation et que vous voulez commander en volume, n'hésitez pas à me contacter directement pour demander des bons de réduction.

Ce troisième volume du guide de préparation à la certification Cisco CCNA 200-301 complète le propos de l'examen sur des sujets comme les commutateurs Ethernet, les VLANs, le Trunking, Etherchannel, Rapid Spanning-Tree, HSRP, les technologies sans fil (WLAN). L'ouvrage couvre un seul sujet essentiel de la certification CCNA : Accès au Réseau.

Ce volume peut occuper une activité intellectuelle de 16 à 35 heures, voir plus.

L'objectif opérationnel est de concevoir une architecture réseau fiable.

Dans une première partie, on étudiera le protocole d'accès LAN Ethernet, son câblage, son format de trames. On présentera les principes de la commutation Ethernet et les architectures LAN. Enfin, on apprendra à configurer un commutateur Cisco et à comprendre la notion d'interfaces.

La seconde partie est consacrée aux technologies VLANs (IEEE 802.1q) dans leur implémentation Cisco Systems (VTP et DTP) avec "Trunking" et du routage inter-VLANs. Ces chapitres complètent une première topologie d'entreprise avec la virtualisation du réseau local.

Les deux parties suivantes exposent les protocoles LAN qui visent à assurer la disponibilité du réseau dans des architectures traditionnelles. La troisième partie expose les principes fondamentaux des protocoles Spanning-Tree et Rapid Spanning-Tree au niveau de la couche 2 (L2) et ainsi que ceux du protocole de couche physique (L1) Etherchannel qui permet d'agréger les liaisons sur le plan logique. La quatrième partie tente de répondre à la question de la robustesse des liaisons au sein des réseaux locaux au niveau des passerelles par défaut avec HSRP, au niveau de la couche 2 (L2) avec Spanning-Tree, au niveau de la couche physique (L1) avec Etherchannel et au niveau de la couche 3 (L3) avec le routage (statique) IPv4 et IPv6. Il reprend des principes d'architecture hiérarchique et modulaire des réseaux.

La cinquième et dernière partie porte sur les technologies Wireless LAN (WLAN) des réseaux sans-fil locaux, dont fait partie ce qu'on appelle le Wi-Fi. On y trouvera un exposé de présentation générale du domaine, des informations sur les aspects normatifs (IEEE 802.11), sur les topologies logiques et les modèles de déploiement, sur les aspects physiques (bande de fréquence, non-overlapping, antennes), sur les aspects de configuration des clients, sur les aspects de sécurité WPA, et enfin sur les aspects de gestion au sein d'un réseau local.

À propos de l'auteur

François-Emmanuel Goffinet
François-Emmanuel Goffinet

Consultant IT

Admin Linux et Réseau Senior

Formateur certifié Cisco, Red Hat, AWS dans le domaine des infrastructures informatiques d'entreprise

Enseignant dans les écoles supérieurs d'informatique, Promoteur/Mentor

Auteur

Bundles that include this book

$79.96
Suggested Price
$29.99
Prix du lot
$39.98
Suggested Price
$29.98
Prix du lot

Table of Contents

  •  
    • Avertissement
      • Copyrights
    • Dédicace
    • Remerciements
    • Avant-Propos
    • Cisco CCNA 200-301
      • Sujets et objectifs de l’examen Cisco CCNA 200-301
        • 1.0 Fondamentaux des Réseaux - 20%
        • 2.0 Accès au Réseau - 20%
        • 3.0 Connectivité IP - 25%
        • 4.0 Services IP - 10%
        • 5.0 Sécurité de base - 15%
        • 6.0 Automation et Programmabilité - 10%
    • Introduction
  • I Commutation Ethernet
    • 1. Technologie Ethernet
      • 1. Supports de transmission et protocoles LAN
        • 1.1. Câblage et environnements bruités
        • 1.2. Cuivre
        • 1.3. Fibre optique
        • 1.4. Air
        • 1.5. Protocoles IEEE 802
      • 2. Technologie Ethernet
        • 2.1. Ethernet dans les modèles de communication
        • 2.2. Versions de la technologie Ethernet
        • 2.3. Autonégociation
      • 3. Câble à paire torsadée
        • 3.1. Norme EIA 568A/568B
        • 3.2. Câbles droits et câbles croisé
        • 3.3. Règles d’or du câblage à paire torsadée
        • 3.4. Câbles inversés
        • 3.5. Types de blindage et catégorie de câbles à paires torsadées
      • 4. Fibre optique
        • 4.1. La fibre optique multimode
        • 4.2. La fibre optique monomode
        • 4.3. Types de connecteurs fibres
        • 4.4. DWDM (Dense Wavelength-Division Multiplexing)
      • 5. Ethernet (CSMA/CD) IEEE 802.3
        • 5.1. Topologie logique et topologie physique
        • 5.2. CSMA/CD
        • 5.3. Principe CSMA (Carrier Sense Multiple Access)
        • 5.4. Gestion des collisions (CD)
        • 5.5. Délais
      • 6. Trame Ethernet 802.3
        • 6.1. Format de trame Ethernet 802.3
        • 6.2. Champ “Ethertype”
        • 6.3. Adressage MAC 802
        • 6.4. Préfixes d’adresses MAC
      • 7. Power over Ethernet
        • 7.1. Alimentation électrique via le câble de données
        • 7.2. Avantages et objectifs de PoE
        • 7.3. Fonctionnement de PoE
        • 7.4. Normes PoE
      • 8. Identifier les problèmes d’interface et de câbles Ethernet sur le matériel Cisco
        • 8.1. Commande show interfaces
        • 8.2. Statut d’interface
        • 8.3. Protocole de ligne
        • 8.4. Problèmes d’interfaces et de câbles Ethernet
        • 8.5. Bruit excessif (Excessive noise)
        • 8.6. Collisions excessives (Excessive collisions)
        • 8.7. Trames avortons excessives (Excessive runt frames)
        • 8.8. Collisions tardives (Late collisions)
        • 8.9. “No link integrity”
    • 2. Commutation Ethernet
      • 1. Commutateur Ethernet
        • 1.1. La révolution du commutateur Ethernet
        • 1.2. Fonctionnement du commutateur
        • 1.3. Processus de transfert du commutateur
        • 1.4. Modes commutation
      • 2. Domaine de collision et domaine de broadcast
        • 2.1. Domaine de collision
        • 2.2. Topologie en bus
        • 2.3. Topologies commutées
        • 2.4. Domaine de diffusion (Broadcast)
      • 3. Protocoles IEEE 802.1
        • 3.1. VLANs (IEEE 802.1q)
        • 3.2. Redondance dans le LAN
        • 3.3. Architecture LAN
        • 3.4. Routage IP
      • 4. Fonctions et protocoles L2 des commutateurs Cisco
        • 4.1. LANs virtuels
        • 4.2. Interfaces Switchport
        • 4.3. Dynamic Trunking Protocol
        • Protocole VTP
        • 4.4. Spanning-Tree
        • 4.5. Voisinage CDP (Cisco Discovery Protocol)
        • 4.6. Synthèse des protocoles L2 activé par défaut sur un commutateur Cisco
      • 5. Conclusion : critères de transfert
    • 3. Principes de conception LAN
      • 1. Modèles de conception
        • 1.1. But d’un modèle de conception
        • 1.2. Principes d’un modèle de conception
      • 2. Modèle hiérarchique à trois couches / 3 Tier
        • 2.1. Architecture modulaire et évolutive
        • 2.2. Couche Access
        • 2.3. Couche Distribution
        • 2.4. Couche Core
        • 2.5. Utilité de la couche Core
      • 3. Conception modulaire du réseau
        • 3.1. Collapsed Core / 2 Tier
        • 3.2. Redondance L1, L2 et L3 dans les “Switch blocks”
        • 3.3. Régles de Conception
      • 4. Choix et catalogues de commutateurs
        • 4.1. Critères de choix de commutateurs
        • 4.2. Catalogues
        • 4.3. Stacking de commutateurs et agrégation de châssis
        • 4.4. Modèles de commutateurs Cisco Campus LAN couche Access
        • 4.5. Modèles de commutateurs Cisco Campus LAN couche Distribution
        • 4.6. Modèles de commutateurs Cisco Campus LAN couche Core
      • 5. Marchés
        • 5.1. Taille et leaders du marché Infrastructure en 2016
        • 5.2. Gartner Magic Quadrant for the Wired and Wireless LAN Access Infrastructure
        • 5.3. Autres parts de marchés
      • 6. Sources
    • 4. Lab configuration initiale d’un commutateur Cisco en IOS
      • 1. Topologie de base
        • 1.1. Préalable
        • 1.2. Ressources requises
        • 1.3. Objectifs de l’exercice pratique
        • 1.4. Périphériques et connexions
        • 1.5. Description de l’activité
      • 2. Examen de la configuration par défaut
        • 2.1. Table des VLANS
        • 2.2. Etat, Statut et synthèse des interfaces
        • 2.3. Configuration des interfaces
      • 3. Configuration globale
        • 3.1. Configuration du nom du périphérique
        • 3.2. Configuration du mot de passe privilège
        • 3.3. Chiffrement automatique de tous les mots de passe
        • 3.4. Créer un compte d’administration
      • 4. Configurer et sécuriser SSH
        • 4.1. Donner un nom de domaine au périphérique
        • 4.2. Générer une clé RSA d’une certaine longueur
        • 4.3. Configuration de la console distante
        • 4.4. Configuration d’une bannière d’accueil (MOTD Banner)
      • 5. Configuration de l’interface de gestion
        • 5.1. Création du VLAN 10
        • 5.2. Configuration de l’interface de gestion VLAN 10
      • 6. Configurer des ports Access
        • 6.1 Configuration de ports de commutateurs Cisco
        • 6.2. Paramètres des ports
        • 6.3. Désactivation de tous autres ports
        • 6.4. Vérification des ports
      • 7. Diagnostic sur un commutateur
        • 7.1. Table de commutation
        • 7.2. Détails L2 d’une interface
      • 8. Tâches administratives
        • 8.1 Enregistrement de la configuration
        • 8.2. Vérification de la configuration en mémoire vive
      • 9. Connexion au commutateur en SSH
        • 9.1 à partir du routeur
        • 9.2. À partir d’une station de travail
      • Annexe
        • Vérification de l’état des interfaces
        • Vérification des paramètres IPv4
  • II Technologies VLANs
    • 5. Concepts VLAN (Cisco IOS)
      • 1. Technologie VLAN
        • 1.1. Utilité des VLANs
        • 1.2. Avantages et inconvénients de la technologie VLAN
        • 1.3. Fonctionnement d’un LAN
        • 1.4. LAN Virtuel (VLAN)
        • 1.5. Définition
      • 2. Trunking
        • 2.1. Trunk ou Liaison d’agrégation
        • 2.2. Protocoles “Trunk”
        • 2.3. Etiquette IEEE 802.1q
        • 2.4. Encapsulation IEEE 802.1q
        • 2.5. Multicast/Diffusion
        • 2.6. Domaines IP
        • 2.7. Routage inter-VLAN
      • 3. Implémentation de la technologie
        • 3.1. Cartes IEEE 802.1q
        • 3.2. Implémentation VLAN
      • 4. Modes opérationnels des ports sur les commutateurs Cisco
        • 4.1. Mode des ports “access”
        • 4.2. Mode des ports “trunk”
      • 5. Nomenclature des VLANs
        • 5.1. VLAN 1
        • 5.2. Vlan par défaut
        • 5.3. VLAN utilisateur
        • 5.4. VLAN de gestion
        • 5.5. VLAN natif
        • 5.6. VLAN Voice
        • 5.7. VLANs réservés
    • 6. Configuration des VLANs sous Cisco IOS®
      • 1. VLAN et paramètres switchport par défaut
      • 2. Création des VLANs et des interfaces SVI
        • 2.1. Création des VLANs
        • 2.2. Suppression d’un VLAN
        • 2.3. L’interface VLANx de gestion (SVI)
      • 3. Configuration et vérification des port “Access”
        • 3.1. Configuration des ports “Access”
        • 3.2. Vérification des ports “Access”
      • 4. Configuration et vérification des ports “Trunk”
        • 4.1. Configuration d’un port “Trunk”
        • 4.2. Vérification d’un port “Trunk”
        • 4.3. Encapsulation sur le port “trunk”
        • 4.4. Rétablir la négociation de l’encapsulation sur le “trunk”
        • 4.5. Autoriser certains VLANs sur le port “trunk”
      • 5. Routage Inter-VLAN
        • 5.1. Configuration du Trunk sur le routeur (Router-on-A-Stick)
        • 5.2. Routage avec un commutateur L3
      • 6. Dynamic Trunking Protocol (DTP)
        • 6.1. Dynamic Trunking Protocol (DTP)
        • 6.2. DTP mode “dynamic auto”
        • 6.3. DTP mode “on”
        • 6.4. DTP mode “auto desirable”
        • 6.5. DTP mode “nonegociate”
      • 6.6. Désactiver DTP sur un port
        • 6.7. DTP tableau récapitulatif
        • 6.8 Modes DTP et commandes associées
      • 7. Virtual Trunking Protocol (VTP)
        • 7.1. Virtual Trunking Protocol
        • 7.2. Domaine et rôles
        • 7.3. Rôles VTP
        • 7.4. Messages VTP et numéros de révision
        • 7.5. Configuration de VTP
        • 7.6. Vérification de VTP
        • 7.7. Mode transparent
        • 7.8. Désactiver VTP sur un commutateur Cisco
      • 8. Bonnes pratiques
    • 7. Lab VLAN de base
      • 1. Description de l’activité.
        • 1.1. Topologie
        • 1.2. Plan d’adressage IPv4
        • 1.3. Configuration des commutateurs
        • 1.4. Objectifs
      • 2. Configuration des paramètres globaux
        • 2.2. Configuration statique de l’interface de gestion
        • 2.3. Enregistrement
      • 3. Création des VLANs sur les commutateurs
        • 3.1. Vérification des VLANs
        • 3.2. Variante VTP
      • 4. Configuration des ports “access” et “trunk”
        • 4.1. Ports “access” VLAN 10
        • 4.2. Ports “access” VLAN 20
        • 4.3. Vérifications des ports “access”
        • 4.4. Ports “trunk”
        • 4.5. Vérification des ports “trunk”
      • 5. Activation du routage
        • 5.1. Configuration du Trunk
        • 5.2. Vérification de la configuration du routeur
        • 5.3. Configuration du service DHCP sur le routeur
        • 5.4. Configuration d’un commutateur multicouches
        • 5.5. Vérification sur le commutateur multicouches
      • 6. Configuration des stations de travail et dépannage
        • 6.1. Configuration des stations de travail
        • 6.2. Dépannage global
        • 6.3. Résumé des commandes diagnostic VLANs
      • 7. Compléments
        • 7.1. Activation du NAT44 sur le routeur
        • 7.2. Activation d’IPv6 dans le LAN
  • III Redondance de liens
    • 8. Spanning-Tree et Rapid Spanning-tree Cisco
      • 1. Spanning-Tree
        • 1.1. Variantes STP
        • 1.2. Protocoles 802
        • 1.3. Protocoles 802.1
        • 1.4. Terminologie Spanning-Tree
      • 2. Problématique des boucles de commutation
        • 2.1. Tempête de diffusion
        • 2.2. Couper la boucle de commutation
        • 2.3. Trames dupliquées
      • 3. Spanning-Tree : Principe
        • 3.1. BID : Bridge ID
        • 3.2. Bridge System ID Extension
      • 4. Algorithme Spanning-Tree
        • 4.1. Sélection d’un commutateur Root
        • 4.2. Influencer la sélection du commutateur Root
        • 4.3. Sélection d’un seul port Root sur chaque commutateur non-Root
        • 4.4. Un port Désigné par segment
      • 5. Spanning-Tree en résumé
      • 6. États Spanning-Tree
        • 6.1. Délais Spanning-Tree
      • 7. Messages Spanning-Tree
        • 7.1. Charge Spanning-tree
      • 8. Convergence Spanning-Tree
      • 9. Variantes STP
        • 9.1. PVST+
        • 9.2. Rapid Spanning-Tree : RSTP / PVRST+
        • 9.3. Points communs entre RSTP et STP
        • 9.4. Différences entre RSTP et STP
        • 9.5. Captures Rapid Spanning-Tree
      • 10. Sécurité et bonnes pratique STP
        • 10.1. Portfast BPDU Guard
        • 10.2. BPDU Filter, Root Guard, Loop Guard, UplinkFast
      • 11. Diagnostic Spanning-Tree
        • 11.1. Diagnostic de base
        • 11.2. Commandes de diagnostic STP
      • 12. Références STP
    • 9. Lab Spanning-Tree et Rapid Spanning-tree Cisco
      • 1. Présentation
        • 1.1. Topologie
        • 1.2. Plan d’adressage
        • 1.3. Affectations des VLANs
        • 1.4. Objectifs
        • 1.5. Contexte/scénario
        • 1.6. Ressources requises
      • 2. Création du réseau et configuration des paramètres de base du périphérique
      • 3. Configuration des VLANs, du VLAN natif et des trunks
        • 3.1. Création des VLANs.
        • 3.2. Activation des ports utilisateur en mode d’accès et attribuez les VLANs.
        • 3.3. Configuration des ports “trunk” et attribution au VLAN 99 natif.
        • 3.4. Configuration de l’interface de gestion sur tous les commutateurs.
        • 3.5. Vérification des configurations et de la connectivité
      • 4. Configuration du commutateur “root” et observation de la convergence de PVST+
        • 4.1. Identification du commutateur “root” actuel.
        • 4.2. Configuration du commutateur “root principal” et du commutateur “root secondaire” pour tous les VLAN existants.
        • 4.3. Modification de la topologie de couche 2 et observation la convergence.
      • 5. Configuration du protocole Rapid PVST+, PortFast et de la protection BPDU, et examen de la convergence
        • 5.1. Configuration du protocole Rapid PVST+.
        • 5.2. Configuration de “PortFast” et de la protection BPDU sur les ports d’accès.
        • 5.3. Observation de la convergence du protocole Rapid PVST+.
      • 6. Fichiers de configuration de la topologie
        • 6.1. Configuration de S1
        • 6.2. Configuration de S2
        • 6.3. Configuration de S3
        • 6.4. PC1
        • 6.5. PC2
    • 10. Cisco Etherchannel : configuration, vérification et dépannage
      • 1. Technologie Etherchannel
        • 1.1. Disponibilité dans le LAN
        • 1.2. Configuration Cisco
        • 1.3. EtherChannel et IEEE 802.3ad
      • 2. Configuration Etherchannel en Cisco IOS
        • 2.1. Configuration L2
        • 2.2. Diagnostic L2
        • 2.3. Configuration L3
      • 3. Exemple de configuration
        • 3.1. Topologie
        • 3.2. Configuration des VLANs
        • 3.3. Configuration de Spanning-Tree
        • 3.4. Configuration des ports Access
        • 3.5. Configuration Etherchannel
        • 3.6. Diagnostic Spanning-Tree
        • 3.7. Diagnostic Etherchannel
      • 4. Fonctionnalités avancées
      • 5. Sources
        • 5.1 Source théorique
        • 5.2. Configuration SW0
        • 5.3. Configuration SW1
  • IV Disponibilité dans le LAN
    • 11. Solutions de disponibilité dans le LAN
      • 1. Solutions de disponibilité dans le LAN
      • 2. Redondance de couche 1
      • 3. Redondance de couche 2
      • 4. Redondance de couche 3
      • 5. Redondance des liaisons L3 (Routage)
      • 6. La sécurité par conception
    • 12. Redondance de passerelle protocole HSRP
      • 1. Protocoles de redondance du premier saut
        • 1.1. First Hop Redundancy Protocols
        • 1.2. Protocoles FHRP
        • 1.3. Transfert de trafic vers l’Internet
        • 1.4. Fonctions d’un FHRP
      • 2. HSRP, VRRP et GLBP
        • 2.1. HSRP et VRRP vus de manière comparative
        • 2.2. GLBP
      • 3. Configuration et Vérification HSRP
        • 3.1. Topologie d’étude
        • 3.2. Configuration de base HSRP en Cisco IOS
        • 3.3 Vérifications HSRP
        • 3.4. HSRP en IPv6
        • 3.5. Authentification HSRP avec un Key-Chain MD5
        • 3.6. Adapter les délais HSRP
      • 4. Configuration et vérifications VRRP
      • Notes
    • 13. Lab répartition de charge avec Rapid Spanning-Tree
      • 1. Enoncé
        • 1.1. Topologie sans redondance de passerelle
        • 1.2. VLANs
        • 1.3. Ports Etherchannel et Trunk VLANs
        • 1.4. Spanning-Tree
        • 1.5.Plan d’adressage
        • 1.6. Ressources requises
        • 1.7. Explication
        • 1.8. Vue simplifiée
        • 1.9. Redondance Spanning-Tree
        • 1.10. Absence de redondnance de passerelle
      • 2. Mise en place de la topologie Spanning-Tree
        • 2.1. Création des VLANs
        • 2.2. Configuration des ports “Access”
        • 2.3. Configuration des ports “trunk” et VLAN 99 natif.
        • 2.4. Configuration de la répartition de charge PVRSTP+
        • 2.5. Vérification répartition de charge PVRSTP
      • 3. Configuration des passerelles IPv4 et IPv6 et du service DHCP
        • 3.1. Configuration IPv4 des passerelles DS1 et DS2
        • 3.2. Configuration IPv6 des passerelles DS1 et DS2
        • 3.3. Configuration du service DHCP
        • 3.5. Diagnostic de connectivité sur les commutateurs
        • 3.6. Configuration et vérification sur les hôtes terminaux
      • 4. Vérification de la redondance STP
        • 4.1. Épreuves
        • 4.2. Rupture de liaison
        • 4.2. Rupture d’une passerelle
        • 4.3. Passerelles IPv6
      • 5. Fichiers de configuration VLANs, Trunking, Etherchannel, Rapid Spanning-Tree, SVI IPv4/IPv6 et DHCP
        • DS1
        • DS2
        • AS1
        • AS2
    • 14. Lab Disponibilité dans le LAN RSTP avec HSRP
      • 1. Enoncé
        • 1.1. Topologie avec redondance de passerelle HSRP
        • 1.2. VLANs
        • 1.3. Ports Etherchannel et Trunk VLANs
        • 1.4. Spanning-Tree
        • 1.5.Plan d’adressage
        • 1.6. HSRP
        • 1.7. Ressources requises
        • 1.8. Explication
      • 2. Mise en place de HSRP
        • 2.1. Configuration HSRP IPv4 DS1
        • 2.2. Configuration HSRP IPv6 DS1
        • 2.3. Configuration HSRP IPv4 DS2
        • 2.4. Configuration HSRP IPv6 DS2
      • 3. Vérification HSRP
        • 3.1. Vérification HSRP DS1
        • 3.2. Vérification HSRP DS2
        • 3.3. Configuration du service DHCP
        • 3.4. Connectivité de bout en bout
      • 4. Épreuves
        • 4.1. Rupture de liaison
        • 4.2. Rupture d’une passerelle
        • 4.3. Passerelle IPv6
      • 5. Mise en place de l’authentification HSRP en MD5
      • 6. Variantes
      • 7. Fichiers de configuration
        • DS1
        • DS2
    • 15. Lab Disponibilité dans le LAN RSTP sans boucle avec HSRP
      • 1. Enoncé
        • 1.1. Topologie sans redondance de passerelle HSRP
        • 1.2. Topologie avec redondance de passerelle HSRP
      • 2. Discussion
      • 3. Configuration
    • 16. Lab Disponibilité dans le LAN avec routage
      • 1. Enoncé
    • 17. Concepts QoS Cisco
      • 1. Introduction à la Qualité de Service (QoS)
        • 1.1. Exigences de conception d’un réseau campus LAN
        • 1.2. Modèles de qualité de service QoS
        • 1.3. Outils QoS Cisco
      • 2. Traffic Classification et Traffic Marking
        • 2.1. Méthodes de classification Cisco
        • 2.2. Champs d’en-têtes QoS
        • 2.3. Correspondance par défaut entre les champs CoS et DSCP
        • 2.4. Correspondance par défaut entre les champs IP Precedence et DSCP
        • 2.5. Trust Boundaries
        • 2.6. Marking
        • 2.7. Valeurs suggérées
      • 3. Congestion Management (Queuing)
        • 3.1. FIFO queuing
        • 3.2. Priority Queuing (PQ)
        • 3.3. WRR, CBWFQ et CBWFQ-LLQ queuing
      • 4. Traffic Shaping
      • 5. Traffic Policing
      • 6. “Congestion avoidance”
  • V Technologies WLAN
    • 18. Introduction aux technologies WLAN
      • 1. Technologies Wireless LAN (WLAN), IEEE 802.11 et Wi-Fi
      • 2. Protocoles IEEE 802.11
      • 3. Sécurité IEEE 802.11i
      • 4. Caractéristiques des technologies d’accès au réseau sans fil (WLAN)
      • 5. Expérience utilisateur
      • 6. Support comme l’air
      • 7. Architectures WLAN
      • 8. Éléments d’architecture WLAN
        • 8.1. Pontage IEEE 802.1 et Etherchannel
        • 8.2. Composants des réseaux WLAN
        • 8.3. Protocole de contrôle et Overlay WLC-AP
        • 8.4. Protocoles d’authentification
    • 19. Couche physique (L1) WLAN IEEE 802.11
      • 1. Bandes de fréquences
      • 2. Media partagé
      • 3. Interférences radios
      • 4. Bande de fréquences 2,4 GHz
      • 5. Bande de fréquence 5 GHz
      • 6. Bande passante
      • 7. Pour aller plus loin
    • 20. Topologies IEEE 802.11
      • 1. Service Set et SSID
      • 2. Types de topologies IEEE 802.11
      • 3. BSS indépendant (IBSS, réseaux ad-hoc)
      • 4. Composants 802.11 infrastructure.
      • 5. Réseau d’infrastructure (infrastructure BSS)
      • 7. Système de distribution (DS)
      • 8. Multi-BSS
      • 9. ESS, ensemble de services étendus
      • 10. Connexion à un ensemble de services
      • 11. balisage (beacon) et réponse de sondage (probe responses)
      • 12. Authentification
    • 21. Composants et architectures WLAN
      • 1. Généalogie des solutions WLAN chez Cisco Systems
      • 2. Marché LAN/WLAN Access
      • 3. Types de déploiements
      • 4. Architecture autonome
      • 5. Architecture Cloud
      • 6. Architecture centralisée Split-MAC
      • 7. CAPWAP
      • 8. WLC (Wireless LAN Controllers)
      • 9. Déploiement et types de contrôleurs
      • 10 Gestion des contrôleurs
      • 11. Points d’accès Cisco Catalyst / Cisco Aironet
      • 12. Modes de déploiement des points d’accès légers
      • 13. Cisco DNA
    • 22. Protocoles de sécurité sans-fil WPA WPA2 et WPA3
      • 1. Wi-Fi Protected Access (WPA)
      • 2. Chiffrement (confidentialité) et intégrité des messages (MIC) du Wi-Fi
      • 3. Authentification du Wi-Fi
      • 4. Robust Security Network (RSN)
      • 5. RSN Phase 1 : Mise en accord sur la politique de sécurité
      • 6. RSN Phase 2 : Authentification 802.1X
      • 7. RSN Phase 3 : Dérivation et distribution des clés
      • 8. Four-Way Handshake
      • 9. Composants de la PTK
      • 10. Phase 4 : Chiffrement et intégrité au sein d’une RSNA
      • 11. IEEE 802.1X
      • 12. Service Radius
      • 13. Extensible Authentication Protocol (EAP)
      • 14. Liste des méthodes EAP
      • 15. PEAPv0 with EAP-MSCHAPv2
      • 16. Configurer un WLAN en utilisant WPA2 PSK avec un GUI
      • 17. Vulnérabilités des réseaux Wi-Fi
      • 18. Pour aller plus loin
    • Révisions
  • Notes

Authors have earned$9,681,050writing, publishing and selling on Leanpub, earning 80% royalties while saving up to 25 million pounds of CO2 and up to 46,000 trees.

En savoir plus sur l'écriture avec Leanpub

Aucun risque ! Satisfait ou remboursé !

Durant les 45 jours suivant l'achat, vous pouvez obtenir un remboursement à 100% de la part de Leanpub, en moins de deux clics. Nous traitons les remboursements manuellement, un délai de quelques jours est nécessaire. Voir nos conditions générales.

Free Updates. DRM Free.

If you buy a Leanpub book, you get free updates for as long as the author updates the book! Many authors use Leanpub to publish their books in-progress, while they are writing them. All readers get free updates, regardless of when they bought the book or how much they paid (including free).

Most Leanpub books are available in PDF (for computers), EPUB (for phones and tablets) and MOBI (for Kindle). The formats that a book includes are shown at the top right corner of this page.

Finally, Leanpub books don't have any DRM copy-protection nonsense, so you can easily read them on any supported device.

Learn more about Leanpub's ebook formats and where to read them

Ecrire et publier avec Leanpub

Les auteurs et les éditeurs utilisent Leanpub pour publier des ebooks étonnants en cours et complétés, comme celui-ci. Vous pouvez utiliser Leanpub pour écrire, publier et vendre votre livre aussi! Leanpub est une plate-forme puissante pour les auteurs sérieux, combinant un flux d'écriture simple et élégant avec un magasin axé sur la vente de livres électroniques en cours d'exécution. Leanpub est une machine à écrire magique pour les auteurs: il suffit d'écrire en texte clair et de publier votre ebook, il suffit de cliquer sur un bouton. C'est vraiment facile.

En savoir plus sur l'écriture avec Leanpub