background preloader

Network

Facebook Twitter

Cisco : configuration du routage RIP. I.

Cisco : configuration du routage RIP

Présentation Dans ce cours nous allons voir le protocole de routage dynamique RIP (Routing Information Protocole), version 1 et 2. Ce cours sera présenté en 3 sous parties : Le routage dynamiqueLes caractéristiques du protocole RIPv1 et v2La mise en pratique du protocole RIP version 2 II. Contrairement au routage statique (voir cours Ajouter une route statique sur un routeur Cisco), le routage dynamique permet d’avoir une plus grande flexibilité pour l’administrateur réseau, en cas de panne d’un lien, le calcul pour trouver un lien de secours se fera automatiquement entre les routeurs mais sa mise en œuvre est un peu plus complexe. Alors qu’avec le routage statique l’administrateur devra : Maintenir les tables de routage des différents routeursEn cas de panne une intervention manuelle est nécessaire Pour rappel le routage s’opère sur la couche 3 du modèle OSI (couche réseau).

Infos : Routage dynamique VS routage statique III. A. B. Qu’est ce qu’une boucle de routage ? Qu'est-ce que le Wi-Fi ? Découverte ! I.

Qu'est-ce que le Wi-Fi ? Découverte !

Présentation Cet article d'introduction au Wi-Fi sera utilisé comme base pour la suite des articles à venir sur le sujet. Il a pour but d'introduire la notion de Wi-Fi de manière simple et assez courte. Le Wireless Fidelity, plus connu sous l’acronyme Wi-Fi ou WLAN (Wireless Local Area Network), est une technologie que nous trouvons dans les espaces publics comme les hôtels et les aéroports sous forme de Hotspot ou dans des espaces professionnels et personnels. Le Wi-Fi permet de connecter un équipement mobile en utilisant les ondes radio.

II. Le Wi-Fi est né en 1970 (les ondes électromagnétiques en 1888) par des chercheurs de l’université d’Hawaï, qui ont connecté des ordinateurs en « Wi-Fi » et à l’Arpanet (l’ancêtre d’internet). En 1997, IEEE (Institute of Electrical and Electronics Engineers) a ratifié la première norme 802.11. III. Rappel la norme Wi-Fi se base essentiellement sur les couches une et deux du modèle OSI : - Physique (couche 1) - Liaison de données (couche 2) Comprendre le fog computing en sept questions. Découvrez cette nouvelle manière de concevoir la consommation de ressources informatiques qui consiste à confier aux équipements réseau le soin de stocker et traiter les données. 1.

Comprendre le fog computing en sept questions

Qu'est-ce que le fog computing ? Egalement appelé fog networking ou fogging, le fog computing renvoie à une infrastructure matérielle et applicative distribuée, taillée pour stocker et traiter les données issues des objets connectés. Au lieu de centraliser dans le cloud les informations produites par les capteurs, l'idée à travers cet environnement est de faire appel aux équipements situés à la périphérie du réseau (routeurs, passerelles, commutateurs, appareils mobiles…) pour réaliser les traitements.

En créant cette surcouche intermédiaire au plus près de la production des données, l'objectif est in fine d'optimiser les délais de réponse des applications. Le fog computing est considéré comme une extension locale du cloud. 2. 3. 4. 5.

Rancid

Cisco lance Umbrella, son offre complète de sécurisation des accès Internet. C’est l’été dernier, à l’occasion de sa conférence annuelle Live, que Cisco a annoncé le service Umbrella.

Cisco lance Umbrella, son offre complète de sécurisation des accès Internet

Mais il ne s’agissait alors que d’une première brique, issue du rachat d’OpenDNS en juillet 2015. Avec ce service, le traitement des requêtes DNS sortantes permet de bloquer en temps réel le trafic à destination d’adresses IP répertoriées comme à risque, tant en interne qu’à partir des terminaux mobiles hors du périmètre de l’entreprise. Mais en juin 2016, Cisco a annoncé son intention de s’offrir CloudLock, un fournisseur de passerelle d’accès sécurisé aux services Cloud (CASB). De quoi compléter un portefeuille déjà fort d’une offre de passerelle Web sécurisée, Cloud Web Security qui profite du service d’analyse des menaces Clouds de Cisco, la Cognitive Threat Analytics (CTA) et peut s’intégrer avec le service de protection avancée contre les menaces héritée de Sourcefire, AMP. Mise à jour: devenir une star du calcul binaire ! Au cours de l’examen CCNA, vous pouvez tomber sur des questions de calcul binaire… oui je sais, c’est vraiment l’horreur pour ceux qui détestent les mathématiques et plus particulièrement le calcul décimal et binaire.

Mise à jour: devenir une star du calcul binaire !

De plus, maîtriser le binaire est primordial quand vous calculez les plages d’adresse IP en fonction de vos besoins métiers. Je m’explique: Un responsable de votre société vous demande de définir 4 sous réseaux IP pour les 4 nouvelles entités de la société: entité 1 – Geek ou R&Dentité 2 – Ingénieursentité 3 – centre de données de sauvegardeentité 4 – Commerciaux Bon en gros, on ne sait pas trop ce qui il y a dedans mais le responsable vous précise les points suivants: entité 1 – 200 ordinateursentité 2 – 50 ordinateursentité 3 – 70 serveursentité 4 – 800 ordinateurs Et avec à disposition la plage IP = 172.16.0.0 /16 à utiliser pour définir les sous reseaux IP…

Dns