background preloader

STI2D] Simulation réseau avec "Cisco packet tracer"

STI2D] Simulation réseau avec "Cisco packet tracer"
> Site STI de l’académie d’Orléans-Tours Site STI de l’académie d’Orléans-Tours Vous êtes ici : Accueil > Ressources pour STI2D > [STI2D] Simulation réseau avec "Cisco packet tracer" Par : Thierry Marxer Publié : 6 décembre 2012 [STI2D] Simulation réseau avec "Cisco packet tracer" Mise en œuvre du logiciel "Cisco packet tracer" pour simuler le fonctionnement d’un réseau Ethernet Activités proposées : Choix du matériel pour faire un (petit) réseau Comprendre l’adressage IP Paramétrer des hôtes sur un même réseau pour qu’ils communiquent entre eux Appréhender le fonctionnement d’un concentrateur (hub) Appréhender le fonctionnement d’un commutateur (switch) Relier deux réseaux différents : le routeur Appréhender le fonctionnement d’un routeur Appréhender la notion de passerelle (gateway) Paramétrer des hôtes de réseaux différents pour qu’ils communiquent entre eux Simuler un réseau sans fil (WIFI) Voir en ligne : Télécharger le logiciel Documents joints

Le digital, vivons le ensemble Description du cours 10 semaines pour explorer, tester et débattre des innovations techniques qui bouleversent nos activités quotidiennes à la maison, au travail et sur le Net. Sur quoi porte ce cours ? Internet est partout : dans nos bureaux, nos cuisines, nos voitures, nos salles de classe. Surtout, nous emportons Internet partout avec nous, grâce aux appareils toujours plus légers, pratiques, mobiles. Avec Internet, nous accédons à des ressources conservées à l'autre bout du monde; nous communiquons avec nos proches à tout moment, et généralement gratuitement. Est-ce bien sûr ? Dans ce cours, nous examinerons ensemble comment être plus efficaces avec nos appareils numériques, comment choisir nos applications et services et progresser dans leur utilisation. Quel est le programme ? Pour explorer nos vies digitales, le cours porte sur 10 thèmes à raison d'une semaine par thème. Chaque semaine une nouvelle séquence thématique ouvrira le lundi à 16 heures. Calendrier du cours :

Le routage 1 - Introduction 1.1 - Objet de ce cours Le but de ce document est de vous présenter comment les informations peuvent transiter d'un ordinateur à l'autre sur Internet. Nous nous limiterons aux aspects réseau du dialogue. Tous les aspects applicatifs seront donc mis de coté (gestion des noms de machines, protocoles applicatifs, etc.) 1.2 - Pré requis Pour une meilleure compréhension de ce cour, il sera nécessaire d'avoir quelques bases en ce qui concerne l'adressage IPv4 et les sous-réseaux. 1.3 - Réutilisation de ce cours Vous êtes libre d'utiliser de courts extraits de ce cours, dans la mesure où vous incluez un lien permettant d'avoir accès à l'ensemble du document. 1.4 - Décharge L'auteur décline toute responsabilité concernant la mauvaise utilisation ou compréhension du document qui engendrerait l'écroulement de votre réseau ;-) 1.5 - Votre travail 2 - Une communication, comment ça marche ? 2.1 - Que faut-il pour dialoguer ? "Peux tu me passer le sel s'il te plait ?" 3 - Définitions

Bienvenue ! - www.ToutWindows.com – Tout sur Windows et la photo Le concept de réseau Avril 2014 Qu'est-ce qu'un réseau? Le terme générique « réseau » définit un ensemble d'entités (objets, personnes, etc.) interconnectées les unes avec les autres. réseau (en anglais network) : Ensemble des ordinateurs et périphériques connectés les uns aux autres. Selon le type d'entité concernée, le terme utilisé sera ainsi différent : réseau de transport: ensemble d'infrastructures et de disposition permettant de transporter des personnes et des biens entre plusieurs zones géographiques réseau téléphonique: infrastructure permettant de faire circuler la voix entre plusieurs postes téléphoniques réseau de neurones: ensemble de cellules interconnectées entre-elles réseau de malfaiteurs: ensemble d'escrocs qui sont en contact les uns avec les autres (un escroc en cache généralement un autre!) Les présents articles s'intéressent bien évidemment aux réseaux informatiques. Comment sont organisés les chapitres relatifs aux réseaux Intérêt d'un réseau Similitudes entre types de réseaux

Bibliothèques Sans Frontières adapte la Khan Academy en français Security Configuration Guide, Cisco IOS XE Release 3SE (Catalyst 3650 Switches) - Configuring DHCP [Cisco Catalyst 3650 Series Switches] DHCP snooping is a DHCP security feature that provides network security by filtering untrusted DHCP messages and by building and maintaining a DHCP snooping binding database, also referred to as a DHCP snooping binding table. DHCP snooping acts like a firewall between untrusted hosts and DHCP servers. You use DHCP snooping to differentiate between untrusted interfaces connected to the end user and trusted interfaces connected to the DHCP server or another switch. An untrusted DHCP message is a message that is received through an untrusted interface. By default, the switch considers all interfaces untrusted. The DHCP snooping binding database has the MAC address, the IP address, the lease time, the binding type, the VLAN number, and the interface information that corresponds to the local untrusted interfaces of a switch. In a service-provider network, an example of an interface you might configure as trusted is one connected to a port on a device in the same network.

Catalyst 2960-X Switch Security Configuration Guide, Cisco IOS Release 15.0(2)EX - Configuring IPv4 ACLs [Cisco Catalyst 2960-X Series Switches] Defines an extended IPv4 access list and the access conditions. The access-list-number is a decimal number from 100 to 199 or 2000 to 2699. Enter deny or permit to specify whether to deny or permit the packet if conditions are matched. For protocol, enter the name or number of an P protocol: ahp, eigrp, esp, gre, icmp, igmp, igrp, ip, ipinip, nos, ospf, pcp, pim, tcp, or udp, or an integer in the range 0 to 255 representing an IP protocol number. To match any Internet protocol (including ICMP, TCP, and UDP), use the keyword ip. The source is the number of the network or host from which the packet is sent. The source-wildcard applies wildcard bits to the source. The destination is the network or host number to which the packet is sent. The destination-wildcard applies wildcard bits to the destination. Source, source-wildcard, destination, and destination-wildcard can be specified as: The 32-bit quantity in dotted-decimal format. The other keywords are optional and have these meanings:

Creating Ethernet VLANs on Catalyst Switches Introduction This document provides basic information on how to create VLANs on Catalyst switches that run Catalyst OS (CatOS) and Cisco IOS® System Software. The sample commands for each section use one Catalyst switch from each configuration section. Prerequisites Requirements Cisco recommends that you have knowledge of the information in this section. VLANs are a mechanism to allow network administrators to create logical broadcast domains that can span across a single switch or multiple switches, regardless of physical proximity. In order to create VLANs, you must decide how to configure these items: What VLAN Trunk Protocol (VTP) domain name and VTP mode to use on this switch Which ports on the switch belong to which VLAN If you need to have communication between VLANs, or if they are isolated If you require communication between VLANs, you must use a Layer 3 routing device, such as an external Cisco router or an internal router module. Components Used Related Products Conventions

Security Configuration Guide, Cisco IOS XE Release 3SE (Catalyst 3650 Switches) - Configuring IPv4 ACLs [Cisco Catalyst 3650 Series Switches] Defines an extended IPv4 access list and the access conditions. The access-list-number is a decimal number from 100 to 199 or 2000 to 2699. Enter deny or permit to specify whether to deny or permit the packet if conditions are matched. For protocol, enter the name or number of an P protocol: ahp, eigrp, esp, gre, icmp, igmp, igrp, ip, ipinip, nos, ospf, pcp, pim, tcp, or udp, or an integer in the range 0 to 255 representing an IP protocol number. To match any Internet protocol (including ICMP, TCP, and UDP), use the keyword ip. The source is the number of the network or host from which the packet is sent. The source-wildcard applies wildcard bits to the source. The destination is the network or host number to which the packet is sent. The destination-wildcard applies wildcard bits to the destination. Source, source-wildcard, destination, and destination-wildcard can be specified as: The 32-bit quantity in dotted-decimal format. The other keywords are optional and have these meanings:

Related: