[vc_row][vc_column width= »1/4″][vc_column_text][button text= »Retour au catalogue » url= »http://www.iplogos.fr/#formations » icon= »fa fa-chevron-left »][/vc_column_text][/vc_column][vc_column width= »1/2″][vc_column_text]

[button text= »S’inscrire à cette formation » url= »mailto:formation@iplogos.com?subject=Formation Administration des réseaux informatiques&&body= » icon= » »]

[/vc_column_text][/vc_column][vc_column width= »1/4″][vc_column_text]

[button text= »Télécharger le pdf » url= »http://www.iplogos.fr/wp-content/uploads/2014/11/Administration_de_reseaux_informatiques.pdf » icon= » »]

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

 4 JOURS POUR


  • comprendre et maîtriser le modèle OSI;
  • préparer le déploiement d’un réseau: choix de la topologie, des technologies et des composants;
  • apprendre à installer le réseau et les clients;
  • savoir configurer les protocoles TCP/IP, l’adressage et les services de résolution des noms;
  • prendre en compte les contraintes de sécurité, de disponibilité (tolérance aux pannes) et de continuité de service;
  • utiliser les méthodes de diagnostic, les outils TCP/IP et autres outils pour résoudre les problèmes rencontrés.

 


PUBLIC


 

  • Administrateurs réseaux, techniciens supports réseaux ou tout professionnel de l’informatique qui aspire à ces fonctions.

 


PRÉ-REQUIS


 

  • Une familiarité de fait avec l’informatique (utilisation d’un PC).

 


CONTENU


Cours magistral – élaboré à partir du programme officiel de la certification Network+ – illustré par des exercices et des travaux pratiques. Offert avec ce cours le livre (en français) de José DORDOIGNE « Network+ – Notions fondamentales sur les réseaux locaux et étendus »

  • Concepts de base des réseaux
  • Médias réseaux
  • Modèle OSI
  • Technologies WAN
  • Raccordements entre réseaux
  • Composants réseaux
  • Les fondamentaux TCP/IP
  • Protocoles TCP/IP
  • Réseaux sans-fil
  • Menaces de sécurité et atténuation des risques
  • Bonnes pratiques de sécurité
  • Contrôle d’accès au réseau
  • Surveillance d’un serveur Windows 2008
  • Diagnostic et dépannage du réseau
  • Utilitaires TCP/IP

 


PROGRAMME DÉTAILLÉ


 

 [/vc_column_text][/vc_column][/vc_row][vc_row][vc_column width= »1/3″][vc_column_text]

Concepts de base des réseaux

Qu’est-ce qu’un réseau?

LAN vs. WAN
Modèle Clients/Serveur
Modèle peer-to-peer
Topologies des réseaux (bus, étoile, anneau, maillé)
Liaisons point-à-point et point-à-multipoints
Segments et dorsales
Duplex
Méthodes d’accès
Caractéristiques des réseaux Ethernet, Token-Ring et sans-fil

[/vc_column_text][/vc_column][vc_column width= »1/3″][vc_column_text]

Médias réseaux

Paires torsadées, catégories UTP
Câble coaxial
Fibres optiques
Connecteurs RJ
Connecteurs pour coax
Connecteurs optiques (ST, SC, LC, etc.)
Médias Ethernet (standard, Fast, Gigabit, 10 Gigabits)

[/vc_column_text][/vc_column][vc_column width= »1/3″][vc_column_text]

Modèle OSI

Communications entre systèmes
Modèle de référence OSI
Définition et fonctions des couches du modèle OSI
Echanges de données dans le modèle OSI

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column width= »1/3″][vc_column_text]

Technologies WAN

Commutation de paquets vs. commutation de circuits
Connexions RTC
Lignes T et E
RNIS (Numéris)
SONET / SDH
X.25 et Frame Relay
ATM
MPLS
Accès Internet (DSL, câble, satellite, sans-fil)

[/vc_column_text][/vc_column][vc_column width= »1/3″][vc_column_text]

Raccordements entre réseaux

Elements de connexion entre FAI
Câblage LAN: standards, architectures et bonnes pratiques
Outils de test du câblage

[/vc_column_text][/vc_column][vc_column width= »1/3″][vc_column_text]

Composants réseaux

Cartes d’interfaces réseaux
Modems
Hubs et répéteurs
Ponts et commutateurs
Fonctions avancées d’un commutateur: PoE, VLANs, port mirroring, etc.
Routeurs
Firewall et proxy
Multi-Layer Switch
Sondes IDS et IPS
Equipements de contrôle de la bande-passante

 

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column width= »1/3″][vc_column_text]

Les fondamentaux de TCP/IP

Architecture TCP/IP
Fondamentaux TCP et UDP
Protocoles de la couche IP
Adressage IPv4
Subnetting:CIDR et VLSM
Acheminement d’un paquet IP dans le réseau
Translation d’adresses NAT
Configuration statique
Fondamentaux IPv6
Adressage IPv6
DHCP et DHCPv6
Services de résolution de noms: DNS et NetBIOS
Introduction au routage IP

[/vc_column_text][/vc_column][vc_column width= »1/3″][vc_column_text]

Protocoles TCP/IP

FTP – File Transfer Protocol
TFTP – Trivial File Transfer Protocol
HTTP et HTTPS
NTP – Network Time Protocol
SMTP – Simple Mail Transfer Protocol
POP3 et IMAP4
Telnet et SSH
Mise en place d’un serveur DHCP

[/vc_column_text][/vc_column][vc_column width= »1/3″][vc_column_text]

Réseaux sans-fil

Avantages du sans-fil
Technologies: infra-rouge, Bluetooth, radio (WiFi et WiMax)
Topologies, Standards 802.11a, 802.11b et 802.11g
Composants d’un réseau Wi-Fi
Positionnement des points d’accès
Menaces de sécurité
Sécurisation d’un réseau sans-fil (WAp, WPA et WPA2)
Configuration d’un point d’accès et des postes clients

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column width= »1/3″][vc_column_text]

Menaces de sécurité et atténuation des risques

Vulnérabilités (technologiques, de configuration, de politique SSI)
Attaques virales
Ingénierie sociale
Attaques DoS et DDoS
L’homme dans le milieu (MITM)
Techniques de spoofing
Politique de sécurité (PSSI)
Politique de ressources humaines
Réponse aux incidents
Gestion du changement
Sensibilisation des utilisateurs[/vc_column_text][/vc_column][vc_column width= »1/3″][vc_column_text]

Bonnes pratiques de sécurité

Logiciels anti-virus
Spyware
Windows Defender
Sécurisation système Microsoft Windows
Coupe-feu (firewall) et serveurs mandataires (proxy)
Zones de confiance (Intranet, Extranet, DMZ)
Architectures de sécurité
Réseaux Privés Virtuels (VPN)
Protection des équipements réseaux
Sondes de détection et de prévention d’intrusions (HIDS et NIDS)[/vc_column_text][/vc_column][vc_column width= »1/3″][vc_column_text]

Contrôle d’accès au réseau

Modèles et protocoles d’authentification: SSO, CHAP, Kerberos, EAP
Introduction aux chiffrements symétriques et asymétriques
Infrastructure PKI
Serveurs d’authentification: RADIUS, DIAMETER, LDAP, TACAC+
802.1x
Protocoles et solutions RPV
Cas des réseaux sans-fil

 [/vc_column_text][/vc_column][/vc_row][vc_row][vc_column width= »1/3″][vc_column_text]

Surveillance d’un serveur Windows 2008

Analyseur de performances
Ensembles de collecteurs de données
Index de stabilité du système
Connexions Bureau à distance
Observateur des événements: accès local, à distance, renvois d’événements[/vc_column_text][/vc_column][vc_column width= »1/3″][vc_column_text]

Diagnostic et dépannage du réseau

Méthodologie
Outils matériels
Outils logiciels
Principaux problèmes physiques
Principaux problèmes logiques
Principaux problèmes WiFi[/vc_column_text][/vc_column][vc_column width= »1/3″][vc_column_text]

Utilitaires TCP/IP

ipconfig / ifconfig et arp
ping et ARP Ping
traceroute et tracert
mtr
netstat / nbtstat / route
telnetFTP
nslookup, host, dig
Diagnostic avec les utilitaires TCP/IP
Diagnostic réseau de Windows[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column width= »1/4″][vc_column_text][button text= »Retour au catalogue » url= »http://www.iplogos.fr/#formations » icon= »fa fa-chevron-left »][/vc_column_text][/vc_column][vc_column width= »1/2″][vc_column_text]

[button text= »S’inscrire à cette formation » url= »mailto:formation@iplogos.com?subject=Formation Administration des réseaux informatique&&body= » icon= » »]

[/vc_column_text][/vc_column][vc_column width= »1/4″][vc_column_text]

[button text= »Télécharger le pdf » url= »http://www.iplogos.fr/wp-content/uploads/2014/11/Administration_de_reseaux_informatiques.pdf » icon= » »]

[/vc_column_text][/vc_column][/vc_row]