Introduction aux réseaux – Certification Network+
4 JOURS POUR
-
comprendre et maîtriser le modèle OSI;
-
préparer le déploiement d’un réseau: choix de la topologie, des technologies et des composants;
-
apprendre à installer le réseau et les clients;
-
savoir configurer les protocoles TCP/IP, l’adressage et les services de résolution des noms;
-
prendre en compte les contraintes de sécurité, de disponibilité (tolérance aux pannes) et de continuité de service;
-
utiliser les méthodes de diagnostic, les outils TCP/IP et autres outils pour résoudre les problèmes rencontrés.
PUBLIC
-
Administrateurs réseaux, techniciens supports réseaux ou tout professionnel de l’informatique qui aspire à ces fonctions.
PRÉ-REQUIS
-
Une familiarité de fait avec l’informatique (utilisation d’un PC).
CONTENU
Cours magistral – élaboré à partir du programme officiel de la certification Network+ – illustré par des exercices et des travaux pratiques. Offert avec ce cours le livre (en français) de José DORDOIGNE « Network+ – Notions fondamentales sur les réseaux locaux et étendus »
-
Concepts de base des réseaux
-
Médias réseaux
-
Modèle OSI
-
Technologies WAN
-
Raccordements entre réseaux
-
Composants réseaux
-
Les fondamentaux TCP/IP
-
Protocoles TCP/IP
-
Réseaux sans-fil
-
Menaces de sécurité et atténuation des risques
-
Bonnes pratiques de sécurité
-
Contrôle d’accès au réseau
-
Surveillance d’un serveur Windows 2008
-
Diagnostic et dépannage du réseau
-
Utilitaires TCP/IP
PROGRAMME DÉTAILLÉ
Concepts de base des réseaux
Qu’est-ce qu’un réseau?
LAN vs. WAN
Modèle Clients/Serveur
Modèle peer-to-peer
Topologies des réseaux (bus, étoile, anneau, maillé)
Liaisons point-à-point et point-à-multipoints
Segments et dorsales
Duplex
Méthodes d’accès
Caractéristiques des réseaux Ethernet, Token-Ring et sans-fil
Médias réseaux
Paires torsadées, catégories UTP
Câble coaxial
Fibres optiques
Connecteurs RJ
Connecteurs pour coax
Connecteurs optiques (ST, SC, LC, etc.)
Médias Ethernet (standard, Fast, Gigabit, 10 Gigabits)
Modèle OSI
Communications entre systèmes
Modèle de référence OSI
Définition et fonctions des couches du modèle OSI
Echanges de données dans le modèle OSI
Technologies WAN
Commutation de paquets vs. commutation de circuits
Connexions RTC
Lignes T et E
RNIS (Numéris)
SONET / SDH
X.25 et Frame Relay
ATM
MPLS
Accès Internet (DSL, câble, satellite, sans-fil)
Raccordements entre réseaux
Elements de connexion entre FAI
Câblage LAN: standards, architectures et bonnes pratiques
Outils de test du câblage
Composants réseaux
Cartes d’interfaces réseaux
Modems
Hubs et répéteurs
Ponts et commutateurs
Fonctions avancées d’un commutateur: PoE, VLANs, port mirroring, etc.
Routeurs
Firewall et proxy
Multi-Layer Switch
Sondes IDS et IPS
Equipements de contrôle de la bande-passante
Les fondamentaux de TCP/IP
Architecture TCP/IP
Fondamentaux TCP et UDP
Protocoles de la couche IP
Adressage IPv4
Subnetting:CIDR et VLSM
Acheminement d’un paquet IP dans le réseau
Translation d’adresses NAT
Configuration statique
Fondamentaux IPv6
Adressage IPv6
DHCP et DHCPv6
Services de résolution de noms: DNS et NetBIOS
Introduction au routage IP
Protocoles TCP/IP
FTP – File Transfer Protocol
TFTP – Trivial File Transfer Protocol
HTTP et HTTPS
NTP – Network Time Protocol
SMTP – Simple Mail Transfer Protocol
POP3 et IMAP4
Telnet et SSH
Mise en place d’un serveur DHCP
Réseaux sans-fil
Avantages du sans-fil
Technologies: infra-rouge, Bluetooth, radio (WiFi et WiMax)
Topologies, Standards 802.11a, 802.11b et 802.11g
Composants d’un réseau Wi-Fi
Positionnement des points d’accès
Menaces de sécurité
Sécurisation d’un réseau sans-fil (WAp, WPA et WPA2)
Configuration d’un point d’accès et des postes clients
Menaces de sécurité et atténuation des risques
Vulnérabilités (technologiques, de configuration, de politique SSI)
Attaques virales
Ingénierie sociale
Attaques DoS et DDoS
L’homme dans le milieu (MITM)
Techniques de spoofing
Politique de sécurité (PSSI)
Politique de ressources humaines
Réponse aux incidents
Gestion du changement
Sensibilisation des utilisateurs
Bonnes pratiques de sécurité
Logiciels anti-virus
Spyware
Windows Defender
Sécurisation système Microsoft Windows
Coupe-feu (firewall) et serveurs mandataires (proxy)
Zones de confiance (Intranet, Extranet, DMZ)
Architectures de sécurité
Réseaux Privés Virtuels (VPN)
Protection des équipements réseaux
Sondes de détection et de prévention d’intrusions (HIDS et NIDS)
Contrôle d’accès au réseau
Modèles et protocoles d’authentification: SSO, CHAP, Kerberos, EAP
Introduction aux chiffrements symétriques et asymétriques
Infrastructure PKI
Serveurs d’authentification: RADIUS, DIAMETER, LDAP, TACAC+
802.1x
Protocoles et solutions RPV
Cas des réseaux sans-fil
Surveillance d’un serveur Windows 2008
Analyseur de performances
Ensembles de collecteurs de données
Index de stabilité du système
Connexions Bureau à distance
Observateur des événements: accès local, à distance, renvois d’événements
Diagnostic et dépannage du réseau
Méthodologie
Outils matériels
Outils logiciels
Principaux problèmes physiques
Principaux problèmes logiques
Principaux problèmes WiFi
Utilitaires TCP/IP
ipconfig / ifconfig et arp
ping et ARP Ping
traceroute et tracert
mtr
netstat / nbtstat / route
telnetFTP
nslookup, host, dig
Diagnostic avec les utilitaires TCP/IP
Diagnostic réseau de Windows