Objectifs de la formation
- identifier le rôle et comprendre le fonctionnement des composants d’interconnexion réseau filaires et sans-fil en environnement LAN et WAN
- maîtriser le fonctionnement des couches et protocoles des piles de protocoles réseau
- acquérir l’état de l’art des normes à respecter en environnement hétérogène
Public
Administrateurs, techniciens impliqués et/ou chargés de mettre en œuvre des réseaux locaux LAN, WIFI, WAN.
dPré-requis
connaissances de l’environnement matériel et logiciel informatique
Durée
3 Jours
Méthode pédagogique
Des exercices pratiques et des démonstrations vous permettront de mettre en pratique les notions théoriques présentées.
Pour les formations “A distance”, elles sont réalisées avec un outil de visioconférence de type Teams ou Zoom selon les cas, permettant au formateur d’adapter sa pédagogie.
Retrouvez sur notre site internet toutes les précisions sur les sessions à distance ou les classes virtuelles.
Concepts de base des réseaux de transmission
- Notion de réseaux et composants, d’information
- Typologies des réseaux et interconnexion de réseaux
Caractéristiques des réseaux de PC
- Concepts et terminologies, aux besoins matériels et logiciels réseaux (poste à poste, C/S, adresse MAC…)
Matériel pour les réseaux LAN et WLAN
- Les composants matériels, les produits réseaux filaires et sans-fil (cartes, routeur, switch, câbles, fibres optiques…)
Modèle TCP/IP
- Standardisation RFC, interconnexion IP de réseaux hétérogènes, structure du datagramme IP et des segments TCP, UDP…
- Adressage IP et exercices de compréhension, rôle du masque de réseau, conception d’un plan d’adressage, analyses de cas de configuration défectueux
- Acheminement des datagrammes IP dans les LAN et WAN, notion de route
- Acquisition automatique d’adresse DHCP, résolution DNS de noms
Réseaux LAN : Ethernet
- Définition du 802.3
- Couche liaison (LLC et MAC)
- Evolution d’Ethernet : du 10Mb/s au 10Gigabit/s
- Equipements : répéteurs, commutateurs L2 à L7, VLANs
Réseaux WLAN : 802.11a, b, g max et ultérieur
- Mode infrastructure avec point d’accès et mode ad-hoc
- Propagation du signal, zone de recouvrement…
- Contraintes sécurité : disponibilité, authentification et confidentialité
- Mécanismes de sécurité : WEP, 802.1X / EAP, WPA, 802.1i