Notes Sur CompTIA Network+
Notes Sur CompTIA Network+
✓ Modèles de réseau
Peer-à-Peer
modèle de réseau décentralisé
■pas de stockage centralisé des données ni de contrôle sur le partage des fichiers ou
ressources
Chaque ordinateur fait office de son propre client et serveur.
■aucun administrateur n'est nécessaire
sécurité
■procédures de sauvegarde
systèmes
Modèle de calcul distribué
● puissance de traitement répartie entre les systèmes clients et le serveur
1
✓ Topologies de réseau câblé
Topologie
topologie physique - agencement physique du réseau de câbles/appareils informatiques
● topologie logique - la manière dont le réseau apparaît aux appareils qu
utilisez-le
Bus
Tous les ordinateurs sont connectés à un seul câble servant de colonne vertébrale
■ Connecteurs en T - utilisés pour les systèmes se connectant au réseau principal
● chaque extrémité du bus doit être terminée
■sinon, cela perturbe les transmissions de données
le plus populaire
Grille
● chaque ordinateur sur le réseau se connecte à chaque autre ordinateur
point à point (PtP) avec chaque ordinateur
fournit un niveau élevé de redondance
meilleure tolérance aux pannes
● calculer le nombre de connexions dans un maillage
■y(y-1)/2 ; y = # d'ordinateurs | 5 ordinateurs = 10 connexions
Hybride
● combine différents types de topologies
PtP (Point-à-Point)
● 2 ordinateurs connectés directement l'un à l'autre
● pas besoin d'un dispositif central
peut être créé en utilisant un câble croisé
2
● (exemple) ordinateur connecté à l'imprimante
➢ PtMP (Point-à-MultiPoint)
● ressemble à un réseau étoile, mais sans connexion centrale
● a un système unique agissant comme source commune à travers lequel tous
les membres sont connectés
● avait un dispositif qui fournit un chemin vers tout ou tous les dispositifs connectés
● couramment utilisé pour étendre un LAN câblé afin d'inclure des appareils sans fil
● Le point d'accès sans fil (WAP) forme un pont entre un LAN sans fil et un LAN câblé
zones
Ad Hoc
● les appareils communiquent directement entre eux sans utiliser un
point d'accès
connecter un petit nombre d'ordinateurs
● n'utilise pas un AP
✓ Réseaux Virtuels
VPN (Réseau Privé Virtuel)
● un canal de communication sécurisé à travers le réseau public, permettant
accès pour un client à un réseau privé
■tel qu'un réseau interne d'entreprise
● fournit un lien dédié point à point entre deux points via une IP publique
réseau.
● établit une connexion entre des clients distants et un réseau privé
3
● Composants de la connexion VPN
■Client VPN - ordinateur qui initie la connexion
Serveur VPN - authentifie les connexions
■Méthode d'accès - réseau public, parfois un intranet privé
■Protocoles VPN
○ PPTP (Protocole de tunnel point à point)
○ L2TP (Protocole de tunneling de couche 2)
○ permet l'authentification et le cryptage pour protéger les données contre
grand public
LAN-à-LAN
■quand un VPN est utilisé pour connecter un réseau local privé à un autre
différents VLANs
■Basé sur l'adresse MAC = attribue l'appartenance en fonction de la
Les ordinateurs sont utilisés pour identifier le VLAN auquel ils appartiennent.
✓ Couches OSI
(Interconnexion de systèmes ouverts)
➢ Décrit une architecture réseau qui permet de faire passer des données entre
systèmes informatiques
• Matériel
■type de câble, connecteur, format de brochage pour les câbles
4
Topologie
■anneau, maille, étoile, bus
Couche MAC
Couche d'accès au média (MAC)
L'adresse MAC est définie à ce niveau
■(exemple) [Link]
La première moitié de l'adresse MAC est le numéro d'identification de la NIC
fabricant
○ La seconde moitié est le numéro unique attribué au NIC par
le fabricant
Couche LLC
■(Couche de contrôle de lien logique)
renvoyé
CRC (Contrôle de Redondance Cyclique)
5
➢ Couche 3 - Couche Réseau
● Dispositifs de couche 3 : Commutateur, Routeur
taux possible
● Gère le contrôle de flux par le biais de la mise en mémoire tampon ou de la fenêtre
livré
6
➢ Couche 5 - Couche de session
● Synchronise l'échange de données entre des applications sur des serveurs séparés
dispositifs
● c'est ici que les bits (0 et 1), les adresses MAC et IP sont traduits afin que les gens
peut le comprendre
✓ Modèle TCP/IP
7
✓ Ports de protocole
Protocole Port
FTP 20,21
SSH 22
Telnet 23
SMTP 25
DNS 53
TFTP 69
HTTP 80
POP3 110
NNTP 119
NTF 123
IMAP4 143
SNMP 161
HTTPS 443
✓ Protocoles
➢ IP (Protocole Internet)
sans connexion
responsable de l'adressage et du routage des paquets entre les ordinateurs
● utilisé pour transférer des données sur un réseau
8
● responsable de la livraison garantie des données
■offre le contrôle de flux, le séquençage, la retransmission des paquets perdus
● Établissement de connexion TCP en trois étapes
sans connexion
● Couche 4 - Couche de transport
➢ DHCP (Protocole de contrôle de l'hôte dynamique)
● Attribue des adresses IP
➢ FTP (Protocole de transfert de fichiers)
● utilisé pour transférer des fichiers entre deux systèmes distants
● télécharge et téléverse des fichiers vers et depuis un hôte distant
● tâches de gestion de fichiers de base
● Couche 7 - Couche d'application
Le port 21 est principalement utilisé dans les implémentations modernes, pas le 20.
Couche 3
➢ ARP (Protocole de résolution d'adresse)
● résout les adresses IP en adresses MAC pour permettre la communication
entre les appareils
Couche 2
➢ RARP (Protocole de Résolution d'Adresse Inverse)
● résout les adresses MAC en adresses IP
➢ NTP (Protocole de Temps Réseau)
● communique des informations de synchronisation horaire entre les dispositifs
Couche 8
➢ NNTP (Protocole de transport de nouvelles en réseau)
SCP (Protocole de copie sécurisée)
➢ LDAP (Protocole d'accès léger aux annuaires)
● Accède et interroge les systèmes de services d'annuaire
couche 7
IGMP (Protocole de gestion de groupe Internet)
TLS (Sécurité des Transports)
➢ SIP (Protocole d'Initiation de Session)
RTP (Protocole de transport en temps réel)
● pour le transport de données en temps réel
● souvent utilisé avec la VoIP
Couche 7
10
.com
FQDN (Nom de domaine complètement qualifié)
nom de domaine avec sous-domaines
● (exemple)[Link]
■www = hôte
domaine de second niveau
domaine de premier niveau
recherche inversée
● Adresse IP à nom d'hôte
réalisé en utilisant des enregistrements de pointeur (PTR)
➢ Enregistrements DNS
● MX (Échange de Courrier)
■stocke des informations sur l'endroit où le courrier pour le domaine doit être livré
● AAAA (IPv6)
■Stocke des informations pour les adresses IPv6
Il est couramment utilisé pour mapper des noms d'hôtes à une adresse IP pour un hôte.
● PTR (Pointeur)
■utilisé pour effectuer une recherche DNS inversée
Début d'autorité
■enregistrement d'informations contenant des données sur les zones DNS et d'autres DNS
enregistrements
➢ WINS (Services de noms Internet Windows)
● peut être utilisé pour résoudre les noms NetBIOS en adresses IP
✓ SNMP
(Protocole simple de gestion de réseau)
➢ protocole qui rend le NMS possible
Système de Gestion de Réseau
➢ utilisé pour surveiller les informations sur un réseau
➢ réalisé par un composant logiciel appelé un agent
➢ surveiller tout dispositif compatible SNMP
● ordinateurs, imprimantes, routeurs, serveurs, etc.
MIB
● bases de données d'informations pour définir quels paramètres sont accessibles, en lecture seule et
peut être réglé
11
➢ Communautés - regroupements logiques de systèmes. Si l'appareil fait partie d'une 'communauté' tit
communiques uniquement avec d'autres appareils à l'intérieur
➢ “trappes” - capture des données instantanées du système
● pourraient être des erreurs système, des informations sur les ressources, etc.
➢ SNMPv2
améliorations sur v1
● comprend des chaînes de bits, des adresses réseau et des compteurs
➢ SNMPv3
● meilleure sécurité : authentification + cryptage
✓ DHCP
➢ plages - plages d'adresses IP
➢ bail - adresse attribuée pour une durée prédéterminée
➢ réservation - lorsqu'une adresse spécifique est attribuée à un client. L'IP reste toujours la même
même.
➢ exclusion - certaines adresses IP qui ne doivent pas être divulguées
➢ Le DHCP dépend du protocole, pas de la plateforme.
➢ Peut fournir des suffixes DNS aux clients
● Suffixes DNS - définir les serveurs DNS à utiliser et l'ordre dans lequel les utiliser
utilisez-les
➢ Processus
● 1. Client diffuse le paquet dhcpdiscover
● 2. Le DHCP récupère le paquet, compare la demande avec les plages qu'il a.
défini
● 3. DHCP envoie l'adresse + la durée de bail via le paquet dhcpoffer
● 4. Le client reçoit l'offre, détermine si elle est appropriée
● 5. Le client renvoie le paquet de demande DHCP
● 6. DHCP finalise et envoie le paquet d'accusé de réception dhcpack
Adressage + Routage
✓ Adresse IP
➢ Adresse IP - définit le numéro du réseau et le numéro du nœud
➢ Masque de sous-réseau - définit quelle partie de l'adresse IP fait référence au réseau
adresse et qui se réfère à l'adresse du nœud
➢ Passerelle par défaut - chemin sortant du réseau pour un appareil donné
12
● si le système n'est configuré avec aucune route statique ou aucune passerelle par défaut, il est
limité à fonctionner sur son propre segment de réseau
➢ Le découpage de sous-réseaux = augmentation du nombre d'IDs de réseau ; diminution du nombre d'IDs de nœuds
➢ Unicast = une seule adresse est spécifiée. Les données sont livrées à un nœud spécifique.
diffusion = le message va à tout le monde sur le réseau
➢ Multidiffusion = une seule source envoie des données à plusieurs adresses de destination
➢ CIDR (Routage Interdomain sans Classe)
● méthode pour attribuer des adresses en dehors des classes ABC standard
➢ BOOTP = utilisé pour obtenir les informations nécessaires pour se connecter au réseau
Adresses de réseau privé Classe A : [Link] - [Link] Plages d'adresses locales de site
Classe B : [Link] - [Link] FEC0::
Classe C : [Link] - [Link]
13
✓ Routage
Passerelle par défaut
● est l'adresse IP du routeur
● aider à transmettre le paquet à son réseau de destination
● fournit une route pour les destinations en dehors du réseau local
● la passerelle peut être un appareil, un système ou une application qui traduit des données de
un format dans un autre
➢ Table de routage
l'adresse IP de l'hôte
● Masque de réseau = la valeur du masque de sous-réseau pour la destination
● Passerelle = Où l'adresse IP est envoyée
● Interface = adresse de l'interface utilisée pour envoyer le paquet de destination
● Métrique = mesure de la directivité d'un itinéraire, plus la métrique est basse, plus
plus rapide l'itinéraire
■Nombre de sauts - nombre de sauts nécessaires pour atteindre le nœud. si ça compte
■Coûts - plus le coût est bas, plus cette route devrait être favorisée
■Latence - temps qu'il faut pour qu'un paquet parcourt d'un
emplacement à un autre
➢ les routeurs obtiennent des informations pour la table de routage de deux manières : routage statique et routage dynamique
✓ Routage statique
➢ est saisi manuellement dans la table de routage
➢ commande add= utilisée pour ajouter une route statique à la table de routage
➢ route add -p = rend la route statique persistante
✓ Routage dynamique
Les routeurs transmettent des informations les concernant à d'autres routeurs afin qu'ils puissent construire le routage.
tables
➢ utilise 2 protocoles : Routage par vecteur de distance et état de lien
○ pas d'authentification
14
RIPv2
authentification
○ limite 15 sauts
BGP
○ choisir le meilleur itinéraire disponible
EIGRP
○ utilise les voisins pour aider à déterminer la table de routage
○ garde une copie de leurs informations de routage
trouver le meilleur itinéraire possible
○ utilisant DAUL (Algorithme de mise à jour diffuse)
● Convergence - temps nécessaire aux routeurs pour détecter et s'adapter à un changemen
● Boucles de routage - se produisent lorsque les tables de routage sur les itinéraires sont lentes à
mettre à jour
■Horizon éclaté - pour prévenir les boucles de routage
● Prochain saut - le routeur le plus proche par lequel un paquet peut passer
IS-IS
■découvre le chemin le plus court pour que les données voyagent en utilisant le Plus Court Chemin d'abord
algorithme (SPF)
■dans de grands réseaux de FAI
blocage
✓ Routage
15
Le trunking est l'utilisation de plusieurs câbles réseau
➢ L'agrégation de liens est un autre nom pour cela
le processus de transfert du trafic VLAN entre plusieurs commutateurs
➢ pour connecter les deux (ou plusieurs) commutateurs ensemble
● configurer un port sur chaque switch en tant que « port de liaison »
● connecter deux commutateurs via des ports trunk
➢ IEEE 802.1Q est la norme de trunk qui vous permet maintenant de connecter des commutateurs depuis
différents fabricants
✓ Miroir de port
surveille le trafic réseau
➢ permet aux administrateurs de surveiller le trafic sortant et entrant vers le switch
Composants + Dispositifs
✓ Ponts
➢ Connecte les LAN pour réduire le trafic global du réseau
● permet aux données de passer à travers ou empêche les données de passer à travers.
■fait en lisant l'adresse MAC
➢ diviser les plus grands réseaux en sections plus petites
● se trouve entre 2 segments de réseau physique et gère le flux de données
entre eux
● peut choisir de transférer les données ou de les bloquer pour qu'elles ne traversent pas
➢ Placement de Pont
● 80 % des données devraient être locales
● 20 % devrait être pour l'autre côté du pont
➢ Boucles de Pont
● lorsque plus d'un pont est mis en œuvre sur le réseau
Le protocole Spanning Tree attribue une valeur au pont à utiliser pour le contrôle
processus d'apprentissage en bridge
Pont Transparent
● les appareils sur le réseau ne le voient pas
● utilisé pour segmenter un réseau
● réduit le nombre de collisions et de trafic
● bloque ou redirige les données en fonction de l'adresse MAC
16
Pont de chemin source
● utilisé dans les réseaux en anneau de tokens
Pont de Traduction
● convertit un format de données réseau en un autre
✓ NIC
➢ Voyant de liaison - indique si une connexion réseau existe
➢ Voyant d'activité - indique l'activité, devrait clignoter
✓ Commutateurs
➢ Passage direct - le paquet est simplement transmis, sans vérification d'erreur
➢ stockage-et-transfert - erreur vérifiée avant d'être transférée
➢ Fragment Free - plus rapide pour le transfert + vérification
✓ CSU/DSU
➢ traduit les signaux numériques utilisés sur un LAN en ceux utilisés dans un WAN
✓ Modems
moduler/démoduler
➢ traduit des signaux de l'analogique au numérique
➢ traduit les signaux du numérique à l'analogique
✓ Convertisseur multimédia
➢ interconnecte les anciennes technologies avec les nouvelles
un dispositif matériel
➢ connecte les nouvelles technologies Gigabit Ethernet avec les anciens réseaux 100BaseT ou
anciens standards en cuivre avec fibre
Gestion du trafic
● utilisé pour contrôler l'utilisation de la bande passante sur le réseau
17
✓ Filtre de contenu
➢ contrôle ce qu'un utilisateur est autorisé à poursuivre
➢ bloquer l'accès à certains sites Web ou à un utilisateur
✓ Équilibreur de charge
➢ la charge de travail est répartie entre plusieurs serveurs
augmente la redondance et la disponibilité des données
augmente les performances en distribuant la charge de travail
➢ peut être soit un appareil matériel soit un logiciel
✓ Interrupteurs multicouches
➢ Fonctionne comme un routeur + un commutateur
Couche 2 + Couche 3
✓ Interrupteur de contenu
➢ identifier et transférer des données par son port et son application
➢ aider à répartir la charge
➢ 1. examine les données du réseau qu'il reçoit
➢ 2. décide où le contenu est destiné à aller
➢ 3. puis le transfère
✓ Serveur proxy
➢ généralement une partie du système de pare-feu
➢ Mise en cache
18
✓ Serveurs virtuels
Un serveur unique peut héberger plusieurs machines logiques.
✓ Commutateurs virtuels
➢ permet à plusieurs commutateurs d'exister sur le même hôte
➢ utilisé avec les implémentations VLAN
➢ peut fournir un défi direct aux adaptateurs Ethernet virtuels pour les informations de configuration
➢ Open vSwitch - un commutateur virtuel open source
✓ PBX virtuel
(Centre de commutation téléphonique privé virtuel)
système téléphonique
➢ gère des fonctionnalités telles que le routage des appels, la messagerie vocale, la télécopie, etc.
Installation + Configuration
✓ Point de démarcation
➢ point où le fournisseur de services cesse d'être responsable de la ligne et il
devient la responsabilité des techniciens
19
✓ Commutation de paquets
➢ les messages sont divisés en plus petits morceaux appelés paquets
➢ chaque paquet se voit attribuer une adresse de source, de destination et de nœud intermédiaire
le plus populaire des commutateurs
✓ Commutation de circuits
➢ offre un canal de transmission dédié qui est réservé jusqu'à ce qu'il soit déconnecté
➢ Lorsque la transmission est terminée, le canal est fermé
➢ après qu'une connexion physique soit établie, elle est indisponible pour d'autres sessions
jusqu'à ce que la transmission soit terminée
✓ ISDN
➢ utilisé pour transmettre la voix, la vidéo et les données
➢ utilise un réseau public, nécessite un accès par numérotation
➢ peut être utilisé pour des connexions de commutation de circuits
peut être utilisé pour des connexions à commutation de paquets
✓ T-Carrier
➢ utilisé pour créer des connexions réseau point à point pour des réseaux privés
➢ utilisations dans le commutateur de circuits
20
● synonyme de DS1
➢ T3
4,7 Mbps
● synonyme de DS3
➢ Fractional T - location de portions d'un service T-carrier
✓ DAB
➢ utilise des cellules fixes qui mesurent 53 octets de long
✓ Frame Relay
➢ fonctionne au niveau 1 + niveau 2
une technologie de commutation par paquets
21
● fournit un débit de données élevé dans une seule direction
● vitesses de téléchargement rapides mais vitesses de téléchargement plus lentes
le plus commun
HDSL
● fournit un service de données haute capacité bidirectionnel
➢ Dépannage DSL
Connexions physiques
NIC
Conducteurs
Configuration du protocole
● LED DSL
✓ Satellite
Système satellite unidirectionnel
● nécessite une carte satellite et une antenne satellite installée sur le site de l'utilisateur
● demandes sortantes envoyées par ligne téléphonique
le trafic entrant revient sur le lien satellite
Système satellite bidirectionnel
● fournit des chemins de données pour les données en amont et en aval
➢ Atténuation de la pluie = perte de signal due à l'interférence de l'humidité
22
➢ Ligne de vue = chemin entre l'antenne parabolique et le satellite
✓ Cellulaire
LTE
4G
50 Mbps
100 Mbps
WiMax
4G
vitesse de téléchargement : 56 = Mbps
1 Gbps
HSPA+
3G
Câblage + Fils
✓ Simplex
➢ Simplex = communication unidirectionnelle de données à travers le réseau
➢ Demi-duplex = transmission + réception mais pas en même temps
➢ Duplex intégral = transmettre et recevoir simultanément
23
✓ Bruit
➢ toute influence indésirable qui dégrade ou déforme le signal
➢ EMI (Interférences Électromagnétiques)
● ondes qui émanent des appareils électriques ou des câbles
➢ RFI (Interférences Radiofréquences)
● causé par des ondes radio
Crosstalk
● lorsque deux fils sont à proximité l'un de l'autre et que le signal de l'un empiète sur
signal voyageant à travers l'autre fil
Atténuation
● perte de force du signal à mesure qu'il s'éloigne de la source
Latence
● le temps qu'il faut aux électrons pour se déplacer dans le fil
✓ Câblage
Paire torsadée
STP (Paire torsadée blindée)
Longueur maximale = 100 mètres
■Feuille autour de chaque paire - empêche l'EMI
Câble coaxial
Cœur simple en cuivre
● Fil conducteur central entouré d'une isolation qui est entourée par un
bouclier en métal tressé
24
● Utilisé pour les modems câble, les FAI (fournisseurs d'accès Internet), la télévision par câble et
● RG-49
«Thinnet» / «10Base2»
Transporte 10 Mbps de données Ethernet
Longueur maximale : 185 mètres
Impedance de 50 ohms
RG-6
« Thicknet » / « 10Base5 »
10 Mbps
■50 MHz ou plus
Longueur maximale : 500 mètres
Impedance de 75 ohms
RG-6/U
■utilisé pour la télévision par câble
75 ohms d'impédance
Longueur maximale : 300 mètres
Connecteurs :
F-type (le plus courant)
Vis BNC (plus ancienne) par rotation sur
Impedance de 75 ohms
● Remarque :
■ "Baseband" (Base) - uniquement un signal à la fois est envoyé sur le
support réseau
« Large bande » - multiplexe les signaux pour permettre plusieurs signaux sur
le médium
Monomode
Noyau étroit, moins de 10 microns
Les données voyagent sur un seul chemin
25
■ Offre la plus grande bande passante et la plus longue distance
■1 Tbps
utilise un laser pour envoyer un signal lumineux
■ 3000 mètres
Débit - jusqu'à 100 Gbps
Plénum
● zone au-dessus du plafond suspendu
● utilisé pour faire passer des câbles réseau
Les câbles de plénums produisent peu de fumée et peu de fumées toxiques.
Connecteurs coaxiaux
BNC
F-Connecteurs
Connecteurs à paires torsadées
RJ-45
Connecteurs en fibre optique
● ST
● SC
● LC
✓ Normes de câblage
➢ T568-A
● 1. Vert-Blanc
● 2. Vert
● 3. Orange-Blanc
● 4. Bleu
● 5. Bleu-Blanc
● 6. Orange
● 7. Marron-Blanc
8. Marron
➢ T569-B
● (norme préférée)
● échangez le vert avec l'orange
➢ si nécessaire de connecter T568-A avec type B, utilisez un câble croisé
✓ Câble de croisement
➢ Un câble réseau standard est câblé en utilisant le T568-A ou B à chaque extrémité
(câblage droit)
➢ Le câble croisé a le A sur un connecteur et le B de l'autre côté.
✓ Câble de retournement
26
➢ Câble utilisé pour se connecter à un routeur Cisco pour la configuration
➢ alias Yost Cable
➢ Presque 100 % unique aux routeurs Cisco
➢ appelé 'rollover' car les broches d'un arc sont inversées à l'autre extrémité
● comme si le fil avait été retourné et que vous le regardiez de l'autre côté
côté
✓ Câble Loopback
➢ utilisé lors du dépannage d'un problème de réseau
➢ utilisé pour identifier si le problème vient de la NIC
➢ tests le circuit NIC qui envoie et reçoit des données au sein du NIC
● ne vérifie pas les broches de connexion réelles
✓ Interconnexions réseau
Câblage horizontal
câblage qui va de la zone de travail au local télécom
● Câble - un seul morceau de câble allant de la zone de travail au local de télécommunications
✓ Panneau de brassage
➢ rendre la reconfiguration/le déplacement des câbles sûr et facile
➢ l'avant d'un panneau de brassage a des connecteurs femelles (ports) pour câbles réseau
L'arrière du panneau de brassage a des connexions permanentes
● les câbles horizontaux sont connectés ici
➢ Le flux de données peut être modifié en réarrangeant les câbles de connexion branchés à l'avant.
du panneau de brassage
✓ Démarcation
➢ un emplacement dans le bâtiment où une connexion est établie avec le monde extérieur
➢ pour les réseaux téléphoniques et informatiques
➢ tout ce qui se trouve à l'intérieur du point de démarcation est de la responsabilité du réseau
administrateur ou de l'entreprise
➢ tout ce qui est en dehors du point de démarcation est de la responsabilité du fournisseur de services
➢
➢ NIU (Unité d'Interface Réseau)
27
● pièce d'équipement qui établit le point de démarcation entre votre
le réseau et le réseau du fournisseur de services
● Premier équipement qui est situé à l'intérieur du point de démarcation
● marque le point où la responsabilité des techniciens commence avec le réseau
● unité qui permet au réseau de s'interfacer avec le monde extérieur
Extension Demarc
● câble utilisé pour se connecter à l'NIU
● pour les réseaux informatiques, le 1er appareil à l'intérieur du NIU est un puissant commutateur
✓ CSU / DSU
➢ utilisé lors du dépannage d'un problème de réseau
➢ utilisé pour identifier si le problème vient de la NIC
➢ tests de circuiterie NIC qui envoie et reçoit des données au sein du NIC
● ne vérifie pas les broches de connexion réelles
➢ T1 (1,544 Mbps)
➢ T3 (45 Mbps)
➢ Service téléphonique connecté T1 et T3 au client
T1 24 1,544 Mbps
E1 32 2,048 Mbps
28
✓ Prédiction
➢ 'lier' deux cartes NIC ensemble comme une seule connexion
➢ ajoutez physiquement une autre carte NIC sur l'ordinateur, puis effectuez une autre connexion par câble à
l'interrupteur
➢ également connu sous le nom d'agrégation de liens ; regroupement de cartes réseau
➢ le protocole de contrôle d'agrégation de liens (LACP) contrôle la façon dont plusieurs dispositifs réseau
opérer comme une seule connexion
Sans fil
✓ Chiffrement
WEP (Privacy équivalente filaire)
● clé de 64 bits
WPA (Accès Protégé WiFi)
● clé de 128 bits
WPA 2
● clé de 256 bits (meilleure encryption)
Protocole de cryptage
● TKIP
● AES
■ remplacé TKIP
■ utilisé dans WPA2
■ meilleure cryptographie
✓ Notes supplémentaires :
Moniteur de paquets
● utilisé pour capturer des données réseau
30