A partir de cette page vous pouvez :
author
Retourner au premier écran avec les étagères virtuelles... |
Détail de l'auteur
Auteur André Vaucamps |
Documents disponibles écrits par cet auteur



Cisco installer et configurer un routeur / André Vaucamps (cop. 2010)
Titre : Cisco installer et configurer un routeur Type de document : texte imprime Auteurs : André Vaucamps Editeur : Paris : ENI Année de publication : cop. 2010 Collection : Expert IT Importance : 319 p. Présentation : ill., couv. ill. en coul. Format : 21cm ISBN/ISSN/EAN : 978-2-7460-5812-5 Note générale : Index Langues : Français Mots-clés : CISCO IOS Routeurs (réseaux d'ordinateurs) Interconnexion de réseaux (télécommunications) Protocoles de réseaux d'ordinateurs Résumé :
Ce livre sur les routeurs Cisco s'adresse à tous les techniciens et ingénieurs concernés par le déploiement, la configuration et la maintenance de routeurs dans les réseaux informatiques. Après avoir resitué le contexte des protocoles et services de la couche réseau, l'auteur pose les fondements du routage. Les problèmes d'adressage sont également approfondis, l'ouvrage montre comment satisfaire les besoins d'une topologie en utilisant les masques de longueur variable VLSM (Variable Length Subnet Mask). L'ouvrage s'intéresse ensuite au composant matériel routeur proprement dit et décrit son objet, sa nature ainsi que son fonctionnement. Le lecteur est invité à prendre en main l'interface en ligne de commande CISCO (CLI - Command Line Interface), interface commune à l'ensemble des produits CISCO. L'auteur propose au lecteur de maîtriser les fondements d'une méthode de configuration cohérente. Le système d'exploitation CISCO IOS qui équipe les routeurs n'est pas oublié : la séquence d'amorçage, le nommage des versions et la mise à jour de l'IOS sont décrits. L'ouvrage se veut pratique, une place importante est accordée à la réalisation d'ateliers dans des environnements simulés ou émulés que le lecteur pourra reproduire sur son PC (fichiers disponibles en téléchargement sur www.editions-eni.fr).Note de contenu :
Le routage, initiation
1. Le protocole IP 7
1.1 Le datagramme IP 9
1.1.1 Champ Version 10
1.1.2 Champ IHL (Internet Header Length) 10
1.1.3 Champ TOS (Type Of Service) ((...) champ clé) 10
1.1.4 Champ Total Length 14
1.1.5 Champ Identification 14
1.1.6 Champ Drapeaux 14
1.1.7 Champ Fragment Offset ((...) champ clé) 15
1.1.8 Champ TTL ((...) champ clé) 15
1.1.9 Champ Protocol ((...) champ clé) 16
1.1.10 Champ Header checksum 16
1.1.11 Champ Adresse Source ((...) champ clé) 17
1.1.12 Champ Adresse Destination ((...) champ clé) 17
1.1.13 Champ Options 18
1.1.14 Champ Padding (Bourrage) 18
2. La problématique du routage 19
2.1 Pré-requis indispensables 19
2.2 Le routage, une succession de sauts 20
2.3 Trouver le routeur de sortie 21
2.4 Trouver le routeur destinataire, Notion de route 25
2.5 Trouver la machine finale 28
2.6 Travaux pratiques : l'acheminement 29
2.6.1 Étape 1 : Visualisation de la table de routage 29
2.6.2 Étape 2 : Ajout d'une route statique sur R12 30
2.6.3 Étape 3 : Ajout d'une route statique sur R11 31
2.6.4 Étape 4 : Visualisation de l'action Poubelle 32
2.6.5 Étape 5 : À vous de jouer ! 33
3. Routage statique ou dynamique 33
3.1 Routage statique 33
3.2 Routage dynamique 34
3.3 La table de routage 34
3.4 Les protocoles de routage 35
3.4.1 Notion de système autonome 35
3.4.2 Protocoles de routage internes, externes 35
3.4.3 Vecteur de distance 36
3.4.4 État de liens 38
3.4.5 Métrique associée à une route 40
3.4.6 Notion de distance administrative 43
3.5 Le routage, synthèse très partielle 44
3.6 Travaux pratiques : routage dynamique 44
4. Sous-réseaux et sur-réseaux 45
4.1 Adressage par sous-réseaux 45
4.2 Travaux pratiques : application du découpage 50
4.2.1 Étape 1 : Visualisation des tables de routage 50
4.2.2 Étape 2 : Ajout de routes statiques 51
4.3 Masque de longueur variable VLSM 51
4.4 Travaux pratiques : routes statiques agrégées 58
4.5 Synthèse découpage/agrégation 58
Chapitre 2
Les routeurs
1. Le routeur dans son environnement 61
1.1 Le routeur d'agence ou de succursale 62
1.2 Les routeurs WAN 63
1.3 Les routeurs « Service Provider » 63
2. Le routeur : un ordinateur spécialisé 64
2.1 Architecture 64
2.2 Les ports d'administration 66
2.3 Le partitionnement de la mémoire 73
2.4 Découverte physique 75
2.4.1 Localisation du numéro de série 75
2.4.2 Les interfaces intégrées 76
2.4.3 La mémoire 76
2.4.4 Alimentations 78
2.4.5 Les voyants LED 79
2.4.6 Horloge Temps réel 81
2.4.7 Exploration du châssis 82
2.4.8 Repérage des modules à l'intérieur du châssis 84
2.5 Connecter le routeur à son environnement 86
2.5.1 Connecter l'interface LAN d'un routeur 86
2.5.2 Connecter l'interface WAN d'un routeur 89
2.5.3 Connecter un PC en émulateur de terminal au port console 97
2.6 L'IOS 101
2.7 Les interfaces et leur nommage 102
3. La configuration du routeur 104
3.1 Sources de configuration, fichiers de configuration 104
3.2 L'interface en ligne de commande ILC 105
3.3 Les modes du routeur 107
3.4 Limitation de l'accès aux routeurs, les mots de passe 112
3.4.1 Protection de l'accès via le port console 113
3.4.2 Protection de l'accès via le port AUX 114
3.4.3 Protection de l'accès via Telnet 114
3.4.4 Protection du passage au mode privilégié 116
3.4.5 Lisibilité de l'ensemble des mots de passe 120
3.4.6 Combien de ports VTY ? 121
3.5 Aide 122
3.5.1 Aide contextuelle 122
3.5.2 Historique de commandes 123
3.5.3 Aide en ligne 124
3.6 Les capacités d'édition de l'interface ILC 127
3.7 Atelier : Prise en main de l'interface ILC 129
3.7.1 Définition d'un contexte d'atelier 129
3.7.2 Préparation des machines virtuelles VMware 131
3.7.3 Préparation des réseaux virtuels VMware 135
3.7.4 Préparation du contexte GNS3/Dynamips 141
3.7.5 Le mode setup 155
3.7.6 Accéder à l'interface puis passer en mode privilégié 157
3.7.7 Mise à profit de l'auto-complétion, de la détection d'erreurs de saisie, de l'aide 158
3.7.8 Mise à profit de l'historique des commandes 160
Chapitre 3
Tâches de configuration des routeurs
1. Mise en situation 161
2. Configuration des paramètres globaux 162
2.1 Configurer l'invite de commande 162
2.2 Configurer un nom d'hôte 163
2.3 Configurer une bannière 165
2.4 Protection du passage au mode privilégié 167
2.5 Résolution de noms 168
2.5.1 Résolution statique 170
2.5.2 Résolution dynamique 171
2.6 Date et heure 173
3. Configuration des accès 176
3.1 Accès console et Telnet 176
3.2 Accès http 177
4. Configuration des interfaces 177
4.1 Configuration des interfaces LAN 182
4.2 Configuration des interfaces WAN 183
4.3 Configuration des interfaces de loopback 185
5. Commandes de visualisation d'état 186
6. Sauvegarde et restauration des configurations 189
6.1 Sauvegarde/Restauration via TFTP 189
6.2 Sauvegarde/Restauration par copier-coller 195
6.3 Commenter les fichiers de configuration 198
6.4 TP : Création, sauvegarde et restauration d'un fichier de configuration 199
6.4.1 Activité guidée 199
6.4.2 Activité non guidée 200
Chapitre 4
Gestion de la plate-forme logicielle CISCO IOS
1. L'IOS 201
1.1 Introduction 201
1.2 Les images IOS 202
1.3 Nommage des images IOS<12.3 203
1.4 Évolution du packaging des images IOS 208
1.5 Le casse-tête des numéros de version 212
1.6 Cycle de vie 215
2. La séquence de démarrage 216
2.1 Organigramme de la séquence de démarrage 216
2.2 Le registre de configuration 217
2.3 La commande « boot system » 219
2.4 Séquence de démarrage, suite et fin 220
2.5 TP : « J'ai perdu le mot de passe du routeur ! Comment m'en sortir ? » 221
3. Gestion des images IOS 226
3.1 Sauvegarde/restauration des images via TFTP 226
3.1.1 La commande copy 239
3.2 Sauvegarde/Restauration des images via Xmodem 240
3.3 TP : « J'ai effacé le contenu de la Flash, mon routeur n'a plus d'IOS ! Comment m'en sortir ? » 247
4. Les systèmes de fichiers CISCO 252
4.1 Les dispositifs PCMCIA 252
4.2 Système de fichiers de classe A 254
4.3 Système de fichiers de classe B 256
4.4 Système de fichiers de classe C 258
Chapitre 5
Corrigé des exercices
1. Solution travaux pratiques : application du découpage 263
2. Solution exercice 9.1 : découpage VLSM 263
3. Solution travaux pratiques : routes statiques agrégées 265
Annexes
1. Prise en main de l'outil de simulation Packet Tracer 267
1.1 Exemple : observation des trafics de diffusion à l'aide de Packet Tracer 267
2. Liaisons série synchrone/asynchrone 275
2.1 Contexte 275
2.2 Transmission synchrone 277
2.3 Transmission asynchrone 278
2.4 Aspects fonctionnels, la recommandation V24 280
2.4.1 Les douze circuits essentiels 281
2.4.2 Affectation des broches 284
2.5 Aspects électriques, la recommandation V28 286
2.5.1 Performances demandées à l'émetteur V28 287
2.5.2 Performances demandées au récepteur V28 287
2.5.3 V28 : ce qu'il faut en retenir 287
2.6 Un exemple de transmission asynchrone RS 232 288
2.7 Contrôle de flux via une liaison série RS 232 289
2.7.1 Contrôle de flux matériel 289
2.7.2 Contrôle de flux logiciel 292
2.7.3 Comparaison des contrôles de flux matériel et logiciel 294
2.8 Le port série RS 232 et le PC 294
3. La table ASCII 296
4. Numérotation des interfaces des routeurs de la série 2800 298
5. Utiliser la machine virtuelle LINUX 301
5.1 Configuration réseau en ligne de commande 301
5.2 Envoyer un courrier électronique en ligne de commande 303
5.3 Recevoir un courrier électronique en ligne de commande 304
5.4 Ouvrir une session SSH 304
6. Quelques notions sur la représentation binaire signée 305
6.1 Code complément à 1 ou complément restreint 305
6.2 Code complément à 2 ou complément vrai 306
7. Adresses de multidiffusion multicast 309
Index 311
Permalink : ./index.php?lvl=notice_display&id=14620 Cisco installer et configurer un routeur [texte imprime] / André Vaucamps . - Paris : ENI, cop. 2010 . - 319 p. : ill., couv. ill. en coul. ; 21cm. - (Expert IT) .
ISBN : 978-2-7460-5812-5
Index
Langues : Français
Mots-clés : CISCO IOS Routeurs (réseaux d'ordinateurs) Interconnexion de réseaux (télécommunications) Protocoles de réseaux d'ordinateurs Résumé :
Ce livre sur les routeurs Cisco s'adresse à tous les techniciens et ingénieurs concernés par le déploiement, la configuration et la maintenance de routeurs dans les réseaux informatiques. Après avoir resitué le contexte des protocoles et services de la couche réseau, l'auteur pose les fondements du routage. Les problèmes d'adressage sont également approfondis, l'ouvrage montre comment satisfaire les besoins d'une topologie en utilisant les masques de longueur variable VLSM (Variable Length Subnet Mask). L'ouvrage s'intéresse ensuite au composant matériel routeur proprement dit et décrit son objet, sa nature ainsi que son fonctionnement. Le lecteur est invité à prendre en main l'interface en ligne de commande CISCO (CLI - Command Line Interface), interface commune à l'ensemble des produits CISCO. L'auteur propose au lecteur de maîtriser les fondements d'une méthode de configuration cohérente. Le système d'exploitation CISCO IOS qui équipe les routeurs n'est pas oublié : la séquence d'amorçage, le nommage des versions et la mise à jour de l'IOS sont décrits. L'ouvrage se veut pratique, une place importante est accordée à la réalisation d'ateliers dans des environnements simulés ou émulés que le lecteur pourra reproduire sur son PC (fichiers disponibles en téléchargement sur www.editions-eni.fr).Note de contenu :
Le routage, initiation
1. Le protocole IP 7
1.1 Le datagramme IP 9
1.1.1 Champ Version 10
1.1.2 Champ IHL (Internet Header Length) 10
1.1.3 Champ TOS (Type Of Service) ((...) champ clé) 10
1.1.4 Champ Total Length 14
1.1.5 Champ Identification 14
1.1.6 Champ Drapeaux 14
1.1.7 Champ Fragment Offset ((...) champ clé) 15
1.1.8 Champ TTL ((...) champ clé) 15
1.1.9 Champ Protocol ((...) champ clé) 16
1.1.10 Champ Header checksum 16
1.1.11 Champ Adresse Source ((...) champ clé) 17
1.1.12 Champ Adresse Destination ((...) champ clé) 17
1.1.13 Champ Options 18
1.1.14 Champ Padding (Bourrage) 18
2. La problématique du routage 19
2.1 Pré-requis indispensables 19
2.2 Le routage, une succession de sauts 20
2.3 Trouver le routeur de sortie 21
2.4 Trouver le routeur destinataire, Notion de route 25
2.5 Trouver la machine finale 28
2.6 Travaux pratiques : l'acheminement 29
2.6.1 Étape 1 : Visualisation de la table de routage 29
2.6.2 Étape 2 : Ajout d'une route statique sur R12 30
2.6.3 Étape 3 : Ajout d'une route statique sur R11 31
2.6.4 Étape 4 : Visualisation de l'action Poubelle 32
2.6.5 Étape 5 : À vous de jouer ! 33
3. Routage statique ou dynamique 33
3.1 Routage statique 33
3.2 Routage dynamique 34
3.3 La table de routage 34
3.4 Les protocoles de routage 35
3.4.1 Notion de système autonome 35
3.4.2 Protocoles de routage internes, externes 35
3.4.3 Vecteur de distance 36
3.4.4 État de liens 38
3.4.5 Métrique associée à une route 40
3.4.6 Notion de distance administrative 43
3.5 Le routage, synthèse très partielle 44
3.6 Travaux pratiques : routage dynamique 44
4. Sous-réseaux et sur-réseaux 45
4.1 Adressage par sous-réseaux 45
4.2 Travaux pratiques : application du découpage 50
4.2.1 Étape 1 : Visualisation des tables de routage 50
4.2.2 Étape 2 : Ajout de routes statiques 51
4.3 Masque de longueur variable VLSM 51
4.4 Travaux pratiques : routes statiques agrégées 58
4.5 Synthèse découpage/agrégation 58
Chapitre 2
Les routeurs
1. Le routeur dans son environnement 61
1.1 Le routeur d'agence ou de succursale 62
1.2 Les routeurs WAN 63
1.3 Les routeurs « Service Provider » 63
2. Le routeur : un ordinateur spécialisé 64
2.1 Architecture 64
2.2 Les ports d'administration 66
2.3 Le partitionnement de la mémoire 73
2.4 Découverte physique 75
2.4.1 Localisation du numéro de série 75
2.4.2 Les interfaces intégrées 76
2.4.3 La mémoire 76
2.4.4 Alimentations 78
2.4.5 Les voyants LED 79
2.4.6 Horloge Temps réel 81
2.4.7 Exploration du châssis 82
2.4.8 Repérage des modules à l'intérieur du châssis 84
2.5 Connecter le routeur à son environnement 86
2.5.1 Connecter l'interface LAN d'un routeur 86
2.5.2 Connecter l'interface WAN d'un routeur 89
2.5.3 Connecter un PC en émulateur de terminal au port console 97
2.6 L'IOS 101
2.7 Les interfaces et leur nommage 102
3. La configuration du routeur 104
3.1 Sources de configuration, fichiers de configuration 104
3.2 L'interface en ligne de commande ILC 105
3.3 Les modes du routeur 107
3.4 Limitation de l'accès aux routeurs, les mots de passe 112
3.4.1 Protection de l'accès via le port console 113
3.4.2 Protection de l'accès via le port AUX 114
3.4.3 Protection de l'accès via Telnet 114
3.4.4 Protection du passage au mode privilégié 116
3.4.5 Lisibilité de l'ensemble des mots de passe 120
3.4.6 Combien de ports VTY ? 121
3.5 Aide 122
3.5.1 Aide contextuelle 122
3.5.2 Historique de commandes 123
3.5.3 Aide en ligne 124
3.6 Les capacités d'édition de l'interface ILC 127
3.7 Atelier : Prise en main de l'interface ILC 129
3.7.1 Définition d'un contexte d'atelier 129
3.7.2 Préparation des machines virtuelles VMware 131
3.7.3 Préparation des réseaux virtuels VMware 135
3.7.4 Préparation du contexte GNS3/Dynamips 141
3.7.5 Le mode setup 155
3.7.6 Accéder à l'interface puis passer en mode privilégié 157
3.7.7 Mise à profit de l'auto-complétion, de la détection d'erreurs de saisie, de l'aide 158
3.7.8 Mise à profit de l'historique des commandes 160
Chapitre 3
Tâches de configuration des routeurs
1. Mise en situation 161
2. Configuration des paramètres globaux 162
2.1 Configurer l'invite de commande 162
2.2 Configurer un nom d'hôte 163
2.3 Configurer une bannière 165
2.4 Protection du passage au mode privilégié 167
2.5 Résolution de noms 168
2.5.1 Résolution statique 170
2.5.2 Résolution dynamique 171
2.6 Date et heure 173
3. Configuration des accès 176
3.1 Accès console et Telnet 176
3.2 Accès http 177
4. Configuration des interfaces 177
4.1 Configuration des interfaces LAN 182
4.2 Configuration des interfaces WAN 183
4.3 Configuration des interfaces de loopback 185
5. Commandes de visualisation d'état 186
6. Sauvegarde et restauration des configurations 189
6.1 Sauvegarde/Restauration via TFTP 189
6.2 Sauvegarde/Restauration par copier-coller 195
6.3 Commenter les fichiers de configuration 198
6.4 TP : Création, sauvegarde et restauration d'un fichier de configuration 199
6.4.1 Activité guidée 199
6.4.2 Activité non guidée 200
Chapitre 4
Gestion de la plate-forme logicielle CISCO IOS
1. L'IOS 201
1.1 Introduction 201
1.2 Les images IOS 202
1.3 Nommage des images IOS<12.3 203
1.4 Évolution du packaging des images IOS 208
1.5 Le casse-tête des numéros de version 212
1.6 Cycle de vie 215
2. La séquence de démarrage 216
2.1 Organigramme de la séquence de démarrage 216
2.2 Le registre de configuration 217
2.3 La commande « boot system » 219
2.4 Séquence de démarrage, suite et fin 220
2.5 TP : « J'ai perdu le mot de passe du routeur ! Comment m'en sortir ? » 221
3. Gestion des images IOS 226
3.1 Sauvegarde/restauration des images via TFTP 226
3.1.1 La commande copy 239
3.2 Sauvegarde/Restauration des images via Xmodem 240
3.3 TP : « J'ai effacé le contenu de la Flash, mon routeur n'a plus d'IOS ! Comment m'en sortir ? » 247
4. Les systèmes de fichiers CISCO 252
4.1 Les dispositifs PCMCIA 252
4.2 Système de fichiers de classe A 254
4.3 Système de fichiers de classe B 256
4.4 Système de fichiers de classe C 258
Chapitre 5
Corrigé des exercices
1. Solution travaux pratiques : application du découpage 263
2. Solution exercice 9.1 : découpage VLSM 263
3. Solution travaux pratiques : routes statiques agrégées 265
Annexes
1. Prise en main de l'outil de simulation Packet Tracer 267
1.1 Exemple : observation des trafics de diffusion à l'aide de Packet Tracer 267
2. Liaisons série synchrone/asynchrone 275
2.1 Contexte 275
2.2 Transmission synchrone 277
2.3 Transmission asynchrone 278
2.4 Aspects fonctionnels, la recommandation V24 280
2.4.1 Les douze circuits essentiels 281
2.4.2 Affectation des broches 284
2.5 Aspects électriques, la recommandation V28 286
2.5.1 Performances demandées à l'émetteur V28 287
2.5.2 Performances demandées au récepteur V28 287
2.5.3 V28 : ce qu'il faut en retenir 287
2.6 Un exemple de transmission asynchrone RS 232 288
2.7 Contrôle de flux via une liaison série RS 232 289
2.7.1 Contrôle de flux matériel 289
2.7.2 Contrôle de flux logiciel 292
2.7.3 Comparaison des contrôles de flux matériel et logiciel 294
2.8 Le port série RS 232 et le PC 294
3. La table ASCII 296
4. Numérotation des interfaces des routeurs de la série 2800 298
5. Utiliser la machine virtuelle LINUX 301
5.1 Configuration réseau en ligne de commande 301
5.2 Envoyer un courrier électronique en ligne de commande 303
5.3 Recevoir un courrier électronique en ligne de commande 304
5.4 Ouvrir une session SSH 304
6. Quelques notions sur la représentation binaire signée 305
6.1 Code complément à 1 ou complément restreint 305
6.2 Code complément à 2 ou complément vrai 306
7. Adresses de multidiffusion multicast 309
Index 311
Permalink : ./index.php?lvl=notice_display&id=14620 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité RES283/1 RES283 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtRES283/2 RES283 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES283/3 RES283 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES283/4 RES283 Livre Magasin d'Ouvrages / INF Réseaux Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Titre : Cisco : notions de base sur les réseaux : préparation CCNA 640-802 : 35 travaux pratiques et exercices, 113 questions-réponses Type de document : texte imprime Auteurs : André Vaucamps Mention d'édition : [Nouv. éd.] Editeur : Saint-Herblain : Éd. ENI Année de publication : cop. 2009 Collection : Certifications (Nantes), ISSN 1633-8693 Importance : 716 p. Présentation : ill. Format : 21cm ISBN/ISSN/EAN : 9782746048415 Note générale :
La couv. porte en plus : "1er module de préparation à la certification CCNA 640-802, Offert : un examen blanc en ligne avec réponses commentées et détaillées"
Index
Langues : Français Mots-clés : CISCO IOS:problèmes et exercices Protocoles de réseaux d'ordinateurs:examens:questions Informatique:personnel Routeurs (réseaux d'ordinateurs):problèmes et exercices Interconnexion de réseaux (télécommunications):problèmes et exercices Index. décimale : 004.6 Résumé : Ce livre sur la préparation à la certification CCNA couvre le premier module du cursus CCNA Exploration Notions de base sur les réseaux et une partie du second module Protocoles et concepts de routage. Le cursus complet comporte 4 modules et aboutit à la certification CISCO CCNA 640-802. Pour vous aider à vous préparer efficacement, le livre couvre le programme officiel, tant d’un point de vue théorique que d’un point de vue pratique. Il a été rédigé en français (il ne s’agit pas d’une traduction) par un formateur professionnel reconnu. Ainsi, les savoir-faire pédagogique et technique de l’auteur conduisent à une approche claire et visuelle, d’un très bon niveau technique. Chapitre après chapitre, vous pourrez valider vos acquis théoriques, à l’aide de questions-réponses mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés. Certains chapitres s’achèvent par des travaux pratiques avec lesquels vous aurez les moyens de mesurer votre autonomie. A la maîtrise des concepts, s’ajoute une préparation spécifique à la certification : vous pourrez accéder gratuitement à 1 examen blanc en ligne, destiné à vous entraîner dans des conditions proches de celles de l’épreuve. L’auteur met également à disposition du lecteur un certain nombre de ressources en téléchargement sur cette page (captures réalisées avec l’analyseur de protocole Wireshark, mises en situation réalisées avec le simulateur Packet Tracer...). Note de contenu :
Avant-propos
1. Introduction 17
2. Public visé 17
3. Organisation du livre 18
3.1 Chapitre 1 : Préparation 18
3.2 Chapitre 2 : Fondamentaux 19
3.3 Chapitre 3 : Spécificités 19
3.4 Chapitre 4 : Techniques avancées 20
3.5 Chapitre 5 : API Foundation 21
3.6 Chapitre 6 : API AppKit 21
3.7 Chapitre 7 : Frameworks 22
3.8 Chapitre 8 : Interfaçage 22
4. Historique 22
4.1 NeXTSTEP 22
4.2 OpenStep 23
4.2.1 GNUstep 23
4.2.2 Cocoa 24
4.2.3 Conventions typographiques 24
Chapitre 1
Préparation
1. Installation 25
1.1 Cocoa 25
1.2 GNUstep 26
1.2.1 Windows 26
1.2.2 Linux 27
2. Démarrage rapide 29
2.1 Premier programme 30
2.2 GNUstep 31
2.3 Cocoa 32
3. Développement logiciel 37
3.1 Présentation 37
3.2 Programmation orientée objet 39
3.2.1 Historique 39
3.2.2 Données et fonctions 39
3.2.3 Objets 40
3.2.4 Messages 41
3.2.5 Classes 42
3.2.6 Modularité 43
3.2.7 Réutilisation 43
3.2.8 Encapsulation 44
3.2.9 Héritage 45
3.2.10 Polymorphisme 47
3.2.11 Dynamisme 47
4. Surcouche du C 48
4.1 Commentaires 48
4.2 Types 49
4.2.1 Types prédéfinis 49
4.2.2 Interagir 49
4.2.3 Type booléen 51
4.2.4 Type tableau 52
4.2.5 Convertir 53
4.2.6 Objective-C 53
4.3 Type enum 53
4.3.1 Constantes 53
4.3.2 Mot-clé typedef 54
4.4 Opérations 55
4.4.1 Opérateurs unaires 55
4.4.2 Opérateurs n-aires 57
4.5 Structures de contrôle et de répétition 58
4.5.1 Instruction if 59
4.5.2 Instruction switch 60
4.5.3 Instruction for 61
4.5.4 Instruction while 62
4.5.5 Instruction do { } while 63
4.6 Pointeur 64
4.6.1 Opérateur de référencement 65
4.6.2 Opérateur de déréférencement 65
4.7 Allocation mémoire 66
4.7.1 Objective-C 67
4.8 Fonction 67
4.8.1 Passer par valeur 68
4.8.2 Passer par pointeur 69
4.9 Fichier 70
4.9.1 Lire un fichier 70
4.9.2 Écrire dans un fichier 72
4.10 Structure 73
4.11 Préprocesseur 74
4.11.1 Directive #include 74
4.11.2 Directive #define 75
4.12 Génération d'un exécutable 75
4.12.1 Écriture du programme 76
4.12.2 Compiler 78
Chapitre 2
Fondamentaux
1. Classes 81
1.1 Introduction 81
1.1.1 Intérêt 81
1.1.2 Architecture 82
1.2 Interface 83
1.2.1 Fichier .h 83
1.2.2 Variable d'instance 84
1.2.3 Variable statique 85
1.2.4 Méthode 87
1.3 Implémentation 89
1.3.1 Fichier .m 89
1.3.2 Corps des méthodes 90
1.3.3 Import des classes 91
1.3.4 Messages 94
1.3.5 Entrée du programme 96
1.3.6 Notation Point 98
1.4 Héritage 99
1.4.1 Classe NSObject 99
1.4.2 Classe mère 102
1.4.3 Mot-clé self 105
1.4.4 Mot-clé super 106
1.4.5 Type id 107
1.4.6 Redéfinition 107
1.5 Initialiser 108
1.5.1 Méthode alloc 109
1.5.2 Méthode init 109
1.5.3 Constructeur de commodité 112
1.5.4 Initialiseur désigné 113
1.5.5 Méthode initialize 115
1.6 Portée 116
1.6.1 Fichier interface 117
1.6.2 Portée privée 118
1.6.3 Portée protégée 119
1.6.4 Portée package et publique 120
1.6.5 Accesseur 122
1.6.6 Mutateur 123
1.6.7 Propriétés 127
1.6.8 Méthode cachée 130
2. Typage 131
2.1 Polymorphisme 132
2.2 Type id et nil 134
2.3 Typage statique 135
2.4 Typage dynamique 138
2.4.1 Variable isa 138
2.4.2 Sélecteur 139
2.4.3 Objet classe 143
2.4.4 Méthodes d'interrogation 144
2.5 Ligature dynamique 150
2.5.1 Principe 150
2.5.2 Méthode cachée 151
3. Gestion de la mémoire 152
3.1 Zone 152
3.1.1 Présentation 153
3.1.2 Utilisation 154
3.2 Fonction NSAllocateObject 156
3.2.1 Tableau de floats 157
3.2.2 Méthode new 158
3.2.3 Désallouer la mémoire 158
3.2.4 Framework Accelerate 159
3.3 Compteur de références 160
3.3.1 Retenir et relâcher 160
3.3.2 Désallouer 165
3.3.3 Règle de possession 167
3.3.4 Références faibles 168
3.3.5 Retourner par référence 169
3.3.6 Initialiser 169
3.3.7 Copier 170
3.4 Bassin de libération automatique 172
3.4.1 Présentation 172
3.4.2 Retourner un objet 173
3.4.3 Constructeur de commodité 175
3.4.4 Bassins imbriqués 176
3.5 Ramasse-miettes 177
3.6 Utilitaires 178
3.6.1 GNUstep 178
3.6.2 Cocoa 178
3.7 Bonnes pratiques 179
3.7.1 Bassin de libération 179
3.7.2 Propriétés 180
3.7.3 Notation Point 180
Chapitre 3
Spécificités
1. Étendre des classes 183
1.1 Classes abstraites 183
1.2 Protocoles 186
1.2.1 Intérêt 187
1.2.2 Interface 188
1.2.3 Implémentation 190
1.2.4 Objet protocole 190
1.2.5 Vérifier à la compilation 190
1.2.6 Vérifier à l'exécution 192
1.3 Catégories 194
1.3.1 Interface 194
1.3.2 Implémentation 195
1.3.3 Utilisation 195
1.3.4 Redéfinition 197
1.3.5 Héritage 198
1.4 Méthode privée 199
1.4.1 Catégorie anonyme 199
1.4.2 Catégorie privée 200
1.4.3 Catégorie protégée 201
1.5 Protocole informel 202
1.6 Substitution de classe 204
2. Message 206
2.1 Lettre ouverte 206
2.1.1 Fonction objc_msgsend 206
2.1.2 Cache d'un objet classe 208
2.1.3 Cache IMP 209
2.2 Résolution dynamique de méthode 211
2.2.1 Directive @dynamic 211
2.2.2 Chargement dynamique 212
2.2.3 Méthodes de résolution 213
2.2.4 Renvoi 215
2.3 Référence associative 223
2.3.1 Principes 223
2.3.2 Utilisation 224
3. Modèles de conception 226
3.1 Groupe de classes 228
3.1.1 Présentation 228
3.1.2 Mise en oeuvre 229
3.1.3 Application 230
3.2 Cible-Action 232
3.2.1 Présentation 232
3.2.2 Mise en oeuvre 233
3.2.3 Application 234
3.3 Délégation 235
3.3.1 Présentation 235
3.3.2 Mise en oeuvre 236
3.3.3 Application 237
3.4 Notification 238
3.4.1 Présentation 238
3.4.2 Mise en oeuvre 240
3.4.3 Application 241
3.5 KVC 243
3.5.1 Présentation 243
3.5.2 Mise en oeuvre 243
3.5.3 Application 247
3.6 KVO 249
3.6.1 Présentation 249
3.6.2 Mise en oeuvre 250
3.6.3 Application 251
3.7 Modèle-Vue-Contrôleur (MVC) 253
3.7.1 Présentation 253
3.7.2 Mise en oeuvre 254
3.7.3 Application 254
Chapitre 4
Techniques avancées
1. Communication 259
1.1 Notifications distribuées 259
1.2 Programmation réseau 262
1.2.1 Protocole Bonjour 262
1.2.2 Bibliothèque ThoMoNetworking 263
1.2.3 Protocole URL 266
1.2.4 Envoyer des données 269
2. Programmation multithreadée 271
2.1 Principes généraux 271
2.1.1 Processus léger 271
2.1.2 Synchroniser 273
2.2 Créer 275
2.2.1 Méthode detachNewThreadSelector 276
2.2.2 Méthode initWithTarget 277
2.2.3 Arguments 278
2.3 Propriétés 280
2.3.1 Nom 280
2.3.2 Taille de la pile 281
2.3.3 Priorité 281
2.3.4 Valeurs spécifiques 282
2.4 État du thread 283
2.4.1 Récupérer 283
2.4.2 Nature 284
2.4.3 Statut 285
2.5 Communication entre threads 286
2.6 Synchroniser 289
2.6.1 Directive @synchronized 289
2.6.2 Protocole NSLocking 290
2.6.3 Verrou NSLock 290
2.6.4 Verrou NSRecursiveLock 296
2.6.5 Verrou NSConditionLock 298
2.6.6 Conseils 299
3. Programmation concurrente 300
3.1 Minuteur 300
3.2 OpenCL 302
3.2.1 Programmation 303
3.2.2 Exemple 305
3.3 Opérations 306
3.3.1 Principes 306
3.3.2 Utilisation 308
4. Base de données 314
4.1 Présentation générale 314
4.1.1 Modèle relationnel 314
4.1.2 Langage SQL 316
4.2 SGBDR SQLite 317
4.2.1 Installation 317
4.2.2 Créer une base de données 318
4.2.3 Créer une table 318
4.2.4 Insérer des données 319
4.2.5 Effectuer une requête 320
4.2.6 Intégrer SQLite dans Objective-C 321
4.3 Wrapper 323
5. Programmation défensive 326
5.1 Trace 326
5.1.1 Fonction NSLog 327
5.1.2 Méthode description 327
5.1.3 Production 329
5.2 Exception 330
5.2.1 Macros 331
5.2.2 Directives 334
5.2.3 Exceptions existantes 337
5.2.4 Exceptions personnalisées 338
5.2.5 Exceptions non interceptées 338
5.3 Erreur 340
5.3.1 Classe NSError 340
5.3.2 Créer une erreur 342
5.3.3 Traiter une erreur 343
5.3.4 Afficher une erreur 344
5.4 Assertion 345
5.4.1 Macro NSAssert 345
5.4.2 Macro NSCAssert 347
5.4.3 Production 348
5.4.4 Exception 348
5.5 Tests unitaires 350
5.5.1 Principes 350
5.5.2 Implémentation 351
5.6 Code de qualité 354
5.6.1 Convention de codage 354
5.6.2 Contrôle de version 357
Chapitre 5
API Foundation
1. Introduction 361
2. Organisation 362
3. Classe NSString 362
3.1 Mutabilité 362
3.2 Construire 363
3.3 Manipuler 364
3.4 Localiser 365
3.5 Sérialiser 366
3.6 Convertir 366
4. Conteneurs 367
4.1 Classe NSArray 368
4.1.1 Déclarer et initialiser 368
4.1.2 Énumération via un NSEnumerator 370
4.1.3 Accesseurs 371
4.1.4 Mutateurs 372
4.1.5 Sérialiser 374
4.2 Classe NSSet 375
4.2.1 Déclarer et initialiser 375
4.2.2 Accesseurs 377
4.2.3 Mutateurs 379
4.2.4 Sérialiser 380
4.3 Classe NSDictionary 381
4.3.1 Déclarer et initialiser 381
4.3.2 Énumération via un NSEnumerator 383
4.3.3 Énumération rapide 384
4.3.4 Accesseurs 385
4.3.5 Mutateurs 387
4.3.6 Sérialiser 390
4.4 Développement des conteneurs 391
5. Classe NSData 393
5.1 Déclarer et initialiser 393
5.2 Accesseurs 394
5.3 Mutateurs 394
5.4 Sérialiser 396
6. NSDate 396
6.1 Créer un NSDate 397
6.2 Manipuler 399
6.2.1 Comparer 399
6.2.2 Chronométrer 400
6.3 Sérialisation 400
7. Protocole NSCopying 401
7.1 Copier un NSArray 402
7.2 Implémenter NSCopying 405
8. Accès disques 406
8.1 Classe NSFileManager 406
8.1.1 Créer une instance de l'objet NSFileManager 406
8.1.2 Écrire et lire des fichiers 407
8.1.3 Supprimer un fichier, un répertoire, un lien sur disque 408
8.1.4 Copier, déplacer et lier un fichier 410
8.1.5 Énumérer le contenu d'un répertoire 411
8.2 Classe NSFileHandle 413
8.2.1 Lire, écrire et mettre à jour 413
8.2.2 Se positionner dans un fichier 416
Chapitre 6
API AppKit
1. Introduction 417
2. Architectures 418
2.1 Architecture pour la gestion des documents 418
2.2 Architecture IHM 419
3. Créer une Interface Homme Machine 421
3.1 Configurer un projet 421
3.2 Notions de base de Gorm 423
3.2.1 Répertoire .gorm 423
3.2.2 Interface Gorm 423
3.3 Créer l'interface 425
3.3.1 Dessiner la vue de l'interface 425
3.3.2 Créer le contrôleur 427
3.3.3 Connecter le contrôleur à la vue 428
3.3.4 Créer le modèle 430
4. Serveur de fenêtres 431
5. Boucle de gestion des événements 431
6. Classe NSEvent 432
6.1 Créer un NSEvent 433
6.2 Accéder aux informations 434
7. Classe NSResponder 434
7.1 Traiter des messages 435
7.1.1 Traiter des événements de la souris 436
7.1.2 Traiter des événements du clavier 437
7.1.3 Traiter des actions 437
7.2 Gérer la chaîne des répondeurs 437
8. Classe NSApplication 438
8.1 Initialiser 438
8.2 Délégation de NSApplication 439
8.3 Manipuler la boucle des événements 440
8.4 Gérer les fenêtres de l'application 440
8.4.1 Lister les fenêtres 440
8.4.2 Manipuler les fenêtres 440
9. Classe NSWindow 441
9.1 Fenêtre active et Fenêtre principale 441
9.2 Initialiser 442
9.3 Configurer 443
9.4 Classe NSPanel 444
10. Classe NSView 445
10.1 Classe NSTextView 446
10.1.1 Créer NSTextView 446
10.1.2 Configurer les coopérateurs 447
10.1.3 Configurer le contenu 447
10.1.4 Insérer du contenu dans NSTextView 448
10.1.5 Modifier du contenu 448
10.2 Classe NSScrollView 449
10.2.1 Créer et configurer NSScrollView 449
10.2.2 Créer et configurer NSTextView pour un NSScrollView 450
10.2.3 Ajouter NSTextView dans NSScrollView 451
11. Classe NSControl 451
11.1 Classe NSButton 452
11.1.1 Configurer 453
11.1.2 Manipuler 453
11.2 Classe NSTextField 454
11.2.1 Configurer 454
11.2.2 Manipuler 455
Chapitre 7
Frameworks
1. GNUstep 457
1.1 Présentation 457
1.2 GSDoc 458
2. Cocoa 461
2.1 Présentation 462
2.2 Xcode 462
2.3 Application Mac OS X 463
2.3.1 Éditeur 464
2.3.2 Code 466
2.4 Application iOS 471
2.4.1 Présentation 471
2.4.2 Framework UIKit 472
2.4.3 Fichier Info.plist 473
2.4.4 Hello World ! 474
2.5 QCM 480
2.5.1 Phase de conception 481
2.5.2 Phase de réalisation 487
2.5.3 Phase de validation 503
2.6 Cocos2D 507
2.6.1 Installation 507
2.6.2 Touchez la cible ! 508
Chapitre 8
Interfaçage
1. Introduction 517
2. Langage C 517
2.1 C dans Objective-C 518
2.2 Objective-C dans C 519
2.3 Core Foundation 519
3. Objective-C + + 520
3.1 Présentation 520
3.2 Limitations 522
4. Langages de script 523
4.1 Python 523
4.1.1 Installation 524
4.1.2 Utilisation 524
4.2 Ruby 525
4.2.1 Installation 526
4.2.2 Utilisation 527
Chapitre 9
Ressources
1. Introduction 529
2. Sites Web 529
3. Blogs 530
4. Forums techniques 531
Index 533
En ligne : https://www.amazon.fr/CISCO-Notions-r%C3%A9seaux-pr%C3%A9paration-certification/ [...] Permalink : ./index.php?lvl=notice_display&id=14624 Cisco : notions de base sur les réseaux : préparation CCNA 640-802 : 35 travaux pratiques et exercices, 113 questions-réponses [texte imprime] / André Vaucamps . - [Nouv. éd.] . - Saint-Herblain : Éd. ENI, cop. 2009 . - 716 p. : ill. ; 21cm. - (Certifications (Nantes), ISSN 1633-8693) .
ISSN : 9782746048415
La couv. porte en plus : "1er module de préparation à la certification CCNA 640-802, Offert : un examen blanc en ligne avec réponses commentées et détaillées"
Index
Langues : Français
Mots-clés : CISCO IOS:problèmes et exercices Protocoles de réseaux d'ordinateurs:examens:questions Informatique:personnel Routeurs (réseaux d'ordinateurs):problèmes et exercices Interconnexion de réseaux (télécommunications):problèmes et exercices Index. décimale : 004.6 Résumé : Ce livre sur la préparation à la certification CCNA couvre le premier module du cursus CCNA Exploration Notions de base sur les réseaux et une partie du second module Protocoles et concepts de routage. Le cursus complet comporte 4 modules et aboutit à la certification CISCO CCNA 640-802. Pour vous aider à vous préparer efficacement, le livre couvre le programme officiel, tant d’un point de vue théorique que d’un point de vue pratique. Il a été rédigé en français (il ne s’agit pas d’une traduction) par un formateur professionnel reconnu. Ainsi, les savoir-faire pédagogique et technique de l’auteur conduisent à une approche claire et visuelle, d’un très bon niveau technique. Chapitre après chapitre, vous pourrez valider vos acquis théoriques, à l’aide de questions-réponses mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés. Certains chapitres s’achèvent par des travaux pratiques avec lesquels vous aurez les moyens de mesurer votre autonomie. A la maîtrise des concepts, s’ajoute une préparation spécifique à la certification : vous pourrez accéder gratuitement à 1 examen blanc en ligne, destiné à vous entraîner dans des conditions proches de celles de l’épreuve. L’auteur met également à disposition du lecteur un certain nombre de ressources en téléchargement sur cette page (captures réalisées avec l’analyseur de protocole Wireshark, mises en situation réalisées avec le simulateur Packet Tracer...). Note de contenu :
Avant-propos
1. Introduction 17
2. Public visé 17
3. Organisation du livre 18
3.1 Chapitre 1 : Préparation 18
3.2 Chapitre 2 : Fondamentaux 19
3.3 Chapitre 3 : Spécificités 19
3.4 Chapitre 4 : Techniques avancées 20
3.5 Chapitre 5 : API Foundation 21
3.6 Chapitre 6 : API AppKit 21
3.7 Chapitre 7 : Frameworks 22
3.8 Chapitre 8 : Interfaçage 22
4. Historique 22
4.1 NeXTSTEP 22
4.2 OpenStep 23
4.2.1 GNUstep 23
4.2.2 Cocoa 24
4.2.3 Conventions typographiques 24
Chapitre 1
Préparation
1. Installation 25
1.1 Cocoa 25
1.2 GNUstep 26
1.2.1 Windows 26
1.2.2 Linux 27
2. Démarrage rapide 29
2.1 Premier programme 30
2.2 GNUstep 31
2.3 Cocoa 32
3. Développement logiciel 37
3.1 Présentation 37
3.2 Programmation orientée objet 39
3.2.1 Historique 39
3.2.2 Données et fonctions 39
3.2.3 Objets 40
3.2.4 Messages 41
3.2.5 Classes 42
3.2.6 Modularité 43
3.2.7 Réutilisation 43
3.2.8 Encapsulation 44
3.2.9 Héritage 45
3.2.10 Polymorphisme 47
3.2.11 Dynamisme 47
4. Surcouche du C 48
4.1 Commentaires 48
4.2 Types 49
4.2.1 Types prédéfinis 49
4.2.2 Interagir 49
4.2.3 Type booléen 51
4.2.4 Type tableau 52
4.2.5 Convertir 53
4.2.6 Objective-C 53
4.3 Type enum 53
4.3.1 Constantes 53
4.3.2 Mot-clé typedef 54
4.4 Opérations 55
4.4.1 Opérateurs unaires 55
4.4.2 Opérateurs n-aires 57
4.5 Structures de contrôle et de répétition 58
4.5.1 Instruction if 59
4.5.2 Instruction switch 60
4.5.3 Instruction for 61
4.5.4 Instruction while 62
4.5.5 Instruction do { } while 63
4.6 Pointeur 64
4.6.1 Opérateur de référencement 65
4.6.2 Opérateur de déréférencement 65
4.7 Allocation mémoire 66
4.7.1 Objective-C 67
4.8 Fonction 67
4.8.1 Passer par valeur 68
4.8.2 Passer par pointeur 69
4.9 Fichier 70
4.9.1 Lire un fichier 70
4.9.2 Écrire dans un fichier 72
4.10 Structure 73
4.11 Préprocesseur 74
4.11.1 Directive #include 74
4.11.2 Directive #define 75
4.12 Génération d'un exécutable 75
4.12.1 Écriture du programme 76
4.12.2 Compiler 78
Chapitre 2
Fondamentaux
1. Classes 81
1.1 Introduction 81
1.1.1 Intérêt 81
1.1.2 Architecture 82
1.2 Interface 83
1.2.1 Fichier .h 83
1.2.2 Variable d'instance 84
1.2.3 Variable statique 85
1.2.4 Méthode 87
1.3 Implémentation 89
1.3.1 Fichier .m 89
1.3.2 Corps des méthodes 90
1.3.3 Import des classes 91
1.3.4 Messages 94
1.3.5 Entrée du programme 96
1.3.6 Notation Point 98
1.4 Héritage 99
1.4.1 Classe NSObject 99
1.4.2 Classe mère 102
1.4.3 Mot-clé self 105
1.4.4 Mot-clé super 106
1.4.5 Type id 107
1.4.6 Redéfinition 107
1.5 Initialiser 108
1.5.1 Méthode alloc 109
1.5.2 Méthode init 109
1.5.3 Constructeur de commodité 112
1.5.4 Initialiseur désigné 113
1.5.5 Méthode initialize 115
1.6 Portée 116
1.6.1 Fichier interface 117
1.6.2 Portée privée 118
1.6.3 Portée protégée 119
1.6.4 Portée package et publique 120
1.6.5 Accesseur 122
1.6.6 Mutateur 123
1.6.7 Propriétés 127
1.6.8 Méthode cachée 130
2. Typage 131
2.1 Polymorphisme 132
2.2 Type id et nil 134
2.3 Typage statique 135
2.4 Typage dynamique 138
2.4.1 Variable isa 138
2.4.2 Sélecteur 139
2.4.3 Objet classe 143
2.4.4 Méthodes d'interrogation 144
2.5 Ligature dynamique 150
2.5.1 Principe 150
2.5.2 Méthode cachée 151
3. Gestion de la mémoire 152
3.1 Zone 152
3.1.1 Présentation 153
3.1.2 Utilisation 154
3.2 Fonction NSAllocateObject 156
3.2.1 Tableau de floats 157
3.2.2 Méthode new 158
3.2.3 Désallouer la mémoire 158
3.2.4 Framework Accelerate 159
3.3 Compteur de références 160
3.3.1 Retenir et relâcher 160
3.3.2 Désallouer 165
3.3.3 Règle de possession 167
3.3.4 Références faibles 168
3.3.5 Retourner par référence 169
3.3.6 Initialiser 169
3.3.7 Copier 170
3.4 Bassin de libération automatique 172
3.4.1 Présentation 172
3.4.2 Retourner un objet 173
3.4.3 Constructeur de commodité 175
3.4.4 Bassins imbriqués 176
3.5 Ramasse-miettes 177
3.6 Utilitaires 178
3.6.1 GNUstep 178
3.6.2 Cocoa 178
3.7 Bonnes pratiques 179
3.7.1 Bassin de libération 179
3.7.2 Propriétés 180
3.7.3 Notation Point 180
Chapitre 3
Spécificités
1. Étendre des classes 183
1.1 Classes abstraites 183
1.2 Protocoles 186
1.2.1 Intérêt 187
1.2.2 Interface 188
1.2.3 Implémentation 190
1.2.4 Objet protocole 190
1.2.5 Vérifier à la compilation 190
1.2.6 Vérifier à l'exécution 192
1.3 Catégories 194
1.3.1 Interface 194
1.3.2 Implémentation 195
1.3.3 Utilisation 195
1.3.4 Redéfinition 197
1.3.5 Héritage 198
1.4 Méthode privée 199
1.4.1 Catégorie anonyme 199
1.4.2 Catégorie privée 200
1.4.3 Catégorie protégée 201
1.5 Protocole informel 202
1.6 Substitution de classe 204
2. Message 206
2.1 Lettre ouverte 206
2.1.1 Fonction objc_msgsend 206
2.1.2 Cache d'un objet classe 208
2.1.3 Cache IMP 209
2.2 Résolution dynamique de méthode 211
2.2.1 Directive @dynamic 211
2.2.2 Chargement dynamique 212
2.2.3 Méthodes de résolution 213
2.2.4 Renvoi 215
2.3 Référence associative 223
2.3.1 Principes 223
2.3.2 Utilisation 224
3. Modèles de conception 226
3.1 Groupe de classes 228
3.1.1 Présentation 228
3.1.2 Mise en oeuvre 229
3.1.3 Application 230
3.2 Cible-Action 232
3.2.1 Présentation 232
3.2.2 Mise en oeuvre 233
3.2.3 Application 234
3.3 Délégation 235
3.3.1 Présentation 235
3.3.2 Mise en oeuvre 236
3.3.3 Application 237
3.4 Notification 238
3.4.1 Présentation 238
3.4.2 Mise en oeuvre 240
3.4.3 Application 241
3.5 KVC 243
3.5.1 Présentation 243
3.5.2 Mise en oeuvre 243
3.5.3 Application 247
3.6 KVO 249
3.6.1 Présentation 249
3.6.2 Mise en oeuvre 250
3.6.3 Application 251
3.7 Modèle-Vue-Contrôleur (MVC) 253
3.7.1 Présentation 253
3.7.2 Mise en oeuvre 254
3.7.3 Application 254
Chapitre 4
Techniques avancées
1. Communication 259
1.1 Notifications distribuées 259
1.2 Programmation réseau 262
1.2.1 Protocole Bonjour 262
1.2.2 Bibliothèque ThoMoNetworking 263
1.2.3 Protocole URL 266
1.2.4 Envoyer des données 269
2. Programmation multithreadée 271
2.1 Principes généraux 271
2.1.1 Processus léger 271
2.1.2 Synchroniser 273
2.2 Créer 275
2.2.1 Méthode detachNewThreadSelector 276
2.2.2 Méthode initWithTarget 277
2.2.3 Arguments 278
2.3 Propriétés 280
2.3.1 Nom 280
2.3.2 Taille de la pile 281
2.3.3 Priorité 281
2.3.4 Valeurs spécifiques 282
2.4 État du thread 283
2.4.1 Récupérer 283
2.4.2 Nature 284
2.4.3 Statut 285
2.5 Communication entre threads 286
2.6 Synchroniser 289
2.6.1 Directive @synchronized 289
2.6.2 Protocole NSLocking 290
2.6.3 Verrou NSLock 290
2.6.4 Verrou NSRecursiveLock 296
2.6.5 Verrou NSConditionLock 298
2.6.6 Conseils 299
3. Programmation concurrente 300
3.1 Minuteur 300
3.2 OpenCL 302
3.2.1 Programmation 303
3.2.2 Exemple 305
3.3 Opérations 306
3.3.1 Principes 306
3.3.2 Utilisation 308
4. Base de données 314
4.1 Présentation générale 314
4.1.1 Modèle relationnel 314
4.1.2 Langage SQL 316
4.2 SGBDR SQLite 317
4.2.1 Installation 317
4.2.2 Créer une base de données 318
4.2.3 Créer une table 318
4.2.4 Insérer des données 319
4.2.5 Effectuer une requête 320
4.2.6 Intégrer SQLite dans Objective-C 321
4.3 Wrapper 323
5. Programmation défensive 326
5.1 Trace 326
5.1.1 Fonction NSLog 327
5.1.2 Méthode description 327
5.1.3 Production 329
5.2 Exception 330
5.2.1 Macros 331
5.2.2 Directives 334
5.2.3 Exceptions existantes 337
5.2.4 Exceptions personnalisées 338
5.2.5 Exceptions non interceptées 338
5.3 Erreur 340
5.3.1 Classe NSError 340
5.3.2 Créer une erreur 342
5.3.3 Traiter une erreur 343
5.3.4 Afficher une erreur 344
5.4 Assertion 345
5.4.1 Macro NSAssert 345
5.4.2 Macro NSCAssert 347
5.4.3 Production 348
5.4.4 Exception 348
5.5 Tests unitaires 350
5.5.1 Principes 350
5.5.2 Implémentation 351
5.6 Code de qualité 354
5.6.1 Convention de codage 354
5.6.2 Contrôle de version 357
Chapitre 5
API Foundation
1. Introduction 361
2. Organisation 362
3. Classe NSString 362
3.1 Mutabilité 362
3.2 Construire 363
3.3 Manipuler 364
3.4 Localiser 365
3.5 Sérialiser 366
3.6 Convertir 366
4. Conteneurs 367
4.1 Classe NSArray 368
4.1.1 Déclarer et initialiser 368
4.1.2 Énumération via un NSEnumerator 370
4.1.3 Accesseurs 371
4.1.4 Mutateurs 372
4.1.5 Sérialiser 374
4.2 Classe NSSet 375
4.2.1 Déclarer et initialiser 375
4.2.2 Accesseurs 377
4.2.3 Mutateurs 379
4.2.4 Sérialiser 380
4.3 Classe NSDictionary 381
4.3.1 Déclarer et initialiser 381
4.3.2 Énumération via un NSEnumerator 383
4.3.3 Énumération rapide 384
4.3.4 Accesseurs 385
4.3.5 Mutateurs 387
4.3.6 Sérialiser 390
4.4 Développement des conteneurs 391
5. Classe NSData 393
5.1 Déclarer et initialiser 393
5.2 Accesseurs 394
5.3 Mutateurs 394
5.4 Sérialiser 396
6. NSDate 396
6.1 Créer un NSDate 397
6.2 Manipuler 399
6.2.1 Comparer 399
6.2.2 Chronométrer 400
6.3 Sérialisation 400
7. Protocole NSCopying 401
7.1 Copier un NSArray 402
7.2 Implémenter NSCopying 405
8. Accès disques 406
8.1 Classe NSFileManager 406
8.1.1 Créer une instance de l'objet NSFileManager 406
8.1.2 Écrire et lire des fichiers 407
8.1.3 Supprimer un fichier, un répertoire, un lien sur disque 408
8.1.4 Copier, déplacer et lier un fichier 410
8.1.5 Énumérer le contenu d'un répertoire 411
8.2 Classe NSFileHandle 413
8.2.1 Lire, écrire et mettre à jour 413
8.2.2 Se positionner dans un fichier 416
Chapitre 6
API AppKit
1. Introduction 417
2. Architectures 418
2.1 Architecture pour la gestion des documents 418
2.2 Architecture IHM 419
3. Créer une Interface Homme Machine 421
3.1 Configurer un projet 421
3.2 Notions de base de Gorm 423
3.2.1 Répertoire .gorm 423
3.2.2 Interface Gorm 423
3.3 Créer l'interface 425
3.3.1 Dessiner la vue de l'interface 425
3.3.2 Créer le contrôleur 427
3.3.3 Connecter le contrôleur à la vue 428
3.3.4 Créer le modèle 430
4. Serveur de fenêtres 431
5. Boucle de gestion des événements 431
6. Classe NSEvent 432
6.1 Créer un NSEvent 433
6.2 Accéder aux informations 434
7. Classe NSResponder 434
7.1 Traiter des messages 435
7.1.1 Traiter des événements de la souris 436
7.1.2 Traiter des événements du clavier 437
7.1.3 Traiter des actions 437
7.2 Gérer la chaîne des répondeurs 437
8. Classe NSApplication 438
8.1 Initialiser 438
8.2 Délégation de NSApplication 439
8.3 Manipuler la boucle des événements 440
8.4 Gérer les fenêtres de l'application 440
8.4.1 Lister les fenêtres 440
8.4.2 Manipuler les fenêtres 440
9. Classe NSWindow 441
9.1 Fenêtre active et Fenêtre principale 441
9.2 Initialiser 442
9.3 Configurer 443
9.4 Classe NSPanel 444
10. Classe NSView 445
10.1 Classe NSTextView 446
10.1.1 Créer NSTextView 446
10.1.2 Configurer les coopérateurs 447
10.1.3 Configurer le contenu 447
10.1.4 Insérer du contenu dans NSTextView 448
10.1.5 Modifier du contenu 448
10.2 Classe NSScrollView 449
10.2.1 Créer et configurer NSScrollView 449
10.2.2 Créer et configurer NSTextView pour un NSScrollView 450
10.2.3 Ajouter NSTextView dans NSScrollView 451
11. Classe NSControl 451
11.1 Classe NSButton 452
11.1.1 Configurer 453
11.1.2 Manipuler 453
11.2 Classe NSTextField 454
11.2.1 Configurer 454
11.2.2 Manipuler 455
Chapitre 7
Frameworks
1. GNUstep 457
1.1 Présentation 457
1.2 GSDoc 458
2. Cocoa 461
2.1 Présentation 462
2.2 Xcode 462
2.3 Application Mac OS X 463
2.3.1 Éditeur 464
2.3.2 Code 466
2.4 Application iOS 471
2.4.1 Présentation 471
2.4.2 Framework UIKit 472
2.4.3 Fichier Info.plist 473
2.4.4 Hello World ! 474
2.5 QCM 480
2.5.1 Phase de conception 481
2.5.2 Phase de réalisation 487
2.5.3 Phase de validation 503
2.6 Cocos2D 507
2.6.1 Installation 507
2.6.2 Touchez la cible ! 508
Chapitre 8
Interfaçage
1. Introduction 517
2. Langage C 517
2.1 C dans Objective-C 518
2.2 Objective-C dans C 519
2.3 Core Foundation 519
3. Objective-C + + 520
3.1 Présentation 520
3.2 Limitations 522
4. Langages de script 523
4.1 Python 523
4.1.1 Installation 524
4.1.2 Utilisation 524
4.2 Ruby 525
4.2.1 Installation 526
4.2.2 Utilisation 527
Chapitre 9
Ressources
1. Introduction 529
2. Sites Web 529
3. Blogs 530
4. Forums techniques 531
Index 533
En ligne : https://www.amazon.fr/CISCO-Notions-r%C3%A9seaux-pr%C3%A9paration-certification/ [...] Permalink : ./index.php?lvl=notice_display&id=14624 Exemplaires
Code-barres Cote Support Localisation Section Disponibilité IA543/1 IA543 Livre Magasin d'Ouvrages / FGE Automatique Consultation sur place
Exclu du prêtRES288/1 RES288 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtRES288/2 RES288 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtRES288/3 RES288 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtRES288/4 RES288 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtRES288/5 RES288 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtRES288/6 RES288 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtRES288/7 RES288 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtRES288/8 RES288 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtRES288/9 RES288 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtRES288/10 RES288 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtRES288/11 RES288 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtRES288/12 RES288 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtRES288/13 RES288 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtAucun avis, veuillez vous identifier pour ajouter le vôtre !
Cisco / André Vaucamps (cop. 2010)
Titre : Cisco : protocoles et concept de routage configuration avancée des routeurs Type de document : texte imprime Auteurs : André Vaucamps Editeur : Paris : ENI Année de publication : cop. 2010 Collection : Expert IT Importance : 533 p. Présentation : ill. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-5815-6 Note générale : Index Langues : Français Mots-clés : CISCO IOS Protocoles de réseaux d'ordinateurs Routeurs (réseaux d'ordinateurs) Interconnexion de réseaux (télécommunications) Résumé :
Ce livre sur la configuration avancée des routeurs Cisco s'adresse à tous les techniciens, ingénieurs concernés par l'administration des protocoles de routage sur des réseaux informatiques mettant en uvre des routeurs CISCO. Après avoir resitué le contexte du routage, les notions de route, de métrique, de distance administrative, l'ouvrage inventorie les solutions possibles puis débute par la mise en uvre du routage statique. RIP (Routing Information Protocol) est le premier protocole de routage dynamique étudié même s'il s'agit avant tout de justifier la migration vers des protocoles de routage plus sophistiqués. Les problèmes d'adressage sont également approfondis, l'ouvrage montre comment Internet a dû se résoudre à abandonner les classes d'adresse au profit de CIDR (Classless Interdomain Routing). Le lecteur est initié à l'usage des masques de longueur variable VLSM (Variable Length Subnet Mask) tant pour diviser que pour agréger des réseaux. Puis l'ouvrage dédie deux longs chapitres à la mise en uvre des deux protocoles phares en matière de routage que sont EIGRP (Enhanced Interior Gateway Routing Protocol), protocole propriété de CISCO et OSPF (Open Shortest Path First), le protocole recommandé par l'IETF. L'articulation avec les procédés de commutation en couche 2 n'est pas oubliée, c'est ainsi que le mode de commutation CEF (Cisco Express Forwarding) et sa mise en uvre sur les routeurs sont détaillés. L'ouvrage se veut pratique, une place importante est accordée à la réalisation d'ateliers dans des environnements émulés que le lecteur pourra reproduire sur son PC (fichiers disponibles en téléchargement sur www.editions-eni.fr).Note de contenu :
Le routage statique
1. Rappels, routage statique ou dynamique 11
1.1 Notion de route 12
1.2 Routage statique 13
1.3 Routage dynamique 13
1.4 La table de routage 14
1.5 Les protocoles de routage 14
1.5.1 Notion de système autonome 14
1.5.2 Protocoles de routage internes, externes 15
1.6 Ce qui caractérise une route 16
1.6.1 Métrique associée à une route 17
1.6.2 La distance administrative 20
2. Réseaux directement connectés 21
3. Routes statiques 23
3.1 Route statique vers l'adresse du saut suivant 23
3.1.1 La commande ping étendue 26
3.2 Route statique vers une interface de sortie 29
4. Résolution d'une route, la recherche récursive 33
5. Établissement d'une route statique flottante 34
6. Routes résumées 38
7. Routes par défaut 41
7.1 Route par défaut statique 42
7.2 La commande ip default-gateway 43
7.3 La commande ip default-network 44
7.4 Influence du routage sans classe sur la route par défaut 47
8. Partage de charge en routage statique 48
8.1 Qu'est-ce que le partage de charge ? 48
8.1.1 Partage de charge par destination et « Fast Switching » 49
8.1.2 Partage de charge par paquet et « Process Switching » 50
8.2 Partage de charge à coût égal 50
8.3 Partage de charge à coût inégal 53
9. Synthèse 56
10. TP : Mise en oeuvre d'un routage statique 57
10.1 Tâche 1 : Conception du plan d'adressage 57
10.2 Tâche 2 : Réalisation de la topologie sous GNS3 59
10.3 Tâche 3 : Configuration minimale des routeurs 59
10.4 Tâche 4 : Gestion des connexions Telnet 61
10.5 Tâche 5 : Mise en oeuvre de la commande debug ip routing 67
10.6 Tests de connectivité entre équipements adjacents 72
10.7 Tests de connectivité entre équipements non adjacents 74
10.8 Introduction de routes statiques 75
10.8.1 Routes statiques avec adresse de saut suivant 75
10.8.2 Route statique avec interface de sortie 78
Chapitre 2
Protocole de routage type DV RIPv1
1. Les protocoles de routage type vecteur de distance 81
1.1 Caractéristiques génériques 82
1.2 Le routage par la rumeur 83
1.2.1 Et quand la rumeur se tait ? 85
1.3 Prévention des boucles de routage 86
1.3.1 Partage de l'horizon (Split Horizon) 86
1.3.2 Partage de l'horizon avec empoisonnement 88
1.3.3 Le comptage à l'infini 89
1.3.4 Mises à jour déclenchées 91
1.3.5 Refus de mises à jour (Holddown Timer) 92
1.4 Collisions de mises à jour 94
2. RIP 95
2.1 Le protocole, messages échangés 95
2.1.1 Les temporisateurs de RIP 98
2.1.2 Format des messages 103
2.1.3 Format des requêtes 104
2.1.4 Comportement avec classe (classfull) 105
2.1.5 Résumé automatique de routes 110
2.1.6 Sous-réseaux non contigus 113
2.2 Configuration de base 115
2.2.1 Activation du protocole 115
2.2.2 Commande passive interface 117
2.3 Configuration avancée 120
2.3.1 Mise à jour unicast 120
2.3.2 Manipulation de la métrique de RIP 121
2.3.3 Propagation de la route par défaut 125
2.4 Contrôle et dépannage 128
2.5 Résumé 129
2.5.1 Les caractéristiques à retenir 129
2.5.2 Les commandes à retenir 130
2.6 Atelier : Mise en oeuvre d'une configuration RIP 131
Chapitre 3
Abandon des classes d'adresses
1. Adressage avec classe, rappel 133
1.1 Adresses de classe A 134
1.2 Adresses de classe B 134
1.3 Adresses de classe C 135
1.4 Adresses de classe D et E 135
1.5 Calculer une classe d'adresses 136
1.6 Classes d'adresses et RFC 137
2. Structuration par sous-réseaux 137
2.1 Découper une adresse de classe C 139
2.1.1 La commande ip subnet-zero 142
2.1.2 Le « sub-netting » mental 142
2.2 Découper une adresse de classe B 143
3. L'adressage sans classe 145
3.1 Masque de longueur variable VLSM 145
3.2 CIDR (Classless InterDomain Routing) 151
4. Routage avec ou sans classe 155
4.1 Routage avec classe 155
4.1.1 Informations échangées 155
4.1.2 Comportement de l'algorithme de routage 156
4.2 Routage sans classe 156
4.2.1 Informations échangées 156
4.2.2 Comportement de l'algorithme de routage 157
Chapitre 4
Protocoles de routage type DV RIPv2
1. Limitations de RIPv1 159
2. RIPv2 160
2.1 Le protocole 160
2.1.1 Comparaison des messages de RIPv2 et RIPv1 162
2.1.2 Compatibilité avec RIPv1 165
2.1.3 Authentification 166
2.2 Configuration de base 169
2.2.1 Activation du protocole 169
2.2.2 Commande passive-interface 173
2.3 Configuration avancée 173
2.3.1 Réseaux discontigus 173
2.3.2 Activation de l'authentification 179
2.3.3 Réglage de la compatibilité 185
2.4 Résumé 186
2.4.1 Les caractéristiques à retenir 186
2.4.2 Les commandes importantes 187
2.5 TP : Mise en oeuvre d'une configuration RIPv2 190
Chapitre 5
Protocole de routage propriétaire EIGRP
1. Contexte 191
1.1 Les objectifs de CISCO 191
1.2 Caractéristiques clés 193
2. Détail du protocole 194
2.1 Architecture 195
2.2 Notion de successeur faisable 195
2.3 Le protocole de transport RTP 196
2.4 Entretien des relations de voisinage 198
2.5 La métrique d'EIGRP 202
2.6 Construction de la table topologique 210
2.7 Espacement des mises à jour 211
2.8 Algorithme DUAL 213
2.8.1 Le successeur, Notion de distance de faisabilité 213
2.8.2 Condition de faisabilité et successeurs potentiels 214
2.8.3 DUAL, synthèse partielle 221
2.8.4 Notion de calcul diffusé 223
2.8.5 L'automate à états finis de DUAL 226
2.9 Format des paquets EIGRP 234
2.9.1 TLVs généraux 236
2.9.2 TLVs IP 237
2.10 Agrégation de routes 241
2.10.1 Agrégation automatique de routes 241
2.10.2 Agrégation manuelle de routes 244
2.10.3 Route par défaut 250
2.11 Partage de charge 255
2.11.1 EIGRP et le partage de charge à coût égal 257
2.11.2 EIGRP et le partage de charge à coût inégal 263
2.11.3 Synthèse Partage de charge 269
3. Configuration EIGRP 270
3.1 Configuration de base 270
3.1.1 Choix du système autonome et identificateur de processus 270
3.1.2 Participation des interfaces, le masque générique 271
3.2 Atelier : Mise en oeuvre d'une configuration EIGRP 272
3.2.1 Tâche 1 : Réalisation de la topologie sous GNS3 273
3.2.2 Tâche 2 : Activer les interfaces dont l'interface de loopback 274
3.2.3 Tâche 3 : Activer le processus EIGRP 275
3.2.4 Tâche 4 : Agir sur la bande passante des liens série 281
3.2.5 Tâche 5 : Observer la base de données topologique d'EIGRP 283
3.2.6 Tâche 6 : Bonus (...) Activation du relais DHCP 284
3.3 Configuration avancée 288
3.3.1 Authentification 288
3.3.2 Routeur EIGRP de bout 290
3.3.3 Routes SIA 292
3.4 Atelier : Mise en oeuvre d'une configuration EIGRP avancée 297
3.4.1 Tâche 1 : Modifier le plan d'adressage 297
3.4.2 Tâche 2 : Modifier le processus de routage EIGRP 298
3.4.3 Tâche 3 : Ajouter un processus de routage RIP 298
3.4.4 Tâche 4 : Configurer la redistribution de routes RI vers EIGRP 299
4. Résumé 302
4.1 Les caractéristiques à retenir 302
4.2 Les commandes à retenir 303
4.2.1 Commandes de configuration 303
4.2.2 Commandes de supervision 306
Chapitre 6
Protocole de routage type états de liens OSPF
1. Aperçu du protocole 307
1.1 Principes généraux 307
1.2 Terminologie 309
1.3 Algorithme Dijkstra du plus court chemin 317
1.4 L'interface OSPF 326
1.4.1 Structure des données de l'interface 326
1.4.2 Automate d'états d'interface 332
1.4.3 Représentation des réseaux LAN et NBMA 337
1.4.4 Mécanisme d'élection d'un routeur désigné et d'un routeur désigné de secours 340
1.5 Voisinage et proximité 347
1.5.1 Vivons en bon voisinage 347
1.5.2 Le protocole Hello 348
1.5.3 Base de données de voisinage 349
1.5.4 États de la relation de voisinage 353
1.5.5 Construction d'une relation de voisinage 356
1.5.6 Maintenance 361
1.6 Partage de l'AS en aires 363
1.6.1 Notion d'aire 363
1.6.2 Classifions les routeurs 367
1.6.3 Continuité de service 368
1.7 Processus d'inondation 370
1.7.1 Concepts généraux 370
1.7.2 Inondation sur un réseau à diffusion 373
1.7.3 Les acquittements 376
1.7.4 Inondation sur un réseau en mode NBMA 378
1.7.5 Choix de l'instance convenable 379
1.8 La base de données d'états de liens ou LSD 380
1.8.1 Rafraîchissement des LSAs 384
1.8.2 Les différents types de LSA 386
1.9 Remplissage de la table de routage 399
1.9.1 Classification des destinations 400
1.9.2 Classification des routes 401
1.9.3 À la recherche de la meilleure route 403
1.9.4 Partage de charge (Load balancing) 404
1.10 Format des messages OSPF 405
1.10.1 L'en-tête OSPF 407
1.10.2 Le message Hello 409
1.10.3 Le paquet DBD 411
1.10.4 Le paquet Demande d'état de lien 412
1.10.5 Le paquet Mise à jour d'état de lien 414
1.10.6 Le paquet d'acquittement d'état de lien 415
1.10.7 Format des LSAs 415
2. Configuration OSPF 425
2.1 Configuration de base 425
2.1.1 Identifiant du routeur 427
2.1.2 Création du processus OSPF 428
2.1.3 La commande network 429
2.1.4 Contrôle et dépannage 432
2.2 Configuration avancée 434
2.2.1 Modification de la bande passante d'un lien 434
2.2.2 Trucage des élections 436
2.2.3 Agrégation de routes 436
2.2.4 Aire stub 440
2.2.5 Aire « totally-stubby » 441
2.3 Conclusion 442
Chapitre 7
Ateliers et exercices corrigés
1. Chapitre 1 - Le routage statique 443
1.1 Tâche 1 : Conception du plan d'adressage 444
1.2 Introduction de routes statiques 446
1.2.1 Routes statiques avec adresse de saut suivant 446
1.2.2 Route statique avec interface de sortie 446
2. Chapitre 2 - Le protocole de routage type DV RIPv1 448
2.1 Atelier : Mise en oeuvre d'une configuration RIP 448
3. Chapitre 4 - Le protocole de routage type DV RIPv2 450
3.1 TP : Mise en oeuvre d'une configuration RIPv2 450
4. Chapitre 6 - Le protocole de routage type états de liens OSPF 454
4.1 Jeu - Construire un arbre SPF 454
Annexes
1. Les ports d'administration 455
2. Définition d'un contexte d'atelier 460
2.1 Préparation des machines virtuelles VMware 462
2.2 Préparation des réseaux virtuels VMware 466
2.3 Préparation du contexte GNS3/Dynamips 473
3. La table ASCII 486
4. Numérotation des interfaces des routeurs de la série 2800 488
5. Utiliser la machine virtuelle LINUX 491
5.1 Configuration réseau en ligne de commande 491
5.2 Envoyer un courrier électronique en ligne de commande 493
5.3 Recevoir un courrier électronique en ligne de commande 494
5.4 Ouvrir une session SSH 495
6. Quelques notions sur la représentation binaire signée 495
6.1 Code complément à 1 ou complément restreint 495
6.2 Code complément à 2 ou complément vrai 496
7. Adresses de multidiffusion multicast 500
8. Configuration OSPF des modes NBMA et Point à multipoint 501
8.1 Réseau physique à diffusion, mode broadcast 501
8.1.1 Contexte 501
8.1.2 Captures dans l'interface ILC 502
8.1.3 Captures Wireshark 504
8.2 Mode NBMA complètement maillé 504
8.2.1 Contexte 505
8.2.2 Les configurations de routeurs 506
8.2.3 Captures dans l'interface ILC 508
8.2.4 Captures Wireshark 511
8.3 Réseau physique Frame-Relay complètement maillé 512
8.3.1 Contexte 512
8.3.2 Configuration de routeurs 512
8.3.3 Captures dans l'interface ILC 514
8.3.4 Captures Wireshark 514
8.4 Réseau physique Frame-Relay partiellement maillé 515
8.4.1 Contexte 515
8.4.2 Configuration de routeurs 516
8.4.3 Captures dans l'interface ILC 518
8.4.4 Captures Wireshark 520
Index 525
Permalink : ./index.php?lvl=notice_display&id=14621 Cisco : protocoles et concept de routage configuration avancée des routeurs [texte imprime] / André Vaucamps . - Paris : ENI, cop. 2010 . - 533 p. : ill. ; 21 cm. - (Expert IT) .
ISBN : 978-2-7460-5815-6
Index
Langues : Français
Mots-clés : CISCO IOS Protocoles de réseaux d'ordinateurs Routeurs (réseaux d'ordinateurs) Interconnexion de réseaux (télécommunications) Résumé :
Ce livre sur la configuration avancée des routeurs Cisco s'adresse à tous les techniciens, ingénieurs concernés par l'administration des protocoles de routage sur des réseaux informatiques mettant en uvre des routeurs CISCO. Après avoir resitué le contexte du routage, les notions de route, de métrique, de distance administrative, l'ouvrage inventorie les solutions possibles puis débute par la mise en uvre du routage statique. RIP (Routing Information Protocol) est le premier protocole de routage dynamique étudié même s'il s'agit avant tout de justifier la migration vers des protocoles de routage plus sophistiqués. Les problèmes d'adressage sont également approfondis, l'ouvrage montre comment Internet a dû se résoudre à abandonner les classes d'adresse au profit de CIDR (Classless Interdomain Routing). Le lecteur est initié à l'usage des masques de longueur variable VLSM (Variable Length Subnet Mask) tant pour diviser que pour agréger des réseaux. Puis l'ouvrage dédie deux longs chapitres à la mise en uvre des deux protocoles phares en matière de routage que sont EIGRP (Enhanced Interior Gateway Routing Protocol), protocole propriété de CISCO et OSPF (Open Shortest Path First), le protocole recommandé par l'IETF. L'articulation avec les procédés de commutation en couche 2 n'est pas oubliée, c'est ainsi que le mode de commutation CEF (Cisco Express Forwarding) et sa mise en uvre sur les routeurs sont détaillés. L'ouvrage se veut pratique, une place importante est accordée à la réalisation d'ateliers dans des environnements émulés que le lecteur pourra reproduire sur son PC (fichiers disponibles en téléchargement sur www.editions-eni.fr).Note de contenu :
Le routage statique
1. Rappels, routage statique ou dynamique 11
1.1 Notion de route 12
1.2 Routage statique 13
1.3 Routage dynamique 13
1.4 La table de routage 14
1.5 Les protocoles de routage 14
1.5.1 Notion de système autonome 14
1.5.2 Protocoles de routage internes, externes 15
1.6 Ce qui caractérise une route 16
1.6.1 Métrique associée à une route 17
1.6.2 La distance administrative 20
2. Réseaux directement connectés 21
3. Routes statiques 23
3.1 Route statique vers l'adresse du saut suivant 23
3.1.1 La commande ping étendue 26
3.2 Route statique vers une interface de sortie 29
4. Résolution d'une route, la recherche récursive 33
5. Établissement d'une route statique flottante 34
6. Routes résumées 38
7. Routes par défaut 41
7.1 Route par défaut statique 42
7.2 La commande ip default-gateway 43
7.3 La commande ip default-network 44
7.4 Influence du routage sans classe sur la route par défaut 47
8. Partage de charge en routage statique 48
8.1 Qu'est-ce que le partage de charge ? 48
8.1.1 Partage de charge par destination et « Fast Switching » 49
8.1.2 Partage de charge par paquet et « Process Switching » 50
8.2 Partage de charge à coût égal 50
8.3 Partage de charge à coût inégal 53
9. Synthèse 56
10. TP : Mise en oeuvre d'un routage statique 57
10.1 Tâche 1 : Conception du plan d'adressage 57
10.2 Tâche 2 : Réalisation de la topologie sous GNS3 59
10.3 Tâche 3 : Configuration minimale des routeurs 59
10.4 Tâche 4 : Gestion des connexions Telnet 61
10.5 Tâche 5 : Mise en oeuvre de la commande debug ip routing 67
10.6 Tests de connectivité entre équipements adjacents 72
10.7 Tests de connectivité entre équipements non adjacents 74
10.8 Introduction de routes statiques 75
10.8.1 Routes statiques avec adresse de saut suivant 75
10.8.2 Route statique avec interface de sortie 78
Chapitre 2
Protocole de routage type DV RIPv1
1. Les protocoles de routage type vecteur de distance 81
1.1 Caractéristiques génériques 82
1.2 Le routage par la rumeur 83
1.2.1 Et quand la rumeur se tait ? 85
1.3 Prévention des boucles de routage 86
1.3.1 Partage de l'horizon (Split Horizon) 86
1.3.2 Partage de l'horizon avec empoisonnement 88
1.3.3 Le comptage à l'infini 89
1.3.4 Mises à jour déclenchées 91
1.3.5 Refus de mises à jour (Holddown Timer) 92
1.4 Collisions de mises à jour 94
2. RIP 95
2.1 Le protocole, messages échangés 95
2.1.1 Les temporisateurs de RIP 98
2.1.2 Format des messages 103
2.1.3 Format des requêtes 104
2.1.4 Comportement avec classe (classfull) 105
2.1.5 Résumé automatique de routes 110
2.1.6 Sous-réseaux non contigus 113
2.2 Configuration de base 115
2.2.1 Activation du protocole 115
2.2.2 Commande passive interface 117
2.3 Configuration avancée 120
2.3.1 Mise à jour unicast 120
2.3.2 Manipulation de la métrique de RIP 121
2.3.3 Propagation de la route par défaut 125
2.4 Contrôle et dépannage 128
2.5 Résumé 129
2.5.1 Les caractéristiques à retenir 129
2.5.2 Les commandes à retenir 130
2.6 Atelier : Mise en oeuvre d'une configuration RIP 131
Chapitre 3
Abandon des classes d'adresses
1. Adressage avec classe, rappel 133
1.1 Adresses de classe A 134
1.2 Adresses de classe B 134
1.3 Adresses de classe C 135
1.4 Adresses de classe D et E 135
1.5 Calculer une classe d'adresses 136
1.6 Classes d'adresses et RFC 137
2. Structuration par sous-réseaux 137
2.1 Découper une adresse de classe C 139
2.1.1 La commande ip subnet-zero 142
2.1.2 Le « sub-netting » mental 142
2.2 Découper une adresse de classe B 143
3. L'adressage sans classe 145
3.1 Masque de longueur variable VLSM 145
3.2 CIDR (Classless InterDomain Routing) 151
4. Routage avec ou sans classe 155
4.1 Routage avec classe 155
4.1.1 Informations échangées 155
4.1.2 Comportement de l'algorithme de routage 156
4.2 Routage sans classe 156
4.2.1 Informations échangées 156
4.2.2 Comportement de l'algorithme de routage 157
Chapitre 4
Protocoles de routage type DV RIPv2
1. Limitations de RIPv1 159
2. RIPv2 160
2.1 Le protocole 160
2.1.1 Comparaison des messages de RIPv2 et RIPv1 162
2.1.2 Compatibilité avec RIPv1 165
2.1.3 Authentification 166
2.2 Configuration de base 169
2.2.1 Activation du protocole 169
2.2.2 Commande passive-interface 173
2.3 Configuration avancée 173
2.3.1 Réseaux discontigus 173
2.3.2 Activation de l'authentification 179
2.3.3 Réglage de la compatibilité 185
2.4 Résumé 186
2.4.1 Les caractéristiques à retenir 186
2.4.2 Les commandes importantes 187
2.5 TP : Mise en oeuvre d'une configuration RIPv2 190
Chapitre 5
Protocole de routage propriétaire EIGRP
1. Contexte 191
1.1 Les objectifs de CISCO 191
1.2 Caractéristiques clés 193
2. Détail du protocole 194
2.1 Architecture 195
2.2 Notion de successeur faisable 195
2.3 Le protocole de transport RTP 196
2.4 Entretien des relations de voisinage 198
2.5 La métrique d'EIGRP 202
2.6 Construction de la table topologique 210
2.7 Espacement des mises à jour 211
2.8 Algorithme DUAL 213
2.8.1 Le successeur, Notion de distance de faisabilité 213
2.8.2 Condition de faisabilité et successeurs potentiels 214
2.8.3 DUAL, synthèse partielle 221
2.8.4 Notion de calcul diffusé 223
2.8.5 L'automate à états finis de DUAL 226
2.9 Format des paquets EIGRP 234
2.9.1 TLVs généraux 236
2.9.2 TLVs IP 237
2.10 Agrégation de routes 241
2.10.1 Agrégation automatique de routes 241
2.10.2 Agrégation manuelle de routes 244
2.10.3 Route par défaut 250
2.11 Partage de charge 255
2.11.1 EIGRP et le partage de charge à coût égal 257
2.11.2 EIGRP et le partage de charge à coût inégal 263
2.11.3 Synthèse Partage de charge 269
3. Configuration EIGRP 270
3.1 Configuration de base 270
3.1.1 Choix du système autonome et identificateur de processus 270
3.1.2 Participation des interfaces, le masque générique 271
3.2 Atelier : Mise en oeuvre d'une configuration EIGRP 272
3.2.1 Tâche 1 : Réalisation de la topologie sous GNS3 273
3.2.2 Tâche 2 : Activer les interfaces dont l'interface de loopback 274
3.2.3 Tâche 3 : Activer le processus EIGRP 275
3.2.4 Tâche 4 : Agir sur la bande passante des liens série 281
3.2.5 Tâche 5 : Observer la base de données topologique d'EIGRP 283
3.2.6 Tâche 6 : Bonus (...) Activation du relais DHCP 284
3.3 Configuration avancée 288
3.3.1 Authentification 288
3.3.2 Routeur EIGRP de bout 290
3.3.3 Routes SIA 292
3.4 Atelier : Mise en oeuvre d'une configuration EIGRP avancée 297
3.4.1 Tâche 1 : Modifier le plan d'adressage 297
3.4.2 Tâche 2 : Modifier le processus de routage EIGRP 298
3.4.3 Tâche 3 : Ajouter un processus de routage RIP 298
3.4.4 Tâche 4 : Configurer la redistribution de routes RI vers EIGRP 299
4. Résumé 302
4.1 Les caractéristiques à retenir 302
4.2 Les commandes à retenir 303
4.2.1 Commandes de configuration 303
4.2.2 Commandes de supervision 306
Chapitre 6
Protocole de routage type états de liens OSPF
1. Aperçu du protocole 307
1.1 Principes généraux 307
1.2 Terminologie 309
1.3 Algorithme Dijkstra du plus court chemin 317
1.4 L'interface OSPF 326
1.4.1 Structure des données de l'interface 326
1.4.2 Automate d'états d'interface 332
1.4.3 Représentation des réseaux LAN et NBMA 337
1.4.4 Mécanisme d'élection d'un routeur désigné et d'un routeur désigné de secours 340
1.5 Voisinage et proximité 347
1.5.1 Vivons en bon voisinage 347
1.5.2 Le protocole Hello 348
1.5.3 Base de données de voisinage 349
1.5.4 États de la relation de voisinage 353
1.5.5 Construction d'une relation de voisinage 356
1.5.6 Maintenance 361
1.6 Partage de l'AS en aires 363
1.6.1 Notion d'aire 363
1.6.2 Classifions les routeurs 367
1.6.3 Continuité de service 368
1.7 Processus d'inondation 370
1.7.1 Concepts généraux 370
1.7.2 Inondation sur un réseau à diffusion 373
1.7.3 Les acquittements 376
1.7.4 Inondation sur un réseau en mode NBMA 378
1.7.5 Choix de l'instance convenable 379
1.8 La base de données d'états de liens ou LSD 380
1.8.1 Rafraîchissement des LSAs 384
1.8.2 Les différents types de LSA 386
1.9 Remplissage de la table de routage 399
1.9.1 Classification des destinations 400
1.9.2 Classification des routes 401
1.9.3 À la recherche de la meilleure route 403
1.9.4 Partage de charge (Load balancing) 404
1.10 Format des messages OSPF 405
1.10.1 L'en-tête OSPF 407
1.10.2 Le message Hello 409
1.10.3 Le paquet DBD 411
1.10.4 Le paquet Demande d'état de lien 412
1.10.5 Le paquet Mise à jour d'état de lien 414
1.10.6 Le paquet d'acquittement d'état de lien 415
1.10.7 Format des LSAs 415
2. Configuration OSPF 425
2.1 Configuration de base 425
2.1.1 Identifiant du routeur 427
2.1.2 Création du processus OSPF 428
2.1.3 La commande network 429
2.1.4 Contrôle et dépannage 432
2.2 Configuration avancée 434
2.2.1 Modification de la bande passante d'un lien 434
2.2.2 Trucage des élections 436
2.2.3 Agrégation de routes 436
2.2.4 Aire stub 440
2.2.5 Aire « totally-stubby » 441
2.3 Conclusion 442
Chapitre 7
Ateliers et exercices corrigés
1. Chapitre 1 - Le routage statique 443
1.1 Tâche 1 : Conception du plan d'adressage 444
1.2 Introduction de routes statiques 446
1.2.1 Routes statiques avec adresse de saut suivant 446
1.2.2 Route statique avec interface de sortie 446
2. Chapitre 2 - Le protocole de routage type DV RIPv1 448
2.1 Atelier : Mise en oeuvre d'une configuration RIP 448
3. Chapitre 4 - Le protocole de routage type DV RIPv2 450
3.1 TP : Mise en oeuvre d'une configuration RIPv2 450
4. Chapitre 6 - Le protocole de routage type états de liens OSPF 454
4.1 Jeu - Construire un arbre SPF 454
Annexes
1. Les ports d'administration 455
2. Définition d'un contexte d'atelier 460
2.1 Préparation des machines virtuelles VMware 462
2.2 Préparation des réseaux virtuels VMware 466
2.3 Préparation du contexte GNS3/Dynamips 473
3. La table ASCII 486
4. Numérotation des interfaces des routeurs de la série 2800 488
5. Utiliser la machine virtuelle LINUX 491
5.1 Configuration réseau en ligne de commande 491
5.2 Envoyer un courrier électronique en ligne de commande 493
5.3 Recevoir un courrier électronique en ligne de commande 494
5.4 Ouvrir une session SSH 495
6. Quelques notions sur la représentation binaire signée 495
6.1 Code complément à 1 ou complément restreint 495
6.2 Code complément à 2 ou complément vrai 496
7. Adresses de multidiffusion multicast 500
8. Configuration OSPF des modes NBMA et Point à multipoint 501
8.1 Réseau physique à diffusion, mode broadcast 501
8.1.1 Contexte 501
8.1.2 Captures dans l'interface ILC 502
8.1.3 Captures Wireshark 504
8.2 Mode NBMA complètement maillé 504
8.2.1 Contexte 505
8.2.2 Les configurations de routeurs 506
8.2.3 Captures dans l'interface ILC 508
8.2.4 Captures Wireshark 511
8.3 Réseau physique Frame-Relay complètement maillé 512
8.3.1 Contexte 512
8.3.2 Configuration de routeurs 512
8.3.3 Captures dans l'interface ILC 514
8.3.4 Captures Wireshark 514
8.4 Réseau physique Frame-Relay partiellement maillé 515
8.4.1 Contexte 515
8.4.2 Configuration de routeurs 516
8.4.3 Captures dans l'interface ILC 518
8.4.4 Captures Wireshark 520
Index 525
Permalink : ./index.php?lvl=notice_display&id=14621 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité RES284/1 RES284 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtRES284/2 RES284 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES284/3 RES284 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES284/4 RES284 Livre Magasin d'Ouvrages / INF Réseaux Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Titre : Cisco : protocoles, concepts de routage et sécurité : 19 ateliers et travaux pratiques, 159 questions-réponses : 2ème module de préparation aux certifications CCNA 640-802, CCNA ICND1 640-822, CCNA ICND2 640-816 Type de document : texte imprime Auteurs : André Vaucamps Editeur : Paris : Ellipses Année de publication : cop. 2010 Collection : Coll Importance : 853 p. Présentation : ill., couv. ill. en coul. Format : 24 cm ISBN/ISSN/EAN : 978-2-7460-5675-6 Note générale :
La couv. porte en plus : "Offert : un examen blanc en ligne avec réponses commentées et détaillées"
IndexLangues : Français Mots-clés : CISCO IOS Protocoles de réseaux d'ordinateurs Routeurs (réseaux d'ordinateurs) Interconnexion de réseaux (télécommunications) Réseaux à grande distance (informatique) Index. décimale : 00467 Résumé :
Ce livre sur la préparation à la certification CCNA couvre le second module du cursus CCNA Exploration "Protocoles et concepts de routage" et la partie du module 4 traitant de la sécurité. Le cursus complet comporte 4 modules et aboutit à la certification CISCO CCNA 640-802.
Ce livre sera également utile aux candidats ayant opté pour le cursus CCNA Discovery et une certification en deux étapes avec les examens ICND1 (640-822) et ICND2 (640-816).
Le premier module du cursus est couvert par le livre « CISCO : Notions de base sur les réseaux - 1er module de préparation à la certification CCNA 640-802 » dans la même collection aux Editions ENI.
Pour vous aider à vous préparer efficacement, le livre couvre le programme officiel, tant d’un point de vue théorique que d’un point de vue pratique. Il a été rédigé en français (il ne s’agit pas d’une traduction) par un formateur professionnel reconnu. Ainsi, les savoir-faire pédagogique et technique de l’auteur conduisent à une approche claire et visuelle, d’un excellent niveau technique.
Chapitre après chapitre, vous pourrez valider vos acquis théoriques, à l’aide de questions-réponses (159 au total) mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés.
Certains chapitres s’achèvent par des travaux pratiques ou ateliers (19 au total) avec lesquels vous aurez les moyens de mesurer votre autonomie.
À la maîtrise des concepts, s’ajoute une préparation spécifique à la certification : vous pourrez accéder gratuitement à 1 examen blanc en ligne, sur www.edieni.com, destiné à vous entraîner dans des conditions proches de celles de l’épreuve.
L'auteur met également à disposition du lecteur un certain nombre de ressources en téléchargement sur le site www.editions-eni.fr (captures réalisées avec l'analyseur de protocole Wireshark, fichiers de configuration, machine virtuelle de test…).Note de contenu :
Introduction
- Protocoles et concepts de routage
– Les routeurs
– Tâches de configuration des routeurs
– Gestion de la plate-forme logicielle CISCO IOS
– Le routage statique – Protocoles de routage type vecteur de distance RIPv1
– Abandon des classes d’adresses
- Protocoles de routage type vecteur de distance RIPv2
– Protocole de routage propriétaire EIGRP
– Protocole de routage type états de liens OSPF
– Gestion de trafic par liste d’accès (ACL)
– Administration et sécurité
– Ateliers et exercices corrigés
– Annexes
En ligne : https://www.amazon.fr/CISCO-Protocoles-concepts-pr%C3%A9paration-certifications/ [...] Permalink : ./index.php?lvl=notice_display&id=12031 Cisco : protocoles, concepts de routage et sécurité : 19 ateliers et travaux pratiques, 159 questions-réponses : 2ème module de préparation aux certifications CCNA 640-802, CCNA ICND1 640-822, CCNA ICND2 640-816 [texte imprime] / André Vaucamps . - Paris : Ellipses, cop. 2010 . - 853 p. : ill., couv. ill. en coul. ; 24 cm. - (Coll) .
ISBN : 978-2-7460-5675-6
La couv. porte en plus : "Offert : un examen blanc en ligne avec réponses commentées et détaillées"
Index
Langues : Français
Mots-clés : CISCO IOS Protocoles de réseaux d'ordinateurs Routeurs (réseaux d'ordinateurs) Interconnexion de réseaux (télécommunications) Réseaux à grande distance (informatique) Index. décimale : 00467 Résumé :
Ce livre sur la préparation à la certification CCNA couvre le second module du cursus CCNA Exploration "Protocoles et concepts de routage" et la partie du module 4 traitant de la sécurité. Le cursus complet comporte 4 modules et aboutit à la certification CISCO CCNA 640-802.
Ce livre sera également utile aux candidats ayant opté pour le cursus CCNA Discovery et une certification en deux étapes avec les examens ICND1 (640-822) et ICND2 (640-816).
Le premier module du cursus est couvert par le livre « CISCO : Notions de base sur les réseaux - 1er module de préparation à la certification CCNA 640-802 » dans la même collection aux Editions ENI.
Pour vous aider à vous préparer efficacement, le livre couvre le programme officiel, tant d’un point de vue théorique que d’un point de vue pratique. Il a été rédigé en français (il ne s’agit pas d’une traduction) par un formateur professionnel reconnu. Ainsi, les savoir-faire pédagogique et technique de l’auteur conduisent à une approche claire et visuelle, d’un excellent niveau technique.
Chapitre après chapitre, vous pourrez valider vos acquis théoriques, à l’aide de questions-réponses (159 au total) mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés.
Certains chapitres s’achèvent par des travaux pratiques ou ateliers (19 au total) avec lesquels vous aurez les moyens de mesurer votre autonomie.
À la maîtrise des concepts, s’ajoute une préparation spécifique à la certification : vous pourrez accéder gratuitement à 1 examen blanc en ligne, sur www.edieni.com, destiné à vous entraîner dans des conditions proches de celles de l’épreuve.
L'auteur met également à disposition du lecteur un certain nombre de ressources en téléchargement sur le site www.editions-eni.fr (captures réalisées avec l'analyseur de protocole Wireshark, fichiers de configuration, machine virtuelle de test…).Note de contenu :
Introduction
- Protocoles et concepts de routage
– Les routeurs
– Tâches de configuration des routeurs
– Gestion de la plate-forme logicielle CISCO IOS
– Le routage statique – Protocoles de routage type vecteur de distance RIPv1
– Abandon des classes d’adresses
- Protocoles de routage type vecteur de distance RIPv2
– Protocole de routage propriétaire EIGRP
– Protocole de routage type états de liens OSPF
– Gestion de trafic par liste d’accès (ACL)
– Administration et sécurité
– Ateliers et exercices corrigés
– Annexes
En ligne : https://www.amazon.fr/CISCO-Protocoles-concepts-pr%C3%A9paration-certifications/ [...] Permalink : ./index.php?lvl=notice_display&id=12031 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité IA525/1 IA525 Livre Magasin d'Ouvrages / FGE Informatique et automatique Consultation sur place
Exclu du prêtRES299/1 RES299 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtRES299/2 RES299 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES299/3 RES299 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES299/4 RES299 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES299/5 RES299 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES299/6 RES299 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES299/7 RES299 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES299/8 RES299 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES299/9 RES299 Livre Magasin d'Ouvrages / INF Réseaux Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Les réseaux avec Cisco / André Vaucamps (cop. 2009)
Titre : Les réseaux avec Cisco : connaissances approfondies sur les réseaux Type de document : texte imprime Auteurs : André Vaucamps Editeur : Paris : ENI Année de publication : cop. 2009 Collection : Ressources Informatiques Importance : 611 p. Présentation : ill., couv. ill. en coul. Format : 21cm ISBN/ISSN/EAN : 978-2-7460-4944-4 Note générale :
La couv. porte en plus : "Fichiers à télécharger [sur] www.editions-eni.fr"
IndexLangues : Français Mots-clés : Réseaux d'ordinateurs CISCO IOS Protocoles de réseaux d'ordinateurs Routeurs (réseaux d'ordinateurs Interconnexion de réseaux (télécommunications) Résumé :
Ce livre sur les réseaux s'adresse particulièrement aux étudiants engagés dans un BTS du domaine Informatique, dans un cursus universitaire, en école d'ingénieurs, et à tous les stagiaires de la formation professionnelle dans les titres liés à l'informatique (assistance, réseaux et télécommunication...). A toutes ces personnes, ce livre ambitionne d'offrir un point d'appui sérieux, permettant tout à la fois de constituer des bases culturelles solides sur les réseaux informatiques et d'offrir une vision claire du métier dans lequel elles s'engagent. Ce livre sera également très utile aux professionnels du secteur, déjà en poste, qui ont besoin d'actualiser leurs compétences (par exemple avec l'arrivée inéluctable d'IPv6). Le livre adopte une approche classique qui consiste à aborder les réseaux en s'appuyant sur le modèle OSI de structuration en couches. Les compétences que le lecteur doit s'approprier pendant les trois premiers chapitres (Concepts fondamentaux, Le modèle de référence OSI-RM et Le modèle TCP/IP) sont transverses et donc utiles autant dans la suite de l'ouvrage que de façon globale dans le métier d'administrateur réseau. Les chapitres suivants étudient les couches une à une en remontant à partir de la couche physique. Le chapitre La couche physique ne néglige pas les compétences nécessaires à la réalisation d'une infrastructure de câblage réussie. Le chapitre La couche liaison met à plat les technologies 802.3, aborde le protocole Spanning Tree et fournit une introduction sérieuse sur les technologies sans fil 802.11. Le chapitre La couche réseau, l'adressage IP ne se limite pas à IPv4 et met à plat l'adressage IPv6. Le chapitre Obtention d'une adresse IP dresse un inventaire complet des protocoles dont l'objet est l'attribution d'une adresse IP. Il montre également comment une station construit ou obtient ses adresses IPv6. Le chapitre Le routage, Initiation permet au lecteur de comprendre ce qu'est le routage, en quoi consiste une route, ce qu'est un protocole de routage et distingue les deux grandes familles de protocoles en lice dans ce domaine, vecteurs de distance et états de liens. Le chapitre La couche Transport traite bien sûr le protocole UDP mais approfondit très sérieusement le protocole TCP. Enfin le chapitre La couche Application fournit les fondements indispensables de quelques protocoles clés de l'Internet dont DNS, Telnet, SMTP, POP, HTTP. Des éléments complémentaires à l'ouvrage sont en téléchargement sur cette pageNote de contenu :
Chapitre 1 Les indispensables de la boîte à outils de l'expert réseau
A. Numération de base 11
B. Les bases couramment utilisées 12
C. Convention de représentation de la base 14
D. Changements de base 16
E. L'information vue par les machines informatiques 20
F. Logique combinatoire 25
Chapitre 2 Concepts fondamentaux
A. Le réseau maillé 42
B. Le choix du numérique 43
C. Comportement face aux erreurs 44
D. Structuration en couches 47
E. Contrôle de bout en bout 47
F. Terminologie de réseau 48
G. Stratégie d'organisation 61
Chapitre 3 Le modèle de référence OSI
A. Introduction 66
B. Formalisme 67
C. Les sept couches du modèle 68
D. L'encapsulation 73
E. Les unités échangées 74
F. Modes connecté/non connecté 74
G. Attribution des activités dans un système d'extrémité 76
Chapitre 4 Le modèle TCP/IP
A. Introduction 78
B. La communauté Internet 78
C. Les quatre couches de TCP/IP 81
Chapitre 5 La couche physique
A. L'information 90
B. Le signal 91
C. Le codage 115
D. Le canal 121
E. Recommandations pour un câblage structuré 165
Chapitre 6 La couche Liaison
A. Topologies 197
B. Méthode d'accès 201
C. Architecture LAN de l'IEEE 229
D. Structure de la trame 231
E. Détails de fonctionnement d'Ethernet 249
F. Technologies Ethernet 255
G. Les équipements réseau 267
H. Les WLAN (LAN sans fil) 293
Chapitre 7 La couche réseau, l'adressage IP
A. Importance de l'adressage 315
B. Intérêt à adopter un adressage hiérarchique 315
C. Format de l'adresse IP 317
D. Le split 317
E. Les classes d'adresses 318
F. Les types de communication 326
G. Adresses IP publiques et privées 328
H. Exploration de l'espace d'adressage, les adresses IP réservées 330
I. Adressage IPv6 335
Chapitre 8 Obtention d'une adresse IP
A. Introduction 367
B. Attribution statique 367
C. Attribution dynamique 367
D. Le protocole ARP 381
E. Obtention d'une adresse IPv6 390
F. La commande netstat 400
Chapitre 9 Le routage, initiation
A. Le protocole IP 405
B. La problématique du routage 415
C. Routage statique ou dynamique 424
D. Sous-réseaux et sur-réseaux 433
Chapitre 10 La couche Transport de la pile TCP/IP
A. Vue d'ensemble 447
B. Contrôle de flux, notion de crédit d'émission 447
C. Le protocole UDP (User Datagram Protocol) 448
D. Le protocole TCP (Transmission Control Protocol) 452
Chapitre 11 La couche Application de la pile TCP/IP
A. Vue d'ensemble 512
B. DNS 512
C. HTTP et www 530
D. FTP, TFTP 539
E. SMTP, POP, IMAP 552
F. TELNET 568
G. Ce que nous n'avons pas abordé... 576
Chapitre 12 Annexes
A. Le PC 578
B. Liaisons série synchrone/asynchrone 590
C. La table ASCII, compléments 597
D. Interprétation du tracé d'un analyseur de spectre 600
E. Échelle logarithmique 601
Index 605
Permalink : ./index.php?lvl=notice_display&id=14622 Les réseaux avec Cisco : connaissances approfondies sur les réseaux [texte imprime] / André Vaucamps . - Paris : ENI, cop. 2009 . - 611 p. : ill., couv. ill. en coul. ; 21cm. - (Ressources Informatiques) .
ISBN : 978-2-7460-4944-4
La couv. porte en plus : "Fichiers à télécharger [sur] www.editions-eni.fr"
Index
Langues : Français
Mots-clés : Réseaux d'ordinateurs CISCO IOS Protocoles de réseaux d'ordinateurs Routeurs (réseaux d'ordinateurs Interconnexion de réseaux (télécommunications) Résumé :
Ce livre sur les réseaux s'adresse particulièrement aux étudiants engagés dans un BTS du domaine Informatique, dans un cursus universitaire, en école d'ingénieurs, et à tous les stagiaires de la formation professionnelle dans les titres liés à l'informatique (assistance, réseaux et télécommunication...). A toutes ces personnes, ce livre ambitionne d'offrir un point d'appui sérieux, permettant tout à la fois de constituer des bases culturelles solides sur les réseaux informatiques et d'offrir une vision claire du métier dans lequel elles s'engagent. Ce livre sera également très utile aux professionnels du secteur, déjà en poste, qui ont besoin d'actualiser leurs compétences (par exemple avec l'arrivée inéluctable d'IPv6). Le livre adopte une approche classique qui consiste à aborder les réseaux en s'appuyant sur le modèle OSI de structuration en couches. Les compétences que le lecteur doit s'approprier pendant les trois premiers chapitres (Concepts fondamentaux, Le modèle de référence OSI-RM et Le modèle TCP/IP) sont transverses et donc utiles autant dans la suite de l'ouvrage que de façon globale dans le métier d'administrateur réseau. Les chapitres suivants étudient les couches une à une en remontant à partir de la couche physique. Le chapitre La couche physique ne néglige pas les compétences nécessaires à la réalisation d'une infrastructure de câblage réussie. Le chapitre La couche liaison met à plat les technologies 802.3, aborde le protocole Spanning Tree et fournit une introduction sérieuse sur les technologies sans fil 802.11. Le chapitre La couche réseau, l'adressage IP ne se limite pas à IPv4 et met à plat l'adressage IPv6. Le chapitre Obtention d'une adresse IP dresse un inventaire complet des protocoles dont l'objet est l'attribution d'une adresse IP. Il montre également comment une station construit ou obtient ses adresses IPv6. Le chapitre Le routage, Initiation permet au lecteur de comprendre ce qu'est le routage, en quoi consiste une route, ce qu'est un protocole de routage et distingue les deux grandes familles de protocoles en lice dans ce domaine, vecteurs de distance et états de liens. Le chapitre La couche Transport traite bien sûr le protocole UDP mais approfondit très sérieusement le protocole TCP. Enfin le chapitre La couche Application fournit les fondements indispensables de quelques protocoles clés de l'Internet dont DNS, Telnet, SMTP, POP, HTTP. Des éléments complémentaires à l'ouvrage sont en téléchargement sur cette pageNote de contenu :
Chapitre 1 Les indispensables de la boîte à outils de l'expert réseau
A. Numération de base 11
B. Les bases couramment utilisées 12
C. Convention de représentation de la base 14
D. Changements de base 16
E. L'information vue par les machines informatiques 20
F. Logique combinatoire 25
Chapitre 2 Concepts fondamentaux
A. Le réseau maillé 42
B. Le choix du numérique 43
C. Comportement face aux erreurs 44
D. Structuration en couches 47
E. Contrôle de bout en bout 47
F. Terminologie de réseau 48
G. Stratégie d'organisation 61
Chapitre 3 Le modèle de référence OSI
A. Introduction 66
B. Formalisme 67
C. Les sept couches du modèle 68
D. L'encapsulation 73
E. Les unités échangées 74
F. Modes connecté/non connecté 74
G. Attribution des activités dans un système d'extrémité 76
Chapitre 4 Le modèle TCP/IP
A. Introduction 78
B. La communauté Internet 78
C. Les quatre couches de TCP/IP 81
Chapitre 5 La couche physique
A. L'information 90
B. Le signal 91
C. Le codage 115
D. Le canal 121
E. Recommandations pour un câblage structuré 165
Chapitre 6 La couche Liaison
A. Topologies 197
B. Méthode d'accès 201
C. Architecture LAN de l'IEEE 229
D. Structure de la trame 231
E. Détails de fonctionnement d'Ethernet 249
F. Technologies Ethernet 255
G. Les équipements réseau 267
H. Les WLAN (LAN sans fil) 293
Chapitre 7 La couche réseau, l'adressage IP
A. Importance de l'adressage 315
B. Intérêt à adopter un adressage hiérarchique 315
C. Format de l'adresse IP 317
D. Le split 317
E. Les classes d'adresses 318
F. Les types de communication 326
G. Adresses IP publiques et privées 328
H. Exploration de l'espace d'adressage, les adresses IP réservées 330
I. Adressage IPv6 335
Chapitre 8 Obtention d'une adresse IP
A. Introduction 367
B. Attribution statique 367
C. Attribution dynamique 367
D. Le protocole ARP 381
E. Obtention d'une adresse IPv6 390
F. La commande netstat 400
Chapitre 9 Le routage, initiation
A. Le protocole IP 405
B. La problématique du routage 415
C. Routage statique ou dynamique 424
D. Sous-réseaux et sur-réseaux 433
Chapitre 10 La couche Transport de la pile TCP/IP
A. Vue d'ensemble 447
B. Contrôle de flux, notion de crédit d'émission 447
C. Le protocole UDP (User Datagram Protocol) 448
D. Le protocole TCP (Transmission Control Protocol) 452
Chapitre 11 La couche Application de la pile TCP/IP
A. Vue d'ensemble 512
B. DNS 512
C. HTTP et www 530
D. FTP, TFTP 539
E. SMTP, POP, IMAP 552
F. TELNET 568
G. Ce que nous n'avons pas abordé... 576
Chapitre 12 Annexes
A. Le PC 578
B. Liaisons série synchrone/asynchrone 590
C. La table ASCII, compléments 597
D. Interprétation du tracé d'un analyseur de spectre 600
E. Échelle logarithmique 601
Index 605
Permalink : ./index.php?lvl=notice_display&id=14622 Exemplaires
Code-barres Cote Support Localisation Section Disponibilité RES285/1 RES285 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtRES285/2 RES285 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtRES285/3 RES285 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtRES285/4 RES285 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtAucun avis, veuillez vous identifier pour ajouter le vôtre !