Evolution de la sécurité WiFi

Dans le chapitre précédent, nous avons vu les 3 points importants sur la sécurité WiFi:Authentification: il faut que le réseau identifie les entités qui souhaitent utiliser le WiFiChiffrement: il faut chiffrer...

Principe basique de l’encapsulation

L’encapsulation permet de conserver les informations nécessaires de la couche pour que les équipements intermédiaires et le destinataire puisse traiter correctement le paquet.Exemple avec...

Se connecter à un équipement Cisco en Console

Comment je fais pour configurer un équipement Cisco?Avant de pouvoir taper des commandes en ligne de commande, que ce soit en telnet, en ssh, en graphique...

Architecture WiFi

Dans ce chapitre, nous allons voir les deux architectures que l'on peut mettre en place: ad-hoc ou infrastructure et le type de configuration des bornes d’accès: lourde...

Comprendre en 2 minutes chrono le “router number”

La plupart des protocoles de routage requiert un chiffre lorsque l'on tape la commande "router...". Par exemple:router ospf 1router eigrp 20router bgp 1234A quoi...

Ce qu’il faut connaitre du modèle TCP/IP pour le CCNA

Le modèle TCP/IP n'est qu'une simplification du modèle OSI dont nous avons déjà parlé dans un précédent chapitre. Pourquoi? Tout simplement parcequ'aujourd'hui le protocole IP...

Couverture et technologie 802.11

Même si désormais le Wi-Fi n'est plus au programme du CCNA, je vous propose une courte introduction aux premières technologies sans-fil. Il existe 3...

Télécharge tes fiches ICND1 !

Télécharge tes fiches ICND2 !