Dans ce chapitre, nous allons voir les deux architectures que l’on peut mettre en place : ad-hoc ou infrastructure et le type de configuration des bornes d’accès : lourde…
Maintenant que l’on sait à quoi correspondent les domaines de broadcast et de collision avec les chapitres respectifs, nous allons nous arrêter sur leurs limites.Comment limiter au…
Comme pour n’importe quel équipement informatique, il faut sécuriser l’accès pour éviter d’avoir de mauvaises surprises. Grace à certaines fonctionnalités de l’IOS, il est possible de définir…
Comme un ordinateur, le switch intègre des mémoires internes qui sont utilisées de différentes manières en fonction de leur spécificité en terme de vitesse…
En 1973, Bob METCALF et David BOGGS mettaient au point le protocole Ethernet… pour répondre à un problème de connectivité entre un ordinateur et une…
Voici l’histoire d’une personne qui nous raconte son parcours du combattant le jour J lors de son passage du CCNA, en Belgique. J’aime beaucoup l’humour…