Haut PDF [PDF] 19 TP Configuration Routeur en PDF | Cours informatique

[PDF] 19 TP Configuration Routeur en PDF | Cours informatique

[PDF] 19 TP Configuration Routeur en PDF | Cours informatique

Données de base : Au cours de ces travaux pratiques, vous allez utiliser un serveur TFTP (Trivial File Transfer Protocol) pour enregistrer une copie du fichier de configuration du routeur. Vous allez également configurer le routeur à partir du serveur TFTP. L'utilisation d'un serveur TFTP est un excellent moyen pour conserver les copies de sauvegarde des fichiers de configuration des routeurs et d'autres équipements de réseau tels que les commutateurs. En outre, il est possible de stocker des images IOS sur un serveur TFTP. Un serveur TFTP est plus simple à utiliser qu'un serveur FTP (File Transfer Protocol). Sur un serveur TFTP, il n'est pas nécessaire d'entrer un mot de passe ou de passer d'un répertoire à l'autre. C'est pourquoi, il est important de protéger le serveur TFTP pour qu'il ne soit pas accessible à tous. Un serveur TFTP utilise le protocole UDP, contrairement aux serveurs FTP qui utilisent le protocole TCP. TFTP est un utilitaire de transfert de fichiers de base qui ne nécessite pas les services de transmission garantis du protocole TCP. Le " serveur " TFTP peut être un serveur de fichiers, une station de travail ou même un routeur Cisco sur lequel doit être installé et exécuté l'utilitaire TFTP. Vous pouvez télécharger gratuitement le serveur Cisco TFTP à partir d'un des sites Web répertoriés ci-après.
En savoir plus

54 En savoir plus

[PDF] Enoncé Du TP Reseaux (Commande Reseaux) en PDF | Cours informatique

[PDF] Enoncé Du TP Reseaux (Commande Reseaux) en PDF | Cours informatique

Lors de l’installation de la carte, il est fr´equent qu’un ou plusieurs protocoles soient automatiquement ajout´es. On peut ajouter un nouveau protocole en le s´electionnant via le bouton <Ajouter> de l’ongler < Configuration> du panneau de configuration R´eseaux. En passant par le bouton <Propri´et´es>, on v´erifie ou modifie le param´etrage du protocole pr´ealablement s´electionn´e.

6 En savoir plus

[PDF] TP Protocole reseaux sur Packet Tracer en PDF | cours informatique

[PDF] TP Protocole reseaux sur Packet Tracer en PDF | cours informatique

16 | P a g e VI. Configuration d’une route statique par défaut Dans la configuration précédente, tous les sous réseaux étaient présents dans la table de routage. Cependant, à l’aide de la recherche récursive, il est possible de réduire le nombre de sous-réseaux décrits. Effectivement, en utilisant une route par défaut, tous les paquets ne possédant pas de route plus précise pourront utiliser cette route-ci. Il est donc possible de « factoriser » plusieurs routes.

24 En savoir plus

[PDF] Cours Configuration d'une interface réseau en PDF | Formation informatique

[PDF] Cours Configuration d'une interface réseau en PDF | Formation informatique

12 rigolo.nic.fr (192.134.4.20) 155.644 ms 150.290 ms 191.674 ms Dans l'exemple ci-dessus, l'hôte recherché a été trouvé. En cas de défaut, cette commande est très utile pour repérer le routeur sur lequel se situe le problème d'interconnexion. Les tests ICMP effectués avec la commande ping ne permettent pas de localiser le point de rupture de la communication entre deux hôtes distants. La commande traceroute identifie tous les équipements d'interconnexion réseau traversés.

16 En savoir plus

[PDF] TP Packet Tracer et Routage Cisco en PDF | Cours informatique

[PDF] TP Packet Tracer et Routage Cisco en PDF | Cours informatique

--- 192.168.13.1 ping statistics --- 2 packets transmitted, 0 received, 100% packet loss, time 1009ms D. Configuration R2 Pour configurer R2 nous procédons de la même façon que sur R1. Nous configurons à l’aide de PC1 branché sur le port console du routeur R2. Nous paramétrons l’application minicom avec les mêmes options que pour routeur R1 96008N1. Ensuite nous configurons l’interface FA 0 et serial comme indiqué à la figure 11.

52 En savoir plus

[PDF] TP programmation web pour débutant | Cours Informatique

[PDF] TP programmation web pour débutant | Cours Informatique

Voici les informations que j’ai obtenues sur ma propre configuration (figure 15). FIG. 15 – Mon navigateur est bavard ? (Netscape, Linux) Une fois que vos pages sont créées, il faut les stocker sur un serveur web, c’est à dire les transférer à partir de votre ordinateur vers un serveur qui est capable de les héberger.

16 En savoir plus

[PDF] TP Simulateur CISCO Packet Tracer | Cours informatique

[PDF] TP Simulateur CISCO Packet Tracer | Cours informatique

Vous pouvez utiliser les access lists pour fournir un niveau minimum de sécurité. Si aucune acess lists n’est configurée, le traffic passe sans aucune restriction à travers le routeur. Création d’access lists Il y a 2 étapes pour la création de listes de contrôle. La première est de créer l’access list et la seconde étape est de l’appliquer sur l’interface. Lors de la création de l’acess list, il faut lui assigner un identificateur unique. Dans la majorité des cas, vous devrez utiliser un numéro (suivant le type de protocole à filtrer). Il est aussi possible d’utiliser une access list basée un nom mais uniquement avec certains protocoles.
En savoir plus

7 En savoir plus

[PDF] Cours Packet Tracer & TP Reseaux en PDF | Cours informatique

[PDF] Cours Packet Tracer & TP Reseaux en PDF | Cours informatique

- N’utilisez que le mode CLI (command line interface) pour réaliser vos configurations. - Packet Tracer plante sauvagement de temps en temps => sauvegardez fréquemment votre fichier ! Partie 1 – Configuration d’une DMZ et d’un serveur Web

7 En savoir plus

[PDF] TP Packet Racer en PDF | Cours informatique

[PDF] TP Packet Racer en PDF | Cours informatique

Introduction OSPF, Open Shortest Path First, est un protocole de routage interne IP de type « à état de liens ». Dans OSPF, chaque routeur établit des relations d'adjacence avec ses voisins immédiats en envoyant des messages hello à intervalle régulier. Chaque routeur communique ensuite la liste des réseaux auxquels il est connecté par des messages Link-state advertisements (LSA) propagés de proche en proche à tous les routeurs du réseau. L'ensemble des LSA forme une base de données de l'état des liens Link-State Database (LSDB) pour chaque aire, qui est identique pour tous les routeurs participants dans cette aire. Chaque routeur utilise ensuite l'algorithme de Dijkstra, Shortest Path First (SPF) pour déterminer la route la plus courte vers chacun des réseaux connus dans la LSDB.
En savoir plus

12 En savoir plus

[PDF] Cours Configuration des  périphériques réseau en PDF | Formation informatique

[PDF] Cours Configuration des périphériques réseau en PDF | Formation informatique

Outre l’interface de ligne de commande Cisco IOS, divers outils sont disponibles pour aider à la configuration d’un routeur ou d’un routeur à services intégrés (ISR) Cisco. Le gestionnaire SDM (Security Device Manager) est un outil Web de gestion des périphériques offrant une interface graphique utilisateur. Contrairement à l’interface de ligne de commande, le gestionnaire SDM peut être utilisé uniquement pour les tâches de gestion intrabande. Le gestionnaire SDM Express simplifie la configuration initiale du routeur. Il adopte une approche pas à pas pour créer, rapidement et facilement, une configuration de base de routeur. La version complète du gestionnaire SDM offre des options plus avancées, telles que :
En savoir plus

78 En savoir plus

[PDF] Cours d Initiation maintenance informatique pdf | Cours informatique

[PDF] Cours d Initiation maintenance informatique pdf | Cours informatique

D Goujdami Cours Initiation à l’informatique – Formation Qualifiante E.S. - page : 5 4- Standards de micro-ordinateurs Le mini-ordinateur (ordinateur d'entreprise muni d'une unité centrale à laquelle peuvent être connectés plusieurs écrans terminaux qui peuvent en être très éloignés) a été très rapidement remplacé par les micro-ordinateurs dès qu'ils ont acquis de grandes capacités mémorielles et la possibilité d'être connectés en réseau.

8 En savoir plus

[PDF] Cours informatique les Algorithmes en pdf | Cours informatique

[PDF] Cours informatique les Algorithmes en pdf | Cours informatique

une structure alternative complète Dans cette structure l’exécution d’un des deux traitements distincts ne dépend que du résultat d’un test effectué sur la condition qui peut être une va[r]

20 En savoir plus

[PDF] Cours d'automatisme et informatique industrielle pdf | Cours informatique

[PDF] Cours d'automatisme et informatique industrielle pdf | Cours informatique

4.2 Technologie de la commande programmée Avec une telle technologie, le système de commande est réalisé par la programmation de constituants prévus à cet effet : Automates Programmables Industriels, Microprocesseurs, Micro- ordinateurs, etc. L'automatisme correspondant est personnalisé par le choix du matériel, mais aussi par la programmation. Une partie de cette technologie sera traitée cette année dans le troisième chapitre et l’autre l’année prochaine en cours d’Informatique Industrielle. Sur la figure ci-dessous, est donné le schéma d’une cage d’ascenseur gérée par un Automate Programmable. Ces deux systèmes existent au laboratoire d’Informatique Industrielle, ils feront l’objet d’une manipulation.
En savoir plus

8 En savoir plus

[PDF] TP sur la programmation Arduino avec correction | Cours PDF

[PDF] TP sur la programmation Arduino avec correction | Cours PDF

• Pour être certain que le moteur fonctionne, tester le moteur avant de faire un programme en utilisant : • Sous mBlock, on va créer 2 nouvelles variables : valeur thermorésistance et seuil ; pour cela aller dans variable : nouvelle variable. Ensuite on va écrire un programme qui met le moteur en fonctionnement si la température est trop chaude. Utilise le TP sur le capteur de lumière comme exemple ( partie 2. ).

21 En savoir plus

[PDF] Support de cours informatique de gestion pdf | Cours informatique

[PDF] Support de cours informatique de gestion pdf | Cours informatique

N'oubliez rien Certaines informations importantes peuvent vous échapper. Consultez à nouveau les documents papier (formulaires, états, etc.) que vous avez rassemblés au cours de la première étape. Assurez-vous que toutes les informations dont vous avez eu besoin jusqu'à présent se trouvent bien dans les tables. Les informations définies dans les tables sont-elles suffisantes pour permettre au SGBD de répondre à toutes vos questions ?

34 En savoir plus

[PDF] TP bureautique excel PDF | Cours Bureautique

[PDF] TP bureautique excel PDF | Cours Bureautique

· En gardant un doigt sur le bouton gauche de la souris, déplacez le champ Titre dans la zone des lignes du tableau croisé dynamique (par-dessus Somme de la ligne).... · Une fois le ch[r]

27 En savoir plus

[PDF] Cours  Avancé d informatique de gestion pdf | Cours informatique

[PDF] Cours Avancé d informatique de gestion pdf | Cours informatique

Préambule Depuis quelques années, il est devenu usuel de parler d’ « informatique de gestion » en tant que discipline professionnelle comme nous parlerions de génie civil, de tourisme ou de santé. Dans cet article, nous tenterons de définir le plus clairement possible la portée et le rôle de cette discipline en nous appuyant sur des concepts scientifiques reconnus.

7 En savoir plus

[PDF] Cours initiation informatique pdf | Cours informatique

[PDF] Cours initiation informatique pdf | Cours informatique

Dès cette première étape, on pourrait se poser un certain nombre de questions : 1. Si les activités d'éveil ont pour objectif d'aider les enfants à appréhender un certain nombre de données ou de dimensions de leur environnement, il est de fait assez logique qu'actuellement la dimension informatique soit prise en compte. Mais pourquoi pas d'autres ? En effet, d'autres révolutions technologiques ont profondément influencé nos sociétés : le téléphone et l'audio-visuel de masse pour ne citer que deux exemples. Existe-t-il, dans les activités d'éveil, des séances d'alphabétisation téléphonique ou audio-visuelle ?
En savoir plus

19 En savoir plus

[PDF] Cours Administration des Réseaux informatique pdf | Cours informatique

[PDF] Cours Administration des Réseaux informatique pdf | Cours informatique

La métrologie peut utiliser plusieurs sources d’approvisionnement soit directement SNMP (mais on fait double emploi avec la supervision), soit les bases de données de la NMC, soit d’au[r]

28 En savoir plus

[PDF] Cours gratuit Informatique industrielle pdf | Cours informatique

[PDF] Cours gratuit Informatique industrielle pdf | Cours informatique

n Le temps réel (ou temps concret) sera utilisé de plusieurs façons: – Soit en définissant la date à laquelle une action doit être commencée – Soit en définissant la date à laquelle une action doit être finie n Il peut être nécessaire de pouvoir modifier ces paramètres en cours

32 En savoir plus

Show all 9785 documents...