formation réseaux informatique

Réseaux informatique

Comprendre, mettre en place, administrer et superviser et maintenir vos réseaux informatique.

Contactez un conseiller formation

Parcourez les différents niveaux et spécialités de formation réseaux informatique.

Formation Maîtriser les réseaux informatique

3 jours (21 heures)


La formation  vous permettra de comprendre et de mettre en oeuvre les éléments essentiels des réseaux informatiques d’entreprise. Tous les aspects importants seront abordés : les fonctionnalités et la mise en oeuvre des équipements d’interconnexion, TCP/IP et les protocoles DNS, DHCP, HTTP, etc.

 

Prérequis
Connaissances de base en informatique.
Public
Techniciens informatiques.
Méthodes pédagogiques
Exercices et cas pratiques construits à partir de cas professionnels et /ou issus de l’expérience des stagiaires.

Dates & Lieux

PARIS
Réserver
    • 24 01 2019 - 26 01 2019 @ 
    • 24 04 2019 - 26 04 2019 @ 
    • 24 07 2019 - 26 07 2019 @ 
    • 24 10 2019 - 26 10 2019 @ 
ROUEN
Réserver
    • 24 01 2019 - 26 01 2019 @ 
    • 24 04 2019 - 26 04 2019 @ 
    • 24 07 2019 - 26 07 2019 @ 
    • 24 10 2019 - 26 10 2019 @ 
DANS VOS LOCAUX

Personnalisez votre formation : objectifs, contenu, durée, lieu et dates selon vos attentes.

Programme

Introduction

  • Un réseau pour quoi faire ?
  • Les différents éléments et leur rôle.
  • Les besoins des utilisateurs (communiquer sur site, entre sites distants, avec l’extérieur).

Les différents réseaux

  • Classification des différents types de réseaux.
  • Avantages et inconvénients des différentes technologies.
  • Quelles technologies pour quels besoins ?
  • Introduction au modèle client/serveur.
  • Partager les ressources. Nature et objet d’un protocole.
  • Le modèle ISO/OSI : quel intérêt ? Les sept couches.

Les alternatives de raccordement

  • La paire torsadée, coaxial et fibre optique.
  • Principe et règle de câblage.
  • Le sans-fil et le courant porteur en ligne (CPL).
  • Les modems.

Les réseaux locaux (LAN)

  • Pourquoi et quand utiliser un réseau local ?
  • Choix politiques des constructeurs.
  • L’adressage Ethernet.
  • Contraintes, avantages et mode de fonctionnement de Ethernet (CSMA/CD).
  • L’explosion des débits. Le Gigabit Ethernet.
  • Introduction aux réseaux sans fil (802.11x).

Les différents équipements

  • Les ponts et commutateurs (switch).
  • Les routeurs, rôles et intérêt.
  • Concept de passerelle.
  • Présentation de quelques types d’architecture Ethernet partagé, Ethernet commuté.
  • La commutation de trames de données.
  • Le protocole Spanning Tree. Principe et mode de fonctionnement.
  • Présentation des VLAN.
  • Création d’un réseau local avec des switchs et des stations de travail.

Les réseaux grande distance (WAN)

  • Pourquoi et quand utiliser un réseau WAN ?
  • Objectifs et services du WAN.
  • Panorama des WAN et des protocoles utilisés (MPLS, ATM…).
  • ADSL et ses dérivés. Principe et architecture.

Les notions de base de TCP/IP

  • Les contraintes d’adressage des réseaux.
  • Le protocole IP. L’adressage et la configuration.
  • Le Broadcast et le Multicast.
  • Principes des protocoles TCP et UDP.
  • Notion de numéro de port.
  • Le modèle client/serveur.
  • Installation de l’analyseur réseau Wireshark. Configuration des adresses paramètres IP sur les stations de travail. Identifier et travailler avec les adresses MAC, les requêtes ARP et la table ARP. Tests de connexion entre les stations.

Les routeurs

  • Pourquoi et quand utiliser un routeur ?
  • Présentation des mécanismes de routage et d’une table de routage.
  • Quel protocole pour quel type de routage ?
  • Les principaux protocoles de routage : RIPv2, OSPF, BGP.
  • Identifier et travailler avec les adresses MAC, les requêtes ARP et la table ARP des routeurs.
  • Raccordement physique des routeurs. Configuration des adresses IP sur les routeurs. Travailler avec les adresses MAC, les requêtes ARP et la table ARP des routeurs. Analyser la table de routage de la station de travail et celle du routeur. Tests de connexion entre les stations et le routeur.

Les principaux services et protocoles de haut niveau

  • Le serveur de nom DNS. Rôle et intérêt.
  • Les principes de fonctionnement. Notion de domaine.
  • Le serveur DHCP. Attribuer des adresses IP dynamiquement.
  • Les autres services rendus par DHCP.
  • Les protocoles de messagerie SMTP, POP3, IMAP4.
  • Le HTTP, HTTPS, FTP, TELNET et SSH.
  • La voix sur IP, introduction au protocole SIP.
  • Exemple d’utilisation de FTP entre les postes de travail et le serveur FTP. Connexion en Telnet sur les routeurs (prise de trace et analyse des trames et paquets). Intégration des postes de travail en tant que client DNS et DHCP.

Introduction à la sécurité et à l’administration des réseaux

  • Notions fondamentales de la sécurité informatique.
  • Les risques et les menaces.
  • Le firewall et le VPN. Principes.
  • Pourquoi l’administration est-elle indispensable ?
  • Le protocole d’administration des équipements réseaux SNMP.
  • Les solutions d’administration (Nagios, Cacti…).

Formation TCP /IP

4 jours (28 heures)


  • Comprendre l’importance du protocole TCP/IP dans l’élaboration d’un réseau
  • Appréhender les protocoles de transport
  • Comprendre le rôle des différents matériels et logiciels dans un réseau local
  • Installer un réseau physique : hôtes, câbles, switchs, routeurs

 

Prérequis
Aucune connaissance particulière.
Public
Techniciens informatiques.
Méthodes pédagogiques
Exercices et cas pratiques construits à partir de cas professionnels et /ou issus de l’expérience des stagiaires.

Dates & Lieux

PARIS
Réserver
    • 04 02 2019 - 07 02 2019 @ 
    • 06 05 2019 - 09 05 2019 @ 
    • 05 08 2019 - 08 08 2019 @ 
    • 04 11 2019 - 07 11 2019 @ 
ROUEN
Réserver
    • 04 02 2019 - 07 02 2019 @ 
    • 06 05 2019 - 09 05 2019 @ 
    • 05 08 2019 - 08 08 2019 @ 
    • 04 11 2019 - 07 11 2019 @ 
DANS VOS LOCAUX

Personnalisez votre formation : objectifs, contenu, durée, lieu et dates selon vos attentes.

Programme

Comprendre TCP-IP

  • Notions fondamentales. Architecture et normalisation.
  • Services et protocoles. Mécanismes de communication.
  • Mode de transfert. Fiable et non fiable, connecté ou non connecté.
  • Le modèle client-serveur.
  • Les RFC. Rôle de l’IETF, principe de la standardisation.

Les protocoles de la couche IP

  • Adaptation au réseau physique. De IP sur paire torsadée à IP sur Sonet/SDH.
  • Les adresses réseau. Les classes d’adresses.
  • Rôle et principe du masque. Configuration.
  • La table de routage. Fonctionnement et analyse. Routage statique et dynamique : principes.
  • Les sous-réseaux. Configurer un masque de sous-réseaux. Les précautions à prendre.
  • Le protocole ICMP.
  • Les commandes “ping” et “tracert”.
  • Construire un réseau TCP-IP à partir de stations Ethernet, configurer les équipements. Protocole ICMP, provoquer l’émission de paquets et les analyser. Valider l’accessibilité.

L’IP sur les réseaux Lan/Man/Wan

  • IP sur Lan et Man. Associer une adresse IP à une adresse Mac. Requête ARP.
  • IP sur Wan ATM. IP et la qualité de service ATM.
  • Le protocole MPLS. Intérêt et principe de mise en œuvre.
  • Les technologies ADSL, VDSL, SDSL, xDSL …
  • A l’aide d’un routeur préconfiguré, valider la connectivité entre deux réseaux IP distants.

La couche transport

  • Concepts de ” numéro de port “.
  • Les services TCP : établissement de la connexion TCP. Transfert en séquence, avec acquittement et contrôle de flux.
  • Libération sans risque de la connexion. Notion de fenêtres, Slow Start.
  • Mode non connecté : le protocole UDP. Exemple d’échange.
  • Le socket. Principe de la conception d’application en réseau.
  • Avec un analyseur, visualiser les phases d’un échange TCP.

Interconnexion de réseaux IP

  • Définition. Translation d’adresses publiques privées via la passerelle Internet (NAT, PAT).
  • Répéteur. Interconnexion physique de réseaux.
  • La segmentation du trafic. Le filtrage.
  • Le protocole Spanning Tree : élection du pont racine, choix des ports passants.
  • Le routeur. Protocoles de routage dynamique. Routage à vecteur de distance : RIP, EIGRP.
  • Routage à état de liaison : OSPF. Routage à vecteur de chemin : BGP.
  • Le switch. Les techniques de commutation. La gestion de la bande passante.
  • Les LAN virtuels : VLAN. Principe de fonctionnement.
  • Introduction aux réseaux sans fil (802.11x). Les fréquences radio. La sécurité.
  • Réaliser et valider une interconnexion de réseaux IP différents. Comparer l’utilisation de différents protocoles de routage. Comparer les performances en LAN et en VLAN.

TCP-IP applications

  • Le service de nom : DNS. Résolution des requêtes. Architecture d’un réseau de serveurs de nom de domaines.
  • Du top-level Internet au domaine Intranet.
  • Le protocole de transfert FTP. Mode terminal et mode graphique.
  • Les commandes FTP, configuration d’un serveur FTP, la sécurité.
  • Le protocole HTTP et les applications Web.
  • La messagerie et les protocoles SMTP, POP et IMAP.
  • Sécuriser les accès.
  • Le transfert simple avec TFTP.
  • Configurer et réaliser un transfert de fichier FTP via un logiciel client et via un explorateur. Configurer et réaliser un transfert de fichier TFTP. Configurer un serveur DHCP et un serveur DNS. Etablir une session telnet.

Administration des réseaux TCP/IP

  • Les composants d’un système d’administration de réseaux.
  • Administrer les réseaux IP avec SNMP (Manager, protocole SNMP, MIB).
  • Les outils d’analyse.
  • Exemples d’administration avec SNMP. Utiliser un monitoring.

Vers IPv6

  • Se préparer à IPV6. Structure des adresses.
  • Définir un plan d’adressage. Les adresses unicast, multicast, anycast.
  • Les mécanismes de dialogue : la cohabitation V4-V6. Configuration automatique et manuelle.
  • Exemples de configuration d’un plan d’adressage IPV6.

La sécurité sur réseaux TCP/IP

  • Introduction à la sécurité des réseaux.
  • Le protocole IPSec. Le tunneling. Le firewall, notion de proxy.
  • Les Réseaux Privés Virtuels (VPN).
  • Protection des applications par filtrage.

Formation Réseaux dépannage

4 jours (28 heures)


  • Acquérir une méthodologie de résolution des problèmes au sein d’une infrastructure réseau
  • Vérifier l’ensemble d’un réseau : clients, serveurs, switchs, routeurs
  • Dépanner des commutateurs et routeurs
  • Superviser les routeurs et les commutateurs avec SNMP
  • Prérequis
    Connaissances de base des réseaux TCP/IP.
    Public
    Techniciens réseaux.
    Méthodes pédagogiques
    Exercices et cas pratiques construits à partir de cas professionnels et /ou issus de l’expérience des stagiaires.

    Dates & Lieux

    PARIS
    Réserver
      • 11 02 2019 - 14 02 2019 @ 
      • 13 05 2019 - 16 05 2019 @ 
      • 12 08 2019 - 15 08 2019 @ 
      • 11 11 2019 - 14 11 2019 @ 
    ROUEN
    Réserver
      • 11 02 2019 - 14 02 2019 @ 
      • 13 05 2019 - 16 05 2019 @ 
      • 12 08 2019 - 15 08 2019 @ 
      • 11 11 2019 - 14 11 2019 @ 
    DANS VOS LOCAUX

    Personnalisez votre formation : objectifs, contenu, durée, lieu et dates selon vos attentes.

    Programme

    Rappels des concepts de base

    • Rappels sur le modèle ISO.
    • Les différents types de réseaux.
    • Les équipements réseaux (routeurs, switchs), les postes clients et les serveurs.
    • Les aspects ” logiciels ” et les aspects ” matériels “.
    • Principes de configuration, de test et de dépannage.

    Les réseaux Locaux

    • Rappels du fonctionnement d’un réseau Ethernet.
    • Le switch dans une architecture réseau.
    • Les principes de la commutation.
    • Le protocole Spanning Tree. Les réseaux VLAN.
    • Les problèmes courants.
    • Configuration et dépannage de switchs.
    • Configuration de switch et mise en oeuvre de VLAN. Simulations de pannes et dépannage.

    Les réseaux sans fil

    • Modes et principes de fonctionnement.
    • Mise en oeuvre de réseaux Wi-Fi.
    • Les différentes normes liées aux réseaux IEEE 802.11.
    • La sécurité : WEP, WPA, WPA-2.
    • Mise en oeuvre d’un point d’accès Wi-Fi, problèmes courants et dépannage.

    Le routeur

    • Les principes de fonctionnement de réseaux IP.
    • L’adressage et l’utilisation des masques.
    • La fonction et les protocoles de routage.
    • Le protocole ARP sur LAN.
    • La configuration statique et dynamique.
    • Configuration de la sauvegarde et restauration.
    • Les principaux problèmes rencontrés.
    • Techniques de dépannage d’un routeur.
    • Mise en oeuvre et test de l’ensemble d’un réseau (clients, serveurs, switchs, routeurs). Simulation de panne et dépannage.

    Les services d’infrastructure réseau

    • Le service DHCP. Mise en oeuvre.
    • Déploiement d’un serveur DHCP et des relais DHCP.
    • Le DNS. A quoi sert le DNS ?
    • Zone directe, zone inverse.
    • DNS statique ou dynamique.
    • Les problèmes courants. Tests et dépannage.
      Déploiement, test et utilisation de DNS et DHCP. Simulation de panne et dépannage.

    Le protocole SNMP

    • Principes de SNMP : superviseur et agents.
    • Les différentes versions de SNMP.
    • Les MIB. Les alarmes et notifications SNMP.
    • Mise en oeuvre sur switch, routeur, et serveur.
    • Configuration agent SNMP version 1, 2c et 3.
    • Les applications payantes.
    • Les outils Open Source. Comment utiliser SNMP.
    • Utilisation de SNMP avec Windows et Linux. Utilisation de SNMP pour les routeurs et les switchs.

    Formation VPN – Réseaux Privés Virtuels

    4 jours (28 heures)


    La formation VPN vous permettra d’acquérir les compétences nécessaires à la conception, la mise en place et à l’administration d’un réseau privé virtuel VPN, dans le cadre de l’architecture IPSEC en environnement Linux, Cisco, ou en environnement hétérogène.

     

    Prérequis
    Bonnes connaissances en systèmes et réseaux.
    Public
    Ingénieurs systèmes, administrateurs réseaux, consultants, architectes et responsables de sécurité.
    Méthodes pédagogiques
    Exercices et cas pratiques construits à partir de cas professionnels et /ou issus de l’expérience des stagiaires.

    Dates & Lieux

    PARIS
    Réserver

    Formation réalisée à la demande.

    ROUEN
    Réserver

    Formation réalisée à la demande.

    DANS VOS LOCAUX

    Personnalisez votre formation : objectifs, contenu, durée, lieu et dates selon vos attentes.

    Programme

    Introduction

    • Faiblesses propres aux réseaux TCP/IP.
    • Impératifs du réseau d’entreprise.
    • Solution ” Réseau Privé Virtuel “.

    Solutions d’interconnexion IP

    • TCP/IP : rappels. Principaux protocoles de la pile.
    • Technologies RTC, RNIS, Internet et xDSL.
    • Les bases du sans-fil. La technologie MPLS.

    Cryptographie

    • Les besoins numériques. Document, échange : authentification sûre.
    • Chiffrements symétrique, asymétrique et autorités de certification.
    • Authentification et signature électronique. La non-répudiation.
    • Cryptographie et réseaux privés virtuels.

    Tunnels, les protocoles

    • Point-to-Point Tunneling Protocol (PPTP), L2F, L2TP.
    • IPSec, le standard IETF. Authentification, confidentialité, intégrité, anti-rejeu.
    • Modes tunnel et transport. SA (Security Association), SPD (Security Policy Database). Protocoles ESP et AH.
    • Réalisation d’un tunnel SSH over PPP. Mise en oeuvre de deux passerelles VPN over SSH.

    ISAKMP et IKE

    • En-tête ISAKMP. Les phases de négociation.
    • Le Pre-shared key, les certificats. La phase 1 et la phase 2. L’agressive mode. Le mode config, Xauth.
    • Exemples et analyse des échanges.

    Sécurité de l’infrastructure réseau

    • Rôle du firewall. Authentification des utilisateurs. Faiblesses de la solution login/mot de passe.
    • Solution SecurID. Protocole Kerberos. Certificats.
    • RADIUS et LDAP. Sécurité du poste client, le maillon faible.
    • OS, firewall personnel, antivirus, sensibilisation des utilisateurs.
    • Wi-Fi et réseaux privés virtuels.
    • Utilisation de protocole IPSec en mode transport dans un réseau sous Windows. Création d’une politique de sécurité et de règles de filtrage.

    L’offre

    • VPN, firewall, Internet Appliance et open source.
    • Les clients VPN. L’outil Open VPN.
    • Les plates-formes VPN : routeurs, firewalls, VPN firewall, concentrateurs VPN, le VPN Appliance.
    • Mise en place d’OpenVPN. Exemples de configuration en site-to-site et client-to-site.

    Formation Audit et analyse des réseaux

    2 jours (14 heures)


    Cette formation se propose de donner les clés, techniques et pratiques, de l’analyse des réseaux. Les différents types d’outils disponibles aujourd’hui seront présentés et analysés

     

    Prérequis
    Connaissances de base dans le domaine des réseaux.
    Public
    Cette formation Audit et analyse des réseaux s’adresse aux architectes de réseaux, aux chefs de projets, aux responsables de systèmes d’information, aux ingénieurs réseaux.
    Méthodes pédagogiques
    Exercices et cas pratiques construits à partir de cas professionnels et /ou issus de l’expérience des stagiaires.

    Dates & Lieux

    PARIS
    Réserver

    Formation réalisée à la demande.

    ROUEN
    Réserver

    Formation réalisée à la demande.

    DANS VOS LOCAUX

    Personnalisez votre formation : objectifs, contenu, durée, lieu et dates selon vos attentes.

    Programme

    Les architectures de réseaux

    • Rappels sur les architectures de protocoles
    • Le réseau d’entreprise, les réseaux virtuels, les techniques de VPN
    • Le réseau longue distance, les services des ISP
    • Les réseaux d’accès : xDSL, WiFi, WiMax

    Les paramètres clés du réseau

    • Notion d’échantillonnage, problématiques de la mesure
    • Les débits, valeurs moyennes, rafales
    • Le nombre de paquets par seconde (PPS)
    • La distribution de la taille des paquets
    • Le volume des données, les taux de perte
    • Les temps de réponse (RTT) au niveau réseau, au niveau des applications

    L’analyse des goulets d’étranglement

    • Le terminal
    • Le réseau d’accès
    • Le cœur de réseaux
    • La performance des équipements (pps, statefull context…)
    • Les serveurs

    Métrologie active vs métrologie passive

    • Que peut-on mesurer avec des éléments passifs ?
    • Qu’apportent les mesures actives ?
    • La limite des méthodes de collecte
    • Le passage à l’échelle

    Métrologie : l’impact des couches du modèle en couches

    • Les approches purement réseau (niveau 2-3-4*)
    • Les approches applicatives (niveau 7) : la classification applicative
    • L’impact applicatif sur le réseau

    L’état de la normalisation

    • Les groupes de l’IETF : IPSAMP, IPPM, IPFIX…
    • Les approches SNMP
    • Les sondes RMON
    • La notion de ticket
    • Garder une trace des échanges
    • La sécurité et ses obligations légales
    • Le cas de la téléphonie sur IP et de la messagerie
    • La réglementation française

    Les pistes de recherche

    • Packet pair
    • Corrélations statistiques

    Outils de la gestion du trafic

    • Les méthodes de contrôle d’admission
    • RED, WFQ, leacky bucket, token bucket, etc
    • Impact des technologies sur les compor­tements

    Capacity planning

    • Prévoir les évolutions
    • Garantir les performances
    • Contrôler les engagements de service

    Des outils pour la gestion de parcs informatiques

    • Analyse des systèmes d’exploitation
    • Analyse des applications
    • Découverte de topologies

    Sécurité

    • Les principes de sécurité liés au trafic : les firewalls.
    • Les approches Statefull et Stateless
    • Les limites des systèmes actuels
    • La détection d’intrusion : un audit en temps réel
    • La conformité du trafic aux règles du firewall

    La méthodologie

    • Les étapes importantes
    • Pourquoi une méthodologie ?
    • L’audit permanent

    La qualité de service

    • Notions de SLA
    • QoS vs CoS
    • Le modèle de bout en bout

    Les outils d’audit et de Qos

    Audits ponctuels

    • Pour quoi faire ? Exemple
    • La qualification d’un réseau pour des usages

    Audits structurels

    • Le réseau est un système qui doit être géré et contrôlé
    • Les performances et l’impact financier
    • Analyseurs, systèmes de gestion, Traffic Shapers, un état du marché
    • Bilan et comparaison synthétique

    Formation Réseaux Courant Porteur en Entreprise

    2 jours (14 heures)


    Comprendre le fonctionnement des courants porteurs et leurs applications dans l’entreprise sur les réseaux électriques, les paires téléphoniques et les câbles coaxiaux. Déployer des projets CPL pour différents contextes.

     

    Prérequis
    Connaissances de base des réseaux IP et des architectures réseaux 100Base-T.
    Public
    Cette formation Réseaux Courant Porteur en entreprise s’adresse aux responsables réseaux, responsables informatique, techniciens réseaux, informaticiens
    Méthodes pédagogiques
    Exercices et cas pratiques construits à partir de cas professionnels et /ou issus de l’expérience des stagiaires.

    Dates & Lieux

    PARIS
    Réserver

    Formation réalisée à la demande.

    ROUEN
    Réserver

    Formation réalisée à la demande.

    DANS VOS LOCAUX

    Personnalisez votre formation : objectifs, contenu, durée, lieu et dates selon vos attentes.

    Programme

    Principes de la technologie CPL

    • Caractéristiques
    • Apports
    • Modèle OSI, OFDM
    • Historique
    • Performances par protocoles
    • Puissance d’émission
    • Fréquences
    • Atténuations
    • Apport des prises gigognes filtrées
    • Clé de cryptage
    • Appairage
    • Gamme de produits CPL
    • Segmentation Peer To Peer et MDU
    • Répétition
    • Normalisation I3E P1901
    • Principaux acteurs du marché et évolutions

    Architectures

    • Architectures électriques monophasées et triphasées
    • Méthodes de couplage de phases
    • Topologies types
    • Architectures sur paires téléphoniques libres
    • Cas des réseaux étendus longue distance mixtes électriques et téléphoniques
    • Architectures sur antennes de télévision collective
    • Contournement d’ampli vidéo
    • Réutilisation de câbles coaxiaux de vidéosurveillance
    • Construire des réseaux complexes hybrides

    Marchés et principales applications du CPL

    • Principaux avantages du CPL
    • Marchés
    • Applications IP
    • Extensions de réseaux filaires et Wifi
    • Ponts longues distances
    • Migration de réseaux de Vidéo surveillance analogiques en IP
    • Affichage dyna­mique
    • IPTV / VOD
    • Plan de Reprise d’Activité

    Gestion de projets et mise en œuvre

    • Pré-requis
    • Etapes
    • Plans
    • Visite sur site
    • Procédures de tests
    • Matériels de test
    • Logiciels de tests
    • Firmware, accessoires, mesure des performances TCP et UDP
    • Méthode de couplage de phases

    Étude de cas

    Travail sur plusieurs cas de figures à partir de plans et de pré requis techniques : école, bureaux, open-space, multi bâtiments / multi-étages

    Formation Réseaux WiFi

    3 jours (21 heures)


    Les réseaux WIFI permettent de connecter entre eux les équipements de l’entreprise de type voix, données, images. Ils sont également à la base des « hot spots « des opérateurs. Les réseaux IEEE 802.11 (Wi-Fi et toutes les déclinaisons), Bluetooth, UWB, Zigbee, IEEE 802.16, WiMax, WRAN, etc., seront étudiés en détail dans ce séminaire ainsi que les applications qui peuvent y être associées. Compte tenu des spécificités et de l’importance de la sécurité.

     

    Prérequis
    Bonnes connaissances dans le domaine des réseaux d’entreprise.
    Public
    Cette formation Réseaux WIFI s’adresse aux informaticiens et aux ingénieurs réseaux souhaitant se spécialiser dans les réseaux cellulaires, aux responsables réseaux mobiles et responsables études désireux d’acquérir des connaissances plus approfondies sur le sujet.
    Méthodes pédagogiques
    Exercices et cas pratiques construits à partir de cas professionnels et /ou issus de l’expérience des stagiaires.

    Dates & Lieux

    PARIS
    Réserver

    Formation réalisée à la demande.

    ROUEN
    Réserver

    Formation réalisée à la demande.

    DANS VOS LOCAUX

    Personnalisez votre formation : objectifs, contenu, durée, lieu et dates selon vos attentes.

    Programme

    Principes des réseaux sans fil

    • Introduction aux réseaux sans fil.
    • Comparaison avec le fixe. Les diverses générations.
    • Les WPAN, WLAN, WMAN, WRAN.
    • Les caractéristiques et les performances attendues.
    • Les handovers et l’intégration des solutions.
    • L’intégration des réseaux sans fil dans l’entreprise.
    • Débits nécessaires. Applications disponibles.
      Environnement domotique, de bureaux et d’entreprise.
    • Les ” hot spots ” des opérateurs.
    • Les avantages des technologies Wi-Fi.
    • Les problèmes durs posés par Wi-Fi aux opérateurs.
    • Les handovers.
    • Le problème de la mobilité. Les différents types.
    • L’intégration avec les mobiles.

    Bluetooth, UWB, ZigBee et IEEE 802.15

    • Les normes IEEE 802.15 et les technologies UWB, Zigbee et Bluetooth
    • Le soutien des industriels
    • La technologie IEEE 802.15.1 et Bluetooth
    • IEEE 802.15.3. La technologie à très haut débit UWB
    • Le consortium Wimedia et WUSB
    • IEEE 802.15.4 et les produits ZigBee
    • Les technologies de réseaux personnels

    Wi-Fi – IEEE 802.11

    • Wi-Fi (IEEE 802.11b/g)
    • Particularités et succès
    • Équipements Wi-Fi : cartes et points d’accès
    • Couche MAC : CSMA/CA. Bandes de fréquences.
    • Intégration Ethernet. Débits et perfor­mances.
    • La technique d’accès au support physique.
    • La qualité de service et l’IEEE 802.11e.
    • La parole téléphonique et les flux « stream »
    • Les commutateurs et les contrôleurs Wi-Fi
    • L’ingénierie et la gestion des réseaux Wi-Fi
    • L’avenir de la norme IEEE 802.11b avec l’IEEE 802.11n et l’introduction des tech­niques MIMO
    • Mise en place d’un réseau Wi-Fi (Contraintes. Equipements. Coût. Configuration)

    Les réseaux mesh et les réseaux ad hoc

    • Définition d’un réseau mesh et d’un réseau ad hoc.
    • Routage dans les réseaux mesh. Protocoles de routage : proactifs (OLSR, DSDV) et réactifs (AODV, DSR).
    • Sécurité et QoS dans les réseaux ad hoc.

    Les normes IEEE 802.16 et WiMAX

    • Définition : boucle locale radio (BLR) et accès WDSL (Wireless DSL)
    • Concurrence avec les solutions fixes
    • Les techniques et les fréquences disponibles
    • WiMAX
    • Performances attendues
    • Normalisation IEEE 802.16
    • WiMAX mobile
    • Comparaison à la 3G/4G

    Les autres solutions

    • La génération de réseaux sans fil régionaux WRAN
    • L’intégration des canaux de télévision et l’IEEE 802.22
    • La radio cogni­tive
    • La télévision interactive
    • L’intégration des réseaux sans fil dans un réseau unique
    • IEEE 802.21 et le handover vertical
    • La continuité de service et l’Inter­net hertzien

    Les protocoles et les applications des réseaux sans fil

    • L’environnement IP
    • Les problèmes du slow start
    • Les technologies MIMO et l’augmentation des débits
    • Les réseaux de domicile : UPnP et DLNA
    • Les applications : parole, vidéo, produc­tion, P2P…

    La mobilité dans les réseaux sans fil

    • IP Mobile et la gestion de la mobilité inter domaines
    • Les réseaux cellulaires : GSM, GPRS, EDGE
    • Les réseaux 3G (UMTS) et 3G+ (HSDPA et HSUPA)
    • La méthode d’accès OFDMA et les réseaux HSOPA
    • La future génération : LTE et UMB
    • Les handovers horizontaux, diagonaux et verticaux

    L’Internet ambiant

    • Les développements
    • Les villes Internet
    • L’intégration dans la nouvelle génération IP
    • Réseaux de capteurs
    • Poussières électroniques

    3G vs WLAN

    • L’opposition 3GPP/3GPP2 et Wi-xx. La concurrence avec l’UMTS.
    • La quatrième génération de mobiles (4G) et l’intégration. UMA et IMS.
    • Interconnexion des LAN et des WLAN.
    • Contrôle de la zone de couverture. Segmentation du réseau.
    • Firewall et zones démilitarisées.
    • Protection du poste client. Utilisateurs nomades, VPN et réseaux sans fil.

    Sécurité WiFi

    • Faiblesses intrinsèques des réseaux sans fil
    • Fonctions élémentaires SSID et Mac Filtering
    • Wired Equivalent Privacy – WEP
    • WiFi Protected Access – WPA

    Interconnexion des LAN et des WLAN

    • Contrôle de la zone de couverture
    • Segmentation du réseau
    • Firewall et zones démilitarisées
    • Protection du poste client
    • Utilisateurs nomades, VPN et réseaux sans fil

    Suivi post-formation

    Notre formateur restera disponible par mail pendant 6 mois pour répondre à vos questions. Le formateur répondra sous 48h par mail ou téléphone en fonction de la nature de la demande.

     

    Pour aller plus loin

    Loading...