1ère année Réseaux Informatiques




 resume Linux
ls -l : Permet de lister les attributs des fichiers. Et aussi la taille est affichée en octets ls -d: Affiche uniquement les répertoires ls -a : Liste tous les fichiers du répertoire y compris les fichiers cachés. ls -m : Affiche les fichiers en les séparant par une virgule. ls -t : Affiche les ...


 
SYMANTEC GHOST en Réseau
Ce logiciel sert à cloner un disque vers un autre, ou encore faire l’image d’un disque dur puis la restaurer vers un autre. Symantec Ghost peut être utilisé en réseau pour déployer une image vers tout un parc informatique, créer une image et l’envoyer vers un serveur Ghost Server, ou encore copie...


 
proxy ISA Serveur
La plupart des proxys assurent ainsi une fonction de cache (en anglais caching), c'est-à-dire la capacité à garder en mémoire (en "cache") les pages les plus souvent visitées par les utilisateurs du réseau local afin de pouvoir les leur fournir le plus rapidement possible . ...


 
Présentation VPN (Virtuel Private Network)
Indéniablement, internet est rentré dans nos meurs. A travers, ce réseau informatique, tout un monde parallèle s'est développé : des sites marchands ont fleuris, les services pour les particuliers comme les guides d'itinéraire pour nos voyages nous simplifient bien la vie. Enfin on en vient a écha...


 
  Le Wi-Fi cours traite les reseaux sans fils (WLAN)
Devant la multitude de solutions proposées, il est probablement nécessaire de faire le point sur cette technologie qui dispose certes d'avantages incontestables, mais qui n'est pas exempte d'inconvénients. Nous allons essayer de faire le point sur le Wi-Fi, sans entrer trop dans les détails du pro...


 
Implémenter, administrer et gérer une infrastructure Microsoft Windows Server 2003
Implémenter, administrer et gérer une infrastructure Microsoft Windows Server 2003...



 
Implémentation et gestion de Microsoft Exchange 2003
Si l’une des étapes ci-dessus semble poser problème, vous pouvez alors consulter les outils suivants : console Services (afin de vérifier que les services Exchange ont été installés et démarrés), Observateur d’événements (regardez les éventuelles erreurs ayant été enregistrées pendant l’installat...


 
Formation Debian GNU-LinuxUn programme informatique, que ce soit un noyau ou un logiciel, est constitué de nombreuses lignes de code, écrites dans un langage de programmation (le langage C dans le cas du noyau Linux). Ce code n’est généralement pas utilisable en tant que tel. Il faut passer par la phase de compilation qui...


 
DHCP sous inuxLe protocole DHCP sert principalement à distribuer des adresses IP sur un réseau, mais il a été conçu au départ comme complément au protocole BOOTP (Bootstrap Protocol) qui est utilisé pour lancer une installation ou un OS par le réseau en téléchargeant par TFTP les fichier nécessaires. Un serveu...


 
 Cours Traduction adresse (NAT-PAT)
La p enurie d'adresses IPv4 s'est traduite par la situation suivante : Il n'est plus possible d'attribuer une adresse IP a chaque station connect ee a Internet. Dit autrement : Une organisation (entreprise/particulier) qui poss ede un certain nombre m de stations ayant besoin d'un acc es Inte...


 
Cours MS-DOS (MicroSoft Disk Operating System)
Cours MS-DOS (MicroSoft Disk Operating System)...



 


Cours ACLs-Cisco
interface Ethernet0 ip address 172.16.1.1 255.255.255.0 ip access-group 1 out interface Ethernet1 ip address 172.16.2.1 255.255.255.0 ip access-group 2 in access-list 1 remark Stoppe tous les paquets d'IP source 172.16.3.10 access-list 1 deny host 172.16.3.10 access-list 1 permit any access...



 
Commandes unix
· apt-get install appli => permet de télécharger et d'installer des paquets · at heure date => permet d'exécuter des taches planifié à des heures et jours précis · cat nom_fichier => affiche nom_fichier à l'écran mais pas page par page. · cd /repertoire => permet de se diriger sur un répertoire. ...


 
Adressage IP
la notion de classe IP est devenue aujourd’hui obsolète. A ce propos, il faut bien noter que cette notion n’était imposée par aucune loi mathématique, mais bien inventée par l’homme pour se repérer plus facilement. Or, cette technique de découpage en trois grandes familles de réseaux avait un in...


 
Cisco : ccna 1-2-3-4 + cours ADSL et configuration d'un routeur.
L'ADSL avec Cisco : Cet article explique comment configurer l'ADSL sur un routeur Cisco 837. Configuration de base d'un routeur : Dans cet article, vous apprendrez à configurer les routeurs d'un domaine de routage, afin de permettre la connectivité de tous les ordinateurs. ...


 
toutes les commandes cisco
toutes les commandes cisco...



 

Protocoles et Concepts de Routage
Lorsqu'on s'intéresse aux réseaux, il est clair que l'environnement TCP/IP et en particulier le routage sont des éléments importants. Les routeurs sont les machines clés d'Internet car ce sont ces dispositifs qui permettent de "choisir" le chemin qu'un message va emprunter. Ils utilisent une tabl...


Utilisation des outils Bureautiques
Un traitement de texte sert à rédiger des documents. Il est aussi plus facile de corriger ou de changer le contenu d’un document en utilisant un traitement de texte qu’en utilisant une machine à écrire. En plus du texte, ces documents peuvent aussi inclure des images, des graphiques des tableaux ...



Système d'Exploitation Windows 2000
Le PC (Personal Computer) est une machine, un outil informatique qui permet le traitement rationnel de l’information. Un PC se compose obligatoirement d’un moniteur (écran), d’un clavier, d’une souris, du boîtier qui inclut l’unité centrale, d’un lecteur de disquette et d’un lecteur de CDROM....



Power Point
Powerpoint est un logiciel classé dans la catégorie des logiciels de Pré – PAO (Présentation assistée par ordinateur). Il permet de concevoir, mettre en forme, valoriser les idées qui seront développées lors d'une réunion ou d'un meeting. Ce logiciel est capable de gérer des documents aussi variés...



Perfectionnement Word
Dans ce chapitre, vous allez apprendre à utiliser simultanément plusieurs documents ouverts. Vous apprendrez ainsi à visualiser les différents documents ouverts, et à copier une portion de texte d’un document vers un autre. Par la suite, vous verrez les différentes options de recherche et de remp...



Perfectionnement Excel
Ce chapitre est consacré à la présentation des différentes possibilités offertes par Excel pour travailler sur un tableau dont la taille dépasse l’écran. Vous verrez ainsi comment visualiser différentes parties d’un même tableau dans l’écran. Ensuite, vous apprendrez à créer et à utiliser des sty...



Manipulation d'une Base de Données
Une base de données est un ensemble structuré de données enregistrées sur des supports informatisés, pouvant satisfaire simultanément plusieurs utilisateurs de façon sélective, en un délai raisonnable. Le concept de Base de Données (BDD) est apparu vers 1960, face au nombre croissant d'informati...



Initiation Word
Comme dans toute fenêtre de Windows, la barre de titre apparaît en premier lieu Cette barre comporte le titre du logiciel Microsoft Word suivi de document comme nom du document actif Sous la barre de titre, on trouve la barre des menus de commandes exécutables dans Word . Ensuite on trouve deux...



Initiation Excel
En premier lieu on trouve la Barre de titre, où il y a le titre Microsoft Excel- Classeur1, c’est à dire le titre de la fenêtre Excel suivie du nom du classeur actif. Sous la barre de titre, on trouve la Barre des menus qui contient les menus de commandes exécutables dans Excel. Ensuite, on trou...



Cours complet d'algorithme TSRI
On conclut de de la fa con suivante : nous avons vu qu'il existait des s equences d'instructions faites pour ^etre ex ecut ee a la lettre et sans se poser de questions, c'est le principe de l'algorithme. Nous retiendrons donc que Un algorithme est une s equence d'instructions ex ecut ee de fa con...



Techniques de programmation structuree
Une approche intéressante en matière de représentation est l’ordinogramme qui permet, dans un format graphique, de proposer une vue des opérations exécutées par l’ordinateur. Il est possible de ne faire apparaître qu’une vue partielle des opérations en fonction de l’intérêt que cette présentation d...



Optimisation d un poste informatique
Dans un système d'exploitation, il existe un grand nombre de programmes Windows qui n'utilisent pas d'interface graphique, pourtant ces programmes sont souvent très utiles dans l'utilisation du système d'exploitation, c'est ici qu'intervient l'invite de commandes "CMD". L'invite de commande CMD rem...



Veille technologique
Pour démontrer sa compétence, le stagiaire doit maîtriser les techniques De recherche et de capitalisation de l'information pour assurer La veille technologique Selon les conditions, les critères et les précisions qui suivent....



Systeme d exploitation Open Source
Le shell est l'environnement utilisateur en mode texte sous Linux. C'est le programme qui se charge de lire et d'exécuter les commandes que l'utilisateur saisit. Classiquement, le shell est utilisé de manière interactive, c'est-à-dire que l'utilisateur dialogue avec le système par l'intermédiaire du...



 


 Logiciels d application
Pour démontrer sa compétence, le stagiaire doit utiliser les fonctions de base des outils de Bureautique, selon les conditions, les critères et les précisions qui suivent....



Assistance technique a la clientele
Le développement et l'utilisation d'une méthodologie de résolution des problèmes vous aideront à diagnostiquer et à résoudre plus rapidement et plus facilement les problèmes liés au fonctionnement des ordinateurs. Dans ce module, vous allez décrire, développer et appliquer une méthodologie de résolu...



Gestion du Temps
Pour nous aider à maîtriser notre temps ou notre emploi du temps, nous pouvons nous appuyer sur un certain nombre d’outils à notre disposition. Ils sont de différentes natures, sur différents supports et peuvent être utilisés parfois de manière complémentaires. Ce document passe en revue les diffé...



Entreprise et son environement
1ère « l’entreprise est l’agent économique dont la fonction principale est la production de biens et services destinés à être vendus sur un marché » 2ème « l’entreprise est un corps social ayant une fin économique : la production » 3ème « l’entreprise est une affaire commerciale ou industrielle d...



 
Arabe
...



 

Anglais
This unit aims primarily the trainees in the tertiary dies, it’s an entirely new work as it intends to support the technical learning by providing to trainees the necessary background in English communication . The unit is presented in the following way, initially it contains a complete and conde...



  Communication
Ce module propose le développement chez le stagiaire de la compétence à communiquer en français à l’écrit et à l’oral. Il a pour but de faciliter l’expression et la communication aux différents moments de la vie, dans le quotidien mais surtout dans le parcours de formation, le parcours pré-profes...



  Metier et formation
L’étude du module « Situation au regard du métier et de la démarche de formation » permet d’acquérir les savoirs, savoirs- faire et savoirs- être nécessaires à la maîtrise de la compétence....





2ème année Réseaux Informatiques








SYMANTEC GHOST en Réseau
Comme indiqué précédemment, il est aussi possible de démarrer Ghost à travers le réseau afin de se passer de tout média de démarrage. Le mode PXE (Pre-boot eXecution Environment) de la carte réseau des ordinateurs va servir à cela. Lors de la création, il faut donc choisir cette fois-ci « TCP/IP ...



proxy ISA Serveur
La mise en cache en aval correspond au cas d’un utilisateur du réseau d'entreprise qui demande un contenu Web résidant sur un serveur dans Internet. La nature exacte de la mise en cache en aval varie selon que le contenu demandé est ou non présent dans le cache Web. ...



Présentation VPN (Virtuel Private Network)
Couramment utilisés dans les entreprises, les réseaux privés entreposent souvent des données confidentielles à l'intérieur de l'entreprise. De plus en plus, pour des raisons d'interopérabilité, on y utilise les mêmes protocoles que ceux utilisés dans l'Internet. On appelle alors ces réseaux privés...



Le Wi-Fi cours traite les reseaux sans fils (WLAN)
Lorsqu'une onde rencontre un obstacle, sauf si cet obstacle dispose de caractéristiques très particulières, cette onde est en partie réfléchie (renvoyée par l'obstacle dans une autre direction), réfractée (une partie de l'onde traverse l'obstacle) et absorbée (l'obstacle absorbe une partie de ...



Implémenter, administrer et gérer une infrastructure Microsoft Windows Server 2003Implémenter, administrer et gérer une infrastructure Microsoft Windows Server 2003...



Implémentation et gestion de Microsoft Exchange 2003Actif/Actif : Exchange supporte seulement 2 noeuds de cluster dans cette configuration. Les 2 noeuds traitent activement les requêtes. Chaque noeud est configuré avec au moins 1 Exchange Virtual Server (EVS). Le cluster est toujours considéré comme actif, même si tous les serveurs virtuels restant...



Formation Debian GNU-Linux
Les logiciels propriétaires sont donc les logiciels dont une licence, souvent payante, ne donne qu’un droit limité d’utilisation. On n’a la plupart du temps accès qu’aux binaires de ces logiciels. Certains logiciels propriétaires sont gratuits, on les appelle alors des freewares. Les logiciels l...



DHCP sous inux
Le serveur DHCP permet à la base de fournir de adresses IP. Il doit donc avoir une adresse IP fixe. Il n'est pas nécessaire pour un client de connaître cette IP car le client va broadcaster sa demande. Le mécanisme de base de la communication est BOOTP (avec trame UDP). Quand une machine est déma...



Cours Traduction adresse (NAT-PAT)
1 A envoie le datagramme qui parvient au routeur (NATBox) 2 la NATBox remplace l'adresse source (priv ee) par une adresse publique disponible (82.3.4.6), enregistre une association (82.3.4.6, 10.0.0.2) dans sa table de traductions, et transmet le datagramme vers C...



Cours MS-DOS (MicroSoft Disk Operating System)
Cours MS-DOS (MicroSoft Disk Operating System)...



 

Cours ACLs-Cisco
interface Ethernet0 ip address 172.16.1.1 255.255.255.0 ip access-group 1 out interface Ethernet1 ip address 172.16.2.1 255.255.255.0 ip access-group 2 in access-list 1 remark Stoppe tous les paquets d'IP source 172.16.3.10 access-list 1 deny host 172.16.3.10 access-list 1 permit any access...



Commandes unix
· apt-get install appli => permet de télécharger et d'installer des paquets · at heure date => permet d'exécuter des taches planifié à des heures et jours précis · cat nom_fichier => affiche nom_fichier à l'écran mais pas page par page. · cd /repertoire => permet de se diriger sur un répertoire. ...



toutes les commandes ciscotoutes les commandes cisco...



 

DHCP, DNS et SAMBA
DHCP, DNS et SAMBA...



 

Courrier électronique
Courrier électronique...



 

Configuration De la mise à jour Dynamique DHCP DNS sous Linux
Configuration De la mise à jour Dynamique DHCP DNS sous Linux...



 

Commandes Unix avancées
Commandes Unix avancées...



 

Commandes linux de base
Commandes linux de base...



 

Administration réseau sous Linux
Administration réseau sous Linux...



 
 Administration et sécurité reseaux
Administration et sécurité reseaux...



 

Administration de service SSH sous Linux
Administration de service SSH sous Linux....



 

Administration de Service Samba sous Linux
Administration de Service Samba sous Linux...



 

Administration de service NFS sous linux
Administration de service NFS sous linux...



 

Administration de Service DNS sous Linux
Administration de Service DNS sous Linux...



 

Administration de service IPTABLES sous Linux
Administration de service IPTABLES sous Linux...



 
Adiminstration de service DHCP sous LinuxAdiminstration de service DHCP sous Linux...



 
 Moyens de recherche d emploi
A. Les étapes à suivre pour rechercher un emploi. Vous cherchez du travail ? La clé du succès est d’investir du temps et de l’énergie dans vos recherches et, surtout, de bien vous préparer. Il serait nécessaire qu'un Guide pratique de recherche d’emploi vous accompagne avant, pendant et après vo...



Supervision de reseaux informatiques
Alors qu'un réseau évolue et s'étend, il devient une ressource de plus en plus cruciale et indispensable pour l'organisation. À mesure que des ressources réseau sont mises à la disposition des utilisateurs, le réseau devient plus complexe et sa gestion devient plus compliquée. La perte de ressou...



Installation d applications propres a Internet
Canal de contrôle Le chemin de communication entre le USER-PI et le SERVER-PI pour l'échange de commandes et de réponses à commandes. Cette connexion utilise le protocole Telnet. Canal de données Une connexion bidirectionnelle (full duplex) sur laquelle les données sont transférées, dans un mo...



Notions de securite des reseaux informatiques
Depuis l'Egypte ancienne, l'homme a voulu pouvoir échanger des informations de façon confidentielle. Il existe de nombreux domaines où ce besoin est vital : — militaire (sur un champ de bataille ou bien pour protéger l'accès à l'arme atomique) ; — commercial (protection de secrets industriels) ...



Introduction a l implantation de reseaux interconnectes
La croissance rapide d'Internet a surpris la plupart des observateurs. Cette croissance est notamment due à la souplesse de la conception originale. Sans le développement de nouvelles méthodologies d'assignation d'adresses IP, cette croissance rapide aurait épuisé la réserve existante d'adresses IP....



 
Diagnostic et resolution de problemes
Présenter les objets de formation. Situer les apports de connaissances et établir le lien avec les objectifs visés par la compétence afin de susciter une motivation plus importante du stagiaire. ...



  Initiation a la gestion de projets informatiques
On appelle projet l'ensemble des actions à entreprendre afin de répondre à un besoin défini dans des délais fixés. Un projet est une action temporaire avec un début et une fin, qui mobilise des ressources identifiées (humaines, matérielles et financières) durant sa réalisation, qui possède un coût e...



Administration de reseau informatiques Microsoft
Dans un environnement professionnel où les communications - e-mail, téléphonie, etc. - et les applications informatiques jouent un rôle prépondérant, l'administrateur systèmes et réseaux est un homme clé. Dans une grande entreprise, ce poste est occupé par deux spécialistes distincts à la formation ...



Administration de reseau informatiques LUNIX
Le routage dans Internet est similaire au mécanisme d'adressage du courrier. Si vous adressez une lettre à un destinataire aux USA, à Los Angeles, dans l'état de Californie. Le bureau de poste de Belfort reconnaîtra que cette adresse n'est pas locale et transmettra le courrier au bureau français de...



Conception de reseaux locaux commutes
Avec le développement prodigieux d’Internet et de TCP/IP, quasiment toutes les entreprises doivent désormais mettre en œuvre un système d’adressage IP. De nombreuses organisations choisissent TCP/IP comme unique protocole routé sur leur réseau. Malheureusement, les créateurs de TCP/IP ne pouvaient p...



Configuration d un routeur
Toutes les modifications de la configuration de l’interface de commande en ligne (CLI) apportées sur un routeur Cisco sont effectuées en mode de configuration globale. D’autres modes spécifiques sont activés en fonction de la modification de configuration requise, mais ces modes sont tous des sous-e...



Installation de serveurs Microsoft
Microsoft Windows Server 2008 est un système d'exploitation de Microsoft orienté serveur. Il est le successeur de Windows Server 2003 sorti 5 ans plus tôt et le prédécesseur de Windows Server 2008 R2. Cette version a été officiellement présentée au public français (exclusivité mondiale) lors des Tec...



Installation de serveurs LINUX
La configuration du réseau nécessite donc la configuration du protocole IP et des services TCP, UDP et ICMP (entre autres). Cette opération se fait en définissant l'adresse IP le masque de sous-réseau et les routes à utiliser. Vient ensuite la configuration du nom de la machine locale, de son domain...



Architecture et fonctionnement d un reseau informatique
Adressage IP par classes Pour pouvoir communiquer sur un réseau, chaque ordinateur doit avoir une adresse IP unique. Dans l'adressage IP par classes, trois classes d'adresses sont utilisées pour affecter des adresses IP aux ordinateurs. Lorsque vous affectez des adresses IP aux ordinateurs et autre...



Anglais
This unit aims primarily the trainees in the tertiary dies, it’s an entirely new work as it intends to support the technical learning by providing to trainees the necessary background in English communication . The unit is presented in the following way, initially it contains a complete and conde...



Communication orale
Pour démontrer sa compétence, le stagiaire doit communiquer dans un contexte de travail en tenant compte des précisions et en participant aux activités proposées selon les objectifs spécifiques proposés, le plan de mise en situation, les conditions et les critères qui suivent....



Arabe...