Trouver la formation qui vous correspond.

Plus de 500 formations dans les domaines informatique, bureautique et développement professionnel

Plus de résultats

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filter by Categories
Actus
Financement
Formations
Location de salle
Non classé

Ex. : ExcelWordPhotoshopJavaAgile

Centre de formation Informatique et Ressources Humaines

Trouver la formation qui vous correspond.

Plus de 500 formations dans les domaines informatique, bureautique et développement professionnel

Plus de résultats

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filter by Categories
Actus
Financement
Formations
Location de salle
Non classé

Ex. : ExcelWordPhotoshopJavaAgile

Analyse, optimisation et sécurisation des réseaux

5/5 Avis client
THIS1931

3 jours (21 heures) – Initiation / Fondamentaux

3 jours (21 heures)
Initiation / Fondamentaux

Analyse, optimisation et sécurisation des réseaux

Domaine : Informatique

Présentiel
Présentiel
Online
Distanciel
CPF
95449
Coût
2550€ HT

Objectifs pédagogiques

  • Concevoir des structures et échanges de trame, la mécanique de TCP/IP.
  • Concevoir remédier aux problèmes de performance et d’échanges applicatifs.
  • Intégrer la qualité de service et la sécurité dans les réseaux.

Niveau requis

  • Garantir avoir une connaissance base de TCP/IP et du fonctionnement des routeurs et des commutateurs.

Public concerné

  • Techniciens support souhaitant accentuer sa maitrise des réseaux TCP/IP
  • Administrateur système

Moyens pédagogiques et techniques

Salles de formation (les personnes en situation de handicap peuvent avoir des besoins spécifiques pour suivre la formation. N’hésitez pas à nous contacter pour en discuter) équipée d’un ordinateur de dernière génération par stagiaire, réseau haut débit et vidéo-projection
UHD Documents supports de formation projetés Apports théoriques, étude de cas concrets et exercices
Mise à disposition en ligne de documents supports à la suite de la formation

Dispositif de suivi de l'éxécution de l'évaluation des résultats de la formation

Feuilles d’émargement (signature électronique privilégiée)
Evaluations formatives et des acquis sous forme de questions orales et/ou écrites (QCM) et/ou mises en situation
Questionnaires de satisfaction (enquête électronique privilégiée)

Dates de formations

  • Sur demande à Toulouse
  • Sur demande à Pau

Formateur

Les formateurs intervenants pour Themanis sont qualifiés par notre Responsable Technique Olivier Astre pour les formations informatiques et bureautiques et par Didier Payen pour les formations management.

Conditions d’accès à la formation

Délai : 3 mois à 1 semaine avant le démarrage de la formation dans la limite des effectifs indiqués.
100%
de recommandation
(1 votants)

Programme de formation

3 jours (21 heures)

Initiation / Fondamentaux
Mise à jour le 12/02/2021

Introduction

  • Conception de réseau
  • Objectifs ITILv3
  • Rappels modèle OSI

Les protocoles de niveau liaison de données

  • Le protocole Ethernet
  • VLAN, Trunking, 802.1q, VTP
  • Agrégation de ports – LACP
  • STP, per-VLAN-STP
  • Protections Root Guard, BPDU Guard, Loop Guard, UDLD
  • RSTP et MST
  • Présentation de l’outil Cisco Packet Tracer utilisé pour certains TP
  • Résolution de problèmes liés aux Switches

TCP/IP

  • ARP, Proxy-ARP
  • IP et adressage IP (rappels)
  • Réalisation de plans d’adressage
  • Fragmentation, ToS et gestion des congestion
  • TCP et algorithmes d’optimisation
  • UDP
  • Types de NAT
  • Introduction à IPv6
  • Utilisation de wireshark pour la résolution de problèmes TCP/IP
  • Switches Multilayers – CEF

Protocoles de routage

  • Protocoles internes – RIP, EIGRP, OSPF
  • Protocoles externes – BGP
  • Redistribution de Protocoles

Administration des réseaux

  • Protocoles de contrôle – ICMP
  • Gestion des groupes – IGMP
  • Configuration automatique – DHCP, ND
  • Supervision des réseaux – SNMP, NetFlow
  • Surveillance et capture de trafic distant

Réseaux Wifi

  • Protocole d’accès
  • Architecture – WLC
  • Roaming
  • Cisco Unified Wireless Network

Fiabilisation

  • Analyser les risques
  • Calculer les taux de pannes
  • Méthode ALE
  • Protocoles de redondance – HSRP, VRRP, GLBP

Sécurisation des réseaux

  • Switch Port Security
  • Port Based authentication – 802.1x
  • Protection contre le Spoofing
  • Sécuriser les VLAN – VACL
  • Sécuriser les Trunks

Optimisation des réseaux

  • Techniques d’optimisation
  • Gestion de trafic
  • Equilibrage de charge
  • Techniques de cache
  • Optimisation des protocoles

Qualité de service (QoS)

  • Modèles de QoS
  • Ingénierie de trafic
  • Protocoles de signalisation
  • Services différenciés
  • VoIP – PoE – Voice VLAN et Voice QoS
Mise à jour le 12/02/2021