Formation Réseaux informatiques : installation et configuration des composants d’un réseau local

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Acquérir une connaissance pratique et théorique des réseaux informatiques dans un environnement de type micro-ordinateur PC (liaison filaire et WIFI) * Comprendre le rôle des différents matériels et logiciels dans un réseau local

DAWAN


Formez-vous à l’excellence.
Voir la fiche entreprise

Tarif

A partir de 2 975,00 €

Durée 5 jour(s)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

DAWAN


Formez-vous à l’excellence.
Voir la fiche

Tarif

A partir de 2 975,00 €

Durée 5 jour(s)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

  • Un support et les exercices du cours pour chaque stagiaire
  • Un formateur expert ayant suivi une formation à la pédagogie
  • Boissons offertes pendant les pauses en inter-entreprises
  • Salles lumineuses et locaux facilement accessibles
  • Méthodologie basée sur l'Active Learning : 75% de pratique minimum
  • Matériel pour les formations présentielles informatiques : un PC par participant
  • Positionnement à l'entrée et à la sortie de la formation
  • Certification CPF quand formation éligible
  • Programme

    Comprendre les réseaux et système d’exploitations.

    Caractéristiques des réseaux PC,
    Typologies et interconnexion des réseaux,
    Concepts et terminologies,
    Utilitaires de maintenance de PC en réseaux,
    Besoins matériels et logiciels réseaux (poste à poste, C/S, adresse MAC...).

    Construire un réseau informatique

    Les câbles, les cartes, adressage, les logiciels de test, les différents serveurs, partage et sécurité,
    Le matériel utilisé pour les réseaux (LAN et WAN principalement),
    Différentes alternatives de raccordement, la paire torsadée, coaxiale et fibre optique,
    Principes et règles de câblage.

    Atelier : utiliser et tester des cables RJ45
    Analyser le fonctionnement : une liaison PC à PC par câble ethernet croisé et partage des ressources et répertoires.
    Fabriquerer et tester des Câbles RJ-45 à paires torsadées Croisé et Droit

    Atelier : mettre en oeuvre un réseau filaire (3 postes)
    Fonctionnement, mise en place des postes et des switchs, communication entre les machines, groupes de travail, partage des ressources et répertoires et DHCP - IP fixe.

    Construire un réseau informatique sans fil

    Le sans fil, le modem et les différents standards,
    Les composants matériels, les produits réseaux filaires et sans-fil (cartes, fibres optiques, routeur, switch, câbles, etc.).

    Atelier : configurer un réseau WIFI
    Fonctionnement, installation, paramétrage, mise en réseau, communication et problèmes de sécurité.
    Atelier : mettre en place un réseau CPL (Courant Porteur en Ligne)
    Fonctionnement et mise en place.

    Examiner la relation clients/serveur, parametrer un serveur et les postes clients

    Vérification des connexions, des adresses, des droits et test des adresses,
    Réseaux WIFI : présentation, installation, WLAN, topologies, SSID extensions des WLAN,
    Méthodes de communication 802.11, 802.11a;b;g;n.

    Atelier : comprendre et tiliser WireShark

    Analyser la sécurité réseau

    Les bases de la sécurité réseau,
    Éléments de la sécurité réseau : pare-feux, proxies, sondes, outils de corrélation, etc.,
    Sécurité des réseaux WIFI : disponibilité, authentification etconfidentialité (WEP, WPA, WPA2, EAP, 802.1x, RADIUS).

    Les outils pour l'administration et dépannage du réseau

    Description des outils

    Atelier : Configurer un VPN
    Intérêt, fonctionnement et mise en place.
    Atelier : dépanner un réseau
    Test de prises, vérification des câbles ethernet, vérification de la carte réseau et des paramètres, outils de dépannage réseau (IPconfig, ifconfig, Ping, Pathping, etc.), problème de pare-feu, problème d’accès au réseau distant et problème de liaison Internet (vérification du modem et des paramètres).
    Atelier : prendre le contrôle à distance
    Présentation et utilisation d’un logiciel de prise de contrôle à distance, installation et fonctionnement.
    Atelier : configurer une caméra  IP
    Principe de fonctionnement et installation.

    Sauvegarder des données

    La sauvegarde en locales ou centralisées, automatiques. Présenatation des supports et des logiciels,
    Les services et protocoles de haut niveau DNS et DHCP,
    Le serveur de nom DNS.

    Définir la notion de domaine et les rôles des serveurs

    Enregistrements DNS et résolution de noms,
    Le serveur de configuration DHCP : le serveur de configuration IPRelais DHCP et les autres services rendus par DHCP.

    Partager de ressources

    Partager une connexion Internet : notion de proxy, routeur et serveur,
    Créer une passerelle Internet,
    Administration d'un réseau (notions de base).

    Employer la virtualisation

    Création de machines virtuelles,
    Virtualisation de la relation client/serveur,
    Partage de données entre machines virtuelles.

    Comprendre la virtualisation et les réseaux

    Intérêt des logiciels de virtualisation
    Exemple de Cisco Packet Tracer et GNS3

    Atelier : tester une configuration de réseau avec Cisco Packet Tracer.

    Prérequis

    Connaître l'environnement PC

    Public

    Administrateurs réseaux juniors

    Ces formations pourraient vous intéresser

    Objectifs de la formation

    Les objectifs de la formation Encadrant technique amiante sous-section 3 (recyclage à 6 mois) :

    - Définir les moyens techniques et matériels nécessaires à un chantier - Établir des plans de démolition, de retrait ou de confinement d’amiante, s’intégrant, selon les cas, dans un plan de prévention ou un plan particulier de sécurité et de protection de la santé (PPSPS) et les faire appliquer - Définir les procédures opératoires adaptées et spécifiques de l’activité exercée pour la préparation, la conduite et la restitution des chantiers, et les faire appliquer - Définir les procédures de contrôle en cours de chantier (concernant notamment les mesures d’exposition, l’étanchéité, les rejets et l’atmosphère de la zone de travail, le tunnel de décontamination), et les faire appliquer - Maîtriser l’aéraulique d’un chantier

    Tarif

    A partir de 633,00 €

    Durée

    2j / 14h

    Modes

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Accéder (en local et à distance) à la ligne de commande
    • Gérer les fichiers à partir de la ligne de commande
    • Gérer les utilisateurs et les groupes locaux
    • Surveiller et gérer les processus Linux
    • Contrôler les services, les démons et le processus de démarrage
    • Gérer les services fournis dans les images de conteneurs existantes
    • Gérer les profils de réglage pour les performances du système
    • Contrôler l'accès aux fichiers avec des autorisations de systèmes de fichiers
    • Analyser et enregistrer des fichiers journaux
    • Configurer et sécuriser le service OpenSSH
    • Installer et mettre à jour des paquets logiciels et des modules AppStream
    • Gérer les systèmes de fichiers et de volumes Linux
    • Gérer les réseaux et les pare-feux Linux.
    Tarif

    A partir de 4 225,00 €

    Durée

    5j / 35h

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Lister les possibilités clés et les composants de SQL Server 2022
    • Expliquer et appliquer les nouveautés et les améliorations concernant la performance dans SQL Server
    • Détecter et utiliser les nouveautés et les améliorations concernant la sécurité dans SQL Server
    • Citer et utiliser les nouveautés au niveau de la disponibilité et de l'évolutivité de SQL Server
    • Décrire et vous servir des nouvelles fonctionnalités et des améliorations concernant les rapports et la Power BI dans SQL Server 2022
    • Expliquer et gérer les nouveautés et les améliorations concernant l'accès aux données
    • Enumérer les nouveautés avec les SQL Server Big Data Clusters.
    Tarif

    A partir de 1 220,00 €

    Durée

    2j / 14h

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    • Connaître l’approche et la méthodologie utilisés pour les tests d’intrusion
    • Appréhender la démarche d’un audit technique dans un environnement Windows et Linux
    • Se familiariser avec les outils et framework d’attaque et d’audit
    • Apprendre à rédiger le livrable associer et préparer la réunion de restitution
    Tarif

    A partir de 2 050,00 €

    Durée

    3j / 21h

    Modes

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Décrire les déploiements Cisco ISE, y compris les composants de base du déploiement et comment ils interagissent pour créer une architecture de sécurité cohésive
    • Exposer les avantages d'un tel déploiement et comment chaque capacité Cisco ISE contribue à ces avantages
    • Décrire les concepts et configurer les composants liés à l'authentification 802.1X et au MAC Authentication Bypass (MAB), à la gestion d'identité et aux services de certificats
    • Représenter comment les stratégies Cisco ISE sont utilisées pour mettre en oeuvre l'authentification et l'autorisation, et comment exploiter cette capacité pour répondre aux besoins de votre organisation
    • Décrire les dispositifs d'accès au réseau (NAD) tiers, Cisco TrustSec et Easy Connect
    • Reconnaître et configurer l'authentification Web, les processus, le fonctionnement et les services invités, y compris les composants d'accès invités et divers scénarios d'accès invités
    • Décrire et configurer les services de profilage Cisco ISE, et surveiller ces services pour améliorer votre connaissance de la situation des points d'extrémité connectés au réseau
    • Appliquer les bonnes pratiques pour le déploiement de ce service de profilage dans votre environnement spécifique
    • Expliquer les défis, les solutions, les processus et les portails BYOD (Bring Your Own Device)
    • Configurer une solution BYOD et expliquer la relation entre les processus BYOD et leurs composantes de configuration connexes
    • Décrire et configurer les différents certificats liés à une solution BYOD.
    Tarif

    A partir de 4 160,00 €

    Durée

    5j / 35h

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Identifier les fonctionnalités et capacités de Citrix ADC 13.x
    • Expliquer les bases de l'architecture réseau Citrix ADC 13.x
    • Obtenir, installer et manager les licences Citrix ADC 13.x
    • Expliquer comment SSL est utilisé pour sécuriser Citrix ADC 13.x
    • Optimiser le système Citrix ADC 13.x pour la prise en main du trafic et le management
    • Personnaliser le système Citrix ADC 13.x pour le flux de trafic et les exigences des contenus spécifiques
    • Utiliser les outils et techniques recommandés afin de gérer les problèmes de réseau Citrix ADC 13.x et de connectivité
    • Mettre en oeuvre la technologie Citrix ADC 13.x TriScale y compris le clustering
    • Configurer la répartition de charges avancée et GSLB (Global Server Load Balancing) sur le système Citrix ADC 13.x
    • Identifier les fonctionnalités et caractéristiques de la plateforme Citrix ADC 13.x SDX.
    Tarif

    A partir de 4 125,00 €

    Durée

    5j / 35h

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    Créer des supports numériques à  partir de Publish Online (Indesign) - Comprendre l'e-pub et réaliser un mini projet à  l'aide des compétences acquises - Utiliser les outils de Publish Online - Placer et paramétrer des médias (audio, vidéo) et des composants pour produire de l'interactivité - Tester et diffuser son APP pour les tablettes et les mobiles
    Tarif

    A partir de 1 575,00 €

    Durée

    3j / 21h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    À l'issue de cette formation Cilium vous aurez acquis les connaissances et les compétences nécessaires pour : 

    • Comprendre, concevoir, contrôler, dépanner, améliorer le réseau dans Kubernetes et son interconnexion avec le monde « Legacy » (inclus BGP)
    • Cloisonner les Namespace, filtrer les applications en intra et inter-cluster
    • Mettre en place la micro segmentation et une architecture zero trust network
    • Comprendre et utiliser les fonctionnalités réseau standard de Kubernetes et open source de Cilium et aborder les fonctionnalités commerciales
    • Observer les flux réseau
    Tarif

    A partir de 2 400,00 €

    Durée

    3j / 21h

    Modes
    • Centre
    • Entreprise
    • Distance

    Le responsable achats

    Proposé par DEMOS

    Objectifs de la formation

    • Définir la politique et la stratégie Achats de son service
    • Acquérir une vision globale en termes d’organisation et de management d’un service Achats
    • Optimiser les processus Achats
    • Maîtriser les moyens de la mise en œuvre de l’organisation et de la politique Achats
    Tarif

    A partir de 150,00 €

    Durée

    2 heures 30 minutes

    Modes

    Objectifs de la formation

    • Organiser sa veille stratégique et créative
    • Utiliser les réseaux sociaux pour suivre et anticiper les évolutions de son marché
    Tarif

    Contacter l'organisme

    Durée

    1j / 7h

    Modes
    • Centre
    • Distance
    • Entreprise

    Je cherche à faire...