Comandos básicos para las distintas configuraciones aplicadas en Cisco Packetrace
Configuraciones de routers en
RIP
EIGRP
OSPF
y en Switches de
Vlan
InterVlans
asignación de IP por Rangos.
Présentation de la technologie d'aggrégation de liens sous Cisco.
Fonctionnement, Protocoles PaGP et LACP, Configuration sur les switchs Cisco Catalyst
Comandos básicos para las distintas configuraciones aplicadas en Cisco Packetrace
Configuraciones de routers en
RIP
EIGRP
OSPF
y en Switches de
Vlan
InterVlans
asignación de IP por Rangos.
Présentation de la technologie d'aggrégation de liens sous Cisco.
Fonctionnement, Protocoles PaGP et LACP, Configuration sur les switchs Cisco Catalyst
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive function. Exercise causes chemical changes in the brain that may help protect against developing mental illness and improve symptoms for those who already suffer from conditions like anxiety and depression.
Este documento proporciona instrucciones para el uso y mantenimiento de una tostadora de 2 o 4 rebanadas. Incluye advertencias de seguridad, una descripción del producto y sus características, y pasos para usarla, limpiarla y almacenarla de forma segura.
El documento describe varios tipos de riesgos industriales, incluyendo riesgos mecánicos, eléctricos, locativos, de incendio, explosión, físicos, químicos, biológicos y ergonómicos. También discute la seguridad industrial, planes de emergencia e higiene industrial para prevenir accidentes y proteger la salud de los trabajadores.
Image proposée par QuickLabel, qui commercialise des imprimantes à étiquettes permettant à toutes les entreprises d’imprimer leurs propres étiquettes. Même l’impression d’étiquettes SGH est possible! http://www.quicklabel.fr/products-services/label-printers/color/
La formation des auditeurs de justice alterne périodes d'enseignement et périodes de stage afin de donner aux futurs magistrats une vision globale de leur métier. C'est la direction des recrutements, de la formation initiale et de la recherche qui élabore et met en œuvre le programme pédagogique destiné aux promotions d'auditeurs de justice.
Ce programme de 31 mois se découpe en séquences permettant d'assurer l'acquisition des 13 capacités fondamentales. Il vise donc à l'apprentissage non seulement des techniques professionnelles de base mais également des connaissances transversales sur l'environnement institutionnel, humain et social du magistrat.
JE VOUS INVITE A PORTER UN REGARD SUR LE MONDE AU TRAVERS DE CE GUIDE.
Philippe Olivier CLEMENT +33 (0)6 40 29 29 31
DIRECTEUR GENERAL de transition
HEC Executive Coach professionnel & Dirigeants
Architecte en transformation culturelle des organisations
Expert en innovation collaborative et intelligence collective.
Adhérent au Réseau Nord Consult Team
Skype: clement.philippe.olivier
Este documento fornece instruções de uso e montagem de uma campana extractora. Contém indicações de segurança importantes, modos de funcionamento, instruções de limpeza e manutenção. Detalha também procedimentos de instalação, como preparação da parede, conexão elétrica e montagem final do aparelho.
Este documento proporciona instrucciones para la instalación, uso y mantenimiento de encimeras de cocción. Explica los requisitos de instalación como el emplazamiento correcto y conexión del gas y electricidad. También incluye consejos sobre el uso y limpieza de los quemadores y placas eléctricas, así como información técnica sobre las características y especificaciones de los diferentes modelos.
Este documento proporciona instrucciones para el usuario sobre el uso seguro y apropiado de un refrigerador. Incluye advertencias sobre seguridad eléctrica, la colocación de alimentos, el mantenimiento y la limpieza. También describe las características del refrigerador como estantes, compartimentos y controles de temperatura. El documento enfatiza la importancia de seguir las instrucciones para garantizar un funcionamiento seguro y eficiente del electrodoméstico.
El documento resume la historia del fútbol, incluyendo las principales competiciones, los peores momentos como las muertes de jugadores en el terreno de juego, los mejores goles, estadísticas de las ligas y los mejores jugadores. También incluye enlaces adicionales sobre la historia del fútbol.
Este documento proporciona información sobre varios trámites y créditos hipotecarios ofrecidos por el Colegiado de Seguridad y Derechos Sociales, incluyendo la devolución del 5%, créditos tradicionales, créditos cofinanciados, créditos conyugales, créditos para pensionados, créditos con subsidio y el Fideicomiso FOVIM. Explica los requisitos, características y montos máximos de cada opción de crédito hipotecario.
we config - procédure configuration rapide réseau EthernetOlivier Bughin
Ce document s'appuie sur un exemple basé sur l'utilisation de switchs Fibre Optique et SHDSL #WESTERMO. Ces switchs sont utilisés pour étendre la limite standard de l'Ethernet (100 m) notamment pour transmettre des informations de contrôleurs de feux.
Ils permettent de ré-utiliser des paires de cuivre existantes. Sur un tronçon de paires, Westermo conseille de choisir les paires les plus éloignées l’une de l’autre afin d’éviter les interférences (diaphonie).
La topologie réseau peut comporter des boucles ce qui nécessite l’utilisation du protocole RSTP (IEEE 802.1w) pour gérer l’architecture redondée.
Socket tcp ip client server on langace c mouad Lousimi
Les sockets sont des flux de données, permettant à des machines locales ou distantes de communiquer entre elles via des protocoles.
Les différents protocoles sont TCP qui est un protocole dit "connecté", et UDP qui est un protocole dit "non connecté".
Nous allons voir par la suite comment réaliser diverses applications telles qu'un client/serveur TCP
Le MiniTiouner, développé par F6DZP et F1TE, est un double récepteur tuner TV satellite numérique (DATV), il couvre de 144 à 2450 MHz, se branche sur port USB et fonctionne sous Windows. Article du magazine Radio-REF n°915 de Décembre 2017.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
2. 1SIO POD4 TP Switch SISR2
1
HUBERT JULIEN --- LABBE RICHARD --- DAY MICKAEL --- DOGNY CHRISTOPHE
Table des matières
1.Utiliser les 3 modes de connexion pour accéder au switch HP .........................................................2
Connexion avec PuTTy.....................................................................................................................2
Connexion avec Telnet ....................................................................................................................4
Connexion par interface web ..........................................................................................................5
2.A partir du menu du switch, visualiser la table qui affiche les correspondances @MAC,/port..........7
3.Afficher les mêmes résultats en utilisant la ligne de commande (cli)................................................8
4.Visualiser le log du switch, créer un incident et vérifier sa prise en compte. ....................................8
Visualisons le log de switch : ...........................................................................................................8
Création d’un incident :...................................................................................................................9
5.Activer/désactiver un port. ..............................................................................................................9
6.Restreindre la connectivité d’un port à une adresse mac. ..............................................................10
7.Configurer le monitoring de ports pour capturer des trames .........................................................11
Activer le mode monitoring sur le switch ......................................................................................11
Visualisation des trames interceptées ...........................................................................................11
8.Brancher 3 switchs en circuit, connecter un poste, visualiser le trafic sur un switch.......................12
9.Valider le Spanning tree, recommencer la manipulation, visualiser du trafic..................................13
10.Relier 2 switchs 2524 avec 2 câbles réseau, constater qu’il y a une tempête de broadcast...........14
11.Configurer les ports en "trunk", brancher les câbles, visualiser le trafic........................................15
3. 1SIO POD4 TP Switch SISR2
2
HUBERT JULIEN --- LABBE RICHARD --- DAY MICKAEL --- DOGNY CHRISTOPHE
1. Utiliser les 3 modes de connexion pour accéder au switch HP
RAZ du switch avant de débuter les Travaux Pratiques :
Connexion avec PuTTy après la RAZ pour changer l’adresse IP du switch dans le but de
pouvoir utiliser Telnet
Télécharger PuTTy sur internet :
http://www.01net.com/telecharger/windows/Internet/serveur_ftp/fiches/20166.html
4. 1SIO POD4 TP Switch SISR2
3
HUBERT JULIEN --- LABBE RICHARD --- DAY MICKAEL --- DOGNY CHRISTOPHE
Connexion réussie avec PuTTy portable depuis 7 physique.
Configuration IP pour utiliser Telnet
t
5. 1SIO POD4 TP Switch SISR2
4
HUBERT JULIEN --- LABBE RICHARD --- DAY MICKAEL --- DOGNY CHRISTOPHE
Connexion avec Telnet
Commandes à exécuter en admin dans le cmd de Windows 7 Virtual Box pour pouvoir utiliser Telnet :
pkgmgr /iu:TelnetClient
pkgmgr /iu:TelnetServer
Syntaxe d’une connexion Telnet avec le cmd de Windows 7 VM : Telnet adresse_ip_switch
Adresse IP du switch : 192.168.1.1/24
Adresse Mac du switch : 0001e6-d403c0
6. 1SIO POD4 TP Switch SISR2
5
HUBERT JULIEN --- LABBE RICHARD --- DAY MICKAEL --- DOGNY CHRISTOPHE
Connexion par interface web
Ecrire l’adresse IP du switch dans la barre d’URL
Visualisation de la configuration IP du switch via l’interface Web (ne pas se référer à l’adresse IP d’une
configuration antérieure du POD)
7. 1SIO POD4 TP Switch SISR2
6
HUBERT JULIEN --- LABBE RICHARD --- DAY MICKAEL --- DOGNY CHRISTOPHE
Ping boucle locale du switch (ne pas se référer à l’adresse IP d’une configuration antérieure du POD, les pings
sont réussis mais les captures d’écrans n’ont pas été faites avec la nouvelle configuration)
Ping d’une des machines du POD branché sur le switch (ne pas se référer à l’adresse IP d’une configuration
antérieure du POD les pings sont réussis mais les captures d’écrans n’ont pas été faites avec la nouvelle
configuration)
Conclusion :
Les connexions depuis PuTTy ou Telnet sont bien de bien meilleures formes d’accès au switch que l’interface
Web car ils permettent une configuration et l’accès à des options bien plus avancées que l’interface Web.
8. 1SIO POD4 TP Switch SISR2
7
HUBERT JULIEN --- LABBE RICHARD --- DAY MICKAEL --- DOGNY CHRISTOPHE
2. A partir du menu du switch, visualiser la table qui affiche les
correspondances @MAC/port.
Telnet 192.168.1.1 Status and Counters Address Table
Correspondance @Mac/Port via Telnet :
- 00:00:00:00:00:01 (carte réseau machine virtuelle pc1) et 64:70:02:00:f5:b4 (carte réseau machine
physique pc1) détectées toutes les deux sur le port 3.
- 00:00:00:00:00:02 (carte réseau machine virtuelle pc2) et 64:70:02:00:f0:f1 (carte réseau machine
physique pc2) détectées toutes les deux sur le port 1.
- 00:00:01:11:19:95 (carte réseau machine virtuelle pc3) et 64:70:02:00:f4:a1 (carte réseau machine
physique pc3) détectées toutes les deux sur le port 5.
- 12:12:12:12:12:12 (carte réseau machine virtuelle pc4) et 08:00:27:a1:fb:8f (carte réseau machine
physique pc4) détectées toutes les deux sur le port 12.
9. 1SIO POD4 TP Switch SISR2
8
HUBERT JULIEN --- LABBE RICHARD --- DAY MICKAEL --- DOGNY CHRISTOPHE
3. Afficher les mêmes résultats en utilisant la ligne de commande
(cli).
Correspondance @Mac/Port avec la Command Line en utilisant la commande: « show mac-address » :
4. Visualiser le log du switch, créer un incident et vérifier sa prise en
compte.
Visualisons le log de switch avant l’incident avec Telnet :
10. 1SIO POD4 TP Switch SISR2
9
HUBERT JULIEN --- LABBE RICHARD --- DAY MICKAEL --- DOGNY CHRISTOPHE
Création d’un incident :
Déconnexion volontaire du port 12 visible dans le log du switch
5. Activer/désactiver un port.
Telnet 192.168.1.1 Switch Configuration Port/Trunk Settings
Activation / Désactivation du port 1 par la colonne Enabled (Yes/No) :
11. 1SIO POD4 TP Switch SISR2
10
HUBERT JULIEN --- LABBE RICHARD --- DAY MICKAEL --- DOGNY CHRISTOPHE
6. Restreindre la connectivité d’un port à une adresse mac.
Restreindre la connectivité d’un port à une @Mac :
Visualisation de la restriction par adresse Mac des ports par l’interface Web du switch
Autorisation sur le port 20 de l’unique @Mac 00:00:00:00:00:01
Les autres @Mac ne peuvent pas utiliser le port 20.
On peut dresser la liste des @Mac autorisées. Toutes les autres @Mac sont donc interdites sur ce port.
12. 1SIO POD4 TP Switch SISR2
11
HUBERT JULIEN --- LABBE RICHARD --- DAY MICKAEL --- DOGNY CHRISTOPHE
7. Configurer le monitoring de ports pour capturer des trames
Activer le mode monitoring sur le switch
PuTTy Switch Configuration Network Monitoring Port
On active le monitoring (Yes/No)
Redirection des ports 2 à 6 (Monitor dans la colonne Action) sur le port n°1 (Monitoring Port)
Visualisation des trames interceptées
Une fois la nouvelle configuration sauvegardée, on va vérifier son fonctionnement en effectuant un Ping de la
machine connecté au port 2 avec comme @IP 192.168.1.5 au poste connecté au port n°5 avec comme @IP
192.168.1.4. Le monitoring des ports a bien marché car le poste 1 n’aurait sinon pas pu intercepter les trames.
13. 1SIO POD4 TP Switch SISR2
12
HUBERT JULIEN --- LABBE RICHARD --- DAY MICKAEL --- DOGNY CHRISTOPHE
8. Brancher 3 switchs en circuit, connecter un poste, visualiser le
trafic sur un switch.
Avec 3 switch branchés en circuit il y a une tempête de broadcast car les trames envoyées en broadcast vont
de switch en switch en suivant une boucle sans fin (car 2 câbles par switch chacun reliés à un autre switch)
Tempête de broadcast DHCP déclenché par un DHCP Discover d’une des machines.
La taille d’un fichier de log lors d’une tempête de broadcast peut atteindre des centaines de mégaoctets.
Un ping entre 2 postes avec 3 switch en circuit donne une tempête de broadcast ARP comme expliqué plus
haut.
14. 1SIO POD4 TP Switch SISR2
13
HUBERT JULIEN --- LABBE RICHARD --- DAY MICKAEL --- DOGNY CHRISTOPHE
9. Valider le Spanning tree, recommencer la manipulation, visualiser
le trafic.
Activation du Spanning Tree Protocol en Command Line avec la commande «configure » et «spanning-tree »
Le Spanning Tree Protocal est activé donc plus de tempête de broadcast lors d’un ping (cela se voit grâce au
timer)
15. 1SIO POD4 TP Switch SISR2
14
HUBERT JULIEN --- LABBE RICHARD --- DAY MICKAEL --- DOGNY CHRISTOPHE
10. Relier 2 switchs 2524 avec 2 câbles réseau, constater qu’il y a
une tempête de broadcast.
Après avoir relié 2 switchs entre eux et avoir lancé wireshark, on peut voir que la requête ARP tourne
en boucle pour une simple raison. Cette a requête a pour destination « broadcast », donc le poste connecté
au SW1 envoie sa requête en broadcast, le SW1 l’envoie à chaque port, donc elle arrive au SW2, le SW2
l’envoie également à chaque port, ainsi de suite tout comme les 3 switch en série il s’agit du même schéma de
boucle infinie.
SW1 SW2
16. 1SIO POD4 TP Switch SISR2
15
HUBERT JULIEN --- LABBE RICHARD --- DAY MICKAEL --- DOGNY CHRISTOPHE
11. Configurer les ports en "trunk", brancher les câbles, visualiser
le trafic
Activation du trunck, pas de tempête de broadcast. La solution est effective.