piratage informatique

Pages: 3 (624 mots) Publié le: 1 décembre 2013
Packet Tracer 4.11

Packet Tracer 4.1
Overview Session

© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

1

Pourquoi Packet Tracer ?
Packet Tracer est un outil desimulation d’équipements
Cisco.
Il permet aux stagiaires de pratiquer même à domicile.
Il permet de
interréseau.

visualiser

le

fonctionnement

d’un

Il permet des échanges de configurationentre
périphériques physiques et les équipements en Packet
Tracer.

Packet Tracer 4.1
Overview Session

© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

2

Fenêtre générale dePacket Tracer

Packet Tracer 4.1
Overview Session

© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

3

Création d’une
topologie

Packet Tracer 4.1
Overview Session

©2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

4

Ajout d’un équipement
Création d’un équipement
4. Cliquez sur
l’espace de travail

2. Sélectionnez un
type d’équipementPacket Tracer 4.1
Overview Session

1. Cliquez sur le
bouton de Sélection

3. Sélectionnez
un équipement

© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

5 Personnalisation d’un équipement
4. Remettez le
périphérique sous
tension

1. Arrêtez le
périphérique
3. Glissez le
module sur le
périphérique
2. Sélectionnez un
module

Packet Tracer 4.1
OverviewSession

© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

6

Connexion des
équipements

Packet Tracer 4.1
Overview Session

© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public

7

Création d’une connexion
3. Sélectionnez une
interface sur équipement
destination

1. Sélection une
connexion

2. Sélectionnez une
interface sur équipement
sourcePacket Tracer 4.1
Overview Session

© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

8

Configuration
d’un périphérique

Packet Tracer 4.1
Overview Session

© 2007...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • Piratage informatique
  • LE PIRATAGE INFORMATIQUE
  • Le piratage informatique
  • Piratage informatique
  • Piratage informatique
  • Piratage informatique
  • Le piratage informatique
  • Le piratage informatique

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !