Table of Contents
CCNA: introduction
Ce livre couvre tout ce que l'on doit savoir pour réussir l'examen CCNA, soit les informations suivantes :
- Le chapitre 1 présente l'interconnexion de réseaux, les bases du modèle d'interconnex/ion de systèmes ouverts (OSI).
- Le chapitre 2 présente la mise en réseau et les normes Ethernet. L'encapsulation des données est également abordée en détail dans ce chapitre.
- Le chapitre 3 présente les bases nécessaires pour réussir l'examen ainsi que TCP/IP. Ce chapitre détaillé couvre les tout débuts de la pile de protocoles Internet, puis va jusqu'à l'adressage IP et à la compréhension des différences entre une adresse réseau et une adresse de diffusion avant de finir par le dépannage du réseau.
- Le chapitre 4 présente le sous-réseau facile.
- Le chapitre 5 présente les masques de sous-réseau de longueur variable (VLSM) et comment concevoir un réseau à l'aide de VLSM. Ce chapitre va terminer par les techniques et les configurations.
- Le chapitre 6 présente le système d'exploitation d'interconnexion de réseaux (IOS) et l'interface de ligne de commande (CLI) de Cisco. Dans ce chapitre, on apprendra comment allumer un routeur et configurer les bases de l'IOS, y compris la définition des mots de passe, des bannières, etc.
- Le chapitre 7 fournit les compétences de gestion nécessaires pour exécuter un réseau Cisco IOS. Sauvegarde et restauration de l'IOS, ainsi que du routeur configuration, les outils de dépannage nécessaires pour maintenir un réseau opérationnel.
- Le chapitre 8 présente le routage IP, pour commencer à construire un réseau, ajouter des adresses IP et acheminer les données entre les routeurs. Il présente également le routage statique, par défaut et dynamique à l'aide de RIP et RIPv2.
- Le chapitre 9 présente le routage dynamique plus complexe avec le routage IGRP et OSPF amélioré.
- Le chapitre 10 donne des informations générales sur la commutation de couche 2 et sur la façon dont les commutateurs effectuent l'apprentissage des adresses et effectuent le transfert et le filtrage les décisions. Les boucles réseau et comment les éviter avec le protocole Spanning Tree (STP) seront ainsi que le RSTP 802.1w
- Le chapitre 11 traite des réseaux locaux virtuels et de la façon dont on peut les utiliser. Ce chapitre couvre les détails des VLAN et les différents concepts et protocoles utilisés avec les VLAN ainsi que le dépannage. Les VLAN voix et la qualité de service sont également abordés dans ce chapitre.
- Le chapitre 12 couvre la sécurité et les listes d'accès, qui sont créées sur les routeurs pour filtrer le réseau. Listes d'accès IP standard, étendues et nommées sont couverts en détail.
- Le chapitre 13 traite de la traduction d'adresses réseau (NAT).
- Le chapitre 14 traite des technologies sans fil. Il s'agit d'un chapitre d'introduction concernant les technologies sans fil.
- Le chapitre 15 traite d'IPv6.
- Le chapitre 16 se concentre sur les protocoles de réseau étendu (WAN) de Cisco. Ce chapitre couvre en profondeur HDLC, PPP et Frame Relay. VPN et IPSec sont également traités dans ce chapitre.
Test d'évaluation
Répondre aux questions suivantes:
1. Quel protocole PPP utilise-t-il pour identifier le protocole de couche réseau ?
A. PCN B. RNIS C. HDLC D. LCP
2. Chaque champ d'une adresse IPv6 fait combien de bits ?
A. 4 B. 16 C. 32 D. 128
3. Le RSTP fournit quel nouveau rôle de port ?
A. Disabled B. Enabled C. Discarding D. Forwarding
4. Qu'est-ce que la commande routerA(config)#line cons 0 permet d'effectuer ensuite ?
A. Définir le mot de passe Telnet. B. Arrêter le routeur. C. Définir le mot de passe de votre console. D. Désactiver les connexions de console.
5. Quelle est la longueur d'une adresse IPv6 ?
A. 32 bits B. 128 octets C. 64 bits D. 128 bits
6. Quel protocole PPP fournit l'adressage dynamique, l'authentification et les liaisons multiples ?
A. PCN B. HDLC C. LCP D. X.25
7. Quelle commande affichera les informations de ligne, de protocole, DLCI et LMI d'une interface ?
A. sh pvc B. show interface C. show frame-relay pvc D. sho runn
8. Lequel des éléments suivants est la plage d'hôtes valide pour le sous-réseau sur lequel réside l'adresse IP 192.168.168.188 255.255.255.192 ?
A. 192.168.168.129-190 B. 192.168.168.129-191 C. 192.168.168.128-190 D. 192.168.168.128–192
9. Que fournit la commande passive au protocole de routage dynamique RIP ?
A. Empêche une interface d'envoyer ou de recevoir des mises à jour dynamiques périodiques B. Empêche une interface d'envoyer des mises à jour dynamiques périodiques mais pas de recevoir des mises à jour C. Empêche le routeur de recevoir des mises à jour dynamiques D. Empêche le routeur d'envoyer des mises à jour dynamiques
10. Quel protocole utilise Ping ?
A. TCP B. ARP C. ICMP D. BootP
11. Combien de domaines de collision sont créés lorsqu'on segmente un réseau avec un commutateur à 12 ports ?
A. 1 B. 2 C. 5 D. 12
12. Laquelle des commandes suivantes permettra de définir votre mot de passe Telnet sur un routeur Cisco ?
A. line telnet 0 4 B. line aux 0 4 C. line vty 0 4 D. line con 0
13. Quelle commande de routeur permet d'afficher l'intégralité du contenu de toutes les listes d'accès ?
A. show all access-lists B. show access-lists C. show ip interface D. show interface
14. Que fait un VLAN ?
A. Agit comme le port le plus rapide vers tous les serveurs B. Fournit plusieurs domaines de collision sur un port de commutateur C. Divise les domaines de diffusion dans un inter-réseau de commutateurs de couche 2 D. Fournit plusieurs domaines de diffusion dans un seul domaine de collision
15. Si on veut supprimer la configuration stockée dans la NVRAM, que saisir ?
A. erase startup B. erase nvram C. delete nvram D. erase running
16. Quel protocole est utilisé pour renvoyer un message inconnu du réseau de destination aux hôtes d'origine ?
A. TCP B. ARP C. ICMP D. BootP
17. Quelle classe d'adresses IP a le plus d'adresses d'hôtes disponibles par défaut ?
A. A B. B C. C D. A et B
18. À quelle fréquence les BPDU sont-elles envoyées depuis un périphérique de couche 2 ?
A. jamais B. Toutes les 2 secondes C. Toutes les 10 minutes D. Toutes les 30 secondes
19. Laquelle des affirmations suivantes est vraie concernant les VLAN ?
A. Deux VLAN sont configurés par défaut sur tous les commutateurs. B. Les VLAN ne fonctionnent que si on dispose d'un inter-réseau commuté complet. Aucun interrupteur hors marque n'est autorisé. C. On ne doit pas avoir plus de 10 commutateurs dans le même domaine VTP. D. VTP est utilisé pour envoyer des informations VLAN aux commutateurs dans un domaine VTP configuré.
20. Quelle spécification WLAN IEEE autorise jusqu'à 54 Mbps à 2,4 GHz ?
A. A B. B C. G D. N
21. Combien de domaines de diffusion sont créés lorsqu'on segmente un réseau avec un commutateur à 12 ports ?
A. 1 B. 2 C. 5 D. 12
22. Quelle version de la traduction d'adresses réseau peut être utilisée pour qu'une seule adresse IP permette à de nombreux utilisateurs de se connecter à l'Internet mondial ?
A. NAT B. Statique C. Dynamique D. PAT
23. Quels protocoles sont utilisés pour configurer l'agrégation sur un commutateur ? (Choisir deux.)
A. VLAN Trunking Protocol B. VLAN C. 802.1Q D. ISL
24. Qu'est-ce qu'un réseau stub ?
A. Un réseau avec plus d'un point de sortie B. Un réseau avec plus d'un point de sortie et d'entrée C. Un réseau avec une seule entrée et aucun point de sortie D. Un réseau qui n'a qu'un seul point d'entrée et de sortie
25. Où un hub est-il spécifié dans le modèle OSI ?
A. Couche session B. Couche physique C. Couche de liaison de données D. Couche applicative
26. Quels sont les deux principaux types de listes de contrôle d'accès (ACL) ? (Choisir deux.)
A. Standard B. IEEE C. Extended D. Specialized
27. Pour sauvegarder un IOS, quelle commande utiliser ?
A. backup IOS disk B. copy ios tftp C. copy tftp flash D. copy flash tftp
28. Quelle commande est utilisée pour créer une configuration de sauvegarde ?
A. copy running backup B. copy running-config startup-config C. config mem D. wr mem
29. Quelle est la principale raison pour laquelle le modèle OSI a été créé ?
A. Pour créer un modèle en couches plus grand que le modèle DoD B. Ainsi, les développeurs d'applications ne peuvent modifier que les protocoles d'une couche à la fois C. Ainsi, différents réseaux pourraient communiquer D. Cisco pourrait donc utiliser le modèle
30. Quel protocole DHCP utilise-t-il au niveau de la couche Transport ?
A. IP B. TCP C. UDP D. ARP
31. Si le routeur facilite une CSU/DSU, laquelle des commandes suivantes doit-on utiliser pour fournir au routeur une liaison série de 64 000 bps ?
A. RouterA(config)# bandwidth 64 B. RouterA(config-if)# bandwidth 64000 C. RouterA(config)# clockrate 64000 D. RouterA(config-if)# clock rate 64 E. RouterA(config-if) #clock rate 64000
32. Quelle commande est utilisée pour déterminer si une liste d'accès IP est activée sur une interface particulière ?
A. show access-lists B. show interface C. show ip interface D. show interface access-lists
33. Quelle commande est utilisée pour mettre à niveau un IOS sur un routeur Cisco ?
A. copy tftp run B. copy tftp start C. config net D. copy tftp flash
34. L'encapsulation d'unité de données de protocole (PDU) est terminée dans quel ordre ?
A. Bits, trames, paquets, segments, données B. Données, bits, segments, trames, paquets C. Données, segments, paquets, trames, bits D. Paquets, trames, bits, segments, données
Réponses au test d'évaluation
- A. Network Control Protocol est utilisé pour aider à identifier le protocole de couche réseau utilisé dans le paquet. Voir le chapitre 16 pour plus d'informations.
- B. Chaque champ d'une adresse IPv6 a une longueur de 16 bits. Une adresse IPv6 est un total de 128 bits. Voir le chapitre 15 pour plus d'informations.
- C. Les rôles de port utilisés dans RSTP incluent l'élimination, l'apprentissage et le transfert. La différence entre 802.1d et RSTP est le rejet rôle. Voir le chapitre 10 pour plus d'informations.
- C. La commande line console 0 place à une invite où on peut ensuite définir votre mot de passe en mode utilisateur de la console. Voir le chapitre 6 pour plus information.
- D. Une adresse IPv6 fait 128 bits, alors qu'une adresse IPv4 ne fait que 32 bits. Voir le chapitre 15 pour plus d'informations.
- C. Le protocole de contrôle de liaison dans la pile PPP permet la négociation de l'adressage dynamique, de l'authentification et de la liaison multiple. Voir le chapitre 16 pour plus information.
- B. La commande
show interfaceaffiche la ligne, le protocole, les informations DLCI et LMI d'une interface. Voir le chapitre 16 pour plus d'informations. - A. 256 – 192 = 64, donc 64 est notre taille de bloc. Il suffit de compter par incréments de 64 pour trouver notre sous-réseau : 64 + 64 = 128. 128 + 64 = 192. Le sous-réseau est 128, l'adresse de diffusion est 191 et la plage d'hôtes valide est constituée des nombres intermédiaires, soit 129-190. Voir le chapitre 4 pour plus d'informations.
- B. La commande passive, abréviation de passive-interface, empêche l'envoi de mises à jour régulières à une interface. Cependant, l'interface peut toujours recevoir mises à jour. Voir le chapitre 8 pour plus d'informations.
- C. ICMP est le protocole de la couche réseau utilisé pour envoyer des demandes d'écho et des réponses. Voir le chapitre 3 pour plus d'informations.
- D. La commutation de couche 2 crée des domaines de collision individuels par port. Voir le chapitre 1 pour plus d'informations.
- C. La ligne de commande
vty 0 4place dans une invite qui permettra de définir ou de modifier votre mot de passe Telnet. Voir le chapitre 6 pour plus information. - B. Pour voir le contenu de toutes les listes d'accès, utiliser la commande show access-lists. Voir le chapitre 12 pour plus d'informations.
- C. Les VLAN divisent les domaines de diffusion au niveau de la couche 2. Voir le chapitre 11 pour plus d'informations.
- A. La commande
delete startup-configsupprime la configuration stockée dans la NVRAM. Voir le chapitre 6 pour plus d'informations. - C. ICMP est le protocole de la couche réseau utilisé pour renvoyer des messages à un routeur d'origine. Voir le chapitre 3 pour plus d'informations.
- A. L'adressage de classe A fournit 24 bits pour l'adressage hôte. Voir le chapitre 3 pour plus d'informations.
- B. Toutes les 2 secondes, les BPDU sont envoyés par défaut à partir de tous les ports de pont actifs. Voir le chapitre 10 pour plus d'informations.
- Les commutateurs D. ne propagent pas les informations VLAN par défaut ; il faut configurer le domaine VTP pour que cela se produise. Protocole d'agrégation de VLAN (VTP) est utilisé pour propager les informations VLAN sur une liaison de jonction. Voir le chapitre 11 pour plus d'informations.
- C. IEEE 802.11bg est dans la gamme 2,4 GHz, avec une vitesse maximale de 54 Mbps. Voir le chapitre 14 pour plus d'informations.
- A. Par défaut, les commutateurs divisent les domaines de collision par port, mais constituent un grand domaine de diffusion. Voir le chapitre 1 pour plus information.
- D. La traduction d'adresses de port (PAT) permet une approche un-à-plusieurs de la traduction d'adresses réseau. Voir le chapitre 13 pour plus d'informations.
- C, D. VTP n'a pas raison car il n'a rien à voir avec la jonction, sauf qu'il envoie des informations VLAN à travers une liaison de jonction. 802.1Q et ISL les encapsulations sont utilisées pour configurer l'agrégation sur un port. Voir le chapitre 11 pour plus d'informations oration.
- D. Les réseaux de stub n'ont qu'une seule connexion à un inter-réseau. Les routes par défaut doivent être définies sur un réseau de tronçon ou des boucles de réseau peuvent se produire ;cependant, il existe des exceptions à cette règle. Voir le chapitre 9 pour plus d'informations.
- B. Les concentrateurs régénèrent les signaux électriques, qui sont spécifiés au niveau de la couche physique. Voir le chapitre 1 pour plus d'informations.
- A, C. Les listes de contrôle d'accès (ACL) standard et étendues sont utilisées pour configurer la sécurité sur un routeur. Voir le chapitre 12 pour plus d'informations.
- D. La commande
copy flash tftpinvitera à sauvegarder un fichier existant en flash sur un hôte TFTP. Voir le chapitre 7 pour plus d'informations. - B. La commande pour sauvegarder la configuration sur un routeur est copy running-config startup-config. Voir le chapitre 7 pour plus d'informations.
- C. La principale raison pour laquelle le modèle OSI a été créé était pour que différents réseaux puissent interopérer. Voir le chapitre 1 pour plus d'informations.
- C. User Datagram Protocol est un service de réseau de connexion au niveau de la couche Transport, et DHCP utilise ce service sans connexion. Voir chapitre 3 pour plus d'informations.
- E. La commande de fréquence d'horloge est de deux mots et la vitesse de la ligne est en bps. Voir le chapitre 6 pour plus d'informations.
- C. La commande
show ip interfaceindiquera si des interfaces ont une liste d'accès sortante ou entrante définie. Voir le chapitre 12 pour plus information. - D. La commande copy tftp flash place un nouveau fichier dans la mémoire flash, qui est l'emplacement par défaut de Cisco IOS dans les routeurs Cisco. Voir le chapitre7 pour plus d'informations.
- C. La méthode d'encapsulation PDU définit la manière dont les données sont codées au fur et à mesure qu'elles traversent chaque couche du modèle TCP/IP. Les données sont segmentées au Transporter plus tard, les paquets créés au niveau de la couche réseau, les trames au niveau de la couche liaison de données, et enfin, la couche physique encode les 1 et les 0 dans un signal numérique. Voir le chapitre 2 pour plus d'informations.
Notions à connaitre
Comité IEEE 802
IEEE 802 est un comité de l'IEEE (Institute of Electrical and Electronics Engineers) qui décrit une famille de normes relatives aux réseaux locaux (LAN) et métropolitains (MAN) basés sur la transmission de données numériques par des liaisons filaires ou sans fil.
| Comité | Sous-comité | Ddescription | Tag |
|---|---|---|---|
| IEEE802.1 | IEEE 802.1 est un groupe de travail du projet IEEE 802. Ses thèmes d'étude sont: - Architecture LAN/MAN 802. - Interconnexions avec les réseaux 802. - Sécurité de la liaison 802. - Gestion des réseaux 802. - Couches de protocole au-dessus des couches MAC et LLC. |
||
| IEEE802.1d | norme IEEE MAC Bridges qui comprend le pontage, le Spanning Tree et autres. Il est normalisé par le groupe de travail IEEE 802.1. Il comprend des détails spécifiques à la liaison de nombreux autres projets 802, y compris les normes 802.3, 802.11 et 802.16 largement déployées. | PONTAGE SPANNING TREE |
|
| IEEE802.1q | Standard IEEE créé en 1999. Il permet de modifier la trame Ethernet au niveau de la couche MAC afin de fournir un mécanisme d'encapsulation très répandu et implanté dans de nombreux équipements de marques différentes. Il permet de propager plusieurs VLAN sur un même lien physique | VLAN | |
| IEEE802.2 | IEEE 802.2 propose plusieurs types d'opérations liés à des services de qualités différentes correspond à la sous-couche supérieure de la couche « liaison de données » dans le modèle OSI. | logical link control (LLC) | |
| IEEE802.3 | IEEE 802.3 est une norme pour les réseaux informatiques édictée par l'Institute of Electrical and Electronics Engineers (IEEE). Cette norme est généralement connue sous le nom d'Ethernet. | ETHERNET | |
| IEEE802.3u | Norme, connue également sous le nom de Fast Ethernet, traite principalement de la mise en œuvre de liaisons filaires full duplex permettant des transferts de données jusqu'à un débit de 100 Mbit/s. | Fast Ethernet 100Mbits/s | |
| IEEE802.3ab | Sous-comité IEEE 802.3 chargé du développement et de la spécification du standard 1000BASE-T avec lequel elle se confond. Celle-ci a été ratifiée en 1999 et est maintenant dépassée par le standard 10GBASE-T spécifié par l'amendement IEEE 802.3an. | 1000BASE-T | |
| IEEE802.3ad | IEEE 802.3ad, ou Link Aggregation Control Protocol (LACP) est un protocole de niveau 2 du modèle OSI qui permet de grouper plusieurs ports physiques en une seule voie logique. | Link Aggregation Control Protocol (LACP) | |
| IEEE802.3ae | Sous-comité IEEE 802.3 chargé de développer et de spécifier le standard 10 Gigabit Ethernet sur fibre optique connu aussi sous le nom de 10GBASE-F. | 10GBASE-F (FO) | |
| IEEE802.3an | Norme et un groupe de travail du sous-comité Ethernet IEEE 802.3 chargé du développement et de la spécification du standard 10GBASE-T avec lequel il se confond. | 10GBASE-T | |
| IEEE802.3az | Norme permettant aux transmetteurs de couche physique de réduire leur consommation d'énergie pendant les périodes de faible activité des données. | GREEN ETHERNET | |
| IEEE802.11 | Ensemble de normes concernant les réseaux sans fil locaux (le Wi-Fi). Il a été mis au point par le groupe de travail 11 du comité de normalisation LAN/MAN de l'IEEE (IEEE 802). Le terme IEEE 802.11 est également utilisé pour désigner la norme d'origine 802.11, et qui est parfois appelée 802.11 legacy mode (en) (legacy mode en anglais signifie dans ce contexte : mode historique ou antérieur). | WI-FI | |
| IEEE802.11a | Amendement au groupe de normes IEEE 802.11 permettant une transmission de données par liaison sans fil à des débits allant jusqu'à 54 Mbit/s sur la bande de fréquences des 5 GHz. | wifi 5GHZ < 54Mbit/s | |
| IEEE802.11b | Amendement appartenant au groupe de normes IEEE 802.11 pour les réseaux informatiques locaux à liaison sans fil qui autorise une transmission de données à des débits allant jusqu'à 11 Mbit/s sur la bande de fréquences des 2,4 GHz. | wifi 2,4GHZ < 11 Mbit/s | |
| IEEE802.11e | Amendement à la norme IEEE 802.11 qui introduit des améliorations sur le plan de la Qualité de Service au niveau de la sous-couche Medium Access Control de la couche liaison de données du modèle OSI. | QoS | |
| IEEE802.11g | Amendement apportant des modifications et des ajouts au standard IEEE 802.11 spécifie un mode de transmission de données par liaison sans fil à des débits allant jusqu'à 54 Mbit/s dans la bande de fréquences des 2,4 GHz. | wifi 2,4GHZ < 54Mbit/s | |
| IEEE802.11h | Amendement à la norme IEEE 802.11 permettant d'harmoniser le standard IEEE 802.11a avec les contraintes règlementaires de la Communauté européenne relatives aux transmissions hertziennes dans la bande de fréquences des 5 GHz et aux économies d'énergie. | 5GHZ UE | |
| IEEE802.11i | Amendement à la norme IEEE 802.11 définissant un réseau de sécurité robuste (Robust Security Network ou RSN) comportant des améliorations par rapport au mode de sécurisation WEP (Wired Equivalent Privacy). Cet amendement plus connu sous le vocable de WPA2 traite du renforcement de la sécurité des échanges au niveau des réseaux informatiques locaux utilisant une liaison sans fil. | WPA2 | |
| IEEE802.11f | Protocole Inter-Access Point Protocol ou IEEE 802.11F est une recommandation qui décrit une extension facultative à IEEE 802.11 qui fournit des communications de point d'accès sans fil entre les systèmes multifournisseurs. | Itinérance (roaming) | |
| IEEE802.11k | Amendement à la norme IEEE 802.11-2007. Avec 802.11k, le point d'accès peut répondre à la demande de rapport de voisinage des clients Wi-Fi, leur permettant ainsi de mieux comprendre l'environnement RF qui les entoure. En conséquence, cela les aide à sélectionner un signal plus puissant, à réduire le temps utilisé pour analyser le WiFi environnant et à améliorer l'itinérance. | Itinérance rapide Fast Roaming |
|
| IEEE802.11v | Amendement à la norme IEEE 802.11-2007. Avec 802.11v, le point d'accès répond non seulement à la demande de rapport de voisin des clients Wi-Fi, mais évalue également la qualité de la connexion client et oriente les clients sans fil vers le meilleur point d'accès, ce qui offrira une meilleure expérience WLAN et équilibrera la charge parmi les AP. | ||
| IEEE802.11r | Amendement à la norme IEEE 802.11-2007. Avec 802.11r, le temps nécessaire à l'authentification sans fil sera réduit. Il convient aux méthodes de cryptage WPA2-PSK et WPA2-Enterprise. | ||
| IEEE802.11m | Comprend tous les amendements et révisions IEEE 802.11 appliqués à la norme IEEE 802.11 pour les services de réseau local sans fil (WLAN) et les appareils compatibles. | 802.11 Cleanup | |
| IEEE802.11n | Amendement au groupe de normes IEEE 802.11 (Wi-Fi) permettant une transmission de données par liaison sans fil. La norme IEEE 802.11n, ratifiée en septembre 20091, permet d'atteindre un débit théorique allant jusqu'à 450 Mbit/s (en MIMO 3×3 : 3 antennes) sur chacune des bandes de fréquences utilisable (2,4 GHz et 5 GHz). Elle améliore les standards précédents : IEEE 802.11a pour la bande de fréquences des 5 GHz, IEEE 802.11b et IEEE 802.11g pour la bande de fréquences des 2,4 GHz. | MIMO | |
| IEEE802.11u | Amendement aux normes IEEE 802.11 WLAN pour la connexion à des réseaux externes à l'aide d'appareils sans fil courants tels que les smartphones et les tablettes PC. Le protocole 802.11u fournit aux clients sans fil un mécanisme simplifié pour découvrir et s'authentifier sur les réseaux appropriés, et permet aux utilisateurs mobiles de se déplacer entre les réseaux partenaires sans authentification supplémentaire. Un appareil compatible 802.11u prend en charge la technologie Passpoint de la spécification Wi-Fi Alliance Hotspot 2.0 R2 qui simplifie et automatise l'accès au Wi-Fi public. | hotspot2.0 | |
| IEEE802.11w | Amendement à la norme IEEE 802.11 visant à augmenter la sécurité de ses trames de gestion.La norme 802.11 (Wi-Fi) actuelle définit les types de “trame” utilisées pour le contrôle et la gestion des liaisons sans fil. IEEE 802.11w est la norme qui définit les trames de gestion protégées pour la famille de standard IEEE 802.11. | Management Frame Protection | |
| 802.15 | Groupe de travail qui spécifie les normes de réseau personnel sans fil (WPAN). Il existe 10 grands axes de développement, qui ne sont pas tous actifs, dont, Bluetooth, ZigBee | Bluetooth | |
| 802.16 | Groupe de groupe de travail chargé avec le Forum WiMAX de faire la promotion de ce standard | WiMAX | |
