Chapitre 10 Planification et câblage réseaux - Page 1 sur 49

Dimension: px
Commencer à balayer dès la page:

Download "Chapitre 10 Planification et câblage réseaux - Page 1 sur 49"

Transcription

1 Chapitre 10 Planification et câblage réseaux - Page 1 sur 49 Avant d utiliser un téléphone IP, d accéder à la messagerie instantanée ou d effectuer d autres interactions sur un réseau de données, vous devez connecter les périphériques finaux et les périphériques intermédiaires par le biais de connexions câblées ou sans fil pour former un réseau opérationnel. C est ce réseau qui prend en charge notre communication dans le réseau humain. Jusqu à ce point du cours, nous avons considéré les services qu un réseau de données peut fournir au réseau humain, examiné les fonctionnalités de chaque couche du modèle OSI et les opérations des protocoles TCP/IP, et observé en détail la technologie Ethernet, une technologie de réseau local universelle. L étape suivante consiste à apprendre comment assembler ces éléments dans un réseau opérationnel. Dans ce chapitre, nous allons examiner les différents supports et le rôle que chacun joue avec les périphériques qu ils connectent. Vous allez identifier les câbles nécessaires à l établissement des connexions de réseau local et de réseau étendu, et apprendre à utiliser les connexions de gestion des périphériques. Vous découvrirez comment choisir des périphériques et concevoir le schéma d adressage de réseaux, puis appliquerez ces connaissances dans les travaux pratiques. Objectifs pédagogiques À l issue de ce chapitre, vous serez en mesure d effectuer les tâches suivantes : Identifier le support réseau nécessaire à l établissement d une connexion de réseau local. Identifier les types de connexion pour les connexions de périphériques intermédiaires ou de périphériques finaux dans un réseau local. Identifier les configurations de brochage pour les câbles directs et les câbles de croisement. Identifier les différents types de câblage, les normes et les ports utilisés pour les connexions de réseau étendu. Définir le rôle des connexions de gestion des périphériques lors de l utilisation d un équipement Cisco. Concevoir un schéma d adressage pour un interréseau et affecter des plages pour les hôtes, les périphériques réseau et l interface du routeur. Comparer et distinguer l importance des conceptions de réseau.

2 Chapitre 10 Planification et câblage réseaux - Page 2 sur 49 1/ Etablissement de la connexion réseau Dans ce cours, le choix du routeur à déployer est déterminé par les interfaces Ethernet qui correspondent à la technologie des commutateurs qui se trouvent au centre du réseau local. Il est important de noter que les routeurs offrent de nombreux services et fonctions au réseau local. Ces services et fonctions sont décrits dans les cours plus avancés. Chaque réseau local possède un routeur qui sert de passerelle de connexion entre le réseau local et les autres réseaux. Au sein du réseau local, un ou deux concentrateurs ou commutateurs servent à connecter les périphériques finaux au réseau local. Périphériques interréseau Les routeurs sont les principaux périphériques utilisés pour interconnecter les réseaux. Chaque port d un routeur est connecté à un réseau différent et achemine les paquets entre les réseaux. Les routeurs ont la possibilité de segmenter les domaines de diffusion et les domaines de collision. Les routeurs sont également utilisés pour interconnecter des réseaux qui font appel à différentes technologies. Ils peuvent être dotés à la fois d interfaces de réseau local et d interfaces de réseau étendu. Les interfaces de réseau local du routeur permettent aux routeurs de se connecter au support de réseau local. Il s agit généralement d un câblage à paires torsadées non blindées (UTP), mais il est possible d ajouter des modules pour utiliser un câblage à fibre optique. En fonction de la série ou du modèle de routeur, il peut y avoir plusieurs types d interface pour connecter des câbles de réseau local et des câbles de réseau étendu.

3 Chapitre 10 Planification et câblage réseaux - Page 3 sur 49 Périphériques intraréseau Pour créer un réseau local, vous devez sélectionner les périphériques appropriés pour connecter le périphérique final au réseau. Les deux périphériques les plus couramment utilisés sont les concentrateurs et les commutateurs. Concentrateur Un concentrateur reçoit un signal, le régénère et l envoie sur tous les ports. L utilisation des concentrateurs crée un bus logique. Cela signifie que le réseau local utilise un support multi-accès. Les ports utilisent une approche de bande passante partagée et offrent souvent des performances réduites dans le réseau local en raison des collisions et des opérations de récupération. Même s il est possible d interconnecter plusieurs concentrateurs, ceux-ci représentent un seul domaine de collision. Les concentrateurs sont moins coûteux que les commutateurs. Un concentrateur est généralement sélectionné comme périphérique intermédiaire dans un très petit réseau local, dans un réseau local qui nécessite un débit faible ou lorsque les finances sont limitées. Commutateur Un commutateur reçoit une trame et régénère chaque bit de la trame sur le port de destination approprié. Ce périphérique est utilisé pour segmenter un réseau dans plusieurs domaines de collision. Contrairement au concentrateur, un commutateur réduit les collisions sur un réseau local.

4 Chapitre 10 Planification et câblage réseaux - Page 4 sur 49 Chaque port du commutateur crée un domaine de collision distinct. Cela crée une topologie logique point à point sur le périphérique de chaque port. De plus, un commutateur fournit une bande passante dédiée sur chaque port, ce qui augmente les performances du réseau local. Un commutateur de réseau local peut également être utilisé pour interconnecter des segments de réseau à différentes vitesses. En général, les commutateurs sont choisis pour connecter des périphériques à un réseau local. Même si un commutateur est plus coûteux qu un concentrateur, ses performances améliorées et sa fiabilité accrue le rendent plus rentable. Il existe différents commutateurs disponibles avec une variété de fonctions qui permettent d interconnecter plusieurs ordinateurs dans une configuration de réseau local d entreprise classique. 2/ Facteurs de sélection de périphériques Pour répondre aux besoins des utilisateurs, un réseau local doit faire l objet d une planification et d une conception. La planification garantit que tous les besoins, les facteurs de coûts et les options de déploiement sont pris en compte. Lors du choix d un périphérique pour un réseau local donné, différents facteurs doivent être pris en considération. Ces facteurs sont les suivants (liste non exhaustive) : Coût Vitesse et types de port/d interface Capacité d extension

5 Chapitre 10 Planification et câblage réseaux - Page 5 sur 49 Facilité de gestion Autres fonctions et services Facteurs à prendre en compte pour choisir un commutateur De nombreux facteurs sont à prendre en compte lorsque vous sélectionnez un commutateur. Toutefois, la rubrique qui suit en étudie uniquement deux : le coût et les différents aspects de l interface. Coût Le coût d un commutateur est déterminé par sa capacité et ses fonctions. La capacité du commutateur inclut le nombre de ports, les types de port disponibles et la vitesse de commutation. Les autres facteurs qui ont un impact sur le coût sont ses fonctions de gestion réseau, ses technologies de sécurité intégrées et ses technologies de commutation avancées facultatives. Si vous raisonnez avec le calcul simple «coût par port», il peut apparaître, de prime abord, que la meilleure option consiste à déployer un grand commutateur unique à un emplacement central. Cependant, cette économie apparente peut être contrebalancée par les dépenses qu engendre la nécessité de disposer de câbles plus longs pour connecter chaque périphérique du réseau local à un seul commutateur. C est pourquoi le coût de cette option doit être comparé au coût du déploiement de commutateurs plus petits connectés par quelques câbles longs à un commutateur central. L investissement dans la redondance est un autre coût à prendre en compte. Le fonctionnement du réseau physique tout entier est affecté s il y a des problèmes avec un commutateur central unique.

6 Chapitre 10 Planification et câblage réseaux - Page 6 sur 49 La redondance peut se présenter sous différentes formes. Vous pouvez envisager un commutateur central secondaire qui fonctionne simultanément avec le commutateur central principal. Vous pouvez également ajouter un câblage supplémentaire pour établir plusieurs interconnexions entre les commutateurs. L objectif des systèmes redondants est de permettre au réseau physique de continuer à fonctionner même si un périphérique tombe en panne. Vitesse et types de port/d interface La vitesse est toujours une nécessité dans un environnement de réseau local. Des ordinateurs récents avec des cartes réseau intégrées 10/100/1 000 Mbits/s sont disponibles. Choisir des périphériques de couche 2 qui peuvent gérer des vitesses accrues permet au réseau d évoluer sans avoir à remplacer les périphériques centraux. Lorsque vous choisissez un commutateur, le nombre et le type de ports est une décision très importante à prendre. Posez-vous les questions suivantes : Achèteriez-vous un commutateur avec : Juste assez de ports pour vos besoins actuels? Une combinaison de vitesses de câble UTP? Des ports UTP et à fibre optique? Réfléchissez bien au nombre de ports UTP et au nombre de ports à fibre optique nécessaires. De même, réfléchissez au nombre de ports nécessitant une capacité de 1 Gbits/s et au nombre de ports nécessitant seulement une bande passante de 10/100 Mbits/s. Enfin, calculez le moment où des ports supplémentaires seront nécessaires.

7 Chapitre 10 Planification et câblage réseaux - Page 7 sur 49 Facteurs à prendre en compte pour le choix d un routeur Lorsque vous choisissez un routeur, vous devez évaluer ses caractéristiques par rapport à son rôle. Tout comme pour le commutateur, le coût, les types d interface et la vitesse doivent être également pris en compte. D autres facteurs doivent être pris en considération lorsque vous choisissez un routeur : Capacité d extension Support Fonctions du système d exploitation Capacité d extension Les périphériques réseau, comme les routeurs et les commutateurs, sont disponibles en configuration physique fixe et en configuration physique modulaire. Les configurations fixes possèdent un nombre de ports et un type de port ou d interface spécifiques. Les périphériques modulaires possèdent des logements d extension qui offrent la possibilité d ajouter de nouveaux modules à mesure que les besoins évoluent. La plupart des périphériques modulaires sont fournis avec un nombre standard de ports fixes et de logements d extension. Dans la mesure où des routeurs peuvent être utilisés pour connecter différents nombres et types de réseau, vous devez veiller à sélectionner les modules et les interfaces appropriés pour le support spécifique. Fonctions du système d exploitation En fonction de la version du système d exploitation, le routeur peut prendre en charge des fonctions et des services comme :

8 Chapitre 10 Planification et câblage réseaux - Page 8 sur 49 Sécurité Qualité de service (QS) Voix sur IP (VoIP) Protocoles de routage à plusieurs couches 3 Services spéciaux comme la traduction d adresses de réseau (NAT) et le protocole DHCP (Dynamic Host Configuration Protocol) Pour le choix des périphériques, le budget joue un rôle déterminant. Les routeurs peuvent être coûteux en fonction des interfaces et des fonctions nécessaires. D autres modules, comme un câble à fibre optique, peuvent augmenter les coûts. Le support utilisé pour se connecter au routeur doit être pris en charge sans avoir à acheter des modules supplémentaires. Cette approche peut permettre de maintenir les coûts au minimum. Interconnexion des périphéries 1/ Réseau local et réseau étendu, établissement de la connexion Lors de la planification de l installation du câblage d un réseau local, quatre domaines physiques doivent être pris en compte : Zone de travail Armoire de répartition également appelée point de distribution Câblage du réseau fédérateur également appelé câblage vertical Câblage de distribution également appelé câblage horizontal

9 Chapitre 10 Planification et câblage réseaux - Page 9 sur 49 Longueur totale du câble Pour les installations UTP, la norme ANSI/TIA/EIA-568-B spécifie que la longueur totale combinée du câble qui couvre les quatre zones mentionnées ci-dessus est limitée à une distance maximale de 100 mètres par canal. Cette norme spécifie qu il peut y avoir jusqu à 5 mètres de cordon de raccordement pour interconnecter les ports de brassage. Il peut y avoir jusqu à 5 mètres de câble entre le point de terminaison du câble sur le mur et le téléphone ou l ordinateur. Zones de travail Les zones de travail sont les emplacements dédiés aux périphériques finaux dont se sert chacun des utilisateurs. Chaque zone de travail possède un minimum de deux prises téléphoniques qui peuvent être utilisées pour connecter des périphériques individuels au réseau. Vous utilisez des cordons de raccordement pour connecter des périphériques individuels à ces prises téléphoniques murales. La norme EIA/TIA spécifie que les cordons de raccordement UTP utilisés pour connecter des périphériques aux prises téléphoniques murales ont une longueur maximale de 10 mètres. Le câble direct est le cordon de raccordement le plus couramment utilisé dans la zone de travail. Ce type de câble est utilisé pour connecter des périphériques finaux, tels que des ordinateurs, à un réseau. Lorsqu un concentrateur ou un commutateur est placé dans la zone de travail, un câble de croisement est généralement utilisé pour connecter le périphérique à la prise téléphonique murale. Armoires de répartition L armoire de répartition est l endroit où les connexions à des périphériques intermédiaires sont établies. Elle contient les périphériques intermédiaires (concentrateurs, commutateurs, routeurs et dispositifs de service d accès aux données (DSU)) qui forment le réseau. Ces périphériques fournissent des transitions entre le câblage vertical et le câblage horizontal. Dans l armoire de répartition, les cordons de brassage établissent les connexions entre les ports de brassage, où les câbles horizontaux se terminent, et les périphériques intermédiaires. Les cordons de raccordement interconnectent également ces périphériques intermédiaires. Les normes EIA/TIA (Electronics Industry Alliance/Telecommunications Industry Association) spécifient deux types de cordon de raccordement UTP. L un des types est un cordon de raccordement, avec une longueur pouvant atteindre 5 mètres, utilisé pour interconnecter un équipement et des tableaux de connexions dans l armoire de répartition. Un autre type de cordon de raccordement peut atteindre 5 mètres de longueur et est utilisé pour connecter des périphériques à un point de terminaison sur la paroi. L objectif de ces armoires est souvent double. Dans de nombreuses entreprises, l armoire de répartition contient également les serveurs utilisés par le réseau. Câblage horizontal Le câblage horizontal désigne les câbles qui connectent les armoires de répartition aux zones de travail. La longueur maximale d un câble reliant un point de terminaison de l armoire de répartition à la terminaison de la prise de la zone de travail ne doit pas dépasser 90 mètres. Cette distance de câblage horizontal maximale est appelée liaison permanente car elle est installée dans la structure

10 Chapitre 10 Planification et câblage réseaux - Page 10 sur 49 même du bâtiment. Le support horizontal chemine entre un tableau de connexions de l armoire de répartition et une prise téléphonique murale dans chaque zone de travail. Les connexions aux périphériques sont effectuées au moyen de cordons de raccordement. Câblage vertical Le câblage vertical désigne le câblage utilisé pour connecter les armoires de répartition aux salles d équipement, dans lesquelles se trouvent souvent les serveurs. Le câblage vertical interconnecte également plusieurs armoires de répartition dans l ensemble du bâtiment. Ces câbles sont parfois acheminés en dehors du bâtiment vers la connexion du réseau étendu ou le FAI. Le câblage vertical est utilisé pour le trafic agrégé comme le trafic en direction et en provenance d Internet et l accès aux ressources de l entreprise sur un site distant. Une grande partie du trafic provenant des différentes zones de travail utilise le câblage vertical pour accéder aux ressources en dehors de la zone ou du bâtiment. Par conséquent, les câbles verticaux nécessitent généralement un support de bande passante important comme un câblage à fibre optique. Types de supports La sélection des câbles nécessaires à l établissement correct d une connexion de réseau local ou de réseau étendu implique de prendre en compte les différents types de supports. Comme vous vous en souvenez, il existe différentes implémentations de couche physique qui prennent en charge plusieurs types de supports : UTP (catégorie 5, 5e, 6 et 7) Fibre optique

11 Chapitre 10 Planification et câblage réseaux - Page 11 sur 49 Sans fil Chaque type de support offre des avantages et des inconvénients. Voici certains des facteurs à prendre en compte : Longueur de câble - Le câble doit-il être tiré de part et d autre d une pièce ou d un bâtiment à un autre? Coût - Le budget permet-il d utiliser un type de support plus coûteux? Bande passante - La technologie utilisée avec le support fournit-elle une bande passante adéquate? Facilité d installation - L équipe en charge de l implémentation est-elle en mesure d installer le câble ou est-il nécessaire de faire appel à un tiers? Perturbations électromagnétiques ou radioélectriques potentielles - L environnement local va-t-il interférer avec le signal? Longueur de câble La longueur totale de câble requise pour connecter un périphérique inclut tous les câbles allant des périphériques finaux de la zone de travail au périphérique intermédiaire de l armoire de répartition (il s agit généralement d un commutateur). Cela englobe le câble allant des périphériques à la prise murale, le câble du bâtiment allant de la prise murale au point d interconnexion, ou tableau de connexions, et le câble du tableau de connexions au commutateur. Si le commutateur se trouve dans

12 Chapitre 10 Planification et câblage réseaux - Page 12 sur 49 des armoires de répartition à différents étages d un bâtiment ou dans différents bâtiments, le câble entre ces points doit être inclus dans la longueur totale. L atténuation est la réduction de la force d un signal lorsqu il se déplace sur un support. Plus le support est long, plus l'atténuation affecte le signal. À un certain niveau, le signal ne peut plus être détecté. La distance de câblage joue un rôle significatif dans les performances des signaux de données. L atténuation du signal et l exposition à des interférences éventuelles augmentent avec la longueur du câble. Par exemple, lorsque vous utilisez le câblage UTP pour Ethernet, la longueur du câblage horizontal (ou fixe) doit rester dans la distance maximale recommandée de 90 mètres pour éviter l atténuation du signal. Les câbles à fibre optique peuvent fournir une distance de câble plus importante, de 500 mètres à quelques kilomètres, en fonction de la technologie. Cependant, un câble à fibre optique peut également subir une atténuation lorsque ces limites sont atteintes. Coût Le coût associé au câblage de réseau local peut varier d un type de support à un autre, et le personnel peut ne pas se rendre compte de l impact sur le budget. Le scénario idéal serait que le budget permette d utiliser un câblage à fibre optique pour chaque périphérique du réseau local. Même si le câblage à fibre fournit une meilleure bande passante que le câblage UTP, les coûts engendrés par le matériel et les installations sont considérablement plus élevés. Dans la pratique, ce niveau de performances n est généralement pas requis et ne constitue pas une attente raisonnable dans la plupart des environnements. Les concepteurs de réseau doivent comparer les besoins en performances des utilisateurs au coût de l équipement et du câblage pour obtenir le meilleur rapport coût/performances. Bande passante Les périphériques d un réseau ont différents besoins en matière de bande passante. Lorsque vous choisissez le support pour les connexions individuelles, réfléchissez bien à ces besoins de bande passante. Par exemple, un serveur a généralement besoin de plus de bande passante qu un ordinateur dédié à un seul utilisateur. Pour une connexion de serveur, envisagez le support qui fournit une bande passante élevée et qui peut évoluer pour répondre aux besoins accrus de bande passante et aux dernières technologies. Un câble à fibre optique peut être un choix logique pour une connexion de serveur. Actuellement, la technologie utilisée par les supports à fibre optique offre la bande passante la plus importante de tous les supports de réseau local. Compte tenu de la bande passante apparemment illimitée disponible dans les câbles à fibre optique, des vitesses plus importantes sont attendues pour les réseaux locaux. La technologie sans fil prend également en charge des augmentations importantes de la bande passante, mais elle présente des limites en termes de distance et de consommation d énergie.

13 Chapitre 10 Planification et câblage réseaux - Page 13 sur 49 Facilité d installation La facilité d installation des câbles varie en fonction des types de câbles et de l architecture du bâtiment. L accès aux étages ou au toit, ainsi que les propriétés et la taille physiques des câbles ont un impact sur la facilité avec laquelle un câble peut être installé dans différents bâtiments. Les câbles des bâtiments sont généralement installés dans des goulottes. Comme indiqué sur la figure, une goulotte est un boîtier ou un tube qui contient et protège le câble. Une goulotte permet également de garder le câblage propre et de faciliter son branchement. Le câble UTP est relativement léger et flexible, et possède un petit diamètre qui permet de l insérer dans des petits espaces. Les connecteurs, les prises RJ-45, sont relativement faciles à installer et constituent une norme pour tous les périphériques Ethernet.

14 Chapitre 10 Planification et câblage réseaux - Page 14 sur 49 De nombreux câbles à fibre optique contiennent une fibre de verre fine. Cela crée des problèmes au niveau du rayon de courbure du câble. Les sertissures ou les courbures trop prononcées peuvent briser la fibre. L extrémité des connecteurs du câble (ST, SC, MT-RJ) est considérablement plus difficile à installer et nécessite un équipement spécial. Les réseaux sans fil nécessitent un câblage, à un certain niveau, pour connecter des périphériques, tels que les points d accès, au réseau local câblé. Comme il y a moins de câbles requis dans un réseau sans fil, la technologie sans fil est souvent plus facile à installer qu un câblage UTP ou à fibre optique. Cependant, un réseau local sans fil nécessite davantage d attention pour la planification et le test. De même, il y a de nombreux facteurs externes, comme les périphériques à fréquence radio et la nature de la construction du bâtiment, qui peuvent affecter son fonctionnement. Perturbations électromagnétiques/perturbations radioélectriques Les perturbations électromagnétiques (EMI) et perturbations radioélectriques (RFI) doivent être prises en compte lors du choix d un type de support pour un réseau local. Dans un environnement industriel, les perturbations électromagnétiques et radioélectriques peuvent avoir un impact important sur les communications de données si le câble utilisé est inapproprié. Les perturbations peuvent être produites par des équipements électriques, l éclairage et autres périphériques de communication, dont les ordinateurs et les équipements radiophoniques. À titre d exemple, imaginez une installation dans laquelle les périphériques situés dans deux bâtiments distincts sont interconnectés. Le support utilisé pour interconnecter ces bâtiments est exposé au risque de foudroiement. De plus, il peut y avoir une distance importante entre ces deux bâtiments. Pour cette installation, le câble à fibre optique est le choix le plus approprié. La technologie sans fil est le support le plus sensible aux perturbations radioélectriques. Avant d utiliser la technologie sans fil, les sources potentielles de perturbations doivent être identifiées et, si possible, minimisées.

15 Chapitre 10 Planification et câblage réseaux - Page 15 sur 49 2/ Etablissement de connexion réseau local Les connexions de câblage UTP sont spécifiées par l eia/tia (Electronics Industry Alliance/Telecommunications Industry Association). Le connecteur RJ-45 est le composant mâle serti à l extrémité du câble. Vues de face, les broches sont numérotées de 8 à 1. Vues du dessus avec la porte d ouverture face à vous, les broches sont numérotées de 1 à 8, de gauche à droite. Il est important de se souvenir de cette orientation lorsque vous identifiez un câble.

16 Chapitre 10 Planification et câblage réseaux - Page 16 sur 49 Types d interfaces Dans un réseau local Ethernet, les périphériques utilisent un des deux types d interfaces UTP - MDI ou MDIX. L interface MDI (Media-Dependent Interface) utilise le brochage Ethernet normal. Les broches 1 et 2 sont utilisées pour la transmission, les broches 3 et 6 pour la réception. Les périphériques comme les ordinateurs, les serveurs ou les routeurs ont des connexions MDI. Les périphériques qui fournissent la connectivité du réseau local (généralement des concentrateurs ou des commutateurs) utilisent habituellement des connexions à interface croisée dépendante du support (MDIX, Media-Dependent Interface, Crossover). Les câbles MDIX permutent les paires de transmission en interne. Cette permutation permet de connecter les périphériques finaux au concentrateur ou au commutateur à l aide d un câble droit. Lorsque vous connectez différents types de périphériques, utilisez généralement un câble droit. Et lorsque vous connectez le même type de périphérique, utilisez un câble croisé. Câbles UTP droits Un câble droit possède des connecteurs à chaque extrémité, qui sont terminés à l identique conformément à la norme T568A ou à la norme T568B.

17 Chapitre 10 Planification et câblage réseaux - Page 17 sur 49 L identification de la norme de câble utilisée vous permet de déterminer si vous utilisez le câble adapté à la tâche. Plus important, il est de bon ton d utiliser les mêmes codes de couleur sur l ensemble du réseau local pour assurer une cohérence tout au long de la documentation. Utilisez des câbles droits pour les connexions suivantes : Commutateur à port Ethernet d un routeur Ordinateur à commutateur Ordinateur à concentrateur Câbles UTP croisé Pour deux périphériques qui communiquent directement par le biais d un câble, le terminal de transmission d un des périphériques doit être connecté au terminal de réception de l autre périphérique. Le câble doit être terminé afin que la broche de transmission (Tx), qui utilise le signal provenant du périphérique A à une extrémité, soit câblée à la broche de réception (Rx) sur le périphérique B. De même, la broche de transmission (Tx) du périphérique B doit être connectée à la broche de réception (Rx) du périphérique A. Si la broche de transmission d un périphérique porte le numéro 1 et que la broche de réception porte le numéro 2, le câble connecte la broche 1 à une extrémité avec la broche 2 à l autre extrémité. Ces connexions de broche «croisées» donnent son nom à ce type de câble, appelé câble croisé.

18 Chapitre 10 Planification et câblage réseaux - Page 18 sur 49 Pour obtenir ce type de connexion avec un câble UTP, une extrémité doit être terminée selon le brochage de la norme EIA/TIA T568A et l autre extrémité terminée avec le brochage de la norme T568B. Pour résumer, les câbles de croisement connectent directement les périphériques suivants sur un réseau local : Commutateur à commutateur Commutateur à concentrateur Concentrateur à concentrateur Routeur à connexion du port Ethernet d un routeur Ordinateur à ordinateur Ordinateur à port Ethernet d un routeur Sur la figure, identifiez le type de câble utilisé en fonction des périphériques connectés. À titre de rappel, les utilisations courantes sont répertoriées : Utilisez des câbles directs pour les connexions suivantes : Commutateur à routeur

19 Chapitre 10 Planification et câblage réseaux - Page 19 sur 49 Ordinateur à commutateur Ordinateur à concentrateur Utilisez des câbles de croisement pour les connexions suivantes : Commutateur à commutateur Commutateur à concentrateur Concentrateur à concentrateur Routeur à routeur Ordinateur à ordinateur Ordinateur à routeur Sélection de l interface MDI/MDIX De nombreux périphériques permettent au port Ethernet UTP d être défini avec l interface MDI ou MDIX. Cette opération peut être effectuée de trois manières selon les fonctions du périphérique : 1. Sur certains périphériques, les ports peuvent posséder un mécanisme qui permute de manière électrique les paires de transmission et de réception. Le port peut être modifié, pour passer de l interface MDI à l interface MDIX, en engageant le mécanisme. 2. Dans le cadre de la configuration, certains périphériques permettent de sélectionner si un port fonctionne comme interface MDI ou MDIX. 3. Un grand nombre de nouveaux périphériques possèdent une fonction de croisement automatique. Cette fonction permet au périphérique de détecter le type de câble nécessaire et configure les interfaces en conséquence. Sur certains périphériques, cette détection automatique est effectuée par défaut. D autres périphériques nécessitent une commande de configuration d interface pour permettre la détection automatique MDIX.

20 Chapitre 10 Planification et câblage réseaux - Page 20 sur 49

21 Chapitre 10 Planification et câblage réseaux - Page 21 sur 49 3/ Etablissement des connexions de réseau étendu Par définition, les liaisons de réseau étendu peuvent couvrir des distances extrêmement longues. Ces distances peuvent s étendre sur tout le globe car elles fournissent les liaisons de communication que nous utilisons pour gérer des comptes de messagerie, afficher des pages Web ou effectuer une session de téléconférence avec un client. Les connexions de réseau étendu entre les réseaux se présentent sous différentes formes, notamment : Connecteurs RJ11 de ligne téléphonique pour les connexions DSL (Digital Subscriber Line) Connexions série 60 broches Dans les travaux pratiques du cours, vous pouvez utiliser des routeurs Cisco avec un des deux types de câbles série physiques. Les deux câbles utilisent un connecteur 15 broches Winchester à l extrémité du réseau. Cette extrémité du câble est utilisée comme connexion V.35 au périphérique de couche physique comme une unité CSU/DSU. Le premier type de câble possède un connecteur mâle DB-60 sur l extrémité Cisco et un connecteur Winchester mâle sur l extrémité du réseau. Le second type est une version plus compacte de ce câble et possède un connecteur Smart Serial sur l extrémité du périphérique Cisco. Il est nécessaire de pouvoir identifier les deux différents types pour se connecter au routeur.

22 Chapitre 10 Planification et câblage réseaux - Page 22 sur 49

23 Chapitre 10 Planification et câblage réseaux - Page 23 sur 49 Équipement de communication de données (DCE) et équipement terminal de traitement de données (ETTD) Les termes ci-dessous décrivent les types de périphériques qui maintiennent la liaison entre un périphérique qui envoie et un périphérique qui reçoit : Équipement de communication de données (DCE) - Un périphérique qui fournit les services d horloge à un autre périphérique. Généralement, ce périphérique se trouve à l extrémité de la liaison du réseau étendu, côté fournisseur d accès. Équipement terminal de traitement de données (ETTD) - Un périphérique qui reçoit les services d horloge d un autre périphérique et s ajuste en conséquence. Généralement, ce périphérique se trouve à l extrémité de la liaison du réseau étendu, côté client ou utilisateur. Si une connexion série est établie directement à un fournisseur de services ou à un périphérique qui fournit une horloge de signal comme une unité CSU/DSU, le routeur est considéré comme étant un équipement terminal de traitement de données (ETTD) et utilise un câble série ETTD. Sachez qu il y aura des situations, en particulier dans nos travaux pratiques, dans lesquelles le routeur local devra fournir la fréquence d horloge et utilisera, par conséquent, un câble d équipement de communication de données (DCE). Les équipements de communications de données (DCE) et les équipements terminaux de traitement de données (ETTD) sont utilisés dans des connexions de réseau étendu. La communication par le biais d une connexion de réseau étendu est maintenue en fournissant une fréquence d horloge

24 Chapitre 10 Planification et câblage réseaux - Page 24 sur 49 acceptable pour le périphérique qui envoie et le périphérique qui reçoit. Le plus souvent, l opérateur téléphonique ou le FAI fournit le service d horloge qui synchronise le signal transmis. Par exemple, si un périphérique connecté par le biais d une liaison de réseau étendu envoie son signal à 1,544 Mbits/s, chaque périphérique de réception doit utiliser une horloge, qui envoie un signal échantillon tous les 1/ e de seconde. Dans ce cas, la temporisation est extrêmement courte. Les périphériques doivent pouvoir se synchroniser sur les signaux envoyés et reçus très rapidement. En affectant une fréquence d horloge au routeur, la temporisation est définie. Cela permet à un routeur d ajuster la vitesse de ses opérations de communication, et de ce fait, de se synchroniser avec les périphériques connectés. Dans les travaux pratiques Lors de l établissement des connexions de réseau étendu entre deux routeurs dans un environnement de travaux pratiques, connectez deux routeurs à un câble série pour simuler une liaison de réseau étendu point à point. Dans ce cas, déterminez le routeur qui doit être celui qui contrôle l horloge. Les routeurs sont des périphériques ETTD par défaut, mais ils peuvent être configurés pour servir de routeurs DCE. Les câbles compatibles V.35 sont disponibles dans les versions ETTD et DCE. Pour créer une connexion série point à point entre deux routeurs, reliez un câble ETTD et DCE. Chaque câble est fourni avec un connecteur qui correspond à son type complémentaire. Ces connecteurs sont configurés de sorte que vous ne puissiez pas relier deux câbles DCE ou deux câbles ETTD ensemble par erreur.

25 Chapitre 10 Planification et câblage réseaux - Page 25 sur 49 Développement d'un schéma d'adressage 1/ Combien d'hôtes dans le réseau?

26 Chapitre 10 Planification et câblage réseaux - Page 26 sur 49 Pour développer le schéma d adressage d un réseau, commencez par déterminer le nombre total d hôtes. Prenez en compte chaque périphérique qui nécessite ou nécessitera une adresse IP. Les périphériques finaux qui nécessitent une adresse IP sont les suivants : Ordinateurs de l utilisateur Ordinateurs de l administrateur Serveurs Autres périphériques finaux tels que les imprimantes, les téléphones IP et les appareils photo IP Les périphériques réseau qui nécessitent une adresse IP sont les suivants : Interfaces de réseau local du routeur Interfaces (série) de réseau étendu du routeur Les périphériques réseau qui nécessitent une adresse IP pour la gestion sont les suivants : Commutateurs Points d accès sans fil Il peut y avoir d autres périphériques sur un réseau qui nécessitent une adresse IP. Ajoutez-les à cette liste et évaluez le nombre d adresses qui seront nécessaires pour la croissance du réseau au fur et à mesure que de nouveaux périphériques viendront s ajouter. Une fois que le nombre total d hôtes (actuels ou futurs) a été déterminé, identifiez la plage d adresses disponible et l endroit où les utiliser dans l adresse réseau indiquée. Ensuite, déterminez si tous les hôtes font partie du même réseau ou si le réseau entier est divisé en sous-réseaux distincts. Souvenez-vous que le nombre d hôtes sur un réseau ou un sous-réseau est calculé à l aide de la formule «2^n - 2», où n est le nombre de bits disponibles comme bits d hôte. Souvenez-vous également que vous soustrayez deux adresses - l adresse réseau et l adresse de diffusion réseau - qui ne peuvent pas être affectées à des hôtes.

27 Chapitre 10 Planification et câblage réseaux - Page 27 sur 49 2/ Combien de réseaux? De nombreuses raisons incitent à diviser un réseau en sous-réseaux : Gestion du trafic de diffusion - Les diffusions peuvent être contrôlées car un grand domaine de diffusion est divisé en domaines plus petits. Tous les hôtes du système ne reçoivent pas toutes les diffusions. Différents besoins en matière de réseau - Si différents groupes d utilisateurs nécessitent des équipements réseau ou informatiques spécifiques, il est plus facile de gérer ces besoins si ces utilisateurs sont tous rassemblés sur un seul sous-réseau. Sécurité - Différents niveaux de sécurité réseau peuvent être implémentés en fonction des adresses réseau. Cela permet de gérer l accès à différents services réseau et de données. Comptage des sous-réseaux Chaque sous-réseau, en tant que segment de réseau physique, nécessite une interface de routeur faisant office de passerelle pour ce sous-réseau. De plus, chaque connexion entre routeurs est un sous-réseau distinct. Cliquez sur Lire dans la figure pour découvrir chacun des cinq sous-réseaux distincts dans un exemple de réseau. Le nombre de sous-réseaux d un réseau est également calculé à l aide de la formule «2^n», où n est le nombre de bits «empruntés» à l adresse réseau IP disponible pour créer des sous-réseaux.

28 Chapitre 10 Planification et câblage réseaux - Page 28 sur 49 Masques de sous-réseau Une fois que vous avez déterminé le nombre requis d hôtes et de sous-réseaux, l étape suivante consiste à appliquer un masque de sous-réseau pour le réseau entier, puis à calculer les valeurs suivantes : Un sous-réseau et un masque de sous-réseau uniques pour chaque segment physique Une plage d adresses d hôte utilisables pour chaque sous-réseau 3/ Conception de la norme d'adressage pour l'interréseau Pour faciliter le dépannage et accélérer l ajout de nouveaux hôtes au réseau, utilisez des adresses répondant à un modèle commun entre tous les sous-réseaux. Chacun de ces types de périphériques doit être alloué à un bloc d adresses logique dans la plage d adresses du réseau. Vous trouverez ci-après quelques catégories d hôtes : Utilisateurs généraux Utilisateurs spéciaux Ressources réseau Interfaces de réseau local du routeur Liaisons de réseau étendu du routeur Accès à la gestion Par exemple, lorsque vous allouez une adresse IP à une interface de routeur qui est la passerelle d un réseau local, il est courant d utiliser la première adresse (la plus basse) ou la dernière adresse (la plus élevée) dans une plage de sous-réseaux. Cette approche cohérente facilite la configuration et le dépannage.

29 Chapitre 10 Planification et câblage réseaux - Page 29 sur 49 De même, lorsque vous affectez des adresses à des périphériques qui gèrent d autres périphériques, utiliser un modèle cohérent dans un sous-réseau permet de reconnaître facilement ces adresses. Par exemple, dans la figure, les adresses de 64 à 127 dans le dernier octet représentent toujours les utilisateurs généraux. Un administrateur réseau qui surveille ou renforce la sécurité peut le faire pour toutes les adresses qui se terminent par ces valeurs. Placez votre pointeur sur les regroupements de périphériques dans la figure pour afficher un exemple de la manière d allouer les adresses en fonction des catégories de périphériques. De plus, n oubliez pas de décrire votre schéma d adressage IP sur papier. Cela vous sera d une grande aide pour le dépannage et l évolution du réseau.

30 Chapitre 10 Planification et câblage réseaux - Page 30 sur 49

31 Chapitre 10 Planification et câblage réseaux - Page 31 sur 49

32 Chapitre 10 Planification et câblage réseaux - Page 32 sur 49 1/ Calcul des adresses cas n 1 Calcul des sous-réseaux Dans cette section, vous allez utiliser un exemple de topologie pour vous exercer à allouer des adresses à des hôtes. La figure affiche la topologie de réseau pour cet exemple. Avec une adresse IP donnée et un préfixe (masque de sous-réseau) affecté par l administrateur réseau, nous pouvons commencer à créer notre documentation réseau. Le nombre et le regroupement d hôtes sont les suivants : Réseau local du participant Ordinateurs du participant : 460 Routeur (passerelle de réseau local) : 1 Commutateurs (gestion) : 20 Nombre total pour le sous-réseau du participant : 481 Réseau local du formateur Ordinateurs du formateur : 64 Routeur (passerelle de réseau local) : 1 Commutateurs (gestion) : 4 Nombre total pour le sous-réseau du formateur : 69

33 Chapitre 10 Planification et câblage réseaux - Page 33 sur 49 Réseau local de l administrateur Ordinateurs de l administrateur : 20 Serveur : 1 Routeur (passerelle de réseau local) : 1 Commutateur (gestion) : 1 Nombre total pour le sous-réseau de l administrateur : 23 Réseau étendu Routeur - Réseau étendu du routeur : 2 ombre total pour le réseau étendu : 2 méthodes d allocation deux méthodes sont disponibles pour allouer des adresses à un interréseau. Vous pouvez utiliser le masquage de sous-réseau de longueur variable (VLSM), dans lequel vous affectez le préfixe et les bits d hôte à chaque réseau en fonction du nombre d hôtes sur ce réseau. Vous pouvez également utiliser une approche différente, dans laquelle tous les sous-réseaux font appel à la même longueur de préfixe et au même nombre de bits d hôte. Pour cet exemple de réseau, vous allez découvrir les deux approches.

34 Chapitre 10 Planification et câblage réseaux - Page 34 sur 49 Calcul et affectation d adresses sans le masquage de sous-réseau de longueur variable (VLSM) Lorsque vous utilisez l autre méthode d affectation des adresses, le même nombre d adresses est affecté à tous les sous-réseaux. Pour fournir un nombre d adresses approprié à chaque réseau, il faut évaluer le nombre d adresses pour tous les réseaux en fonction des besoins d adressage du plus grand réseau. Dans le cas n 1, le réseau local du participant est le plus grand réseau, nécessitant 481 adresses. Vous allez utiliser cette formule pour calculer le nombre d hôtes : hôtes utilisables = 2^n - 2 Vous utilisez 9 comme valeur pour n car 9 est la première puissance de 2 supérieure à 481. L emprunt de 9 bits pour la partie hôte donne ce calcul : 2^9 = = 510 adresses d hôte utilisables Cela répond au besoin actuel pour au moins 481 adresses, avec une petite marge prévue pour un développement éventuel. Cela permet de laisser 23 bits réseau (32 bits total - 9 bits d hôte). Comme il y a quatre réseaux dans l interréseau, vous avez besoin de quatre blocs de 512 adresses chacun, pour un total de adresses. Vous allez utiliser le bloc d adresses /23. Il fournit des adresses dans la plage comprise entre et Examinons les calculs des adresses pour les réseaux : Adresse : Au format binaire :

35 Chapitre 10 Planification et câblage réseaux - Page 35 sur Masque : bits au format binaire : Ce masque fournit les quatre plages d adresses indiquées sur la figure. Réseau local du participant Pour le bloc de réseau du participant, les valeurs sont les suivantes : à avec une adresse de diffusion de Réseau local de l administrateur Le réseau de l administrateur nécessite un total de 66 adresses. Les adresses restantes dans ce bloc de 512 adresses seront inutilisées. Les valeurs pour le réseau de l administrateur sont les suivantes : à avec une adresse de diffusion de Réseau local du formateur L affectation du bloc /23 au réseau local du formateur affecte la plage d adresses : à avec l adresse de diffusion de Seules 23 des 512 adresses sont réellement utilisées sur le réseau local du formateur. Réseau étendu Dans le réseau étendu, vous disposez d une connexion point à point entre les deux routeurs. Ce réseau ne nécessite que deux adresses IPv4 pour les routeurs sur cette liaison série. Comme indiqué sur la figure, l affectation de ce bloc d adresses sur la liaison de réseau étendu gaspille 508 adresses. Vous pouvez utiliser le masquage de sous-réseau de longueur variable (VLSM) dans cet interréseau pour gagner de l espace d adressage, mais l utilisation du masquage de sous-réseau de longueur variable (VLSM) nécessite une planification plus importante. La section qui suit décrit la planification associée à l utilisation du masquage de sous-réseau de longueur variable (VLSM).

36 Chapitre 10 Planification et câblage réseaux - Page 36 sur 49 Calcul et affectation des adresses - avec VLSM Pour l affectation du masquage de sous-réseau de longueur variable (VLSM), vous pouvez allouer un bloc d adresses plus petit à chaque réseau, de la manière appropriée. Le bloc d adresses /22 (masque de sous-réseau ) a été affecté à cet interréseau comme un tout. Dix bits sont utilisés pour définir les adresses d hôte et les sous-réseaux. Cela produit un total de adresses locales IPv4 dans la plage comprise entre et Réseau local du participant Le plus grand sous-réseau du réseau local du participant nécessite 460 adresses. Utilisation de la formulehôtes utilisables = 2^n - 2, qui emprunte 9 bits pour la partie hôte donne = 510 adresses d hôte utilisables. Cela répond au besoin actuel, avec une petite marge pour le développement éventuel du réseau.

37 Chapitre 10 Planification et câblage réseaux - Page 37 sur 49 L utilisation de 9 bits pour les hôtes laisse 1 bit qui peut être utilisé localement pour définir l adresse de sous-réseau. L utilisation de l adresse disponible la plus basse nous donne une adresse de sousréseau de /23. Le calcul du masque de sous-réseau du participant est le suivant : Adresse : Au format binaire : Masque : bits au format binaire : Dans le réseau du participant, la plage d hôtes IPv4 est : à avec l adresse de diffusion de Comme ces adresses ont été affectées au réseau local du participant, elles ne sont pas disponibles pour être affectées aux sous-réseaux restants, à savoir : le réseau local du formateur, le réseau local de l administrateur et le réseau étendu. Les adresses restant à affecter se trouvent dans la plage comprise entre et Réseau local du formateur Le plus grand réseau suivant est le réseau local du formateur. Ce réseau nécessite au moins 66 adresses. Si vous utilisez la formule 6 à la puissance 2, 2^6-2, ne fournit que 62 adresses utilisables. Vous devez utiliser un bloc d adresses utilisant 7 bits d hôte. Le calcul 2^7-2 produit un

38 Chapitre 10 Planification et câblage réseaux - Page 38 sur 49 bloc de 126 adresses. Cela laisse 25 bits à affecter à l adresse réseau. Le bloc disponible suivant qui a cette taille est le réseau /25. Adresse : Au format binaire : Masque : bits au format binaire : Cela produit une plage d hôtes IPv4 de : à avec l adresse de diffusion de À partir du bloc d adresses initial /22, vous allouez les adresses comprises entre et Les adresses restant à allouer sont comprises entre et Réseau local de l administrateur Pour le réseau local de l administrateur, vous devez prévoir 23 hôtes. Cela nécessite l utilisation de 6 bits d hôte à l aide du calcul : 2^6-2. Le bloc d adresses disponible suivant qui peut prendre en compte ces hôtes est le bloc /26. Adresse : Au format binaire : Masque : bits au format binaire : Cela fournit la plage d hôtes IPv4 de : à avec l adresse de diffusion de Cela donne 62 adresses IPv4 uniques pour le réseau local de l administrateur. Réseau étendu Le dernier segment est la connexion du réseau étendu, qui nécessite 2 adresses d hôte. Seuls 2 bits d hôte prennent en compte les liaisons du réseau étendu. 2^2-2 = 2.

39 Chapitre 10 Planification et câblage réseaux - Page 39 sur 49 Cela laisse 8 bits pour définir l adresse de sous-réseau local. Le bloc d adresses disponible suivant est /30. Adresse : Au format binaire : Masque : bits au format binaire : Cela fournit la plage d hôtes IPv4 de : à avec l adresse de diffusion de Cela clôt l allocation des adresses à l aide du masquage de sous-réseau de longueur variable (VLSM) pour le cas n 1. Si un ajustement est nécessaire pour prendre en compte le développement futur du réseau, les adresses de la plage comprise entre et sont toujours disponibles. 2/ Cas n 2

40 Chapitre 10 Planification et câblage réseaux - Page 40 sur 49 Dans le cas n 2, le défi est de mettre en sous-réseau cet interréseau tout en limitant le nombre d hôtes et de sous-réseaux inutilisés. La figure affiche 5 sous-réseaux différents, chacun avec différents besoins en matière d hôtes. L adresse IP donnée est /24. Les besoins en matière d hôtes sont les suivantes : Réseau A - 14 hôtes Réseau B - 28 hôtes Réseau C - 2 hôtes Réseau D - 7 hôtes Réseau E - 28 hôtes Comme pour le cas n 1, commencez le processus en mettant en sous-réseau le besoin en hôtes le plus important en premier. Dans le cas présent, les besoins les plus importants concernent le réseau B et le réseau E, chacun avec 28 hôtes. Appliquez la formule : hôtes utilisables = 2^n- 2. Pour les réseaux B et E, 5 bits sont empruntés de la partie d hôte et le calcul est 2^5 = Seulement 30 adresses d hôte utilisables sont disponibles en raison des 2 adresses réservées. L emprunt de 5 bits répond au besoin mais laisse peu de place pour le développement. Ainsi, vous pouvez envisager d emprunter 3 bits pour les sous-réseaux en laissant 5 bits pour les hôtes. Cela permet d obtenir 8 sous-réseaux avec 30 hôtes chacun. Commencez par allouer des adresses pour les réseaux B et E : Le réseau B utilise le sous-réseau 0 : /27 Plage d adresses d hôte comprise entre 1 et 30 Le réseau E utilise le sous-réseau 1 : /27 Plage d adresses d hôte de 33 à 62 Le besoin en hôte le plus important suivant concerne le réseau A, suivi du réseau D. L emprunt d un autre bit et la mise en sous-réseau de l adresse réseau donne la plage d hôtes : Le réseau A utilise le sous-réseau 0 : /28 Plage d adresses d hôte de 65 à 78 Le réseau D utilise le sous-réseau 1 : /28 Plage d adresses d hôte de 81 à 94

41 Chapitre 10 Planification et câblage réseaux - Page 41 sur 49 Cette allocation prend en charge 14 hôtes sur chaque sous-réseau et répond au besoin. Le réseau C ne possède que deux hôtes. Deux bits sont empruntés pour répondre à ce besoin. En commençant avec l adresse et en empruntant 2 bits supplémentaires, vous obtenez le sous-réseau /30. Le réseau C utilise le sous-réseau 1 : /30 Plage d adresses d hôte de 97 à 98 Dans le cas n 2, vous avez répondu à tous les besoins sans gaspiller un grand nombre de sousréseaux potentiels et d adresses disponibles. Dans ce cas, les bits ont été empruntés à des adresses qui ont déjà été mises en sous-réseau. Comme vous le rappelle une section précédente, cette méthode est appelée «masquage de sous-réseau de longueur variable» (VLSM). Interconnexion des périphériques 1/ Interface des périphériques Il est important de comprendre que les périphériques, routeurs et commutateurs Cisco possèdent plusieurs types d interface associés. Vous avez utilisé ces interfaces dans les travaux pratiques. Ces

42 Chapitre 10 Planification et câblage réseaux - Page 42 sur 49 interfaces, également appelées ports, correspondent à l emplacement où les câbles sont connectés au périphérique. Pour obtenir des exemples d interfaces, reportez-vous à la figure. Interfaces de réseau local - Ethernet L interface Ethernet est utilisée pour connecter des périphériques de réseau local tels que des ordinateurs et des commutateurs. Cette interface peut également être utilisée pour connecter des routeurs entre eux. Cette utilisation sera traitée plus en détail dans des cours à venir. Plusieurs conventions de nommage des interfaces Ethernet sont connues, notamment AUI (pour les anciens périphériques Cisco utilisant un transcepteur), Ethernet, FastEthernet et Fa 0/0. Le nom utilisé dépend du type et du modèle du périphérique. Interfaces de réseau étendu - Série Des interfaces de réseau étendu série sont utilisées pour connecter des périphériques de réseau étendu à l unité CSU/DSU. Une unité CSU/DSU est un périphérique utilisé pour établir la connexion physique entre les réseaux de données et les circuits du fournisseur de réseau étendu. Des interfaces série entre les routeurs sont également utilisées dans les travaux pratiques de différents cours. Pour les travaux pratiques, vous allez établir une connexion entre deux routeurs à l aide de câbles série et définir une fréquence d horloge sur l une des interfaces. Vous pouvez avoir besoin de configurer d autres paramètres de couche liaison de données et de couche physique sur un routeur. Pour établir la communication avec un routeur par le biais d une console sur un réseau étendu distant, une adresse de couche 3 (adresse IPv4) est affectée à l interface de réseau étendu. Interfaces de la console L interface de la console est l interface principale pour la configuration initiale d un routeur ou d un commutateur Cisco. Elle constitue également un moyen de dépannage majeur. Il est important de noter qu avec un accès physique à l interface de la console du routeur, une personne non autorisée peut interrompre ou compromettre le trafic réseau. La sécurité physique des périphériques réseau est extrêmement importante. Interface auxiliaire (AUX) Cette interface est utilisée pour la gestion à distance du routeur. Généralement, un modem est connecté à l interface auxiliaire (AUX) pour l accès entrant. Du point de vue de la sécurité, si vous activez l option de connexion à distance à un périphérique réseau, vous devez rester vigilant quant à la gestion des périphériques.

43 Chapitre 10 Planification et câblage réseaux - Page 43 sur 49 2/ Etablissement de la connexion de gestion des périphériques Généralement, les périphériques réseau ne possèdent pas leurs propres écrans, claviers ou dispositifs de pointage tels que les trackballs et les souris. L accès à un périphérique réseau pour la configuration, la vérification ou le dépannage est effectué via une connexion entre le périphérique et un ordinateur. Pour permettre cette connexion, l ordinateur exécute un programme appelé émulateur de terminal. Un émulateur de terminal est un logiciel qui permet à un ordinateur d accéder aux fonctions d un autre périphérique. Il permet à une personne d utiliser l écran et le clavier d un ordinateur pour utiliser un autre périphérique, comme si l écran et le clavier étaient directement connectés à l autre périphérique. La connexion du câble entre l ordinateur qui exécute le programme d émulation de terminal et le périphérique est souvent établie via l interface série. Pour connecter un routeur ou un commutateur pour la gestion des périphériques à l aide de l émulation de terminal, procédez comme suit : Étape 1 : Connectez un ordinateur au port de console à l aide du cordon de raccordement fourni par Cisco. Le cordon de raccordement, fourni avec chaque routeur et commutateur, possède un connecteur DB-9 à une extrémité et un connecteur RJ-45 à l autre extrémité. (Les anciens périphériques Cisco étaient fournis avec un adaptateur RJ-45/DB-9. Cet adaptateur est utilisé avec un câble de renversement (ou inversé) qui comporte un connecteur RJ-45 à chaque extrémité.) La connexion à la console est établie en branchant un connecteur DB-9 dans un port série EIA/TIA 232 sur l ordinateur. N oubliez pas que s il y a plusieurs ports série, il est important de noter le numéro de port utilisé pour la connexion de la console. Une fois que la connexion série à l ordinateur est établie, branchez l extrémité RJ-45 du câble directement à l interface de la console sur le routeur. Un grand nombre d ordinateurs récents ne comportent pas d interface série EIA/TIA 232. Si votre ordinateur ne possède qu une interface USB, utilisez un câble de conversion USB/série pour accéder

44 Chapitre 10 Planification et câblage réseaux - Page 44 sur 49 au port de console. Branchez le câble de conversion à un port USB sur l ordinateur, puis branchez le cordon de raccordement ou l adaptateur RJ-45/DB-9 à ce câble. Étape 2 : Avec les périphériques connectés directement par le biais du câble, configurez un émulateur de terminal avec les paramètres appropriés. Les instructions exactes pour configurer un émulateur de terminal dépendent de l émulateur lui-même. Pour ce cours, vous allez utiliser HyperTerminal car la plupart des versions de Windows en dispose. Ce programme est disponible en accédant à Tous les programmes > Accessoires > Communications. Sélectionnez HyperTerminal. Ouvrez HyperTerminal, vérifiez le numéro de port série choisi, puis configurez le port avec les paramètres suivants : Bits par seconde : bits/s Bits de données : 8 Parité : aucune Bits d arrêt : 1 Contrôle de flux : aucun Étape 3 : Connectez-vous au routeur avec le logiciel d émulation de terminal. Si tous les paramètres et les connexions de câble sont effectués correctement, vous pouvez accéder au routeur en appuyant sur la touche Entrée du clavier. Au cours des travaux pratiques, vous avez la possibilité d utiliser plusieurs types d émulateurs de terminal. L apparence de chacun de ces émulateurs peut différer légèrement, mais leur utilisation est identique. Conclusion

45 Chapitre 10 Planification et câblage réseaux - Page 45 sur 49 Ce chapitre traite des processus de planification et de conception qui contribuent à l installation d un réseau opérationnel. Les différents types de supports de réseau local et de réseau étendu, et les câbles et les connecteurs qui y sont associés, ont été présentés afin que les décisions les plus appropriées en matière d interconnexion puissent être prises. La détermination du nombre d hôtes et de sous-réseaux (actuels et à venir) requis dans un réseau permet de garantir que les communications de données sont effectuées avec le meilleur rapport coût/performances possible. De même, un schéma d adressage planifié et implémenté de manière cohérente est un facteur important pour s assurer du bon fonctionnement des réseaux tout en prévoyant une marge pour leur évolution. Ces schémas d adressage facilitent et simplifient également la configuration et le dépannage. L accès du terminal aux routeurs et aux commutateurs est un moyen de configurer des adresses et des fonctions réseau sur ces périphériques.

46 Chapitre 10 Planification et câblage réseaux - Page 46 sur 49 Équipement de communication de données (DCE) - Un périphérique qui fait office d horloge pour un autre périphérique. En général, un périphérique à l extrémité du fournisseur d accès de la liaison du réseau étendu. Équipement terminal de traitement de données (ETTD) - Un périphérique qui reçoit l horloge d un autre périphérique et est ajusté en conséquence. En général, ce périphérique se trouve à l extrémité client ou utilisateur de la liaison du réseau étendu. Dans un environnement de travaux pratiques, il connecte généralement deux routeurs avec un câble série qui crée une liaison de réseau étendu point-à-point. Dans ce cas, déterminez le routeur qui doit être celui qui contrôle l horloge. Les routeurs Cisco sont des périphériques ETTD par défaut, mais ils peuvent être configurés pour servir de périphériques DCE.

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration des routes statiques et par défaut IPv6 Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64

Plus en détail

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

Travaux pratiques : configuration de la traduction d adresses de port (PAT) Travaux pratiques : configuration de la traduction d adresses de port (PAT) Topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut Objectifs Gateway G0/1

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Comment relier deux ordinateurs en réseau

Comment relier deux ordinateurs en réseau Comment relier deux ordinateurs en réseau La société icom informatique de Saint-Jovite vous présente une méthode simple de relier deux ordinateurs sous Windows avec le protocole TCP/IP afin de pouvoir

Plus en détail

FICHE DE COURS RESEAU POSTE A POSTE BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES Champ Professionnel : Télécommunications et Réseaux

FICHE DE COURS RESEAU POSTE A POSTE BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES Champ Professionnel : Télécommunications et Réseaux 1) Introduction Si je connecte 2 ordinateurs équipés d une carte réseau via un câble RJ45, alors je réalise un réseau «poste à poste». Cette combinaison permet de transférer rapidement des fichiers de

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

Il utilise 2 paires de fils torsadés : - une paire de fils pour recevoir les signaux de données - une paire pour émettre des signaux de données

Il utilise 2 paires de fils torsadés : - une paire de fils pour recevoir les signaux de données - une paire pour émettre des signaux de données La connectique : Prises universelles : RJ 45 Doc. Legrand Doc. Legrand 2 prises terminales par poste de travail Raccordement des prises RJ 45 : Il utilise 2 paires de fils torsadés : - une paire de fils

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

10 choses à savoir sur le 10 Gigabit Ethernet

10 choses à savoir sur le 10 Gigabit Ethernet Livre blanc 10 choses à savoir sur le 10 Gigabit Ethernet Sommaire Introduction... 3 Le 10 Gigabit Ethernet et Les serveurs : une meilleure efficacité... 3 SAN contre Fibre Channel : plus simple et plus

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Pack ADSL rural. Guide d installation

Pack ADSL rural. Guide d installation Pack ADSL rural Guide d installation Comment ça marche? als@tis utilise les ondes radio pour vous fournir une connexion Internet haut débit illimitée. Pas besoin de ligne téléphonique fixe Aucun autre

Plus en détail

Swisscom Fixnet AG KMU Swisscom Gasse 4600 Olten Téléphone 062 832 18 18 Fax 062 286 44 66 e-mail ICT.OL@swisscom.com

Swisscom Fixnet AG KMU Swisscom Gasse 4600 Olten Téléphone 062 832 18 18 Fax 062 286 44 66 e-mail ICT.OL@swisscom.com Swisscom Fixnet AG KMU Swisscom Gasse 4600 Olten Téléphone 062 832 18 18 Fax 062 286 44 66 e-mail ICT.OL@swisscom.com 121558 BCP Broschüre fr Swisscom Fixnet SA PME Case postale 1000 Lausanne 22 Téléphone

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Commutateur sûr, efficace et intelligent pour petites entreprises

Commutateur sûr, efficace et intelligent pour petites entreprises Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Petit guide des sous-réseaux IP

Petit guide des sous-réseaux IP Petit guide des sous-réseaux IP Robert Hart, hartr@interweft.com.au version française par Laurent Caillat-Vallet, caillat@univ-lyon1.fr v1.0, 31 Mars 1997 Ce document décrit pourquoi et comment découper

Plus en détail

Belgacom Forum TM 3000 Manuel d utilisation

Belgacom Forum TM 3000 Manuel d utilisation Belgacom Forum TM 3000 Manuel d utilisation Forum 3000 Manuel d utilisation Table des matières Section 1. Introduction 3 1.1 Aperçu du Forum 3000 3 1.2 Indicateurs du panneau frontal 4 1.3 Connecteurs

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Dossier technique. Présentation du bus DMX et Utilisation des options EL13 / EL14 ERM AUTOMATISMES INDUSTRIELS 1 LE PROTOCOLE DMX 2

Dossier technique. Présentation du bus DMX et Utilisation des options EL13 / EL14 ERM AUTOMATISMES INDUSTRIELS 1 LE PROTOCOLE DMX 2 ERM AUTOMATISMES INDUSTRIELS 280 Rue Edouard Daladier 84973 CARPENTRAS Cedex Tél : 04 90 60 05 68 - Fax : 04 90 60 66 26 Site : http://www.erm-automatismes.com/ E-Mail : Contact@erm-automatismes.com 1

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

Présentation et description détaillée du S8400 Media Server

Présentation et description détaillée du S8400 Media Server Présentation et description détaillée du S8400 Media Server Edition 1 Février 2006 Avaya S8400 Media Server Avaya S8400 Media Server Présentation générale Le S8400 Media Server est un serveur Linux qui

Plus en détail

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011 Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,

Plus en détail

STI 28 Edition 1 / Mai 2002

STI 28 Edition 1 / Mai 2002 STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé

Plus en détail

INSTALLATION MODULE WEB

INSTALLATION MODULE WEB INSTALLATION MODULE WEB NOTICE INSTALLATEUR CP015551 02/02/2012 Version 2.0 CP015551 23/04/14 V2.1 - page 1 - BLOSOL COMBI Sommaire 1. COMPOSITION... 3 2. GENERALITE... 4 2.1. Présentation du module...

Plus en détail

MITEL. 3000 Communications System

MITEL. 3000 Communications System 596_4453-Mitel_3000_Brochure_FR.qxd:Layout 1 11/13/09 12:07 PM Page 3 MITEL 3000 Communications System La plateforme de communications pour les entreprises, fiable et centrée sur la voix Compte tenu de

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista 5.0 6.3.2.8 Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez configurer

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3 Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 / 10 Table

Plus en détail

AUTOMATISATION DES PROCÉDÉS COMMANDER ET SURVEILLER EN ZONE À RISQUE D EXPLOSION ET ENVIRONNEMENTS INDUSTRIELS SOLUTIONS HMI APERÇU DES PRODUITS

AUTOMATISATION DES PROCÉDÉS COMMANDER ET SURVEILLER EN ZONE À RISQUE D EXPLOSION ET ENVIRONNEMENTS INDUSTRIELS SOLUTIONS HMI APERÇU DES PRODUITS AUTOMATISATION DES PROCÉDÉS COMMANDER ET SURVEILLER EN ZONE À RISQUE D EXPLOSION ET ENVIRONNEMENTS INDUSTRIELS Moniteurs industriels et SOLUTIONS HMI DES PRODUITS COMMANDER ET SURVEILLER PARTOUT OÙ VOUS

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Xsan Premiers contacts. Instructions pour la configuration de volumes partagés sur un réseau de stockage (SAN)

Xsan Premiers contacts. Instructions pour la configuration de volumes partagés sur un réseau de stockage (SAN) Xsan Premiers contacts Instructions pour la configuration de volumes partagés sur un réseau de stockage (SAN) apple Apple Computer, Inc. 2004 Apple Computer, Inc. Tous droits réservés. Le propriétaire

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

Carte IEEE 1394. Version 1.0

Carte IEEE 1394. Version 1.0 Carte IEEE 1394 Version 1.0 Table des Matières 1.0 Qu'est-ce que l IEEE1394. P.2 2.0 Caractéristiques de la carte 1394 P.2 3.0 Configuration du Système...P.2 4.0 Informations Techniques...P. 3 5.0 Installation

Plus en détail

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP Version 01 08/2004 1/5 C:\TECHNIQU\NOTICES\REVENTE\NOTE_APPLICATION\NOTE_MATERIELS_SUR_IP.sxw Sur les matériels raccordables

Plus en détail

Configurer l adressage des serveurs et des clients

Configurer l adressage des serveurs et des clients Configurer l adressage des serveurs et des clients Adresses IP statiques et dynamiques... 156 L adressage manuel... 157 L adressage automatique... 159 Renouvellement d une adresse IP... 161 Configuration

Plus en détail

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows Auteur : Olivier GLÜCK, Université Lyon 1 Objectifs - répartition des adresses

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Travaux pratiques 5.3.7 Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS Périphérique Nom de l hôte Interface Adresse IP Masque de sous-réseau R1 Customer Série 0/0/1

Plus en détail

STI 26 Édition 1 / Mai 2002

STI 26 Édition 1 / Mai 2002 STI 26 Édition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d'accès du Service Réseau Intra-Cité Résumé : Ce document

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans

Plus en détail

STI 20 Édition 3 /Novembre 2002

STI 20 Édition 3 /Novembre 2002 STI 20 Édition 3 /Novembre 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès au service Turbo DSL en sites d extrémité

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Arguments clés. (1) : disponible sur certaines offres

Arguments clés. (1) : disponible sur certaines offres OVH Télécom SDSL Connexion SDSL OVH Arguments clés Avantages SDSL GTR : Garantie de Temps de Rétablissement Téléphonie VoIP Un débit optimal pour vos sauvegardes en cloud Débit symétrique jusqu à 20 Mbps

Plus en détail

Filtres maîtres et distribués ADSL

Filtres maîtres et distribués ADSL 1/12 Guide d installation d un filtre LEA Filtres maîtres et distribués Datasheet installation filtre LEA Fr Ed04 27-06-05 - PCt 2/12 Guide d installation d un filtre LEA Qu est-ce que l? signifie Asymetric

Plus en détail

Partie II PRATIQUE DES CPL

Partie II PRATIQUE DES CPL 282 L idéal pour configurer une telle machine dédiée est d utiliser Linux, dont les différentes distributions fournissent les fonctionnalités NAT et DHCP, alors que, sous Windows, il faut recourir à des

Plus en détail

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : 1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : Version de novembre 2014, valable jusqu en mai 2015 Préalable Ce document présente

Plus en détail

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Accès à un coupleur/contrôleur Ethernet via une liaison téléphonique

Accès à un coupleur/contrôleur Ethernet via une liaison téléphonique Accès à un coupleur/contrôleur Ethernet via une liaison téléphonique, Français Version 1.0.0 23/12/2002 ii General Copyright 2001 by WAGO Kontakttechnik GmbH Tous droits réservés. WAGO Kontakttechnik GmbH

Plus en détail

Système téléphonique d entreprise SIVOTEL. T P 0 P r i s e e n m a i n d u s y s t è m e ( O F : S I V O T E L - T P 0 )

Système téléphonique d entreprise SIVOTEL. T P 0 P r i s e e n m a i n d u s y s t è m e ( O F : S I V O T E L - T P 0 ) 2011-11-21 1/9 A Mise en situation L entreprise pour laquelle vous travaillez doit installer un nouveau système téléphonique pour une entreprise cliente. L installation comprend le changement de l autocommutateur

Plus en détail