Chapitre 10 Planification et câblage réseaux - Page 1 sur 49

Documents pareils
Câblage des réseaux WAN.

Cisco Certified Network Associate

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Cours n 12. Technologies WAN 2nd partie

NOTIONS DE RESEAUX INFORMATIQUES

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Présentation du modèle OSI(Open Systems Interconnection)

TP a Notions de base sur le découpage en sous-réseaux

Administration des ressources informatiques

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

2. DIFFÉRENTS TYPES DE RÉSEAUX

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Aperçu technique Projet «Internet à l école» (SAI)

TP 2 : ANALYSE DE TRAMES VOIP

Windows Internet Name Service (WINS)

L3 informatique Réseaux : Configuration d une interface réseau

Plan. Programmation Internet Cours 3. Organismes de standardisation

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

Comment relier deux ordinateurs en réseau

FICHE DE COURS RESEAU POSTE A POSTE BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES Champ Professionnel : Télécommunications et Réseaux

Contrôleur de communications réseau. Guide de configuration rapide DN

Il utilise 2 paires de fils torsadés : - une paire de fils pour recevoir les signaux de données - une paire pour émettre des signaux de données

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

10 choses à savoir sur le 10 Gigabit Ethernet

2. Couche physique (Couche 1 OSI et TCP/IP)

Pack ADSL rural. Guide d installation

Swisscom Fixnet AG KMU Swisscom Gasse 4600 Olten Téléphone Fax

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Commutateur sûr, efficace et intelligent pour petites entreprises

Allocation de l adressage IP à l aide du protocole DHCP.doc

ETI/Domo. Français. ETI-Domo Config FR

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Petit guide des sous-réseaux IP

Belgacom Forum TM 3000 Manuel d utilisation

Cisco Discovery - DRSEnt Module 7

Internet et Programmation!

Informatique Générale Les réseaux

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

LA VIDÉOSURVEILLANCE SANS FIL

Réseaux grande distance

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Dossier technique. Présentation du bus DMX et Utilisation des options EL13 / EL14 ERM AUTOMATISMES INDUSTRIELS 1 LE PROTOCOLE DMX 2

5.5 Utiliser le WiFi depuis son domicile

Liste de vérification des exigences Flexfone

Tout sur les Réseaux et Internet

Présentation et description détaillée du S8400 Media Server

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

STI 28 Edition 1 / Mai 2002

INSTALLATION MODULE WEB

MITEL Communications System

7.1.2 Normes des réseaux locaux sans fil

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Technologies xdsl. 1 Introduction Une courte histoire d Internet La connexion à Internet L évolution... 3

Transmissions série et parallèle

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Catalogue & Programme des formations 2015

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

AUTOMATISATION DES PROCÉDÉS COMMANDER ET SURVEILLER EN ZONE À RISQUE D EXPLOSION ET ENVIRONNEMENTS INDUSTRIELS SOLUTIONS HMI APERÇU DES PRODUITS

Gamme d appliances de sécurité gérées dans le cloud

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Xsan Premiers contacts. Instructions pour la configuration de volumes partagés sur un réseau de stockage (SAN)

Ingénierie des réseaux

Table des matières Nouveau Plan d adressage... 3

Carte IEEE Version 1.0

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

Configurer l adressage des serveurs et des clients

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

Plan de cours. Fabien Soucy Bureau C3513

Travaux pratiques Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

STI 26 Édition 1 / Mai 2002

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

STI 20 Édition 3 /Novembre 2002

Principaux utilisateurs du Réseau

Cisco Certified Network Associate

Arguments clés. (1) : disponible sur certaines offres

Filtres maîtres et distribués ADSL

Partie II PRATIQUE DES CPL

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Accès à un coupleur/contrôleur Ethernet via une liaison téléphonique

Système téléphonique d entreprise SIVOTEL. T P 0 P r i s e e n m a i n d u s y s t è m e ( O F : S I V O T E L - T P 0 )

Transcription:

Chapitre 10 Planification et câblage réseaux - Page 1 sur 49 Avant d utiliser un téléphone IP, d accéder à la messagerie instantanée ou d effectuer d autres interactions sur un réseau de données, vous devez connecter les périphériques finaux et les périphériques intermédiaires par le biais de connexions câblées ou sans fil pour former un réseau opérationnel. C est ce réseau qui prend en charge notre communication dans le réseau humain. Jusqu à ce point du cours, nous avons considéré les services qu un réseau de données peut fournir au réseau humain, examiné les fonctionnalités de chaque couche du modèle OSI et les opérations des protocoles TCP/IP, et observé en détail la technologie Ethernet, une technologie de réseau local universelle. L étape suivante consiste à apprendre comment assembler ces éléments dans un réseau opérationnel. Dans ce chapitre, nous allons examiner les différents supports et le rôle que chacun joue avec les périphériques qu ils connectent. Vous allez identifier les câbles nécessaires à l établissement des connexions de réseau local et de réseau étendu, et apprendre à utiliser les connexions de gestion des périphériques. Vous découvrirez comment choisir des périphériques et concevoir le schéma d adressage de réseaux, puis appliquerez ces connaissances dans les travaux pratiques. Objectifs pédagogiques À l issue de ce chapitre, vous serez en mesure d effectuer les tâches suivantes : Identifier le support réseau nécessaire à l établissement d une connexion de réseau local. Identifier les types de connexion pour les connexions de périphériques intermédiaires ou de périphériques finaux dans un réseau local. Identifier les configurations de brochage pour les câbles directs et les câbles de croisement. Identifier les différents types de câblage, les normes et les ports utilisés pour les connexions de réseau étendu. Définir le rôle des connexions de gestion des périphériques lors de l utilisation d un équipement Cisco. Concevoir un schéma d adressage pour un interréseau et affecter des plages pour les hôtes, les périphériques réseau et l interface du routeur. Comparer et distinguer l importance des conceptions de réseau.

Chapitre 10 Planification et câblage réseaux - Page 2 sur 49 1/ Etablissement de la connexion réseau Dans ce cours, le choix du routeur à déployer est déterminé par les interfaces Ethernet qui correspondent à la technologie des commutateurs qui se trouvent au centre du réseau local. Il est important de noter que les routeurs offrent de nombreux services et fonctions au réseau local. Ces services et fonctions sont décrits dans les cours plus avancés. Chaque réseau local possède un routeur qui sert de passerelle de connexion entre le réseau local et les autres réseaux. Au sein du réseau local, un ou deux concentrateurs ou commutateurs servent à connecter les périphériques finaux au réseau local. Périphériques interréseau Les routeurs sont les principaux périphériques utilisés pour interconnecter les réseaux. Chaque port d un routeur est connecté à un réseau différent et achemine les paquets entre les réseaux. Les routeurs ont la possibilité de segmenter les domaines de diffusion et les domaines de collision. Les routeurs sont également utilisés pour interconnecter des réseaux qui font appel à différentes technologies. Ils peuvent être dotés à la fois d interfaces de réseau local et d interfaces de réseau étendu. Les interfaces de réseau local du routeur permettent aux routeurs de se connecter au support de réseau local. Il s agit généralement d un câblage à paires torsadées non blindées (UTP), mais il est possible d ajouter des modules pour utiliser un câblage à fibre optique. En fonction de la série ou du modèle de routeur, il peut y avoir plusieurs types d interface pour connecter des câbles de réseau local et des câbles de réseau étendu.

Chapitre 10 Planification et câblage réseaux - Page 3 sur 49 Périphériques intraréseau Pour créer un réseau local, vous devez sélectionner les périphériques appropriés pour connecter le périphérique final au réseau. Les deux périphériques les plus couramment utilisés sont les concentrateurs et les commutateurs. Concentrateur Un concentrateur reçoit un signal, le régénère et l envoie sur tous les ports. L utilisation des concentrateurs crée un bus logique. Cela signifie que le réseau local utilise un support multi-accès. Les ports utilisent une approche de bande passante partagée et offrent souvent des performances réduites dans le réseau local en raison des collisions et des opérations de récupération. Même s il est possible d interconnecter plusieurs concentrateurs, ceux-ci représentent un seul domaine de collision. Les concentrateurs sont moins coûteux que les commutateurs. Un concentrateur est généralement sélectionné comme périphérique intermédiaire dans un très petit réseau local, dans un réseau local qui nécessite un débit faible ou lorsque les finances sont limitées. Commutateur Un commutateur reçoit une trame et régénère chaque bit de la trame sur le port de destination approprié. Ce périphérique est utilisé pour segmenter un réseau dans plusieurs domaines de collision. Contrairement au concentrateur, un commutateur réduit les collisions sur un réseau local.

Chapitre 10 Planification et câblage réseaux - Page 4 sur 49 Chaque port du commutateur crée un domaine de collision distinct. Cela crée une topologie logique point à point sur le périphérique de chaque port. De plus, un commutateur fournit une bande passante dédiée sur chaque port, ce qui augmente les performances du réseau local. Un commutateur de réseau local peut également être utilisé pour interconnecter des segments de réseau à différentes vitesses. En général, les commutateurs sont choisis pour connecter des périphériques à un réseau local. Même si un commutateur est plus coûteux qu un concentrateur, ses performances améliorées et sa fiabilité accrue le rendent plus rentable. Il existe différents commutateurs disponibles avec une variété de fonctions qui permettent d interconnecter plusieurs ordinateurs dans une configuration de réseau local d entreprise classique. 2/ Facteurs de sélection de périphériques Pour répondre aux besoins des utilisateurs, un réseau local doit faire l objet d une planification et d une conception. La planification garantit que tous les besoins, les facteurs de coûts et les options de déploiement sont pris en compte. Lors du choix d un périphérique pour un réseau local donné, différents facteurs doivent être pris en considération. Ces facteurs sont les suivants (liste non exhaustive) : Coût Vitesse et types de port/d interface Capacité d extension

Chapitre 10 Planification et câblage réseaux - Page 5 sur 49 Facilité de gestion Autres fonctions et services Facteurs à prendre en compte pour choisir un commutateur De nombreux facteurs sont à prendre en compte lorsque vous sélectionnez un commutateur. Toutefois, la rubrique qui suit en étudie uniquement deux : le coût et les différents aspects de l interface. Coût Le coût d un commutateur est déterminé par sa capacité et ses fonctions. La capacité du commutateur inclut le nombre de ports, les types de port disponibles et la vitesse de commutation. Les autres facteurs qui ont un impact sur le coût sont ses fonctions de gestion réseau, ses technologies de sécurité intégrées et ses technologies de commutation avancées facultatives. Si vous raisonnez avec le calcul simple «coût par port», il peut apparaître, de prime abord, que la meilleure option consiste à déployer un grand commutateur unique à un emplacement central. Cependant, cette économie apparente peut être contrebalancée par les dépenses qu engendre la nécessité de disposer de câbles plus longs pour connecter chaque périphérique du réseau local à un seul commutateur. C est pourquoi le coût de cette option doit être comparé au coût du déploiement de commutateurs plus petits connectés par quelques câbles longs à un commutateur central. L investissement dans la redondance est un autre coût à prendre en compte. Le fonctionnement du réseau physique tout entier est affecté s il y a des problèmes avec un commutateur central unique.

Chapitre 10 Planification et câblage réseaux - Page 6 sur 49 La redondance peut se présenter sous différentes formes. Vous pouvez envisager un commutateur central secondaire qui fonctionne simultanément avec le commutateur central principal. Vous pouvez également ajouter un câblage supplémentaire pour établir plusieurs interconnexions entre les commutateurs. L objectif des systèmes redondants est de permettre au réseau physique de continuer à fonctionner même si un périphérique tombe en panne. Vitesse et types de port/d interface La vitesse est toujours une nécessité dans un environnement de réseau local. Des ordinateurs récents avec des cartes réseau intégrées 10/100/1 000 Mbits/s sont disponibles. Choisir des périphériques de couche 2 qui peuvent gérer des vitesses accrues permet au réseau d évoluer sans avoir à remplacer les périphériques centraux. Lorsque vous choisissez un commutateur, le nombre et le type de ports est une décision très importante à prendre. Posez-vous les questions suivantes : Achèteriez-vous un commutateur avec : Juste assez de ports pour vos besoins actuels? Une combinaison de vitesses de câble UTP? Des ports UTP et à fibre optique? Réfléchissez bien au nombre de ports UTP et au nombre de ports à fibre optique nécessaires. De même, réfléchissez au nombre de ports nécessitant une capacité de 1 Gbits/s et au nombre de ports nécessitant seulement une bande passante de 10/100 Mbits/s. Enfin, calculez le moment où des ports supplémentaires seront nécessaires.

Chapitre 10 Planification et câblage réseaux - Page 7 sur 49 Facteurs à prendre en compte pour le choix d un routeur Lorsque vous choisissez un routeur, vous devez évaluer ses caractéristiques par rapport à son rôle. Tout comme pour le commutateur, le coût, les types d interface et la vitesse doivent être également pris en compte. D autres facteurs doivent être pris en considération lorsque vous choisissez un routeur : Capacité d extension Support Fonctions du système d exploitation Capacité d extension Les périphériques réseau, comme les routeurs et les commutateurs, sont disponibles en configuration physique fixe et en configuration physique modulaire. Les configurations fixes possèdent un nombre de ports et un type de port ou d interface spécifiques. Les périphériques modulaires possèdent des logements d extension qui offrent la possibilité d ajouter de nouveaux modules à mesure que les besoins évoluent. La plupart des périphériques modulaires sont fournis avec un nombre standard de ports fixes et de logements d extension. Dans la mesure où des routeurs peuvent être utilisés pour connecter différents nombres et types de réseau, vous devez veiller à sélectionner les modules et les interfaces appropriés pour le support spécifique. Fonctions du système d exploitation En fonction de la version du système d exploitation, le routeur peut prendre en charge des fonctions et des services comme :

Chapitre 10 Planification et câblage réseaux - Page 8 sur 49 Sécurité Qualité de service (QS) Voix sur IP (VoIP) Protocoles de routage à plusieurs couches 3 Services spéciaux comme la traduction d adresses de réseau (NAT) et le protocole DHCP (Dynamic Host Configuration Protocol) Pour le choix des périphériques, le budget joue un rôle déterminant. Les routeurs peuvent être coûteux en fonction des interfaces et des fonctions nécessaires. D autres modules, comme un câble à fibre optique, peuvent augmenter les coûts. Le support utilisé pour se connecter au routeur doit être pris en charge sans avoir à acheter des modules supplémentaires. Cette approche peut permettre de maintenir les coûts au minimum. Interconnexion des périphéries 1/ Réseau local et réseau étendu, établissement de la connexion Lors de la planification de l installation du câblage d un réseau local, quatre domaines physiques doivent être pris en compte : Zone de travail Armoire de répartition également appelée point de distribution Câblage du réseau fédérateur également appelé câblage vertical Câblage de distribution également appelé câblage horizontal

Chapitre 10 Planification et câblage réseaux - Page 9 sur 49 Longueur totale du câble Pour les installations UTP, la norme ANSI/TIA/EIA-568-B spécifie que la longueur totale combinée du câble qui couvre les quatre zones mentionnées ci-dessus est limitée à une distance maximale de 100 mètres par canal. Cette norme spécifie qu il peut y avoir jusqu à 5 mètres de cordon de raccordement pour interconnecter les ports de brassage. Il peut y avoir jusqu à 5 mètres de câble entre le point de terminaison du câble sur le mur et le téléphone ou l ordinateur. Zones de travail Les zones de travail sont les emplacements dédiés aux périphériques finaux dont se sert chacun des utilisateurs. Chaque zone de travail possède un minimum de deux prises téléphoniques qui peuvent être utilisées pour connecter des périphériques individuels au réseau. Vous utilisez des cordons de raccordement pour connecter des périphériques individuels à ces prises téléphoniques murales. La norme EIA/TIA spécifie que les cordons de raccordement UTP utilisés pour connecter des périphériques aux prises téléphoniques murales ont une longueur maximale de 10 mètres. Le câble direct est le cordon de raccordement le plus couramment utilisé dans la zone de travail. Ce type de câble est utilisé pour connecter des périphériques finaux, tels que des ordinateurs, à un réseau. Lorsqu un concentrateur ou un commutateur est placé dans la zone de travail, un câble de croisement est généralement utilisé pour connecter le périphérique à la prise téléphonique murale. Armoires de répartition L armoire de répartition est l endroit où les connexions à des périphériques intermédiaires sont établies. Elle contient les périphériques intermédiaires (concentrateurs, commutateurs, routeurs et dispositifs de service d accès aux données (DSU)) qui forment le réseau. Ces périphériques fournissent des transitions entre le câblage vertical et le câblage horizontal. Dans l armoire de répartition, les cordons de brassage établissent les connexions entre les ports de brassage, où les câbles horizontaux se terminent, et les périphériques intermédiaires. Les cordons de raccordement interconnectent également ces périphériques intermédiaires. Les normes EIA/TIA (Electronics Industry Alliance/Telecommunications Industry Association) spécifient deux types de cordon de raccordement UTP. L un des types est un cordon de raccordement, avec une longueur pouvant atteindre 5 mètres, utilisé pour interconnecter un équipement et des tableaux de connexions dans l armoire de répartition. Un autre type de cordon de raccordement peut atteindre 5 mètres de longueur et est utilisé pour connecter des périphériques à un point de terminaison sur la paroi. L objectif de ces armoires est souvent double. Dans de nombreuses entreprises, l armoire de répartition contient également les serveurs utilisés par le réseau. Câblage horizontal Le câblage horizontal désigne les câbles qui connectent les armoires de répartition aux zones de travail. La longueur maximale d un câble reliant un point de terminaison de l armoire de répartition à la terminaison de la prise de la zone de travail ne doit pas dépasser 90 mètres. Cette distance de câblage horizontal maximale est appelée liaison permanente car elle est installée dans la structure

Chapitre 10 Planification et câblage réseaux - Page 10 sur 49 même du bâtiment. Le support horizontal chemine entre un tableau de connexions de l armoire de répartition et une prise téléphonique murale dans chaque zone de travail. Les connexions aux périphériques sont effectuées au moyen de cordons de raccordement. Câblage vertical Le câblage vertical désigne le câblage utilisé pour connecter les armoires de répartition aux salles d équipement, dans lesquelles se trouvent souvent les serveurs. Le câblage vertical interconnecte également plusieurs armoires de répartition dans l ensemble du bâtiment. Ces câbles sont parfois acheminés en dehors du bâtiment vers la connexion du réseau étendu ou le FAI. Le câblage vertical est utilisé pour le trafic agrégé comme le trafic en direction et en provenance d Internet et l accès aux ressources de l entreprise sur un site distant. Une grande partie du trafic provenant des différentes zones de travail utilise le câblage vertical pour accéder aux ressources en dehors de la zone ou du bâtiment. Par conséquent, les câbles verticaux nécessitent généralement un support de bande passante important comme un câblage à fibre optique. Types de supports La sélection des câbles nécessaires à l établissement correct d une connexion de réseau local ou de réseau étendu implique de prendre en compte les différents types de supports. Comme vous vous en souvenez, il existe différentes implémentations de couche physique qui prennent en charge plusieurs types de supports : UTP (catégorie 5, 5e, 6 et 7) Fibre optique

Chapitre 10 Planification et câblage réseaux - Page 11 sur 49 Sans fil Chaque type de support offre des avantages et des inconvénients. Voici certains des facteurs à prendre en compte : Longueur de câble - Le câble doit-il être tiré de part et d autre d une pièce ou d un bâtiment à un autre? Coût - Le budget permet-il d utiliser un type de support plus coûteux? Bande passante - La technologie utilisée avec le support fournit-elle une bande passante adéquate? Facilité d installation - L équipe en charge de l implémentation est-elle en mesure d installer le câble ou est-il nécessaire de faire appel à un tiers? Perturbations électromagnétiques ou radioélectriques potentielles - L environnement local va-t-il interférer avec le signal? Longueur de câble La longueur totale de câble requise pour connecter un périphérique inclut tous les câbles allant des périphériques finaux de la zone de travail au périphérique intermédiaire de l armoire de répartition (il s agit généralement d un commutateur). Cela englobe le câble allant des périphériques à la prise murale, le câble du bâtiment allant de la prise murale au point d interconnexion, ou tableau de connexions, et le câble du tableau de connexions au commutateur. Si le commutateur se trouve dans

Chapitre 10 Planification et câblage réseaux - Page 12 sur 49 des armoires de répartition à différents étages d un bâtiment ou dans différents bâtiments, le câble entre ces points doit être inclus dans la longueur totale. L atténuation est la réduction de la force d un signal lorsqu il se déplace sur un support. Plus le support est long, plus l'atténuation affecte le signal. À un certain niveau, le signal ne peut plus être détecté. La distance de câblage joue un rôle significatif dans les performances des signaux de données. L atténuation du signal et l exposition à des interférences éventuelles augmentent avec la longueur du câble. Par exemple, lorsque vous utilisez le câblage UTP pour Ethernet, la longueur du câblage horizontal (ou fixe) doit rester dans la distance maximale recommandée de 90 mètres pour éviter l atténuation du signal. Les câbles à fibre optique peuvent fournir une distance de câble plus importante, de 500 mètres à quelques kilomètres, en fonction de la technologie. Cependant, un câble à fibre optique peut également subir une atténuation lorsque ces limites sont atteintes. Coût Le coût associé au câblage de réseau local peut varier d un type de support à un autre, et le personnel peut ne pas se rendre compte de l impact sur le budget. Le scénario idéal serait que le budget permette d utiliser un câblage à fibre optique pour chaque périphérique du réseau local. Même si le câblage à fibre fournit une meilleure bande passante que le câblage UTP, les coûts engendrés par le matériel et les installations sont considérablement plus élevés. Dans la pratique, ce niveau de performances n est généralement pas requis et ne constitue pas une attente raisonnable dans la plupart des environnements. Les concepteurs de réseau doivent comparer les besoins en performances des utilisateurs au coût de l équipement et du câblage pour obtenir le meilleur rapport coût/performances. Bande passante Les périphériques d un réseau ont différents besoins en matière de bande passante. Lorsque vous choisissez le support pour les connexions individuelles, réfléchissez bien à ces besoins de bande passante. Par exemple, un serveur a généralement besoin de plus de bande passante qu un ordinateur dédié à un seul utilisateur. Pour une connexion de serveur, envisagez le support qui fournit une bande passante élevée et qui peut évoluer pour répondre aux besoins accrus de bande passante et aux dernières technologies. Un câble à fibre optique peut être un choix logique pour une connexion de serveur. Actuellement, la technologie utilisée par les supports à fibre optique offre la bande passante la plus importante de tous les supports de réseau local. Compte tenu de la bande passante apparemment illimitée disponible dans les câbles à fibre optique, des vitesses plus importantes sont attendues pour les réseaux locaux. La technologie sans fil prend également en charge des augmentations importantes de la bande passante, mais elle présente des limites en termes de distance et de consommation d énergie.

Chapitre 10 Planification et câblage réseaux - Page 13 sur 49 Facilité d installation La facilité d installation des câbles varie en fonction des types de câbles et de l architecture du bâtiment. L accès aux étages ou au toit, ainsi que les propriétés et la taille physiques des câbles ont un impact sur la facilité avec laquelle un câble peut être installé dans différents bâtiments. Les câbles des bâtiments sont généralement installés dans des goulottes. Comme indiqué sur la figure, une goulotte est un boîtier ou un tube qui contient et protège le câble. Une goulotte permet également de garder le câblage propre et de faciliter son branchement. Le câble UTP est relativement léger et flexible, et possède un petit diamètre qui permet de l insérer dans des petits espaces. Les connecteurs, les prises RJ-45, sont relativement faciles à installer et constituent une norme pour tous les périphériques Ethernet.

Chapitre 10 Planification et câblage réseaux - Page 14 sur 49 De nombreux câbles à fibre optique contiennent une fibre de verre fine. Cela crée des problèmes au niveau du rayon de courbure du câble. Les sertissures ou les courbures trop prononcées peuvent briser la fibre. L extrémité des connecteurs du câble (ST, SC, MT-RJ) est considérablement plus difficile à installer et nécessite un équipement spécial. Les réseaux sans fil nécessitent un câblage, à un certain niveau, pour connecter des périphériques, tels que les points d accès, au réseau local câblé. Comme il y a moins de câbles requis dans un réseau sans fil, la technologie sans fil est souvent plus facile à installer qu un câblage UTP ou à fibre optique. Cependant, un réseau local sans fil nécessite davantage d attention pour la planification et le test. De même, il y a de nombreux facteurs externes, comme les périphériques à fréquence radio et la nature de la construction du bâtiment, qui peuvent affecter son fonctionnement. Perturbations électromagnétiques/perturbations radioélectriques Les perturbations électromagnétiques (EMI) et perturbations radioélectriques (RFI) doivent être prises en compte lors du choix d un type de support pour un réseau local. Dans un environnement industriel, les perturbations électromagnétiques et radioélectriques peuvent avoir un impact important sur les communications de données si le câble utilisé est inapproprié. Les perturbations peuvent être produites par des équipements électriques, l éclairage et autres périphériques de communication, dont les ordinateurs et les équipements radiophoniques. À titre d exemple, imaginez une installation dans laquelle les périphériques situés dans deux bâtiments distincts sont interconnectés. Le support utilisé pour interconnecter ces bâtiments est exposé au risque de foudroiement. De plus, il peut y avoir une distance importante entre ces deux bâtiments. Pour cette installation, le câble à fibre optique est le choix le plus approprié. La technologie sans fil est le support le plus sensible aux perturbations radioélectriques. Avant d utiliser la technologie sans fil, les sources potentielles de perturbations doivent être identifiées et, si possible, minimisées.

Chapitre 10 Planification et câblage réseaux - Page 15 sur 49 2/ Etablissement de connexion réseau local Les connexions de câblage UTP sont spécifiées par l eia/tia (Electronics Industry Alliance/Telecommunications Industry Association). Le connecteur RJ-45 est le composant mâle serti à l extrémité du câble. Vues de face, les broches sont numérotées de 8 à 1. Vues du dessus avec la porte d ouverture face à vous, les broches sont numérotées de 1 à 8, de gauche à droite. Il est important de se souvenir de cette orientation lorsque vous identifiez un câble.

Chapitre 10 Planification et câblage réseaux - Page 16 sur 49 Types d interfaces Dans un réseau local Ethernet, les périphériques utilisent un des deux types d interfaces UTP - MDI ou MDIX. L interface MDI (Media-Dependent Interface) utilise le brochage Ethernet normal. Les broches 1 et 2 sont utilisées pour la transmission, les broches 3 et 6 pour la réception. Les périphériques comme les ordinateurs, les serveurs ou les routeurs ont des connexions MDI. Les périphériques qui fournissent la connectivité du réseau local (généralement des concentrateurs ou des commutateurs) utilisent habituellement des connexions à interface croisée dépendante du support (MDIX, Media-Dependent Interface, Crossover). Les câbles MDIX permutent les paires de transmission en interne. Cette permutation permet de connecter les périphériques finaux au concentrateur ou au commutateur à l aide d un câble droit. Lorsque vous connectez différents types de périphériques, utilisez généralement un câble droit. Et lorsque vous connectez le même type de périphérique, utilisez un câble croisé. Câbles UTP droits Un câble droit possède des connecteurs à chaque extrémité, qui sont terminés à l identique conformément à la norme T568A ou à la norme T568B.

Chapitre 10 Planification et câblage réseaux - Page 17 sur 49 L identification de la norme de câble utilisée vous permet de déterminer si vous utilisez le câble adapté à la tâche. Plus important, il est de bon ton d utiliser les mêmes codes de couleur sur l ensemble du réseau local pour assurer une cohérence tout au long de la documentation. Utilisez des câbles droits pour les connexions suivantes : Commutateur à port Ethernet d un routeur Ordinateur à commutateur Ordinateur à concentrateur Câbles UTP croisé Pour deux périphériques qui communiquent directement par le biais d un câble, le terminal de transmission d un des périphériques doit être connecté au terminal de réception de l autre périphérique. Le câble doit être terminé afin que la broche de transmission (Tx), qui utilise le signal provenant du périphérique A à une extrémité, soit câblée à la broche de réception (Rx) sur le périphérique B. De même, la broche de transmission (Tx) du périphérique B doit être connectée à la broche de réception (Rx) du périphérique A. Si la broche de transmission d un périphérique porte le numéro 1 et que la broche de réception porte le numéro 2, le câble connecte la broche 1 à une extrémité avec la broche 2 à l autre extrémité. Ces connexions de broche «croisées» donnent son nom à ce type de câble, appelé câble croisé.

Chapitre 10 Planification et câblage réseaux - Page 18 sur 49 Pour obtenir ce type de connexion avec un câble UTP, une extrémité doit être terminée selon le brochage de la norme EIA/TIA T568A et l autre extrémité terminée avec le brochage de la norme T568B. Pour résumer, les câbles de croisement connectent directement les périphériques suivants sur un réseau local : Commutateur à commutateur Commutateur à concentrateur Concentrateur à concentrateur Routeur à connexion du port Ethernet d un routeur Ordinateur à ordinateur Ordinateur à port Ethernet d un routeur Sur la figure, identifiez le type de câble utilisé en fonction des périphériques connectés. À titre de rappel, les utilisations courantes sont répertoriées : Utilisez des câbles directs pour les connexions suivantes : Commutateur à routeur

Chapitre 10 Planification et câblage réseaux - Page 19 sur 49 Ordinateur à commutateur Ordinateur à concentrateur Utilisez des câbles de croisement pour les connexions suivantes : Commutateur à commutateur Commutateur à concentrateur Concentrateur à concentrateur Routeur à routeur Ordinateur à ordinateur Ordinateur à routeur Sélection de l interface MDI/MDIX De nombreux périphériques permettent au port Ethernet UTP d être défini avec l interface MDI ou MDIX. Cette opération peut être effectuée de trois manières selon les fonctions du périphérique : 1. Sur certains périphériques, les ports peuvent posséder un mécanisme qui permute de manière électrique les paires de transmission et de réception. Le port peut être modifié, pour passer de l interface MDI à l interface MDIX, en engageant le mécanisme. 2. Dans le cadre de la configuration, certains périphériques permettent de sélectionner si un port fonctionne comme interface MDI ou MDIX. 3. Un grand nombre de nouveaux périphériques possèdent une fonction de croisement automatique. Cette fonction permet au périphérique de détecter le type de câble nécessaire et configure les interfaces en conséquence. Sur certains périphériques, cette détection automatique est effectuée par défaut. D autres périphériques nécessitent une commande de configuration d interface pour permettre la détection automatique MDIX.

Chapitre 10 Planification et câblage réseaux - Page 20 sur 49

Chapitre 10 Planification et câblage réseaux - Page 21 sur 49 3/ Etablissement des connexions de réseau étendu Par définition, les liaisons de réseau étendu peuvent couvrir des distances extrêmement longues. Ces distances peuvent s étendre sur tout le globe car elles fournissent les liaisons de communication que nous utilisons pour gérer des comptes de messagerie, afficher des pages Web ou effectuer une session de téléconférence avec un client. Les connexions de réseau étendu entre les réseaux se présentent sous différentes formes, notamment : Connecteurs RJ11 de ligne téléphonique pour les connexions DSL (Digital Subscriber Line) Connexions série 60 broches Dans les travaux pratiques du cours, vous pouvez utiliser des routeurs Cisco avec un des deux types de câbles série physiques. Les deux câbles utilisent un connecteur 15 broches Winchester à l extrémité du réseau. Cette extrémité du câble est utilisée comme connexion V.35 au périphérique de couche physique comme une unité CSU/DSU. Le premier type de câble possède un connecteur mâle DB-60 sur l extrémité Cisco et un connecteur Winchester mâle sur l extrémité du réseau. Le second type est une version plus compacte de ce câble et possède un connecteur Smart Serial sur l extrémité du périphérique Cisco. Il est nécessaire de pouvoir identifier les deux différents types pour se connecter au routeur.

Chapitre 10 Planification et câblage réseaux - Page 22 sur 49

Chapitre 10 Planification et câblage réseaux - Page 23 sur 49 Équipement de communication de données (DCE) et équipement terminal de traitement de données (ETTD) Les termes ci-dessous décrivent les types de périphériques qui maintiennent la liaison entre un périphérique qui envoie et un périphérique qui reçoit : Équipement de communication de données (DCE) - Un périphérique qui fournit les services d horloge à un autre périphérique. Généralement, ce périphérique se trouve à l extrémité de la liaison du réseau étendu, côté fournisseur d accès. Équipement terminal de traitement de données (ETTD) - Un périphérique qui reçoit les services d horloge d un autre périphérique et s ajuste en conséquence. Généralement, ce périphérique se trouve à l extrémité de la liaison du réseau étendu, côté client ou utilisateur. Si une connexion série est établie directement à un fournisseur de services ou à un périphérique qui fournit une horloge de signal comme une unité CSU/DSU, le routeur est considéré comme étant un équipement terminal de traitement de données (ETTD) et utilise un câble série ETTD. Sachez qu il y aura des situations, en particulier dans nos travaux pratiques, dans lesquelles le routeur local devra fournir la fréquence d horloge et utilisera, par conséquent, un câble d équipement de communication de données (DCE). Les équipements de communications de données (DCE) et les équipements terminaux de traitement de données (ETTD) sont utilisés dans des connexions de réseau étendu. La communication par le biais d une connexion de réseau étendu est maintenue en fournissant une fréquence d horloge

Chapitre 10 Planification et câblage réseaux - Page 24 sur 49 acceptable pour le périphérique qui envoie et le périphérique qui reçoit. Le plus souvent, l opérateur téléphonique ou le FAI fournit le service d horloge qui synchronise le signal transmis. Par exemple, si un périphérique connecté par le biais d une liaison de réseau étendu envoie son signal à 1,544 Mbits/s, chaque périphérique de réception doit utiliser une horloge, qui envoie un signal échantillon tous les 1/1 544 000e de seconde. Dans ce cas, la temporisation est extrêmement courte. Les périphériques doivent pouvoir se synchroniser sur les signaux envoyés et reçus très rapidement. En affectant une fréquence d horloge au routeur, la temporisation est définie. Cela permet à un routeur d ajuster la vitesse de ses opérations de communication, et de ce fait, de se synchroniser avec les périphériques connectés. Dans les travaux pratiques Lors de l établissement des connexions de réseau étendu entre deux routeurs dans un environnement de travaux pratiques, connectez deux routeurs à un câble série pour simuler une liaison de réseau étendu point à point. Dans ce cas, déterminez le routeur qui doit être celui qui contrôle l horloge. Les routeurs sont des périphériques ETTD par défaut, mais ils peuvent être configurés pour servir de routeurs DCE. Les câbles compatibles V.35 sont disponibles dans les versions ETTD et DCE. Pour créer une connexion série point à point entre deux routeurs, reliez un câble ETTD et DCE. Chaque câble est fourni avec un connecteur qui correspond à son type complémentaire. Ces connecteurs sont configurés de sorte que vous ne puissiez pas relier deux câbles DCE ou deux câbles ETTD ensemble par erreur.

Chapitre 10 Planification et câblage réseaux - Page 25 sur 49 Développement d'un schéma d'adressage 1/ Combien d'hôtes dans le réseau?

Chapitre 10 Planification et câblage réseaux - Page 26 sur 49 Pour développer le schéma d adressage d un réseau, commencez par déterminer le nombre total d hôtes. Prenez en compte chaque périphérique qui nécessite ou nécessitera une adresse IP. Les périphériques finaux qui nécessitent une adresse IP sont les suivants : Ordinateurs de l utilisateur Ordinateurs de l administrateur Serveurs Autres périphériques finaux tels que les imprimantes, les téléphones IP et les appareils photo IP Les périphériques réseau qui nécessitent une adresse IP sont les suivants : Interfaces de réseau local du routeur Interfaces (série) de réseau étendu du routeur Les périphériques réseau qui nécessitent une adresse IP pour la gestion sont les suivants : Commutateurs Points d accès sans fil Il peut y avoir d autres périphériques sur un réseau qui nécessitent une adresse IP. Ajoutez-les à cette liste et évaluez le nombre d adresses qui seront nécessaires pour la croissance du réseau au fur et à mesure que de nouveaux périphériques viendront s ajouter. Une fois que le nombre total d hôtes (actuels ou futurs) a été déterminé, identifiez la plage d adresses disponible et l endroit où les utiliser dans l adresse réseau indiquée. Ensuite, déterminez si tous les hôtes font partie du même réseau ou si le réseau entier est divisé en sous-réseaux distincts. Souvenez-vous que le nombre d hôtes sur un réseau ou un sous-réseau est calculé à l aide de la formule «2^n - 2», où n est le nombre de bits disponibles comme bits d hôte. Souvenez-vous également que vous soustrayez deux adresses - l adresse réseau et l adresse de diffusion réseau - qui ne peuvent pas être affectées à des hôtes.

Chapitre 10 Planification et câblage réseaux - Page 27 sur 49 2/ Combien de réseaux? De nombreuses raisons incitent à diviser un réseau en sous-réseaux : Gestion du trafic de diffusion - Les diffusions peuvent être contrôlées car un grand domaine de diffusion est divisé en domaines plus petits. Tous les hôtes du système ne reçoivent pas toutes les diffusions. Différents besoins en matière de réseau - Si différents groupes d utilisateurs nécessitent des équipements réseau ou informatiques spécifiques, il est plus facile de gérer ces besoins si ces utilisateurs sont tous rassemblés sur un seul sous-réseau. Sécurité - Différents niveaux de sécurité réseau peuvent être implémentés en fonction des adresses réseau. Cela permet de gérer l accès à différents services réseau et de données. Comptage des sous-réseaux Chaque sous-réseau, en tant que segment de réseau physique, nécessite une interface de routeur faisant office de passerelle pour ce sous-réseau. De plus, chaque connexion entre routeurs est un sous-réseau distinct. Cliquez sur Lire dans la figure pour découvrir chacun des cinq sous-réseaux distincts dans un exemple de réseau. Le nombre de sous-réseaux d un réseau est également calculé à l aide de la formule «2^n», où n est le nombre de bits «empruntés» à l adresse réseau IP disponible pour créer des sous-réseaux.

Chapitre 10 Planification et câblage réseaux - Page 28 sur 49 Masques de sous-réseau Une fois que vous avez déterminé le nombre requis d hôtes et de sous-réseaux, l étape suivante consiste à appliquer un masque de sous-réseau pour le réseau entier, puis à calculer les valeurs suivantes : Un sous-réseau et un masque de sous-réseau uniques pour chaque segment physique Une plage d adresses d hôte utilisables pour chaque sous-réseau 3/ Conception de la norme d'adressage pour l'interréseau Pour faciliter le dépannage et accélérer l ajout de nouveaux hôtes au réseau, utilisez des adresses répondant à un modèle commun entre tous les sous-réseaux. Chacun de ces types de périphériques doit être alloué à un bloc d adresses logique dans la plage d adresses du réseau. Vous trouverez ci-après quelques catégories d hôtes : Utilisateurs généraux Utilisateurs spéciaux Ressources réseau Interfaces de réseau local du routeur Liaisons de réseau étendu du routeur Accès à la gestion Par exemple, lorsque vous allouez une adresse IP à une interface de routeur qui est la passerelle d un réseau local, il est courant d utiliser la première adresse (la plus basse) ou la dernière adresse (la plus élevée) dans une plage de sous-réseaux. Cette approche cohérente facilite la configuration et le dépannage.

Chapitre 10 Planification et câblage réseaux - Page 29 sur 49 De même, lorsque vous affectez des adresses à des périphériques qui gèrent d autres périphériques, utiliser un modèle cohérent dans un sous-réseau permet de reconnaître facilement ces adresses. Par exemple, dans la figure, les adresses de 64 à 127 dans le dernier octet représentent toujours les utilisateurs généraux. Un administrateur réseau qui surveille ou renforce la sécurité peut le faire pour toutes les adresses qui se terminent par ces valeurs. Placez votre pointeur sur les regroupements de périphériques dans la figure pour afficher un exemple de la manière d allouer les adresses en fonction des catégories de périphériques. De plus, n oubliez pas de décrire votre schéma d adressage IP sur papier. Cela vous sera d une grande aide pour le dépannage et l évolution du réseau.

Chapitre 10 Planification et câblage réseaux - Page 30 sur 49

Chapitre 10 Planification et câblage réseaux - Page 31 sur 49

Chapitre 10 Planification et câblage réseaux - Page 32 sur 49 1/ Calcul des adresses cas n 1 Calcul des sous-réseaux Dans cette section, vous allez utiliser un exemple de topologie pour vous exercer à allouer des adresses à des hôtes. La figure affiche la topologie de réseau pour cet exemple. Avec une adresse IP donnée et un préfixe (masque de sous-réseau) affecté par l administrateur réseau, nous pouvons commencer à créer notre documentation réseau. Le nombre et le regroupement d hôtes sont les suivants : Réseau local du participant Ordinateurs du participant : 460 Routeur (passerelle de réseau local) : 1 Commutateurs (gestion) : 20 Nombre total pour le sous-réseau du participant : 481 Réseau local du formateur Ordinateurs du formateur : 64 Routeur (passerelle de réseau local) : 1 Commutateurs (gestion) : 4 Nombre total pour le sous-réseau du formateur : 69

Chapitre 10 Planification et câblage réseaux - Page 33 sur 49 Réseau local de l administrateur Ordinateurs de l administrateur : 20 Serveur : 1 Routeur (passerelle de réseau local) : 1 Commutateur (gestion) : 1 Nombre total pour le sous-réseau de l administrateur : 23 Réseau étendu Routeur - Réseau étendu du routeur : 2 ombre total pour le réseau étendu : 2 méthodes d allocation deux méthodes sont disponibles pour allouer des adresses à un interréseau. Vous pouvez utiliser le masquage de sous-réseau de longueur variable (VLSM), dans lequel vous affectez le préfixe et les bits d hôte à chaque réseau en fonction du nombre d hôtes sur ce réseau. Vous pouvez également utiliser une approche différente, dans laquelle tous les sous-réseaux font appel à la même longueur de préfixe et au même nombre de bits d hôte. Pour cet exemple de réseau, vous allez découvrir les deux approches.

Chapitre 10 Planification et câblage réseaux - Page 34 sur 49 Calcul et affectation d adresses sans le masquage de sous-réseau de longueur variable (VLSM) Lorsque vous utilisez l autre méthode d affectation des adresses, le même nombre d adresses est affecté à tous les sous-réseaux. Pour fournir un nombre d adresses approprié à chaque réseau, il faut évaluer le nombre d adresses pour tous les réseaux en fonction des besoins d adressage du plus grand réseau. Dans le cas n 1, le réseau local du participant est le plus grand réseau, nécessitant 481 adresses. Vous allez utiliser cette formule pour calculer le nombre d hôtes : hôtes utilisables = 2^n - 2 Vous utilisez 9 comme valeur pour n car 9 est la première puissance de 2 supérieure à 481. L emprunt de 9 bits pour la partie hôte donne ce calcul : 2^9 = 512 512-2 = 510 adresses d hôte utilisables Cela répond au besoin actuel pour au moins 481 adresses, avec une petite marge prévue pour un développement éventuel. Cela permet de laisser 23 bits réseau (32 bits total - 9 bits d hôte). Comme il y a quatre réseaux dans l interréseau, vous avez besoin de quatre blocs de 512 adresses chacun, pour un total de 2 048 adresses. Vous allez utiliser le bloc d adresses 172.16.0.0 /23. Il fournit des adresses dans la plage comprise entre 172.16.0.0 et 172.16.7.255. Examinons les calculs des adresses pour les réseaux : Adresse : 172.16.0.0 Au format binaire :

Chapitre 10 Planification et câblage réseaux - Page 35 sur 49 10101100.00010000.00000000.00000000 Masque : 255.255.254.0 23 bits au format binaire : 11111111.11111111.11111110.00000000 Ce masque fournit les quatre plages d adresses indiquées sur la figure. Réseau local du participant Pour le bloc de réseau du participant, les valeurs sont les suivantes : 172.16.0.1 à 172.16.1.254 avec une adresse de diffusion de 172.16.1.255. Réseau local de l administrateur Le réseau de l administrateur nécessite un total de 66 adresses. Les adresses restantes dans ce bloc de 512 adresses seront inutilisées. Les valeurs pour le réseau de l administrateur sont les suivantes : 172.16.2.1 à 172.16.3.254 avec une adresse de diffusion de 172.16.3.255. Réseau local du formateur L affectation du bloc 172.16.4.0 /23 au réseau local du formateur affecte la plage d adresses : 172.16.4.1 à 172.16.5.254 avec l adresse de diffusion de 172.16.5.255. Seules 23 des 512 adresses sont réellement utilisées sur le réseau local du formateur. Réseau étendu Dans le réseau étendu, vous disposez d une connexion point à point entre les deux routeurs. Ce réseau ne nécessite que deux adresses IPv4 pour les routeurs sur cette liaison série. Comme indiqué sur la figure, l affectation de ce bloc d adresses sur la liaison de réseau étendu gaspille 508 adresses. Vous pouvez utiliser le masquage de sous-réseau de longueur variable (VLSM) dans cet interréseau pour gagner de l espace d adressage, mais l utilisation du masquage de sous-réseau de longueur variable (VLSM) nécessite une planification plus importante. La section qui suit décrit la planification associée à l utilisation du masquage de sous-réseau de longueur variable (VLSM).

Chapitre 10 Planification et câblage réseaux - Page 36 sur 49 Calcul et affectation des adresses - avec VLSM Pour l affectation du masquage de sous-réseau de longueur variable (VLSM), vous pouvez allouer un bloc d adresses plus petit à chaque réseau, de la manière appropriée. Le bloc d adresses 172.16.0.0/22 (masque de sous-réseau 255.255.252.0) a été affecté à cet interréseau comme un tout. Dix bits sont utilisés pour définir les adresses d hôte et les sous-réseaux. Cela produit un total de 1 024 adresses locales IPv4 dans la plage comprise entre 172.16.0.0 et 172.16.3.0. Réseau local du participant Le plus grand sous-réseau du réseau local du participant nécessite 460 adresses. Utilisation de la formulehôtes utilisables = 2^n - 2, qui emprunte 9 bits pour la partie hôte donne 512-2 = 510 adresses d hôte utilisables. Cela répond au besoin actuel, avec une petite marge pour le développement éventuel du réseau.

Chapitre 10 Planification et câblage réseaux - Page 37 sur 49 L utilisation de 9 bits pour les hôtes laisse 1 bit qui peut être utilisé localement pour définir l adresse de sous-réseau. L utilisation de l adresse disponible la plus basse nous donne une adresse de sousréseau de 172.16.0.0 /23. Le calcul du masque de sous-réseau du participant est le suivant : Adresse : 172.16.0.0 Au format binaire : 10101100.00010000.00000000.00000000 Masque : 255.255.254.0 23 bits au format binaire : 11111111.11111111.11111110.00000000 Dans le réseau du participant, la plage d hôtes IPv4 est : 172.16.0.1 à 172.16.1.254 avec l adresse de diffusion de 172.16.1.255. Comme ces adresses ont été affectées au réseau local du participant, elles ne sont pas disponibles pour être affectées aux sous-réseaux restants, à savoir : le réseau local du formateur, le réseau local de l administrateur et le réseau étendu. Les adresses restant à affecter se trouvent dans la plage comprise entre 172.16.2.0 et 172.16.3.255. Réseau local du formateur Le plus grand réseau suivant est le réseau local du formateur. Ce réseau nécessite au moins 66 adresses. Si vous utilisez la formule 6 à la puissance 2, 2^6-2, ne fournit que 62 adresses utilisables. Vous devez utiliser un bloc d adresses utilisant 7 bits d hôte. Le calcul 2^7-2 produit un

Chapitre 10 Planification et câblage réseaux - Page 38 sur 49 bloc de 126 adresses. Cela laisse 25 bits à affecter à l adresse réseau. Le bloc disponible suivant qui a cette taille est le réseau 172.16.2.0 /25. Adresse : 172.16.2.0 Au format binaire : 10101100.00010000.0000010.00000000 Masque : 255.255.255.128 25 bits au format binaire : 11111111.11111111.1111111.10000000 Cela produit une plage d hôtes IPv4 de : 172.16.2.1 à 172.16.2.126 avec l adresse de diffusion de 172.16.2.127. À partir du bloc d adresses initial 172.16.0.0 /22, vous allouez les adresses comprises entre 172.16.0.0 et 172.16.2.127. Les adresses restant à allouer sont comprises entre 172.16.2.128 et 172.16.3.255. Réseau local de l administrateur Pour le réseau local de l administrateur, vous devez prévoir 23 hôtes. Cela nécessite l utilisation de 6 bits d hôte à l aide du calcul : 2^6-2. Le bloc d adresses disponible suivant qui peut prendre en compte ces hôtes est le bloc 172.16.2.128 /26. Adresse : 172.16.2.128 Au format binaire : 10101100.00010000.0000010.10000000 Masque : 255.255.255.192 26 bits au format binaire : 11111111.11111111.1111111.11000000 Cela fournit la plage d hôtes IPv4 de : 172.16.2.129 à 172.16.2.190 avec l adresse de diffusion de 172.16.2.191. Cela donne 62 adresses IPv4 uniques pour le réseau local de l administrateur. Réseau étendu Le dernier segment est la connexion du réseau étendu, qui nécessite 2 adresses d hôte. Seuls 2 bits d hôte prennent en compte les liaisons du réseau étendu. 2^2-2 = 2.

Chapitre 10 Planification et câblage réseaux - Page 39 sur 49 Cela laisse 8 bits pour définir l adresse de sous-réseau local. Le bloc d adresses disponible suivant est 172.16.2.192 /30. Adresse : 172.16.2.192 Au format binaire : 10101100.00010000.0000010.11000000 Masque : 255.255.255.252 30 bits au format binaire : 11111111.11111111.1111111.11111100 Cela fournit la plage d hôtes IPv4 de : 172.16.2.193 à 172.16.2.194 avec l adresse de diffusion de 172.16.2.195. Cela clôt l allocation des adresses à l aide du masquage de sous-réseau de longueur variable (VLSM) pour le cas n 1. Si un ajustement est nécessaire pour prendre en compte le développement futur du réseau, les adresses de la plage comprise entre 172.16.2.196 et 172.16.3.255 sont toujours disponibles. 2/ Cas n 2

Chapitre 10 Planification et câblage réseaux - Page 40 sur 49 Dans le cas n 2, le défi est de mettre en sous-réseau cet interréseau tout en limitant le nombre d hôtes et de sous-réseaux inutilisés. La figure affiche 5 sous-réseaux différents, chacun avec différents besoins en matière d hôtes. L adresse IP donnée est 192.168.1.0/24. Les besoins en matière d hôtes sont les suivantes : Réseau A - 14 hôtes Réseau B - 28 hôtes Réseau C - 2 hôtes Réseau D - 7 hôtes Réseau E - 28 hôtes Comme pour le cas n 1, commencez le processus en mettant en sous-réseau le besoin en hôtes le plus important en premier. Dans le cas présent, les besoins les plus importants concernent le réseau B et le réseau E, chacun avec 28 hôtes. Appliquez la formule : hôtes utilisables = 2^n- 2. Pour les réseaux B et E, 5 bits sont empruntés de la partie d hôte et le calcul est 2^5 = 32-2. Seulement 30 adresses d hôte utilisables sont disponibles en raison des 2 adresses réservées. L emprunt de 5 bits répond au besoin mais laisse peu de place pour le développement. Ainsi, vous pouvez envisager d emprunter 3 bits pour les sous-réseaux en laissant 5 bits pour les hôtes. Cela permet d obtenir 8 sous-réseaux avec 30 hôtes chacun. Commencez par allouer des adresses pour les réseaux B et E : Le réseau B utilise le sous-réseau 0 : 192.168.1.0/27 Plage d adresses d hôte comprise entre 1 et 30 Le réseau E utilise le sous-réseau 1 : 192.168.1.32/27 Plage d adresses d hôte de 33 à 62 Le besoin en hôte le plus important suivant concerne le réseau A, suivi du réseau D. L emprunt d un autre bit et la mise en sous-réseau de l adresse réseau 192.168.1.64 donne la plage d hôtes : Le réseau A utilise le sous-réseau 0 : 192.168.1.64/28 Plage d adresses d hôte de 65 à 78 Le réseau D utilise le sous-réseau 1 : 192.168.1.80/28 Plage d adresses d hôte de 81 à 94

Chapitre 10 Planification et câblage réseaux - Page 41 sur 49 Cette allocation prend en charge 14 hôtes sur chaque sous-réseau et répond au besoin. Le réseau C ne possède que deux hôtes. Deux bits sont empruntés pour répondre à ce besoin. En commençant avec l adresse 192.168.1.96 et en empruntant 2 bits supplémentaires, vous obtenez le sous-réseau 192.168.1.96/30. Le réseau C utilise le sous-réseau 1 : 192.168.1.96/30 Plage d adresses d hôte de 97 à 98 Dans le cas n 2, vous avez répondu à tous les besoins sans gaspiller un grand nombre de sousréseaux potentiels et d adresses disponibles. Dans ce cas, les bits ont été empruntés à des adresses qui ont déjà été mises en sous-réseau. Comme vous le rappelle une section précédente, cette méthode est appelée «masquage de sous-réseau de longueur variable» (VLSM). Interconnexion des périphériques 1/ Interface des périphériques Il est important de comprendre que les périphériques, routeurs et commutateurs Cisco possèdent plusieurs types d interface associés. Vous avez utilisé ces interfaces dans les travaux pratiques. Ces

Chapitre 10 Planification et câblage réseaux - Page 42 sur 49 interfaces, également appelées ports, correspondent à l emplacement où les câbles sont connectés au périphérique. Pour obtenir des exemples d interfaces, reportez-vous à la figure. Interfaces de réseau local - Ethernet L interface Ethernet est utilisée pour connecter des périphériques de réseau local tels que des ordinateurs et des commutateurs. Cette interface peut également être utilisée pour connecter des routeurs entre eux. Cette utilisation sera traitée plus en détail dans des cours à venir. Plusieurs conventions de nommage des interfaces Ethernet sont connues, notamment AUI (pour les anciens périphériques Cisco utilisant un transcepteur), Ethernet, FastEthernet et Fa 0/0. Le nom utilisé dépend du type et du modèle du périphérique. Interfaces de réseau étendu - Série Des interfaces de réseau étendu série sont utilisées pour connecter des périphériques de réseau étendu à l unité CSU/DSU. Une unité CSU/DSU est un périphérique utilisé pour établir la connexion physique entre les réseaux de données et les circuits du fournisseur de réseau étendu. Des interfaces série entre les routeurs sont également utilisées dans les travaux pratiques de différents cours. Pour les travaux pratiques, vous allez établir une connexion entre deux routeurs à l aide de câbles série et définir une fréquence d horloge sur l une des interfaces. Vous pouvez avoir besoin de configurer d autres paramètres de couche liaison de données et de couche physique sur un routeur. Pour établir la communication avec un routeur par le biais d une console sur un réseau étendu distant, une adresse de couche 3 (adresse IPv4) est affectée à l interface de réseau étendu. Interfaces de la console L interface de la console est l interface principale pour la configuration initiale d un routeur ou d un commutateur Cisco. Elle constitue également un moyen de dépannage majeur. Il est important de noter qu avec un accès physique à l interface de la console du routeur, une personne non autorisée peut interrompre ou compromettre le trafic réseau. La sécurité physique des périphériques réseau est extrêmement importante. Interface auxiliaire (AUX) Cette interface est utilisée pour la gestion à distance du routeur. Généralement, un modem est connecté à l interface auxiliaire (AUX) pour l accès entrant. Du point de vue de la sécurité, si vous activez l option de connexion à distance à un périphérique réseau, vous devez rester vigilant quant à la gestion des périphériques.

Chapitre 10 Planification et câblage réseaux - Page 43 sur 49 2/ Etablissement de la connexion de gestion des périphériques Généralement, les périphériques réseau ne possèdent pas leurs propres écrans, claviers ou dispositifs de pointage tels que les trackballs et les souris. L accès à un périphérique réseau pour la configuration, la vérification ou le dépannage est effectué via une connexion entre le périphérique et un ordinateur. Pour permettre cette connexion, l ordinateur exécute un programme appelé émulateur de terminal. Un émulateur de terminal est un logiciel qui permet à un ordinateur d accéder aux fonctions d un autre périphérique. Il permet à une personne d utiliser l écran et le clavier d un ordinateur pour utiliser un autre périphérique, comme si l écran et le clavier étaient directement connectés à l autre périphérique. La connexion du câble entre l ordinateur qui exécute le programme d émulation de terminal et le périphérique est souvent établie via l interface série. Pour connecter un routeur ou un commutateur pour la gestion des périphériques à l aide de l émulation de terminal, procédez comme suit : Étape 1 : Connectez un ordinateur au port de console à l aide du cordon de raccordement fourni par Cisco. Le cordon de raccordement, fourni avec chaque routeur et commutateur, possède un connecteur DB-9 à une extrémité et un connecteur RJ-45 à l autre extrémité. (Les anciens périphériques Cisco étaient fournis avec un adaptateur RJ-45/DB-9. Cet adaptateur est utilisé avec un câble de renversement (ou inversé) qui comporte un connecteur RJ-45 à chaque extrémité.) La connexion à la console est établie en branchant un connecteur DB-9 dans un port série EIA/TIA 232 sur l ordinateur. N oubliez pas que s il y a plusieurs ports série, il est important de noter le numéro de port utilisé pour la connexion de la console. Une fois que la connexion série à l ordinateur est établie, branchez l extrémité RJ-45 du câble directement à l interface de la console sur le routeur. Un grand nombre d ordinateurs récents ne comportent pas d interface série EIA/TIA 232. Si votre ordinateur ne possède qu une interface USB, utilisez un câble de conversion USB/série pour accéder

Chapitre 10 Planification et câblage réseaux - Page 44 sur 49 au port de console. Branchez le câble de conversion à un port USB sur l ordinateur, puis branchez le cordon de raccordement ou l adaptateur RJ-45/DB-9 à ce câble. Étape 2 : Avec les périphériques connectés directement par le biais du câble, configurez un émulateur de terminal avec les paramètres appropriés. Les instructions exactes pour configurer un émulateur de terminal dépendent de l émulateur lui-même. Pour ce cours, vous allez utiliser HyperTerminal car la plupart des versions de Windows en dispose. Ce programme est disponible en accédant à Tous les programmes > Accessoires > Communications. Sélectionnez HyperTerminal. Ouvrez HyperTerminal, vérifiez le numéro de port série choisi, puis configurez le port avec les paramètres suivants : Bits par seconde : 9 600 bits/s Bits de données : 8 Parité : aucune Bits d arrêt : 1 Contrôle de flux : aucun Étape 3 : Connectez-vous au routeur avec le logiciel d émulation de terminal. Si tous les paramètres et les connexions de câble sont effectués correctement, vous pouvez accéder au routeur en appuyant sur la touche Entrée du clavier. Au cours des travaux pratiques, vous avez la possibilité d utiliser plusieurs types d émulateurs de terminal. L apparence de chacun de ces émulateurs peut différer légèrement, mais leur utilisation est identique. Conclusion

Chapitre 10 Planification et câblage réseaux - Page 45 sur 49 Ce chapitre traite des processus de planification et de conception qui contribuent à l installation d un réseau opérationnel. Les différents types de supports de réseau local et de réseau étendu, et les câbles et les connecteurs qui y sont associés, ont été présentés afin que les décisions les plus appropriées en matière d interconnexion puissent être prises. La détermination du nombre d hôtes et de sous-réseaux (actuels et à venir) requis dans un réseau permet de garantir que les communications de données sont effectuées avec le meilleur rapport coût/performances possible. De même, un schéma d adressage planifié et implémenté de manière cohérente est un facteur important pour s assurer du bon fonctionnement des réseaux tout en prévoyant une marge pour leur évolution. Ces schémas d adressage facilitent et simplifient également la configuration et le dépannage. L accès du terminal aux routeurs et aux commutateurs est un moyen de configurer des adresses et des fonctions réseau sur ces périphériques.

Chapitre 10 Planification et câblage réseaux - Page 46 sur 49 Équipement de communication de données (DCE) - Un périphérique qui fait office d horloge pour un autre périphérique. En général, un périphérique à l extrémité du fournisseur d accès de la liaison du réseau étendu. Équipement terminal de traitement de données (ETTD) - Un périphérique qui reçoit l horloge d un autre périphérique et est ajusté en conséquence. En général, ce périphérique se trouve à l extrémité client ou utilisateur de la liaison du réseau étendu. Dans un environnement de travaux pratiques, il connecte généralement deux routeurs avec un câble série qui crée une liaison de réseau étendu point-à-point. Dans ce cas, déterminez le routeur qui doit être celui qui contrôle l horloge. Les routeurs Cisco sont des périphériques ETTD par défaut, mais ils peuvent être configurés pour servir de périphériques DCE.