La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Ir Damas KHASA Formateur  : 0894604996  : Skype: damas.khasa.

Présentations similaires


Présentation au sujet: "Ir Damas KHASA Formateur  : 0894604996  : Skype: damas.khasa."— Transcription de la présentation:

1 Ir Damas KHASA Formateur  : 0894604996  : damaskhasacd@hotmail.frdamaskhasacd@hotmail.fr Skype: damas.khasa

2 Introduction Un réseau est un ensemble d'objets interconnectés les uns avec les autres. Il permet de faire circuler des éléments entre chacun de ces objets selon des règles bien définies. Selon le type d'objet, on parlera parfois de: Réseau de transport: Réseau téléphonique: Réseau de neurones: Réseau de malfaiteurs: Réseau informatique :

3 La connexion entre ces différents objets peut s’effectuer à l’aide de liens physiques comme des câbles, mais aussi faire appel à de réseaux de télécommunications publics, comme le réseau téléphonique. De ce fait, les dimensions de ces réseaux informatiques sont très variées.

4 Définitions Un réseau informatique est un ensemble d’ordinateurs et autres périphériques interconnectés entre eux et échangeant des informations sous forme de données numériques (codées sous forme de signaux pouvant prendre deux valeur : 0 et 1).

5 Réseau informatique

6 Avantages d’un réseau informatique Il permet : Le partage des services, de type impression ou numérisation ; Le partage d’un espace de stockage; Le partage de fichiers, d'applications et des ressources ; La communication entre personnes (grâce au courrier électronique, Skype, Facebook),… L’accès aux données en temps utiles ; La garantie de l'unicité de l'information (Duplication et corruption des fichiers évitées) ; etc.

7 Différents types des réseaux informatiques Nous distinguons plusieurs types des réseaux informatiques définis d’après : 1.leurs champs d’action ; 2.leurs étendues géographiques ; 3.leurs fonctionnements.

8 D’après leurs champs d’action Le réseau fermé : Un réseau fermé est un réseau dont l’accès est soumis à des restrictions ou une identification. Le réseau ouvert : Un réseau ouvert est un réseau dans lequel tout le monde peut avoir accès. C’est- à- dire un réseau ouvert au public.

9 Un réseau local est un groupe de périphériques interconnectés, placés sous un contrôle administratif unique S'étend de 1 mètre à 2 kilomètres et peut compter de 2 à 200 abonnés. Le débit courant est de 1 à 100 Mbits/s.,

10 MAN (Métropolitain Area Network) C’est un réseau étendu interconnectant plusieurs LAN à travers de grandes distances géographiques. Ce type de réseau s'étend jusqu’à 100 kilomètres et peut compter de 2 à 1000 abonnés. Le débit courant est de 1 à 100 Mbits/s.

11 C’est un réseau étendu interconnectant plusieurs LAN à travers de grandes distances géographiques. Ce type de réseau s'étend sur plus de 1000 kilomètres et peut compter plusieurs milliers d'abonnés.

12 D’après leur fonctionnement Réseau Poste à poste ou d’égal à égal (peer to peer) C’est un réseau dans lequel chaque machine est en même temps serveur et cliente pour une autre.

13 D’après leur fonctionnement Le réseau client/serveur C’est un réseau où toutes les applications réseaux sont centralisées sur une machine serveur.

14 TOPOLOGIE La topologie de réseau, autrement appelée structure de réseau, indique comment un réseau est conçu ou présenté. On distingue deux familles de topologie à savoir : la topologie physique et la topologie logique.

15 La Topologie Physique La topologie physique est l ’ arrangement physique des é quipements en connexion (Ordinateur, Imprimante, Scanneur, Routeur, Switch, etc.). Il existe plusieurs topologies physiques dont :

16

17 La Topologie STAR (Etoile)

18

19 La topologie Hybride La topologie hybride est la combinaison de deux ou plusieurs topologies physiques, comme étoile, Bus et également Anneau.

20 La Topologie Logique La topologie logique représente la manière dont les informations circulent dans de support de transmission dans un réseau informatique. Cette méthode d'accès est appelée topologie logique. La topologie logique est réalisée par un protocole d'accès. Les protocoles d'accès les plus utilisés sont : Ethernet Tokenring FDDI

21 Topologie Ethernet Ethernet est aujourd’hui l’un des réseaux les plus utilisés en local. Dans un réseau Ethernet: la communication se fait à l’aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple Access with Collision Detect; Chaque hôte peut transférer des données soit à un hôte spécifique du réseau, soit à tous les hôtes. Les hôtes n'ont pas à suivre un ordre précis pour utiliser le réseau ; la transmission des données sur le réseau se fait suivant la règle du « premier arrivé, premier servi ».

22 Topologie Tokenring La topologie Tokenring repose sur la méthode d’accès aux réseaux basée sur les principes de la communication tours à tours, c'est-à-dire chaque ordinateur a la possibilité de parler à son tour en boucle d’un ordinateur à l’autre.

23 Topologie FDDI (Fiber Distributed Data Interface) Technologie d’accès au réseau sur des lignes de types fibres optiques. Il s’agit d’une paire d’anneau, l’une dite primaire pour l’envoie des données, l’autre secondaire pour détecter les erreurs au primaire.

24 Ingénieur Dally KADIMA24 Supports de transmission

25 Lorsqu’on veut transmettre entre deux ordinateurs par exemple, on doit avoir un support de transmission. Le choix dépend de la vitesse qu’on veut atteindre et de la distance à parcourir.

26 6.1. Types de support physique Actuellement, les supports sont classés en fonction de distance. Les supports à courte distance et les supports à grande distance. Mais il y a trois catégories de supports : 6.1.1. Les supports filaires Sont ceux qui permettent de faire circuler les informations sur un câble métallique.

27 Ingénieur Dally KADIMA27 Câble coaxial Le 10Base2 - câble coaxial fin ( Thinnet) : ( Ǿ:6mm). Le 10Base5 - câble coaxial épais Thick Ethernet (Ǿ12 mm)

28 Ingénieur Dally KADIMA28 Paires torsadées On distingue 10BASE-T (100 m) 100BASE-TX (100m) Non blindé (UTP ) blindé (STP )

29 Ingénieur Dally KADIMA29 6.1.2. Supports optiques Sont ceux qui permettent de faire circuler les informations sous forme lumineux. Exemple : Fibre optique.

30 Ingénieur Dally KADIMA30 6.1.3 Transmission sans fils Comparaison entre un réseau local sans fil et un réseau local filaire Les réseaux locaux sans fil utilisent des radiofréquences (RF) et non des câbles. Par rapport au câble, les radiofréquences présentent les caractéristiques suivantes : Contrairement aux fils gainés, les radiofréquences n’ont pas de limites. Les radiofréquences ne sont pas protégées des signaux extérieurs, à la différence des câbles qui sont enveloppés d’une gaine isolante.

31 Ingénieur Dally KADIMA31 6.1.3 Transmission sans fils Dans un environnement de réseau local sans fil, les clients sont connectés au réseau par le biais non pas d’un commutateur Ethernet mais d’un point d’accès sans fil.

32 Ingénieur Dally KADIMA32 6.1.3 Transmission sans fils

33 Ingénieur Dally KADIMA33

34 Ingénieur Dally KADIMA34 la fr é quence de transmission du signal en MHz (M é ga-Hertz) le type de canal de communication utilis é :  Bande de base (Base Bande) Le canal utilis é ne l'est que par un é metteur à la fois.  Bande Large (Broard Band) Le support est d é coup é virtuellement en plusieurs canaux. e ç oit plusieurs cha î nes. la longueur maximale d'un segment en centaines de m è tres ou le type du support. Par exemple, 10BASE2 indique que la transmission des informations se fera à 10Mbits/s sur une distance maximale de 200 m è tres. L é gende XX Base YY

35

36 On appelle équipement tout matériel qui se connecte directement à un segment du réseau. Il y a deux catégories d’équipement : Equipements d’utilisateur final (hôtes) : Matériels qui fournissent des services directement à l’utilisateur (Ordinateurs, imprimantes, scanneurs …) Equipements de réseau : Matériel servant à interconnecter les équipements d’utilisateur final (Routeurs, Commutateurs, Hubs …)

37 7.0. La carte réseau La carte réseau constitue l’interface physique entre l’ordinateur et le support de communication. Pour qu’un ordinateur soit mis en réseau, il doit être muni d’une carte réseau. Souvent la carte réseau est intégrée dans la carte mère.

38 Transceiver Sont des dispositifs permettant la connexion de supports physiques (câbles) différents. Exemple: relier 10 base 2 et 10 base T

39 Transceiver

40 Répéteurs ( repeater) Le répéteur est un équipement utilisé pour régénérer le signal entre deux nœuds du réseau, afin d’étendre la distance du réseau. On peut l’utiliser pour relier deux câbles de types différents. Le répéteur s’utilise sur le réseau câblé avec du coaxial.

41 CONCENTRATEURS (HUB) Appelés aussi Hub, ont été créés pour servir de périphériques réseau intermédiaires, qui permettent à un nombre plus important de nœuds de se connecter aux supports partagés. Également appelés « répéteurs multiport », les concentrateurs retransmettent les signaux de données reçus à tous les périphériques connectés, sauf à celui qui a émis les signaux. Les concentrateurs et les répéteurs sont des périphériques intermédiaires qui permettent d’augmenter la distance que les câbles Ethernet peuvent atteindre.

42 CONCENTRATEURS (HUB) De plus, l’utilisation de concentrateurs pour fournir un accès réseau à un plus grand nombre d’utilisateurs réduit les performances pour chaque utilisateur, car la capacité fixe des supports doit être partagée entre un nombre grandissant de périphériques..

43 Ponts (Bridge.) Un pont est un dispositif matériel permettant de relier des réseaux travaillant avec le même protocole. Il est capable de filtrer les trames en ne laissant passer que celles dont l’adresse correspond à une machine située à l’opposé du pont.

44 LES COMMUTATEURS Les commutateurs sont parfois appelés ponts multiport. En effet, un pont classique possède deux ports, qui relient deux segments d’un même réseau. Le commutateur, quant à lui, dispose de plusieurs ports. Le commutateur conserve une table des adresses MAC des ordinateurs connectés à chacun de ses ports. Lorsqu’une trame arrive sur un port, le commutateur compare les données d’adresse de la trame à sa table d’adresses MAC. Il détermine alors quel port utiliser pour transférer la trame.

45 LES COMMUTATEURS

46 7.7. Modems (modulateur-démodulateur) le modem a pour rôle de convertir le signal numérique en signal analogique et vice versa. Le modem utilise donc les techniques de modulation et de démodulation. Il est à noter que la plupart des ordinateurs sont munis des modems intégrés.

47 7.8. Routeur Il permet de choisir le chemin qu’un message va empruntés. Il est utilisé pour relier des réseaux locaux de technologie différente (par exemple Ethernet et token ring). Le routeur travaillant au niveau 3 est donc dépendant de l'architecture utilisée dans les différents réseaux qu'il relie. Un routeur est composé de deux parties principales : 1)la partie matérielle composée de ports appelés interfaces recevant et émettant les trames au format adéquat correspondant à l'architecture du réseau destinataire. 2)La partie logicielle propre aux routeurs et qui ressemble à un système d'exploitation Unix permettant une administration du matériel afin de le configurer pour une utilisation optimale.

48 7.8. Routeur

49 7.9. Les passerelles La passerelle est un système matériel et logiciel qui sert à relier deux réseaux utilisant deux protocoles et/ou architectures différents ; comme par exemple un réseau local et internet. Les informations ne sont pas directement transmises, elles sont plutôt traduites pour assurer la transmission tout en respectant les deux protocoles.

50 7.9. Les passerelles

51 7.9. Points d’accès sans fil Périphérique permettant de connecter plusieurs périphériques sans fil afin de former un réseau sans fil. Un point d'accès est généralement relié à un réseau filaire et peut relayer les données entre les périphériques filaires et les périphériques sans fil. Les distances de connexion peuvent aller de quelques mètres à plusieurs kilomètres. Le point d’accès sans fil utilise les ondes radio pour communiquer avec les radios situées dans les ordinateurs, les assistants numériques personnels et les autres points d’accès sans fil. Un point d’accès a une portée (couverture) limitée. Les réseaux de grande taille requièrent l’utilisation de plusieurs points d’accès pour offrir une couverture sans fil adéquate.

52 7.10. Périphériques multifonction Il existe des périphériques réseau possédant plus d’une fonction. Il est en effet plus pratique d’acheter et de configurer un seul périphérique qui répondra à tous vous besoins, plutôt qu’un équipement individuel pour chaque fonction. Ceci est particulièrement vrai pour les particuliers. Un particulier va préférer acheter un seul périphérique multifonction plutôt qu’un commutateur, un routeur et un point d’accès sans fil.

53

54 PROTOCOLE

55 Toutes les communications, face à face ou à travers un réseau, sont régies par des règles prédéterminées appelées protocoles. Dans nos communications personnelles quotidiennes, les règles que nous utilisons pour communiquer à travers un support (par exemple, un appel téléphonique) ne sont pas nécessairement identiques au protocole d’utilisation d’un autre support tel que l’envoi d’une lettre.

56 Définition Le protocole est une méthode standard qui permet la communication entre deux ou plusieurs machines ; c'est-à-dire ensemble de règle et principe à respecter pour émettre et recevoir les informations dans un réseau.

57 Types de protocole Protocole orienté connexion Il s’agit des protocoles opérant un contrôle de transmission des données pendant une communication établie entre deux machines. Exemple : le Protocole TCP. Protocole non orienté connexion Il s’agit d’un mode de communication dans lequel la machine émettrice envoie des données sans prévenir la machine réceptrice, et la machine réceptrice reçoit les données sans envoyer l’avis de réception à la première. Exemple : UDP (User Datagram Protocol)

58 Les Couches Le terme couche en réseau informatique est utilisé pour qualifier les différentes étapes qu’un message peut traverser dans différents niveaux de protocole. Ainsi, le message subit dans chaque couche une modification par le protocole, qui ajoute les informations de sécurité appelées entête de sécurité, puis transmet le message dans la couche suivante. Ainsi, on distingue deux modèles contenant chacune différentes couches.

59 Modèle OSI Ce modèle décrit les concepts utilisés et la marche à suivre pour normaliser l’interconnexion du système ouvert. Architecture du modèle OSI Le modèle OSI comporte 7 couches qui sont : 1)Couche Physique 2)Couche Liaison de données 3)Couche réseau 4)Couche transport 5)Couche session 6)Couche présentation 7)Couche application

60 Modèle TCP/IP (Transmission Control Protocol/Internet Protocol) TCP/IP désigne communément une architecture réseau, mais cet acronyme désigne en fait 2 protocoles étroitement liés : un protocole de transport TCP et un protocole réseau, IP. Architecture du modèle TCP/IP Comme nous l’avons souligné ci - haut, le modèle TCP/IP comprend 4 couches à savoir : 1.Couche Accès Réseau 2.Couche Internet 3.Couche Transport 4.Couche Application

61 8.5. Rôle de chaque couche

62 L’ADRESSAGE

63 9. L’ADRESSAGE Il existe deux types d’adressage: Adressage physique Adressage logique

64 9.1. ADRESSAGE PHYSIQUE S’effectue selon l’adresse MAC (Medium Acces Control) qui est une adresse physique unique attribuée à la carte réseau par l’organisation. L’adresse Mac comporte 48 bits et est exprimée à l’aide de douze chiffres hexadécimaux. (0 1 2 3 4 5 6 7 8 9 A B C D E F) XX XX XX Identifiant série de la carte Unique d’organisation Il existe 16 12 (soit plus de billions) d’adresses MAC possibles. Cette adresse est attribuée à l’interface réseau (NIC) et non au PC. Exemple : 00-22-5F-F4-76-D9 La commande IPCONFIG/ALL nous permet d’afficher l’adresse MAC.

65 9.2. ADRESSAGE LOGIQUE S’effectue selon l’adresse IP. a) Définition Une adresse IP est le numéro qu’on attribue à chaque machine pour l’identifier dans un réseau

66 b) composition Elle est composée de 32 bits divisés en 4 groupes de 8 bits (ou 1 octet), soit 4 octets notés de façon décimale pointée de 0 à 255, par exemple 192.168.1.1 En réalité une adresse est affectée non pas à une machine mais à une interface d’une machine (carte réseau= carte Ethernet). Celle-ci peut donc avoir plusieurs adresses. L’adresse se décompose en 2 parties, une partie réseau et une partie machine.

67 ADRESSAGE LOGIQUE Considérations générales 1 er octet: [1, 223] 2 ème et 3 ème Octet: [0, 255] 4 ème octet: [1, 254] ou ]0, 255[

68 c) Les différents types d’adresse d’un réseau IP Dans la plage d’adresses de chaque réseau IPv4, il y a trois types d’adresse : L’adresse réseau : l’adresse qui fait référence au réseau. Dans la plage d’adresses IPv4 d’un réseau, la plus petite adresse est réservée à l’adresse réseau. Dans la partie hôte, cette adresse comporte un 0 pour chaque bit d’hôte. L’adresse de diffusion : une adresse spécifique, utilisée pour envoyer les données à tous les hôtes du réseau. L’adresse de diffusion correspond à la plus grande adresse de la plage d’adresses d’un réseau. Des adresses d’hôte : des adresses attribuées aux périphériques finaux sur le réseau. Dans les adresses IPv4, nous attribuons les valeurs situées entre l’adresse réseau et l’adresse de diffusion aux périphériques de ce réseau

69 Adresse complète192.168. 1. 1 Partie réseau192.168. 1. Partie hôte1 Adresse Réseau192.168. 1. 0 Adresse de diffusion192.168. 1.255

70 b) Classes d’adresse IP Il existe généralement cinq classes d’adresses dont trois principales notées A, B et C. les classes D et E d’un usage particulier c’est à dire classes réservées.

71 Identifie le réseau Identifient la NIC Classe A : Dans la classe A, le premier octet identifie le réseau, et les trois autres octets identifient la machine. xxx. xxx. xxx. xxx Plage d’adresse: (0,126) L’identificateur du réseau, en binaire, commence par : 0 Nombre de réseaux potentiels: 2 7 = 128 – 2 = 126 Nombre de PC par réseau : 2 24 = 16.777.216 - 2= 16.777.214 ordinateurs On se rend très facilement compte que peu de sociétés ont besoin d’adresses IP de classe A. Exemple: 125.1.12.13

72 12.0.0.1 12.0.0.2 12.0.0.x 12.0.0.254 12.0.1.1 12.0.1.2 12.0.1.254 12.0.2.1 12.0.254.254 12.0.255.1 12.0.255.254 12.1.0.1 12.254.254.254 12.254.255.1 12.255.255.254 13.0.0.1 12.0.0.1 – 12.255.255.254

73 Classe B Dans la classe B, les deux premiers octets identifient le réseau et les deux derniers octets identifient la machine. xxx. xxx. xxx. xxx Identifie la machine Identifie le réseau Plage d’adresse: (128,191) L’identificateur du réseau commence, en binaire, par : 10 Nombre de réseaux potentiels: 2 14 = 16.384 Nombre de PC par réseau : 2 16 = 65.536 – 2 = 65.534 ordinateurs Exemple: 145.132.12.13

74 Classe B 131.0.25.12 131.0.25.13 131.0.25.254 131.0.26.1 131.0.254.254 131.0.255.1 131.0.255.254 131.0.0.1 - 131.0.255.254

75 Classe C Dans la classe C, les trois premiers octets identifient le réseau et le dernier octet identifie la machine. xxx. xxx. xxx. xxx Identifie la machine Identifient le réseau Plage d’adresse: (192,223) L’identificateur du réseau commence, en binaire, par : 110 Nombre de réseaux potentiels: 2 21 = 2.097.152 Nombre de PC par réseau : 2 8 = 256 – 2 = 254 ordinateurs La classe C est la classe la plus utilisée. Exemple: 197.132.12.13

76 Classe C 192.168.11.1 192.168.11.2 192.168.11.3 192.168.11.X 192.168.11.254 192.168.11.1 - 192.168.11.254 192.168.12.1

77 Classe D Les adresses de classe D sont les adresses identifiant de groupe multicast. Plage d’adresse : (224, 239) Classe E Les adresses de classe E sont des espaces d’adresses réservées. Plage d’adresse : (240, 254)

78 9.3. Limites de l’adressage par classe L’attribution par classe des adresses IP gaspillait souvent de nombreuses adresses, ce qui épuisait la disponibilité des adresses IPv4.Par exemple, une entreprise avec un réseau de 260 hôtes devait se voir attribuer une adresse de classe B avec plus de 65 000 adresses.

79 9.4. Adressage sans classe Le système que nous utilisons aujourd’hui s’appelle adressage sans classe. Avec ce type d’adressage, des blocs d’adresses correspondant au nombre d’hôtes sont attribués aux entreprises ou aux administrations, quelle que soit la classe multidiffusion.

80 9.4. Adressage sans classe Le système que nous utilisons aujourd’hui s’appelle adressage sans classe. Avec ce type d’adressage, des blocs d’adresses correspondant au nombre d’hôtes sont attribués aux entreprises ou aux administrations, quelle que soit la classe multidiffusion.

81 9.5. Adressage statique et dynamique

82 Avec ce type d’attribution, l’administrateur réseau doit configurer manuellement les informations de réseau pour un hôte, comme indiqué dans la figure. Ces informations comportent, au minimum, l’adresse IP, le masque de sous-réseau et la passerelle par défaut. a) Adressage statique

83 b) Attribution dynamique d’adresses En raison des difficultés associées à la gestion des adresses statiques, les périphériques des utilisateurs se voient attribuer leur adresse de manière dynamique, à l’aide du protocole DCHP (Dynamic Host Configuration Protocol), comme indiqué dans la figure.

84 9.6. Adresses publiques et privées Adresses publiques utilisées dans les réseaux accessibles sur Internet. Adresses privées sont attribués à des réseaux qui ne nécessitent pas d’accès à Internet, ou uniquement un accès limité. Ces adresses sont: Un réseau de classe A: 10.0.0.0 16 réseaux de classe B: 172.16.0.0 - 172.31.0.0 256 réseaux de classe C: 192.168.0.0 - 192.168.255.0

85 MASQUES DES SOUS RESEAUX Les masques de sous- réseaux ou subnet mask est une entité complémentaire de l'adresse logique, il permet de déterminer le nombre de sous réseau qu’on peut créer dans un réseau et le nombre de PC par sous réseau. Les masques de réseaux "par défaut" (aucun découpage) se forment en positionnant tous les bits concernant la partie réseau de l'adresse logique à 1. Les autres bits, ceux concernant la partie matérielle auront leurs bits à la valeur 0.

86 1 er octet2 ème octet3 ème octet4 ème octet Classe A Décimale255000 Binaire1111111100000000 Classe B Décimale255 00 Binaire11111111 00000000 Classe C Décimale255 0 Binaire11111111 00000000 xxx partie réseau xxx partie interface Masque de sous-réseau par défaut

87 En conclusion Classe A: 1.0.0.1 126.255.255.254 M/S: 255.0.0.0 Classe B: 128.0.0.1 191.255.255.254 M/S: 255.255.0.0 Classe C: 192.0.0.1 223.255.255.254 M/S: 255.255.255.0

88 Travail dirigé 1.128 (10) = (2) 2.254 (10) = (2) 3.01111101( 2 )= (10) 4.Donnez l’exemple de 6 adresses IP de classe C privées affectées aux ordinateurs d’un même réseau 5.donnez l’exemple de cinq adresses MAC de cinq NIC fabriquées par la même organisation

89 11. Matériels nécessaires

90 Le matériel dépend du prix que l'on est prêt à consacrer à l'opération et de la nature (volant ou fixe) du câblage que l'on compte réaliser. Pour créer un réseau local en RJ45, il vous faut : 1) Plusieurs ordinateurs ayant un système d’exploitation ;

91 2. Des cartes Ethernet, sur port PCI ou ISA (comportant une prise RJ45). Vérifiez le cas échéant que les diodes à l’arrière de la carte réseau s'allument !)

92 3. Des connecteurs RJ45 (parfois appelé plug RJ-45) Embout protecteur (facultatif)

93 4. Prise murale RJ45

94 5. Goulotte pour la canalisation de câbles.

95 6. Un Switch, ou bien de façon alternative un câble croisé si l'on désire connecter uniquement deux ordinateurs. câble croisé

96 7. Serre câble

97 CABLAGE

98 Principe de mesurage Le principe de mesurage consiste à relever les mesures des câbles qui doivent reliés les ordinateurs en réseau. Procédure 1.Choisir l’emplacement exact de la table sur laquelle sera déposée chaque ordinateur dans le local. 2.Placer le concentrateur (Switch ou Hub) au centre à côté du serveur. 3.Prendre la mesure de la distance du concentrateur à l’ordinateur en tenant compte des obstacles à contourner. 4.La longueur de câble dépend de la grandeur de la salle. 5.Le nombre de câble est égal au nombre de machine. 6.Le nombre de carte réseau est égal au nombre de machine. 7.Le nombre de connecteur est égal au nombre de câble fois 2.

99 Sertissage de câble Le sertissage de câble consiste à fixer le connecteur RJ45 (ou RJ11) sur un câble STP (ou UTP).

100 Matériels Pince à sertir Elles ont une partie qui permet de ne dénuder que la longueur nécessaire au sertissage et une autre partie destinée au sertissage lui même.

101 Testeur Le testeur est l’appareil qui permet de vérifier le bon état des liaisons du câble via un affichage de LED sur le testeur.

102 Câble UTP/STP Les câbles utilisés dans les réseaux sont des câbles à 8 fils associés en 4 paires torsadées. Les câbles utilisés peuvent être de deux types: blindés : STP (shielded twisted pair) ou non blindés : UTP (unshielded twisted pair) c'est ce dernier type de câble qui est utilisé en majorité.

103 On utilise les fils : 1 et 2 pour l'émission de données 3 et 6 pour la réception de données 4 et 5 et 7 et 8 sont réservés pour la téléphonie ou pour des applications Ethernet ultérieures à grande vitesse.

104 La norme T568A 1.Blanc vert 2.Vert 3.Blanc - Orange 4.Bleu 5.Blanc-Bleu 6.Orange 7.Blanc- Marron 8.Marron

105 1.Blanc Orange 2.Orange 3.Blanc- Vert 4.Bleu 5.Blanc-Bleu 6.Vert 7.Blanc- Marron 8.Marron La norme T568B

106 CONNECTEUR RJ 45

107 12.3. Sertissage ou réalisation du câble.

108

109 Procédure 1.Choisir l’emplacement exact de la table sur laquelle sera déposée chaque ordinateur dans le local. 2.Placer le concentrateur (Switch ou Hub) au centre à côté du serveur. 3.Prendre la mesure de la distance du concentrateur à l’ordinateur en tenant compte des obstacles à contourner. 4.La longueur de câble dépend de la grandeur de la salle. 5.Le nombre de câble est égal au nombre de machine. 6.Le nombre de carte réseau est égal au nombre de machine. 7.Le nombre de connecteur est égal au nombre de câble fois 2.

110

111

112

113 Types de câble Généralement on distingue deux types de câble dont nous citons: câble droit pour connecter les PC et serveurs aux éléments actifs : hubs et switches (+routeurs) câbles croisés pour relier deux PC isolés en réseau ou pour cascader deux éléments actifs.

114 Câblage droit La norme T568A La norme T568B 1. 2. 3. 4. 5. 6. 7. 8.. 1.2. 3. 4. 5. 6. 7. 8

115 Câblage croisé La norme T568A La norme T568B La norme T568A

116

117

118

119


Télécharger ppt "Ir Damas KHASA Formateur  : 0894604996  : Skype: damas.khasa."

Présentations similaires


Annonces Google