FingerInTheNet
  • Les cours
    • 01 – Les bases
      • Les bases
      • 01 – Le monde Internet
      • 02 – Le code binaire
      • OSI et TCP/IP
      • 03 – Le modèle OSI
      • 04 – Le modèle TCP/IP
      • La couche 1
      • 10 – Le câblage
      • La couche 2
      • 20 – Les adresses MAC
      • 21 – La table ARP
      • 22 – La table CAM
      • 23 – Les domaines de collision
      • La couche 3
      • 30 – Les adresses IPv4
      • 30A – Méthode de subnetting numéro 1
      • 31 – Les adresses IPv6
    • 02 – Switching
      • 00 – Débuter avec CISCO
      • 01 – Les VLANs
        • Les bases
        • 01 – Les VLANs
        • 02 – Les liens Trunk
        • Inter-VLAN
        • 10 – Routage Inter-VLAN
        • Apprentissage
        • 20 – Le protocole VTP
        • La sécurité
        • 30 – Les VACLs
        • 31 – Les Private VLANs
      • 02 – Spanning Tree
        • Les bases
        • 01 – Présentation
        • Les protocoles
        • 10 – Le protocole STP
        • 11 – Le protocole RSTP
        • L’utilisation
        • 20 – Le protocole PVST+
        • 21 – Le protocole RPVST+
        • 22 – Le protocole MST
        • Les options
        • 30 – PortFast
        • 31 – BPDU Guard
        • 32 – BPDU Filter
        • 33 – Loop Guard
        • 34 – Root Guard
        • 35 – Le protocole UDLD
      • 03 – La redondance
        • Vieille méthode
        • 10 – Introduction au FHRP
        • 11 – Le protocole HSRP
        • 12 – Le protocole VRRP
        • 13 – Le protocole GLBP
        • Nouvelle méthode
        • 20 – La méthode VSS
      • 04 – Le Load-Balancing
        • 10 – L’EtherChannel
      • 05 – La découverte des voisins
        • 10 – Le protocole CDP – LLDP
      • 06 – Le monitoring
        • 10 – SPAN – RSPAN – ERSPAN
    • 03 – Routing
      • Les bases
      • 01 – Config d’un routeur
      • 10 – Le routage statique
      • 11 – Le routage dynamique
      • Les protocoles
      • 21 – Le protocole RIP
      • 22 – Le protocole OSPF
      • 23 – Le protocole EIGRP
      • 24 – Le protocole BGP
      • Les liaisons
      • 25 – Les liaisons WAN
        • 01 – Le Frame-Relay
        • 02 – HDLC / PPP
        • 03 – Le protocole PPPoE
        • 04 – Metro Ethernet
        • 05 – Les services Cloud
    • 04 – Les services
      • Le NAT
      • Le SLA
      • Le protocole DHCP
      • Le protocole NTP
      • Le protocole SNMP
      • Le protocole NetFlow
      • Gestion des logs
      • SPAN – RSPAN – ERSPAN
    • 05 – La sécurité
      • 10 – Le protocole SSH
      • 11 – Les access-lists
      • Le service DHCP
      • 20 – Le DHCP Snooping
      • 21 – Le Dynamic ARP Inspection
      • 22 – L’IP Source Guard
      • Authentification
      • 30 – Le protocole AAA
      • 31 – Le Port-security
      • 32 – Le Port-based authentication
      • Sécuriser son architecture réseau avec le Storm Control
      • Configuration Sécurisée CISCO
    • 06 – Les VPNs
      • Présentation et configuration d’un Tunnel GRE
      • Présentation du Protocole IPSEC
      • OpenVPN sous Pfsense
      • Présentation et configuration du Dynamic Multipoint VPN (DMVPN)
    • 07 – QOS
      • QOS – Introduction
      • QOS –
      • QOS – Classification et marquage
      • Présentation et configuration du CBWFQ over GRE sous CISCO
    • 08 – IPv6
      • IPv6 – Introduction
      • IPv6 – Route statique
      • IPv6 – Neighbor Discovery Protocol
      • Configuration d’une access-list IPv6
      • Service DHCP – IPv6
      • Se générer une adresse IPv6 avec EUI-64
      • Présentation et configuration du NAT64
      • Tunneling IPv6 over IPv4
    • 10 – La pratique
      • Débuter avec CISCO
      • Commande CISCO et HP
      • CISCO – Err-Disable
      • Présentation et configuration des Template SDM
      • Récupérer son mot de passe CISCO en moins 5 minutes
      • Les IOS CISCO
      • 21 – Installer un IOS
      • 22 – Les licences IOS
    • 99 – Divers
      • Hack d’un jour
      • Liens Utiles
      • Présentation des Wildcard
      • Virtualisation
      • Archive tes configurations CISCO via le protocole SCP
      • La Blockchain vue par CISCO
    • Les exercices
      • La théorie
        • QCM 01
      • La pratique
        • Travaux pratique 01
        • Travaux pratique VOIP
    • Les plateformes
      • Plateforme physique
      • 10 – Créer sa plateforme
      • Plateforme virtuelle
      • 20 – Packet Tracer
  • Cours vidéo
    • – INTRODUCTION –
    • PARTIE 1 – LES BASES
    • PARTIE 2 – SWITCHING
    • PARTIE 3 – ROUTING
    • PARTIE 4 – SERVICES
    • PARTIE 5 – SECURITY
  • La carrière
    • Les métiers de l’informatique
    • 00 – Certification CISCO
      • Préparation
      • 00 – Les certifications CISCO v3
      • 01 – Méthode de travail
      • CCNA Routing & Switching
      • 10 – CCNA 200-125
      • 11 – CCNA 200-301
      • CCNP Routing & Switching
      • 20 – CCNP ROUTE
      • 21 – CCNP SWITCH
      • 22 – CCNP TSHOOT
      • Après l’examen
      • 30 – Et après ?
    • 01 – Méthode de travail
      • Créer une architecture réseau
      • Les baies informatiques
      • Câblage en baie
      • Alphabet phonétique
    • 02 – Les fiches métier
      • Admin Télécom par Satellite
      • Traitement automatique du langage naturel
    • 03 – Les prix et distinction
      • Les WorldSkills
  • Bonus
    • Pour les Pros
    • La boutique
    • Les liens utiles
    • Pour les entreprises
    • Demande de devis
  • Abo
  • Mon compte
    • Connexion
    • Mot de passe perdu
    • Détails du compte

Présentation du câblage informatique

  • Rédigé par Noël NICOLAS
  • le 20 octobre 2018

objectifs pédagogique

Les objectifs pédagogiques de cette leçon sont :

  • comprendre que les informations numériques transitent via des supports de communication
  • concevoir le fonctionnement des câbles Ethernet
  • comprendre le fonctionnement des fibres optiques
  • connaître les différents types de liaisons satellitaires
  • avoir une vision globale d’un réseau de type 3G/4G
CHAPITRE 1 :

Le câblage Ethernet à paires torsadées

Présentation

Présentation du câblage informatique 1

Ethernet

Ethernet est un protocole réseau normalisé (IEEE 802.3) de la couche 2 du modèle OSI.

Paire torsadée

Un câble de ce type est composé de 8 petits fils électriques. Ces fils électriques sont organisés par paires. Chaque paire est torsadée. Vous avez déjà tous vu ce type de câblage ! Dans les grandes surfaces, il est appelé « câble Internet ».

Présentation du câblage informatique 3
Câble RJ45 en grande surface

Sur les boites, vous pouvez trouver plusieurs informations comme :

  • CAT 5
  • SFTP
  • 10 m

La composition d'un câble

Un câble Ethernet est composé de 8 petits fils électriques :

Présentation du câblage informatique 5
Câble Ethernet UTP transparent

Ces petits fils électriques sont composés :

  • de cuivre (pour transmettre les signaux électriques)
  • d’une gaine (pour protéger les signaux électriques)

Comme vous pouvez le voir, ces fils électriques possèdent différentes couleurs afin de ne pas s’emmêler les pinceaux. Ce code couleur est le suivant :

Présentation du câblage informatique 7
Code couleur

Un câble électrique crée un champ magnétique autour de lui. Ce champ magnétique fait perdre en puissance le signal électrique et perturbe les fils qui sont à côté de lui.

Ils sont rassemblés par paire, car si tous les fils électriques étaient droits dans le câble, ils se perturberaient beaucoup plus.

Nous en concluons donc : 

Un câble Ethernet est composé de 4 paires torsadées.

Le blindage d'un câble

Afin de ne pas créer de perturbation et se protéger des paires voisines, différents types de blindages sont mis en place au sein de notre câblage.

  • TP = Paires torsadées (Twisted Pair)
  • U = Aucun blindage (Unshielded)
  • F = Feuillard en aluminium (Foiled)
  • S = Tresse de cuivre (Shielded)
Présentation du câblage informatique 9
Les différents types de blindage

Il est possible de mettre ses protections :

  • autour de chaque paire torsadée
  • autour des 4 paires torsadées

Nous pouvons donc en conclure ceci :

Présentation du câblage informatique 11
Les normes
Présentation du câblage informatique 13
Blindage

Comment fonctionne la nouvelle norme ?

Présentation du câblage informatique 15
Normes

C’est déjà plus simple non ? 😉

La connectique

Nous avons vu les différents types de câblage Ethernet à paires torsadées. Il ne nous reste plus qu’à voir la partie connectique.

Il en existe plusieurs :

  • RJ45 (Registered Jack 45)
  • RJ11 (Registered Jack 11)
  • RJ12 (Registered Jack 12)

Les catégories

Catégorie 5e (Classe D) :

  • fréquence : jusqu’à 155 MHz
  • débits théoriques : 1000 Mb/s.

Catégorie 6 (Classe E) :

  • fréquence : jusqu’à 500 MHz
  • débits théoriques : 1 Gb/s.

Catégorie 7 (Classe F) :

  • fréquences : jusqu’à 600 MHz
  • débits théoriques : 10 Gb/s.

Catégorie 7a (Classe FA) :

  • fréquence : jusqu’à 1 GHz
  • débits théoriques : 10 Gb/s.
CHAPITRE 2 :

Les fibres optique

Introduction

Présentation du câblage informatique 17

Signal : Lumineux.

Une fibre optique permet d’envoyer des informations via la présence ou non de lumière.

Avantages :

  • meilleure bande passante
  • moins de perte de signal
  • la sécurité de l’information
  • moins lourd
  • durable dans le temps

Inconvénients :

  • le coût
  • la fragilité
  • Compliqué à mettre en place…

principe de fonctionnement

Une fibre optique permet de transmettre des 0 et des 1 grâce à la lumière !!

  • 0 = Pas de lumière
  • 1 = Présence de lumière

La lumière est créée par une diode électroluminescente, elle est reçue par une photo résistance.

Présentation du câblage informatique 19
Fibre optique

Les différents mode

Dans l’univers des fibres optiques, il existe deux grandes familles de fibre :

  • les monomodes
  • les multimodes

Les fibres monomodes :

  • prévues pour de longues distances
  • plus chères que les fibres multimodes
  • un seul faisceau lumineux par fibre

Les fibres multimodes :

  • prévues pour de petites distances
  • moins chères que les fibres monomodes
  • plusieurs faisceaux lumineux par fibre
CHAPITRE 3 :

Les réseaux satellitaire

Introduction

Présentation du câblage informatique 21

Dans quel cas avons-nous besoin d’aller sur Internet via des liaisons satellites :

  • au fin fond du désert
  • en plein milieu de la mer
  • dans d’un avion
  • au beau milieu de la jungle…

Et surtout :

  • au fin fond de la campagne !

Les liaisons satellitaires offrent une connexion Internet là ou il n’y a ni DSLAM, ni fibres optiques ni faisceau hertzien, ni WiMax.

Les avantages :

  • Internet partout dans le monde

Les inconvénients : 

  • la latence
  • le coût de la bande passante (7$ le Mo)

La latence

Les satellites sont dans l’espace, et pour envoyer des informations dans l’espace, cela prend du temps ! Ce temps se fait ressentir à travers la latence.

La latence Satellitaire
La latence satellitaire

Exemple :

  • de mon PC au Satellite : 125 ms
  • du Satellite à la Station d’accueil = 125 ms
  • de la Station d’accueil au serveur de Google = 10 ms
  • de Google à la Station d’accueil = 10 ms
  • de la Station d’accueil au Satellite = 125 ms
  • du Satellite à mon PC = 125 ms

Soit un total de 520 ms pour obtenir une information !

Sur le même thème :

  • Le monde internet
  • Le code binaire
  • Le modèle OSI
  • Le modèle TCP/IP
  • Le câblage
  • Les adresses MAC
  • La table ARP
  • La table CAM
  • Les domaines de collision
  • Les adresses IPv4
  • Les adresses IPv6

Merci de votre soutien et de votre fidélité ! Ce site existe grâce à vous et je ne vous remercierais jamais assez !

Présentation du câblage informatique 23
Noël NICOLAS

Expert Réseau
11 ans d’expérience
CCNP Routing and Switching
Fondateur de FingerInTheNet

Laisse un commentaire

Commence maintenant

TÉLÉCHARGE TON GUIDE DE CONFIGURATION CISCO !!

  • Promo
    E-books

    Guide de configuration CISCO

    Note 4.29 sur 5
    €19.90 €9.90
    Ajouter au panier

Rejoins-nous sur facebook

Et également sur youtube

Le programme de formation

Les bases du réseau

  • Le monde internet
  • Le code binaire
  • Le modèle OSI
  • Le modèle TCP/IP
  • Le câblage
  • Les adresses MAC
  • La table ARP
  • La table CAM
  • Les domaines de collision
  • Les adresses IPv4
  • Les adresses IPv6

La partie Switching

  • Les Vlans
  • Les liens Trunk
  • Le routage inter-vlan
  • Le protocole VTP
  • Les VACLs
  • Les Private VLANs
  • Le Spanning-Tree
  • Introduction au FHRP
  • Le protocole HSRP
  • Le protocole VRRP
  • Le protocole GLBP
  • La méthode VSS

La partie ROUTING

  • Configuration d'un routeur
  • Le routage statique
  • Le routage dynamique
  • Le protocole RIP
  • Le protocole OSPF
  • Le protocole EIGRP
  • Le protocole BGP
  • Le Frame Relay
  • HDLC / PPP
  • Le protocole PPPoE
  • Le metroEthernet
  • Les services CLOUD

Les services

  • Le NAT
  • Le SLA
  • Le protocole DHCP
  • Le protocole NTP
  • Le protocole SNMP
  • Le protocole NetFlow
  • La gestion des logs

La sécurité

  • Le protocole SSH
  • Les access-lists
  • Le DHCP Snooping
  • Le Dynamic ARP Inspection
  • L'IP Source guard
  • Le protocole AAA
  • Le port-security
  • Le port-based authentication
  • Le Storm-control

Les VPNs

  • Les tunnels GRE
  • Le protocole IPSec
  • Le DMVPN

Finger In The Net

Créé en 2015 lors de mes révisions CCNA, ce site a pour objectif de venir en aide aux étudiants, aux administrateurs et aux ingénieurs réseau en leur apportant une source documentaire en français et accessible de n’importe où.

Twitter
Facebook-f
Youtube
Linkedin

Rejoins-nous sur facebook

© FingerInTheNet.com. Tous droits réservés

Conditions général d'utilisation

Politique de confidentialité

MON COMPTE

  • Inscription
  • Connexion
  • Flux des publications
  • Flux des commentaires
  • Site de WordPress-FR

1. LES BASES

  • Le monde INTERNET
  • Le code binaire
  • Le modèle OSI
  • Le modèle TCP/IP
  • Le câblage
  • Les adresses MAC
  • La table ARP
  • La table CAM
  • Les domaines de collision
  • Les adresses IPv4
  • Méthode de subnetting

2. SWITCHING

  • Les Vlans
  • Les liens Trunk
  • Le routage Inter-Vlan
  • Le protocole VTP
  • Les VACLs
  • Les Private VLANs
  • Spanning-Tree
  • Introduction au FHRP
  • Le protocole HSRP
  • Le protocole VRRP
  • Le protocole GLBP
  • La méthode VSS

3. ROUTING

  • Config d’un routeur
  • Le routage statique
  • Le routage dynamique
  • Le protocole RIP
  • Le protocole OSPF
  • Le protocole EIGRP
  • Le protocole BGP
  • Le Frame-Relay
  • HDLC / PPP
  • Le protocole PPPoE
  • Metro-Ethernet
  • Les services CLOUD

4. SERVICE

  • Le NAT
  • Le SLA
  • Le protocole DHCP
  • Le protocole NTP
  • Le protocole SNMP
  • Le protocole NetFlow
  • La gestion des logs

5. SECURITE

  • Le protocole SSH
  • Les access-lists
  • Le DHCP Snooping
  • Le Dynamic ARP Inspection
  • L’IP Source Guard
  • Le protocole AAA
  • Le Port-Security
  • Le Port-based authentication
  • Le Storm-control
  • Configuration sécurisée

6. VPN

  • Les tunnels GRE
  • Le protocole IPSec
  • Le DMVPN
  • OpenVPN sous Pfsense

Ajouter FingerInTheNet à votre Page d'accueil!

Ajouter