PDF - Chap01 - Administrateur Réseau - Free
PDF - Chap01 - Administrateur Réseau - Free
C’est, évidemment, une très bonne idée que de vouloir vous former. Les formations certifiantes sont
assurément les parcours d’apprentissage idéaux pour :
En bref: elles vous permettent d’obtenir rapidement un emploi, de rafraîchir vos connaissances et
de (ré) orienter votre vie professionnelle.
54 % des Français ont suivi une formation pro pour acquérir de nouvelles compétences dans
leur métier.
22 % pour se reconvertir.
13 % pour trouver un emploi
Page ii
FICHES
ADMINISTRATEUR RÉSEAU
Cependant, pour que ce tremplin vous propulse vers une carrière épanouissante et apporte un nouveau
souffle à votre vie professionnelle, une question demeure :
Eh oui ! Choisir une formation certifiante sans connaître précisément « l’envers du décor », c’est une décision
délicate. Sans vision de votre quotidien, vous avez peur de perdre votre temps et votre argent.
Le travail d’administrateur réseau vous attire ? Vous voulez être rassuré avant de vous engager à 100 % ?
Je vous propose de découvrir ce métier en plein boum qui accompagne la transformation numérique des
entreprises et des organisations.
Une certitude : l’administrateur réseau occupe un poste stratégique dans un environnement de plus en plus
digitalisé. Il garantit une circulation fluide des données au sein d’une institution (également avec ses
partenaires extérieurs).
Comment ?
Un administrateur ou une administratrice réseau travaille souvent pour de grandes entreprises multisites. Par
exemple : une entreprise spécialisée dans la grande distribution a un siège social, des entrepôts, des points de
vente…
Mais il peut aussi travailler comme intervenant pour une PME : (implantation de réseaux, services numériques
ou télécoms).
Quelle que soit l’organisation, l’administrateur réseau œuvre en étroite collaboration avec le directeur
d’exploitation ou le directeur des services informatiques.
Page iv
FICHES
ADMINISTRATEUR RÉSEAU
Chacun doit accéder aux serveurs quand il le souhaite. Par ailleurs, le flux de données sur le réseau doit être
suffisamment élevé pour une utilisation du système informatique confortable et sécurisée. Vous régissez
également les droits d'accès utilisateurs, les créations de comptes salariés, les mots de passe, les autorisations
selon le poste occupé…
Ordinateurs, imprimantes, téléphones, caméras… L’administrateur assure l’interconnexion entre les différents
équipements, leur communication ainsi que leur bon fonctionnement.
La difficulté : gérer des infrastructures de communication variées (filaires, serveurs, Wifi ). Par conséquent, une
connaissance parfaite de leurs protocoles est donc indispensable (HTTPS, SSH…).
L’administrateur réseau est un pilier dans une structure. Il permet de travailler avec efficacité. Vous
sélectionnez, puis vous installez le matériel nécessaire et compatible.
La sécurité du réseau et la protection des informations qui y circulent doivent être vos leitmotivs.
Phishings, mots de passe dérobés, rançongiciels, logiciels malveillants, faux réseaux wifi … Votre système
informatique et vos données intéressent les pirates du web. Ils le savent. Sans une bonne défense, votre
entreprise peut se retrouver à l’arrêt et même subir des fuites d’informations sensibles ou être victime d’un
chantage de la part de hackers malhonnêtes.
C’est un sujet de la plus haute importance. Selon l’éditeur de sécurité Proofpoint, 91 % des organisations
françaises ont été confrontées à des cyberattaques en 2020.
définir et déployer les protocoles de sécurité indispensables (pare-feu, clés de sécurité, procédures de
connexion, double authentification, antivirus…) ;
rédiger des comptes-rendus et documenter chaque alerte pour améliorer le réseau ;
former et sensibiliser les utilisateurs sur les dangers représentés par le Web. Grâce à vous, ils
connaîtront les bons réflexes à avoir.
Votre objectif : faciliter l’utilisation du système informatique et coordonner plusieurs équipements… Sans
être sollicité 24h sur 24.
Logiquement, votre réseau informatique va accompagner les évolutions technologiques et adopter sans
cesse de « nouveaux codes ».
L’acquisition rapide de nouvelles compétences, tant pour vous que pour le reste du personnel, s’impose.
Pour limiter l’impact des changements techniques, vous devez optimiser l’apprentissage et l’organiser.
N’oubliez pas ! L’administrateur réseau doit être proactif. Il propose constamment des solutions pour
améliorer le système et il envisage une multitude d’options.
L’anticipation est la clé du succès. Vous ne pourrez pas « porter secours » à chaque utilisateur !
Documenter l’utilisation du réseau en amont favorise une transition en douceur. Prévoyez des présentations
et des guides de formation destinés aux usagers.
Toutefois, malgré votre préparation, des défaillances surviendront, des collaborateurs seront perdus.
L’administration d’une structure informatique est un exercice difficile. Vous êtes confronté à des
problématiques et à des règles complexes.
L’attitude à adopter :
Votre réseau et vos serveurs fonctionnent continuellement et « suivent » l’activité de votre organisation.
Souvenez-vous des problèmes rencontrés par le site Doctolib, le 12 juillet 2021, à la suite de l’allocution
présidentielle. Après l’annonce de l’obligation vaccinale pour les soignants et l’extension du pass sanitaire
pour les lieux de loisirs et de cultures, impossible de se connecter à la plateforme ! 20 000 prises de
rendez-vous toutes les minutes. Le site n’a eu d’autres choix de passer par une communication sur Twitter
: « En raison d’un trop grand nombre de connexions, nous vous invitons à patienter dans la file d’attente ».
Autre mesure adoptée par le site de prises de rendez-vous médicaux : la création d’une liste d’attente.
Vous devez vous prémunir de ce type de panne. Vous êtes responsable du bon fonctionnement du réseau
en toute circonstance. Seule solution : surveiller votre réseau, le paramétrer et assurer sa maintenance.
Page vi
FICHES
ADMINISTRATEUR RÉSEAU
3 actions à entreprendre :
1. évaluer et suivre en permanence le fonctionnement du système informatique grâce au
développement de tableaux de bord ;
2. planifier les pics d’activités (augmentation des flux de données) et adapter le réseau en
conséquence (mises à jour, nouveaux serveurs, optimisations) ;
3. exécuter des tests de comptabilité après intégration d’un nouvel équipement.
Créer un réseau, l’administrer, l’optimiser et le sécuriser exigent une mise à niveau régulière de vos
connaissances. De ce fait, vous devez connaître les nouveaux protocoles de communication, les nouvelles
technologies,
les normes IEEE, les dernières solutions réseaux, les équipements et matériels les plus performants…
À vous de jouer !
Vous voulez gérer des projets de A à Z ? La maîtrise des systèmes informatiques et leurs codes (WAN, LAN,
modèle ISO, Windows, Linux…) est une spécialité qui vous intéresse ?
Vous êtes un passionné d’informatique et vous avez une bonne écoute ? Travailler en équipe et bénéficier
d’une grande autonomie vous motive ?
Si oui, le métier d’administrateur réseau est fait pour vous. Vous possédez toutes les qualités requises pour
devenir un vrai spécialiste.
En montant en grade, vous pourrez ensuite occuper les fonctions d’architecte réseaux, d’ingénieur d’affaires
ou de consultant.
Selon Indeed, un administrateur réseaux et télécoms gagne environ 36 284 euros de salaire brut par an.
Il couvre une place déterminante au sein des organisations : c’est un acteur majeur de leur croissance.
Les évolutions technologiques sont permanentes et les opportunités sont certaines ! D’ailleurs, en
décembre 2021, l’Apec (Association Pour l’Emploi des Cadres) enregistrait 8 646 offres d’emploi sur toute
la France. Si oui, le métier d’administrateur réseau est fait pour vous. Vous possédez toutes les qualités
requises pour devenir un vrai spécialiste.
En montant en grade, vous pourrez ensuite occuper les fonctions d’architecte réseaux, d’ingénieur
d’affaires ou de consultant.
Selon Indeed, un administrateur réseaux et télécoms gagne environ 36 284 euros de salaire brut par an.
Il couvre une place déterminante au sein des organisations : c’est un acteur majeur de leur croissance.
Les évolutions technologiques sont permanentes et les opportunités sont certaines ! D’ailleurs, en
décembre 2021, l’Apec (Association Pour l’Emploi des Cadres) enregistrait 8 646 offres d’emploi sur toute
la France.
Page viii
QUI SUIS-JE ?
Formip, ce sont des formations en ligne conçues pour
assurer votre réussite à la certi cation IT.
fi
Je m’appelle Damien, et depuis 2017, je suis
formateur spécialisé en e-learning dans le
domaine de l’informatique IT.
Mon principal objectif était de réussir la certification Cisco CCNA, afin de valider ces
connaissances, et, par la même occasion, avoir accès à de nouvelles opportunités.
Une formation CCNA de 10 jours en présentiel coûte entre 6000€ et 10000€ HT, et le
programme comprend plus de 280 heures de cours, dont 60 heures de travaux pratiques.
C’est pourquoi, après plusieurs formations CCNA, je n’ai jamais été prêt et cela m’a coûté
plusieurs échecs à l’examen officiel…
Page X
FICHES
ADMINISTRATEUR RÉSEAU
J’ai donc pris sur mon temps personnel et j’ai décortiqué tout le programme CCNA en m’aidant de la
puissance d’internet.
Je me suis équipé de tous les outils nécessaires pour mettre toutes les chances de mon côté et atteindre
mon objectif.
Cela m’a pris plusieurs années, mais le 10 juin 2015, j’ai enfin pu décrocher mon CCNA !
Alors même que je m’épanouissais dans mes nouvelles fonctions, notre direction a externalisé l’ensemble de
notre parc informatique en Europe de l’Est…
Notre métier ne se résumait plus qu’à de longues réunions soporifiques et à la rédaction de procédures à
l’intention de nouveaux prestataires qui géraient notre infrastructure réseau.
En juin 2016, j’ai alors profité d’une rupture conventionnelle, afin de mettre en place un projet que j’avais en
tête depuis pas mal d’années :
Celui d’ouvrir mon propre organisme de formation dans le but d’accompagner les participants à
atteindre leurs objectifs, à l’aide de la puissance de l’E-learning !
Début d’année 2019, mes cours ont été suivis par plus de 22 000 participants, répartis dans plus de 144 pays.
Ces nombreux retours d’expériences me permettent d’être en constante amélioration sur la pédagogie que
je propose.
Avril 2019, l’organisme Formip, obtient une habilitation, pour rendre ces parcours de formation conforme aux
exigences des aides de l’État, pour des financements (CPF, Pôle emploi, OPCO…).
Désormais, sur cette nouvelle plate-forme, le passage de l’examen est compris dans toutes les formations
certifiantes et nous offrons même un deuxième passage à l’examen en cas d’échec...
C’est pour cette raison que nous avons, à ce jour, 100% de réussite à l’examen ! (Pour toutes les
personnes qui souhaitent certifier leurs compétences et aller jusqu’au bout…)
Chaque participant de nos parcours de formation bénéficie d’un accès à vie à la formation (Magie de l’e-
learning) et à l’ensemble de ses futures mises à jour.
Fin 2019, en suivant la même pédagogie que le parcours de formation pour devenir un administrateur réseau,
l’organisme publie un nouveau parcours métier :
Fin 2020, l’organisme embauche son premier salarié à temps plein pour proposer de nouveau parcours de
formation.
2023, le parcours tant attendu pour devenir un ingénieur en Cybersécurité voit le jour et c’est un véritable
carton !
Aujourd’hui, notre pédagogie est suivie par des milliers d’étudiants, dans de nombreuses écoles.
Page XII
FICHES
ADMINISTRATEUR RÉSEAU
C’est d’ailleurs ce qui explique le taux d’échec important lié aux certifications IT.
Car si vous suivez une formation longue de plusieurs mois dans une école, vous bénéficierez de
nombreux avantages que l’e-learning ne pourra vous apporter… Comme l’effet de groupe, qui
permet d’être entouré de personnes ayant le même objectif que vous…
Pour remédier à ça, chez Formip, nous avons travaillé à la création d’une méthode originale, avec une
touche de gamification, afin de rendre l’apprentissage très ludique.
Il faut reconnaître que l’apprentissage en ligne dispose de nombreux avantages, vous permettant de :
En effet, l’efficacité de notre approche pédagogique est justifiée par le taux de réussite de 100% des
candidats ayant bénéficié d’une formation IT chez nous. Ils ont réussi, tous sans exception ! (Pour toutes les
personnes ayant terminé le parcours de formation).
Notre secret ?
Nous attachons une grande importance à la pratique, pour comprendre l’ensemble des
concepts techniques et nous apportons un entraînement complet pour réussir l’examen du 1er
coup et atteindre ses objectifs, le plus rapidement possible.
PAGE XIV
FICHES
ADMINISTRATEUR RÉSEAU
À LIRE – AVERTISSEMENT
Tous droits réservés – Damien SOULAGES - 2022
Vous n’avez pas le droit de l’offrir ni de le revendre sans accord des auteurs. Tous droits de
reproduction, d’adaptation et de traduction, intégrale ou partielle réservée pour tous pays.
L’auteur ou l’éditeur est seul propriétaire des droits et responsable du contenu de ce livre.
Toute représentation ou reproduction intégrale ou partielle faite par quelque procédé que
ce soit, sans le
consentement de l’auteur ou de ses ayants droit ou ayant cause, est illicite et constitue
une contrefaçon, aux termes des articles L.335-2 et suivants du Code de la propriété
intellectuelle
Bien que tout ait été fait afin de vérifier les informations contenues dans cet ouvrage l’auteur
n’assume aucune responsabilité concernant des erreurs des omissions, une interprétation ou une
compréhension contraire du sujet développé.
Page XV
TABLE DES MATIÈRES
1 LES FONDAMENTAUX DU RÉSEAU 1
PAGE XVI
FICHES
ADMINISTRATEUR RÉSEAU
97
4 LES VLAN
97
4.1 Vue d’ensemble des VLAN
104
4.2 Implémentation des VLAN
109
4.3 Le protocole DTP
111
4.4 Le protocole VTP
121
4.5 Routage inter-VLAN
ETHERCHANNEL 155
6
6.1 Notion Etherchannel 155
159
6.2 Protocoles Etherchannel
161
6.3 Configuration Etherchannel
11 NAT 276
PAGE XVIII
FICHES
ADMINISTRATEUR RÉSEAU
17 LA SÉCURITÉ 423
PAGE XX
1
LES FONDAMENTAUX DU RÉSEAU
1.1.1. Définitions :
UN RÉSEAU :
Un réseau est un ensemble d’éléments qui sont reliés les uns aux autres.
UN RÉSEAU INFORMATIQUE :
Un réseau informatique est un ensemble de périphériques qui sont
reliés les uns aux autres par des médias et qui communiquent entre
eux en utilisant un langage commun appelé protocoles.
Périphériques finaux :
Périphériques intermédiaires :
PÉRIPHÉRIQUES INTERMÉDIAIRES
Les périphériques intermédiaires sont des périphériques qui relient les autres périphériques
SUPPORTS RÉSEAU
Supports réseau
Supports filaires :
SUPPORTS FILAIRES
Fibre optique
RJ45 Câble coaxial Utilise la lumière infrarouge
Utilise un signal électrique Utilise des ondes radio ou visible
Supports sans fil :
CARACTÉRISTIQUES DESCRIPTION
La topologie physique d'un réseau informatique décrit la manière dont les équipements sont physiquement
connectés entre eux.
On peut utiliser différentes topologies, comme une topologie en étoile, en bus ou en anneau.
La topologie logique d'un réseau informatique décrit la manière dont les données circulent entre les
différents équipements du réseau.
Elle peut être différente de la topologie physique et utiliser des protocoles de communication spécifiques,
comme Ethernet ou TCP/IP.
TOPOLOGIES LAN :
TOPOLOGIES LAN
Un réseau WAN (Wide Area Network) est un réseau couvrant une zone géographique étendue (Pays,
Continent où voir une planète !)
TOPOLOGIES WAN
TOPOLOGIES WAN
Maillage global (Full Mesh) Maillage partiel (Partial Mesh) Hub And Spoke
Lors de la conception d’un réseau, l’une des tâches d’un administrateur réseau est la création de la carte réseau.
192.168.l.0=L'adresse réseau
S : Interface série
Fa : Interface Fast Ethernet
Gi : Interface Gigabit Ethernet
TYPES D’APPLICATIONS
PROCESSUS D’ENCAPSULATION :
TYPES D’ADRESSAGE
N° COUCHES ADRESSAGE
Application Internet
Transport Accès réseau
La couche application est la couche supérieure du modèle TCP/IP. Elle est l’équivalent des 3 couches
supérieures du modèle de référence OSI :
Application,
Présentation
Et session.
SMTP :
Envoyer des courriers à un serveur de messagerie (MTA ou MDA) à partir d’un agent de messagerie
MUA ou un agent de transfert des messages MTA.
POP3 :
Récupérer un courrier à partir d’un serveur de messagerie MDA.
IMAP :
Récupérer un courrier à partir d’un serveur de messagerie MDA tout en téléchargeant une copie sur
l’application du client.
Remarque :
MUA (Mail User Agent) :
Agent de messagerie ou client de messagerie tel qu’Outlook
Http :
Assurer la communication en clair entre un serveur web et un client web
Https :
Assurer la communication chiffrée entre un serveur web et un client web
FTP :
Gérer le transfert de fichiers entre un client FTP et un serveur FTP en clair : (Téléchargement montant
(Upload) et téléchargement descendant (Download).
TFTP :
Protocole de transfert de fichiers trivial : il ne contient pas toutes les fonctionnalités assurées par FTP, mais il
est plutôt recommandé pour les fichiers de petite taille (IOS par exemple)
DHCP :
Attribuer dynamiquement des adresses IP aux périphériques réseau
BOOTP :
Attribuer dynamiquement une adresse IP aux machines sans disque pour démarrer via le réseau
DNS :
Résoudre les noms d’hôtes en adresses IP et inversement
TELNET :
Accès à distance non sécurisé (les données sont envoyées en clair)
SSH :
Accès à distance sécurisé (les données sont chiffrées)
SNMP :
SNMP est un protocole qui permet aux administrateurs réseau de gérer les équipements du réseau, de
superviser et de diagnostiquer des problèmes réseau et matériels à distance.
SYSLOG :
SYSLOG est un protocole définissant un service de journaux d’événements d’un système informatique
En-tête TCP :
Bits de
Longueur d’en- Réservé
contrôle Taille de fenêtre (16 bits)
tête (4 bits) (6 bits)
(6 bits)
CARACTÉRISTIQUES DESCRIPTION
Reconstitution des Le protocole TCP reçoit et regroupe les segments de données envoyés
segments sur un réseau pour les restituer à l'application qui les a demandées.
Utilisé dans les communications moins rapides car il offre une fiabilité et
Communications
une sécurité accrues par rapport à d'autres protocoles de
moins rapides
communication.
En-tête UDP :
CARACTÉRISTIQUE DESCRIPTION
Pas de contrôle de flux Le protocole UDP n’utilise aucun mécanisme de contrôle de flux.
Pas de reconstitution Ce qui le rend plus rapide que le protocole TCP mais moins fiable.
des segments...
CARACTÉRISTIQUES DESCRIPTION
LE PROTOCOLE IPV4 :
Introduction :
Le protocole IPv4 utilise une adresse IP de 32 bits qui identifie une machine dans un réseau.
Une adresse IPv4 est constituée de deux parties :
Une adresse IPv4 est composée de 4 octets représentés en décimal et séparés par un
point. Le nombre de bits de la partie réseau est identifié par un masque.
Encapsulation IP :
En-tête IPv4 :
Services
Version Longueur Longueur totale
différenciés
d’en-tête
Décalage du
Identification Indicateurs
fragment
Adresse IP source
Adresse IP destination
Options Remplissage
LE PROTOCOLE IPV6 :
Pour les adresses IPv6, « hextet » est le terme non officiel utilisé pour
désigner un segment de 16 bits ou de quatre valeurs hexadécimales.
En-tête IPv6 :
Adresse IP source
Adresse IP destination
Version (4 bits) : La version du protocole IP. Ce champ est toujours 0110 pour IPv6.
Étiquetage de flux (20 bits) : Fournit un service spécifique pour les applications en temps réel.
Limite de nombre de sauts (8 bits) : L’équivalent du champ de durée de vie (TTL) en IPv4.
Un domaine de collision est une zone logique d’un réseau informatique où les trames peuvent entrer en
collision entre elles.
Remarque :
Le concentrateur fait partie d’un domaine de collision
Remarque :
Le domaine de broadcast s'arrête au niveau d'un équipement de couche 3, car cet équipement est capable de
filtrer et de rediriger le trafic vers les réseaux connectés, ce qui limite la diffusion des données uniquement
aux ordinateurs destinataires.
RÔLES
Lien entre les couches logicielles et les couches matérielles (pilotes)
Contrôle d’accès aux supports
Contrôle d’erreurs de transmission
La couche liaison de données, aussi connue sous le nom de couche 2 du modèle OSI, s'occupe de la
transmission de données entre les équipements sur le même réseau local.
Elle gère l'échange de données entre les différents équipements du réseau en utilisant des protocoles de
communication tels que Ethernet et Wi-Fi.
Elle s'occupe également de la gestion des erreurs et de la détection de collision de données sur le réseau
local.
En résumé, la couche liaison de données s'occupe de la transmission de données entre les équipements
sur le même réseau local.
ADRESSE IP SOURCE
Méthode CSMA/CD CSMA/CA
Réseau Réseau filaire (Ethernet 802.3) Réseaux sans fil (Ethernet 802.11)
ACCÈS CONTRÔLÉ
Réseau Token Ring (Le token ring est une topologie de réseau qui utilise un jeton de
contrôle pour permettre à chaque ordinateur connecté de transmettre des
données au réseau, en suivant un ordre prédéterminé.)
PROTOCOLES DE LA COUCHE 2
Frame Relay
ENCAPSULATION DE LA COUCHE 2
PROTOCOLE ETHERNET
Champs de la trame Ethernet
REPRÉSENTATION 1 00E.F925.6701
REPRÉSENTATION 2 00-E0-F9-25-67-01
REPRÉSENTATION 3 00:E0:F9:25:67:01
TYPES DE COMMUNICATIONS :
Une communication en monodiffusion est une communication qui permet d’envoyer une trame d’un
périphérique à un seul périphérique.
Une communication en multidiffusion est une communication qui permet d’envoyer une trame d’un
périphérique à plusieurs périphériques qui font partie du même groupe de multidiffusion.
Diffusion « Broadcast » :
Une communication en diffusion « Broadcast » est une communication qui permet d’envoyer une trame
d’un périphérique à tous les périphériques du même domaine de diffusion.
LE PROTOCOLE ARP :
Le protocole ARP (Adress Resolution Protocol) est un protocole qui permet de convertir une adresse IP en une
adresse MAC (Media Access Control) afin de permettre à un ordinateur de communiquer avec d'autres
ordinateurs sur un réseau local.
Il joue un rôle important dans la communication de couche 3 du modèle OSI en permettant aux ordinateurs
de trouver l'adresse MAC correspondant à une adresse IP donnée.
RÔLES :
Les composants physiques :
Le codage :
La signalisation :
La couche physique, aussi connue sous le nom de couche 1 du modèle OSI, s'occupe de la transmission des
données sur le réseau physique.
Elle définit comment les données sont transmises sur le support de transmission, comme les câbles de
copper ou de fibre optique, ainsi que les caractéristiques physiques de ces supports de transmission.
Elle s'assure également que les données sont correctement reçues en utilisant des méthodes de contrôle
de l'erreur et de synchronisation.
Environnement d’installation
Coût
Compétences requises
Distance maximale
Un support physique est un support physique sur lequel les données sont stockées et transmises.
Cela peut inclure des supports de stockage tels que les disques durs et les clés USB, ainsi que des
supports de transmission tels que les câbles Ethernet et les ondes radio pour le Wi-Fi.
En résumé, un support physique est utilisé pour stocker et transmettre des données.
STP (Shielded Twisted Pair) et UTP (Unshielded Twisted Pair) sont deux types de câbles utilisés dans les
réseaux informatiques pour connecter des appareils tels que des ordinateurs, des imprimantes et des
routeurs.
Les câbles STP sont des câbles à paires torsadées recouverts d'un blindage qui sont utilisés dans les
environnements à haute interférence électromagnétique, tandis que les câbles UTP sont des câbles à
paires torsadées sans blindage qui sont utilisés dans les environnements de bureau et domestiques.
Câble droit :
Câble croisé :
Deux ordinateurs
Deux routeurs
Un câble croisé est utilisé pour connecter deux
Deux commutateurs
dispositifs du même type, comme deux
Deux concentrateurs
ordinateurs ou deux commutateurs.
Un commutateur et un concentrateur
Un routeur et un ordinateur
En résumé, si vous avez besoin de connecter deux dispositifs du même type, utilisez un câble croisé.
Si vous avez besoin de connecter deux dispositifs différents, utilisez un câble droit.
La fibre optique
La fibre optique est un type de câble qui utilise la transmission de la lumière pour transmettre des
données à grande vitesse sur de longues distances.
Fibre monomode :
Longue distance
Débit très élevé
Fibre multimode :
La bande passante :
La bande passante désigne la quantité de données qui peuvent être transmises dans un laps de
temps donné sur un réseau ou un canal de communication.
Ethernet : 10 Mbps
Fast Ethernet : 100 Mbps
Gigabit Ethernet : 1GBps
Les normes :
Les normes de câblage spécifient les caractéristiques des câbles, des connecteurs et des prises de
courant, ainsi que les protocoles de communication utilisés par les équipements de réseau pour
échanger des données entre eux.
10-base-T = 10 Mbps
100-base-T = 100 Mbps
1000-base-T = 1000Mbps ou 1Gbs