Archives de
Catégorie : Tutoriel Mr Debroise

Accès réseau

Accès réseau

Accès réseau

Ce document permet de connaître des notions de cours sur tout ce qui concerne les accès réseaux.

La couche physique

Pour permettre aux utilisateurs de communiquer, le modèle OSI divise les fonctions d’un réseau de données en couches.

Support de couche physique

Il existe trois formes élémentaires de support réseau. La couche physique produit la représentation et les groupements de bits pour chaque type de support comme les exemples suivants :

  • Câble en cuivre : les signaux sont des variations d’impulsions électriques.
  • Câble à fibre optique : les signaux sont des variations lumineuses.
  • Sans fil : les signaux sont des variations de transmission d’hyperfréquences.

 

Norme de la couche physique

La couche physique est constituée de circuits électroniques, de supports et de connecteurs. Il est par conséquent approprié que les normes régissant ces matériels soient définies par les organisations d’ingénierie électrique et de communications correspondantes.

Par exemple, les normes relatives au matériel, aux supports, au codage et à la signalisation de la couche physique sont définies et régies par les organismes suivants :

  • ISO (International Standards Organization).
  • TIA/EIA (Telecommunications Industry Association/Electronic Industries Association)
  • Union Internationale des Télécommunications (UIT)
  • ANSI (American National Standards Institute)
  • IEEE (Institute of Electrical and Electronics Engineers – Institut des ingénieurs en équipements électriques et électroniques)
  • Ils existent aussi des autorités réglementaires nationales des télécommunications, notamment la Commission fédérale des communications (FCC) aux États-Unis et l’ETSI (European Telecommunications Standards Institute).

Bande passante

Différents supports physiques prennent en charge le transfert de bits à différents débits. Le transfert des données est généralement défini par la bande passante et le débit.

 

Débit

Le débit est la mesure du transfert de bits sur le support pendant une période donnée.

 

Type de supports physique

La couche physique produit la représentation et les groupements de bits sous forme de tensions, fréquences radio ou impulsions lumineuses.

Par exemple, des normes pour les supports en cuivre sont définies pour :

  • Le type de câblage en cuivre utilisé
  • La bande passante de la communication
  • Le type de connecteurs utilisés
  • Le brochage et les codes couleur des connexions avec le support
  • La distance maximale du support
  • La figure présente différents types d’interfaces et de ports disponibles sur un routeur 1941.

 

Définition couche physique

  • Composants physiques : Périphériques matériels, supports et connecteurs de transmission et de transport des signaux binaires.
  • Méthode de signalisation : La représentation des 1 et des 0 sur les supports dépend du modèle de codage.
  • Synchrone : Intervalle régulier pour les signaux.
  • Codage de trame : Méthode de conversion des flux de bits de données en groupements de bits.
  • Asynchrone : Intervalle arbitraire pour les signaux.

 

Caractéristiques du câblage en cuivre

Les supports en cuivre sont utilisés sur certains réseaux car ils sont bon marché, faciles à installer et présentent une faible résistance au courant électrique. Cependant, les supports en cuivre sont limités par la distance et les interférences du signal.

 

Supports en cuivre

Les trois principaux types de supports en cuivre utilisés dans les réseau sont :

  • Paires torsadées non blindées (UTP) :

Le câblage à paires torsadées non blindées (UTP) est le support réseau le plus répandu. Ces câbles terminés par des connecteurs RJ-45 qui sont utilisés pour relier des hôtes réseau à des périphériques réseau intermédiaires, tels que des commutateurs et des routeurs. Son format compact peut être avantageux lors de l’installation.

  • Paires torsadées blindées (STP) :

Les câbles à paires torsadées blindées (STP) offrent une meilleure protection contre les parasites que le câblage UTP. Ils sont toutefois bien plus onéreux et plus difficiles à installer que les câbles UTP. Comme les câbles UTP, les câbles STP utilisent un connecteur RJ-45.

  • Coaxial :

Le câble coaxial appelé aussi coax, il tire son nom du fait qu’il contient deux conducteurs qui partagent le même axe.

 

Type de câblage à paires torsadées non blindées

Les principaux types de câbles obtenus en utilisant un câblage à paires torsadées non blindées sont :

  • Câble Ethernet droit : Il est le type de câble réseau le plus courant et il est généralement utilisé pour connecter un hôte à un commutateur et un commutateur à un routeur.
  • Câble Ethernet croisé : Il est le type de câble le moins utilisé qui permet de relier des périphériques similaires. Comme par exemple pour connecter un commutateur à un commutateur, un hôte à un autre hôte ou un routeur à un routeur.
  • Câble inversé : Il est type de câble propriétaire pour Cisco qui permet d’établir une connexion avec un routeur ou un port de console de commutateur.

 

Sécurité des supports en cuivre

Les trois types de supports en cuivre présentent différents risques qui sont :

  • Les risques d’incendies à cause de l’isolation et des gaines du câbles.
  • Les risques électriques peuvent également exister, car les fils de cuivre peuvent conduire l’électricité dans des directions non souhaitables.

 

Les propriétés du câblage à paires torsadées non blindées

Le câble UTP n’utilise pas de blindage pour contrer les effets des perturbations électromagnétiques et radioélectriques. En revanche, les concepteurs de câbles se sont rendu compte qu’il était possible de limiter les effets négatifs de la diaphonie.

 

Normes de câblage UTP

Le câblage UTP respecte les normes établies conjointement par la Telecommunications Industry Association (TIA) et l’Electronic Industries Association (EIA). La norme TIA/EIA-568 en particulier, la plus souvent utilisée dans les environnements de câblage LAN, définit le câblage commercial pour les installations de réseau local.

 

Utilisé pour les communications vocales.

Utilisé le plus souvent pour les lignes téléphoniques.

 

 

Utilisé pour la transmission de données.

Les supports de catégorie 5 prennent en charge 100 Mbit/s et peuvent prendre en charge 1 000 Mbit/s, mais ce n’est pas recommandé.

Les supports de catégorie 5e prennent en charge 1 000 Mbit/s.

 

Utilisé pour la transmission de données.

Un séparateur est ajouté entre chaque paire de fils pour de plus hauts débits.

Prend en charge de 1 000 Mbit/s à 10 Gbit/s, mais les débits de 10 Gbit/s ne sont pas recommandés.

 

Connecteurs UTP

Le câble UTP se termine habituellement par un connecteur RJ-45. Ce connecteur est utilisé pour de nombreuses spécifications de couche physique, dont Ethernet. La norme TIA/EIA-568 décrit la correspondance des codes couleur des fils avec les broches (brochage) pour les câbles Ethernet.

 

LSOH ou PVC

Norme LSOH (Low Smoke Zero Halogen) : c’est une classification concernant l’inflammabilité et la toxicité de matériaux utilisés notamment dans l’industrie du câble.

PVC : Le PVC est du polychlorure de vinyle très utilisé dans la construction des gaines de câbles.

 

Prix pour ces différents types de câbles

Câble UTP : 26.80€ les 30 mètres

Câble STP : 49.43€ les 30 mètres

Câble coaxial : 27.65€ les 30 mètres

 

La fibre optique

La fibre optique

Fibre optique

Ce document permet de connaître des notions de cours sur tout ce qui concerne la fibre optique.

Propriétés de la fibre optique

Les câbles à fibre optique transmettent les données sur de plus longues distances et avec une bande passante plus large que n’importe quel autre support réseau. Contrairement aux fils de cuivre, les câbles à fibre optique peuvent transmettre des signaux avec moins d’atténuation et sont entièrement protégés des perturbations électromagnétiques et radioélectriques. La fibre optique est couramment utilisée pour relier des périphériques réseau.

La fibre optique est un fil en verre très pur et transparent, à la fois flexible et très fin. Son diamètre n’est pas beaucoup plus grand que celui d’un cheveu humain. Les bits sont codés sur la fibre sous forme d’impulsions lumineuses. Le câble à fibre optique se comporte comme un guide d’ondes ou un « tuyau lumineux » pour transmettre la lumière entre les deux extrémités avec un minimum de perte de signal.

Actuellement, les câbles à fibre optique sont utilisés dans quatre domaines d’application :

  • Les réseaux d’entreprise : La fibre est utilisée pour les applications de câblage du réseau fédérateur et pour relier les périphériques d’infrastructure.
  • La technologie FTTH (fiber to the home ou fibre optique jusqu’au domicile) : Cette technologie est utilisée pour fournir des services haut débit disponibles en permanence aux particuliers et aux petites entreprises.
  • Les réseaux longue distance : Les câbles à fibre optique sont utilisés par les prestataires de services pour relier les pays et les villes.
  • Les réseaux sous-marins : Des câbles à fibre spéciaux sont utilisés pour fournir des solutions haut débit et haute capacité fiables, à l’épreuve des environnements sous-marins et sur des distances à l’échelle d’un océan.

 

Les éléments d’un câble en fibre optique

 

 

 

La fibre optique est composée de deux types de verre (cœur et enveloppe) et d’un blindage externe protecteur (gaine).

 

Types de supports en fibre optique

Les câbles à fibre optique sont classés en deux types :

La fibre monomode (SMF) : son cœur présente un très faible diamètre et elle fait appel à la technologie coûteuse qu’est le laser pour envoyer un seul rayon lumineux. Elle est répandue dans les réseaux longue distance (plusieurs centaines de kilomètres), tels que ceux nécessaires pour les applications de téléphonie et de télévision par câble longue distance.

 

La fibre multimode (MMF) : la taille de son cœur est supérieure et elle utilise des émetteurs LED pour envoyer des impulsions lumineuses. Plus précisément, la lumière d’une LED entre dans la fibre multimode sous différents angles. Elle est généralement utilisée dans les réseaux locaux, car elle permet l’utilisation de LED, dont le coût est faible. Elle fournit une bande passante allant jusqu’à 10 Gbit/s sur des liaisons pouvant atteindre 550 mètres de long.

 

Connecteurs à fibre optique

Un connecteur à fibre optique termine l’extrémité d’un câble à fibre optique. Divers connecteurs de ce type sont disponibles. Les principales différences entre les types de connecteurs sont les dimensions et les méthodes de couplage. Les entreprises décident en fonction de leur équipement des types de connecteurs qu’elles utilisent.

 

– Le connecteur ST (Straight-Tip) est un des premiers types de connecteur utilisés. Ce connecteur offre un verrouillage sécurisé grâce à un mécanisme de type baïonnette à tourner.

– Le connecteur LC (Lucent Connector) est une version réduite du connecteur à fibre optique SC. Il est parfois appelé petit connecteur ou connecteur local, il est de plus en plus répandu en raison de sa petite taille.

– Le connecteur SC (Subscriber Connector) est parfois appelé connecteur carré ou connecteur standard. Il s’agit d’un connecteur largement utilisé dans les réseaux locaux et étendus qui fait appel à un mécanisme d’encliquetage permettant de vérifier l’insertion. Ce type de connecteur est utilisé avec la fibre optique multimode et monomode.
– Similaire au connecteur LC unidirectionnel, mais avec un connecteur bidirectionnel.

 

 

La lumière ne pouvant voyager que dans une seule direction, deux fibres optiques sont requises pour prendre en charge le fonctionnement en mode duplex intégral. Par conséquent, les câbles de brassage en fibre optique regroupent deux câbles en fibre optique raccordés par une paire de connecteurs mono voies standard. Certains connecteurs à fibres optiques acceptent à la fois les fibres de transmission et de réception.

 

Test des fibres

On peut citer trois erreurs courantes de raccordement de fibre optique et d’épissage :

  • Mauvais alignement : les supports en fibre optique ne sont pas alignés précisément lors de la jonction.
  • Écart à l’extrémité : les supports ne se touchent pas complètement à l’épissure ou à la connexion.
  • Finition de l’extrémité : les extrémités des supports ne sont pas bien polies ou de la poussière est présente au niveau du raccordement.

 

Différence entre la fibre optique et les câbles en cuivre

 

Cisco

Cisco

Cours cisco

Ce tutoriel vous permettra de mettre et d'enlever un mot de passe sur cisco.

Aller sur le terminal configuration et/ou le CLI

Pour aller dans le CLI, cliquez sur le switch puis sur “CLI” :

Pour aller dans le terminal configuration, il faut cliquer sur un PC puis sur “desktop” et enfin sur “terminal” :

Passer en mode privilège

Switch>enable

Switch#

 

Mettre l’heure sur un switch et l’afficher

Switch>enable

Switch#clock set

Switch#clock set 15:21:00 08 nov 2016

Switch#show clock

*15:21:34.328 UTC Tue Nov 8 2016

 

Mettre en mode config et changer le nom du switch

Switch#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#hostname swsio1

swsio1(config)#exit

swsio1#

 

Différentes commandes que l’on peut faire sous le mode utilisateur

Switch>?

Exec commands:

connect    Open a terminal connection

disable     Turn off privileged commands

disconnect     Disconnect an existing network connection

enable        Turn on privileged commands

exit        Exit from the EXEC

logout        Exit from the EXEC

ping         Send echo messages

resume     Resume an active network connection

show         Show running system information

telnet         Open a telnet connection

terminal     Set terminal line parameters

traceroute     Trace route to destination

 

Différentes commandes que l’on peut faire sous le mode privilégié

swsio1#?

Exec commands:

clear         Reset functions

clock         Manage the system clock

configure     Enter configuration mode

connect     Open a terminal connection

copy         Copy from one file to another

debug         Debugging functions (see also ‘undebug’)

delete     Delete a file

dir        List files on a filesystem

disable     Turn off privileged commands

disconnect    Disconnect an existing network connection

enable     Turn on privileged commands

erase         Erase a filesystem

exit         Exit from the EXEC

logout     Exit from the EXEC

more         Display the contents of a file

no         Disable debugging informations

ping         Send echo messages

reload     Halt and perform a cold restart

resume     Resume an active network connection

setup         Run the SETUP command facility

show         Show running system information

ssh         Open a secure shell client connection

telnet         Open a telnet connection

terminal     Set terminal line parameters

traceroute     Trace route to destination

undebug     Disable debugging functions (see also ‘debug’)

vlan         Configure VLAN parameters

write         Write running configuration to memory, network, or terminal

Mettre un mot de passe pour le mode privilégié

swsio1#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

swsio1(config)#enable secret pass

swsio1(config)#exit

swsio1#

%SYS-5-CONFIG_I: Configured from console by console

 

swsio1#disable

swsio1>enable

Password:

 

Enlever le mot de passe pour le mode privilégié

swsio1>enable

Password:

swsio1#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

swsio1(config)#no enable secret

swsio1(config)#exit

swsio1#

%SYS-5-CONFIG_I: Configured from console by console

 

swsio1#disable

swsio1>enable

swsio1#

 

Mettre un mot de passe pour l’activation du switch

swsio1>enable

swsio1#

swsio1#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

swsio1(config)#line console 0

swsio1(config-line)#password user

swsio1(config-line)#login

swsio1(config-line)#exit

swsio1(config)#exit

swsio1#

%SYS-5-CONFIG_I: Configured from console by console

 

swsio1#logout

 

swsio1 con0 is now available

 

Press RETURN to get started.

 

User Access Verification

 

Password:

 

enlever le mot de passe pour l’activation du switch

Password:

 

swsio1>enable

swsio1#

swsio1#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

swsio1(config)#line console 0

swsio1(config-line)#no password

swsio1(config-line)#exit

swsio1(config)#exit

swsio1#

%SYS-5-CONFIG_I: Configured from console by console

 

swsio1#logout

 

swsio1 con0 is now available

 

Press RETURN to get started.

 

swsio1>

 

Brother driver deployment wizard

Brother driver deployment wizard

Création d’un exécutable Brother driver deployment wizard

installation d’une imprimante sur un réseau

Ce document permet l’installation d’un exécutable d’une imprimante pour faciliter l’installation d’une imprimante brother.

1. Lancez l’exécutable Brother driver deployment wizard :

2. Choisir le type de périphérique que vous possédez :

3. Sélectionnez la méthode de connexion qui convient, l’imprimante doit être en peer-to-peer :

4. Sélectionnez l’imprimante réseau qui convient et cochez le pilot port “LPR” :

5. Sélectionnez le pilote à utiliser avec cette imprimante :

6. Dans les paramètres de l’imprimante, saisissez le nom de l’imprimante si il n’est pas déjà mis puis dans les paramètres PCL, désactiver le “liens au Centre de Solutions Brother” et la “fonction de mise à jour WEB” :

 

 

 

 

 

 

 

 

7. Une fois l’assistant de déploiement de pilote terminer sélectionner “Seulement créer un programme d’installation pour les autres utilisateurs” :

Ajout d’une nouvelle imprimante

Ajout d’une nouvelle imprimante

Nouvelle imprimante

Ce document permet l’installation d’une nouvelle imprimante réseau.

1. Aller dans le menu « démarrer » puis cliquez sur « périphériques et imprimantes » :

2. Cliquez sur « ajoutez une imprimante » puis sélectionnez « ajoutez une imprimante locale » :

3. Choisissez « Créer un nouveau port » et sélectionnez « Standard TCP/IP Port » :

4. Entrer l’adresse IP puis cocher “Interroger l’imprimante et sélectionner automatiquement le pilote à utiliser” :

5. Entrer le nom de l’imprimante :

6. Sélectionner “Ne pas partager l’imprimante” :

7. L’imprimante est maintenant installé et prête à l’utilisation :