Ingénierie des Réseaux Câblés & Démonstration

Publié le par berenger benam

LES CÂBLES

Le câble est le support par lequel l’information passe généralement d’un périphérique réseau à un autre. Il existe plusieurs types de câbles couramment utilisés avec les réseaux locaux. Dans certains cas, un réseau utilisera un seul type de câble, d’autres réseaux utiliseront une variété de types de câbles. Le type de câble choisi pour un réseau est lié à la topologie, au protocole et à la taille du réseau. Comprendre les caractéristiques des différents types de câbles et leur relation avec d’autres aspects d’un réseau est nécessaire au développement d’un réseau performant.

Les sections suivantes décrivent les types de câbles utilisés dans les réseaux.

  • Câble à paire torsadée non blindée (UTP)
  • Câble à paire torsadée avec écran général (FTP)
  • Câble à paire torsadée blindée (STP)
  • Câble coaxial
  • Fibre optique

Câble à paire torsadée (UTP)

La paire torsadée non blindée (UTP) est un type de câblage en cuivre omniprésent utilisé dans le câblage téléphonique et les réseaux locaux (LAN). Il existe cinq types de câbles UTP (identifiés par le préfixe CAT), chacun prenant en charge une quantité de bande passante différente.

La qualité de l’UTP peut varier d’un fil téléphonique à un câble à très grande vitesse. Le câble comporte quatre paires de fils à l’intérieur de la gaine. Chaque paire est torsadée avec un nombre différent de torsions par pouce pour aider à réduire la diaphonie et les interférences des paires adjacentes et des autres appareils électriques. Plus la torsion est serrée, plus le taux de transmission pris en charge est élevé.

Les catégories de l’UTP
Connecteur des câbles à paires torsadées (RJ45)

Le connecteur standard pour le câblage à paires torsadées non blindées est le connecteur RJ-45. Il s’agit d’un connecteur en plastique qui ressemble à un grand connecteur de type téléphone. RJ signifie Registered Jack, ce qui implique que le connecteur est conforme à une norme empruntée au secteur téléphonique. Cette norme désigne quel fil va avec chaque broche à l’intérieur du connecteur.

Câble à paire torsadée avec écran général (FTP)

Les appellations STP et SFTP ont la même signification. Le premier est un « raccourci » de l’autre. Un câble SFTP possède un blindage réalisé avec une tresse métallique qui entoure les fils conducteurs. Ce type de blindage est similaire à celui des câbles coaxiaux. Pour un câble FTP, le blindage est réalisé avec une feuille de métal (généralement en l’aluminium). Le « F » de FTP correspond à « foiled », et cela signifie « feuilleté ».

Les appellations courantes et les appellations nouvellement normalisées sont:

  • U/UTP (nouvelle appellation): les paires torsadées sont non écrantées (UTP : Unshielded Twisted-Pair).
  •  F/UTP (nouvelle appellation): les paires sont torsadées et avec un écran général (FTP: Foiled Twisted Pairs).
  •  U/FTP (nouvelle appellation): les paires sont torsadées et écrantées par paire (FTP.PIMF: Foiled Twisted-Pair).
  •  F/FTP (nouvelle appellation): les paires torsadées sont écrantées avec un écran général (FFTP:Foiled+ Foiled Twisted Pairs).
  • S/FTP (nouvelle appellation): les paires torsadées sont écrantées avec un blindage général (SFTP-Shielded and Foiled Twisted Pairs).
Câble à paire torsadée blindée (STP)

Le câble à paire torsadée blindée (STP) a été conçu à l’origine par IBM pour les réseaux en anneau à jeton comprenant deux fils individuels recouverts d’une feuille de blindage, qui empêche les interférences électromagnétiques, permettant ainsi un transport plus rapide des données.

STP est similaire au câble paire torsadée non blindée (UTP); Pourtant, il contient une enveloppe supplémentaire en aluminium ou une gaine de tresse en cuivre pour aider à protéger les signaux du câble des interférences. Les câbles STP sont plus coûteux que les câbles UTP, mais présentent l’avantage de pouvoir supporter des débits de transmission plus élevés sur des distances plus longues.

Bien que le câble UTP soit le moins coûteux, il peut être sujet à des interférences de fréquences radio et électriques. Si vous devez placer le câble dans des environnements fortement perturbés, ou dans des environnements extrêmement sensibles, STP peut être la solution. Les câbles blindés(STP) peuvent également aider à prolonger la distance maximale des câbles.

Différence entre UTP et STP et FTP

UTP (paire torsadée non blindée) et STP (paire torsadée blindée) sont les types de câbles à paires torsadées qui agissent comme un moyen de transmission et confèrent une connectivité fiable aux équipements électroniques. Bien que la conception et la fabrication soient différentes, les deux servent le même but.

La différence clé entre UTP et STP est que UTP (paire torsadée non blindée) est un câble avec des fils qui sont torsadés ensemble pour réduire le bruit et la diaphonie. Tandis que, STP (paire torsadée blindée) est un câble à paire torsadée confiné dans un blindage en feuille ou en treillis qui protège le câble contre les interférences électromagnétiques.

Table de comparaison

 

Différences clés entre les câbles UTP et STP

  • UTP et STP sont des types de câble à paire torsadée où UTP est le type non blindé alors que STP est blindé, pour ce faire, une feuille métallique ou un treillis tressé est utilisé.
  • UTP réduit la diaphonie et le bruit par rapport à l’arrangement parallèle des fils mais pas dans une grande mesure. Au contraire, STP diminue significativement la diaphonie, le bruit et les interférences électromagnétiques.
  •  Les câbles UTP sont faciles à installer alors que l’installation de câbles STP est difficile si les câbles sont plus gros, plus lourds et plus rigides.
  •  Par contre, les câbles STP nécessitent une mise à la terre.
  • Les câbles UTP sont peu coûteux alors que les câbles STP sont relativement coûteux en raison du matériel et de la fabrication supplémentaire.
  •  Les câbles STP intègrent un blindage conducteur constitué d’une feuille métallique entourant les paires de fils torsadés, qui bloque les

interférences électromagnétiques, ce qui permet de transporter les données à une vitesse plus rapide. En revanche, UTP fournit moins de vitesse de transfert de données.

Câble coaxial

Un câble coaxial est un type de câble en cuivre spécialement construit avec un blindage en métal et d’autres composants conçus pour bloquer les interférences de signaux. Il est principalement utilisé par les entreprises de télévision pour connecter leurs antennes paraboliques aux domiciles des clients et aux entreprises. Il est également parfois utilisé par les compagnies de téléphone pour connecter des centraux téléphoniques à des poteaux téléphoniques à proximité de leurs clients. Certains foyers utilisent également le câble coaxial, mais son utilisation généralisée en tant que moyen de connectivité Ethernet dans les entreprises et les centres de données a été remplacée par le déploiement du câblage à paires torsadées.

Fibre optique

La fibre optique consiste en un noyau de verre central entouré de plusieurs couches matériaux de protection. Il émet de la lumière plutôt que des signaux électroniques, éliminant ainsi le problème des interférences électriques. Cela le rend idéal pour certains environnements contenant de nombreuses interférences électriques. Il est construit également pour la connexion de réseaux entre bâtiments, en raison de son immunité aux effets de l’humidité et de la lumière.

Les câbles à fibres optiques ont la capacité de transmettre des signaux sur des distances beaucoup plus longues que les paires coaxiales et torsadées. Il a également la capacité de transporter des informations à des vitesses beaucoup plus grandes. Cette capacité élargit les possibilités de communication pour inclure des services tels que la vidéoconférence et les services interactifs. Le coût du câblage en fibre optique est comparable à celui du cuivre. Pourtant, il est plus difficile à installer et à modifier. 10BaseF fait référence aux spécifications pour les fibres optiques acheminant des signaux Ethernet.

Il existe deux types courants de fibres optiques – monomodes et multimodes. Le câble multimode a un diamètre plus grand; Pourtant, les deux câbles fournissent une bande passante élevée à des vitesses élevées. Le mode simple peut fournir plus de distance, mais il est plus cher.

Type de câblage

Différence entre Fibre optique et Câble Coaxial

Les ordinateurs et autres appareils électroniques transmettent les données d’un appareil à un autre sous la forme de signaux en utilisant un support de transmission. Les supports de transmission peuvent être fondamentalement catégorisés en deux types orientés et non orientés.

Un support non orienté est une communication sans fil qui transporte des ondes électromagnétiques en utilisant l’air comme moyen et sans nécessiter de conducteur physique. Les supports orientés ont besoin d’un support physique pour transmettre des signaux tels que des câbles. Les supports orientés sont classés en trois catégories: câble à paire torsadée, câble coaxial et fibre optique. On va discuter que sur la différence entre la fibre optique et le câble coaxial.

Généralement, la fibre optique est un support orienté qui transmet les signaux d’un appareil à un autre sous forme de lumière (forme optique). Alors que le câble coaxial transmet les signaux sous forme électrique.

Table de comparaison

Définition de la fibre optique

Les câbles optiques sont constitués de très finesfibres optiques regroupées en un seul câble. Les fibres peuvent être en verre ou en plastique et transmettre des informations sous forme d’impulsions lumineuses. Alors que les câbles optiques sont moins robustes physiquement que les câbles coaxiaux, ils peuvent également transporter des bandes passantes beaucoup plus élevées.

Définition du câble coaxial

Un câble coaxial, comme le câble utilisé pour les connexions de télévision, a quatre composantes. Se déplaçant de l’intérieur vers l’extérieur, il possède un fil conducteur solide, une couche d’isolant, un conducteur de mise à la terre typiquement constitué d’un treillis de matériau conducteur et une couche d’isolant extérieur. Cette configuration rend les câbles coaxiaux relativement bons pour rejeter le bruit et relativement robustes physiquement.

Différences clés entre la fibre optique et le câble coaxial

  • La fibre optique transporte les signaux sous forme optique tandis que le câble coaxial transporte le signal sous forme d’électricité.
  •  Le câble de fibre optique est fait de fibre de verre et de plastique. En revanche, le câble coaxial est composé de fils métalliques (cuivre), de tresses en plastique et en maille métallique.
  • La fibre optique est plus efficace que le câble coaxial car elle possède une immunité au bruit plus élevée.
  •  Le câble optique est plus coûteux que le câble coaxial.
  •  L’effet de flexion du câble est négatif dans le cas d’une fibre optique. Par contre, le câble coaxial n’est pas affecté par la flexion.
  • La fibre optique fournit une bande passante et des débits de données élevés. Au contraire, la bande passante et les débits de données fournis par le câble coaxial sont modérément élevés mais inférieurs à ceux du câble optique.
  •  Le câble coaxial peut être facilement installé tandis que l’installation du câble optique exige l’effort supplémentaire et le soin.
  • La fibre optique est légère et a un petit diamètre. Inversement, un câble coaxial est plus lourd et a un grand diamètre.

Étude des équipements réseaux 

1 Les commutateurs

Description

Un commutateur est un équipement qui permet de relier plusieurs segments d’un réseau informatique entre eux. Il s’agit le plus souvent d’un boitier disposant de plusieurs ports RJ45 entre 4 et plusieurs centaines (voir Figure1), il a la même apparence qu’un concentrateur (hub). Mais contrairement au concentrateur qui diffuse les messages entrants à tous les nœuds qui lui sont connectés, les commutateurs réseau sont capables d’inspecter les messages entrants lorsqu’ils sont reçus et de les diriger vers un port de communication spécifique.

Un commutateur réseau est un pont réseau multiport qui utilise des adresses MAC pour transmettre des données au niveau de la couche liaison de données (couche 2) du modèle OSI. Certains commutateurs peuvent également transmettre des données au niveau de la couche réseau (couche 3) en incorporant en outre une fonctionnalité de routage. Ces commutateurs sont communément appelés commutateurs de couche 3 ou commutateurs multicouche. La commutation est un des deux modes de transport de trame au sein des réseaux informatiques et de communication, l’autre étant le routage. Les commutateurs Ethernet sont le type le plus courant, bien que vous trouviez également des commutateurs optimisés pour les architectures de réseau ATM, Fibre Channel et Token Ring.

1.2 Fonctionnement d’un commutateur

Le commutateur établit et met à jour une table, dans le cas du commutateur pour un réseau Ethernet il s’agit de la table d’adresses MAC, qui lui indique sur quels ports diriger les trames destinées à une adresse MAC donnée, en fonction des adresses MAC source des trames reçues sur chaque port. Le commutateur construit donc dynamiquement une table qui associe numéro de port et adresses MAC. Lorsqu’il reçoit une trame destinée à une adresse présente dans cette table, le commutateur renvoie la trame sur le port correspondant. Si le port de destination est le même que celui de l’émetteur, la trame n’est pas transmise. Si l’adresse du destinataire est inconnue dans la table, alors la trame est traitée comme un broadcast, c’est-à-dire qu’elle est transmise à tous les ports du commutateur à l’exception du port d’émission. Un commutateur de niveau 2 est similaire à un concentrateur dans le sens où il fournit un seul domaine de diffusion. En revanche, chaque port a son propre domaine de collision. Le commutateur utilise la micro-segmentation pour diviser les domaines de collision, un par segment connecté. Ainsi, seules les interfaces réseau directement connectées par un lien point à point sollicitent le medium. Si le commutateur auquel il est connecté prend en charge le fullduplex, le domaine de collision est éliminé. Il existe aussi des commutateurs de niveau 3 proposant plus de fonctionnalités.

1.3 Différentes méthodes de transmission 

Nous savons qu’il existe différentes méthodes de transmission des données pouvant s’opérer selon quatre méthodes : Le premier est le mode direct (en anglais: cut through) : le commutateur lit juste l’adresse du matériel et la transmet telle quelle. Aucune détection d’erreur n’est réalisée avec cette méthode. Le second est le mode différé (en anglais: store and forward) : le commutateur met en tampon, et le plus souvent, réalise une opération en somme de contrôle sur chaque trame avant de l’envoyer. Le troisième est le fragment free : les paquets sont passés à un débit fixé, permettant de réaliser une détection d’erreur simplifiée. C’est un compromis entre les précédentes méthodes. Le quatrième est l’adaptive switching : est un mode automatique. En fonction des erreurs constatées, le commutateur utilise un des trois modes précédents. Nous savons que ces quatre méthodes de transmission sont utilisées selon des critères précis.

1.4 Commutateurs de niveau 2 vs Commutateurs de niveau 3

La différence principale entre la couche 2 et la couche 3 est la fonction de routage. Un commutateur de couche 2 fonctionne uniquement avec des adresses MAC et ne prend en compte ni l’adresse IP ni les éléments des couches supérieures. Un commutateur de couche 3 peut effectuer tout le travail effectué par un commutateur de couche 2. En outre, il peut effectuer un routage statique et un routage dynamique. Cela signifie qu’un commutateur de couche 3 possède à la fois une table d’adresses MAC et une table de routage IP, et gère également la communication intra-VLAN et le routage des paquets entre différents VLAN. Un commutateur qui ajoute uniquement le routage statique est appelé Layer 2+ ou Layer 3 Lite. En plus du routage des paquets, les commutateurs de couche 3 incluent également certaines fonctions qui exigent la capacité de comprendre les informations d’adresse IP des données entrant dans le commutateur, telles que le marquage du trafic VLAN basé sur l’adresse IP plutôt que la configuration manuelle d’un port. La puissance et la sécurité des commutateurs de couche 3 augmentent selon les besoins.

Tableau comparatif

ROUTEUR CISCO

 Composants d’un routeur Cisco : Matériel 

Sur le plan matériel, les routeurs Cisco sont principalement composés de :

  • CPU : processeur
  •  4 types de mémoires : RAM, NVRAM, Flash, ROM
  •  Interfaces

Description 

Un routeur est un équipement informatique composé de :

  • Carte mère ;
  • Mémoires :
  • RAM : contient la table de routage, la configuration courante et la file d’attente des paquets ;
  • NVRAM : stocke le fichier de démarrage ;
  •  FLASH : stocke les images de l’IOS
  • ROM : stocke le code de diagnostic du démarrage (Boot) ;
  •  Processeur : contrôle l’interface réseau et assure le routage ;
  •  Interfaces et ports :
  •  Le port console : pour un accès physique au routeur ;
  • Les interfaces Séries : pour interconnecter les réseaux étendus ;
  •  Les interfaces Ethernet, FastEthernet ;
  •  Les interfaces GigabitEthernet ;
  • Les interfaces pour les Fibres optiques.

MODES D’ACCES SWITCH CISCO

Les modes d’accès à un switch ou à un routeur Il Ya globalement 3 modes d’accès à l’interface d’un switch ou d’un routeur pour pouvoir le configurer.

  •  Le port de console,
  • Le protocole Telnet ou SSH,
  •  Le port AUX
2.1 Le port de console

En utilisant un câble console connecté sur le routeur et ma machine (de couleur bleue). Dans ce cas, il faut utiliser un logiciel de communication série pour faire passer les commandes à travers le câble console : On peut utiliser les logiciels putty ou minicom. Dans le paramétrage du logiciel, il faut indiquer le port sur lequel est connecté votre switch ou routeur : COMx pour les machines Windows et /dev/ttySx pour les machines linux.

Mise En Œuvre

2.1.1 Pour le système d’exploitation Windows : 

On clique sur la barre de recherche, on cherche gestionnaire des périphériques comme sur l’image suivante.

On déroule là où il y a ports (COM et LPT1) mais pour l’instant on voit bien que rien est connecté.

Et quand on branche notre câble console on voit bien USB serial Port (COM3) ce qui montre qu’il reconnait notre câble console.

Lancement du logiciel putty : Dans cette étape on a installé putty donc on va le lancer pour essayer de prendre le contrôle du switch.

On clique sur serial et on renseigne le COM3 comme on le sait déjà que c’est le COM3 qui apparait sur le gestionnaire de périphériques après on clique sur Open pour prendre le contrôle du switch.

Et là on est bien connecté sur l’interface du switch et on peut commencer à taper les commandes de bases.

On tape enable pour passer en mode privilégié.

Configure terminal pour aller en mode de configuration globale.

La commande hostname permet de changer le nom du switch.

La commande interface vlan 1 c’est pour sélectionner l’interface vlan du switch. Et on utilise la commande ip address pour donner un adresse IP à notre switch.

NB : vlan 1 c’est l’interface du switch par défaut, on l’appelle aussi vlan native.

2.1.2 Pour le système d’exploitation linux :

Pour voir le port, on fait la commande cat /dev/tty. Et là on voit qu’il nous sort ttyUSB0 comme on le voit sur la capture ci-dessous

Maintenant il faut installer putty sur la machine par la commande : apt install putty. Pour le lancer, il faut le lancer en tant que super utilisateur (root).

On choisit le port serial et on précise le /dev/ttyUSB0.

On voit ici qu’on arrive à se connecter sur le switch.

2.2 LE PROTOCOLE TELNET 

2.2.1 Configuration du protocole Telnet sur le switch. 

On va d’abord sécuriser le mode console pour que lorsque on se connecte il nous demande un mot de passe.

On sécurise aussi le mode line vty qui veut dire les lignes virtuelles.

On sécurise aussi le mode privilégié en tapant la commande enable secret + le mot de passe.

TEST

2.3.1 Client Windows :

Une fois démarrer putty on sélectionne telnet, on renseigne du switch et on clique sur Open.

On voit bien sur la capture suivant qu’on arrive à se connecter à distance en utilisant le protocole de connexion Telnet

2.3.2 Client linux :

On va prendre une machine linux pour se connecté par Telnet et prendre le contrôle du switch à distance. Mais d’abord, il faut installer le client Telnet.

Sur la capture en haut, c’est pour fixer une adresse IP sur la machine pour qu’il soit dans le réseau que le switch vu qu’on n’utilise pas la connexion internet.

On tape la commande telnet + l’adresse IP du switch pour se connecter comme sur la capture en haut.

2.4 LE PROTOCOLE SSH

ssh (secure shell : connexion sécurisée : connexion cryptée).

 2.4.1 Configuration du protocole ssh sur le switch :

 On crée un compte avec login et mot de passe comme sur l’image ci-dessous.

On crée un nom de domaine avec la commande ip domain-name + le nom du domaine.

On génère une clé rsa avec la commande : crypto key generate rsa.

On active la version 2 de ssh et on sécurise les lignes virtuelles mais quand on utilise login local on le dit de prendre en compte le compte qu’on a créé

2.5 Test ssh : 

On lance putty et clique sur ssh puis on renseigne l’adresse du switch là où il y a Host Name (or IP address) et on clique sur Open.

On clique sur accept pour accepter la connexion.

Et là on arrive bien à se connecter sur le switch à distance avec ssh.

2.6 Le port AUX 

Par le port AUX : on utilise un modem analogique ; on compose un numéro de téléphone fixe pour accéder à l’interface du routeur pour le configurer.

MANIPULATION DE QUELQUE COMMANDE SUR LE SWITCH PYSIQUE

Sécuriser son switch Cisco avec Port-Security

Avec les Switchs Cisco, il est possible de faire un contrôle sur les ports en limitant l’accès à certaines adresses MAC, cela permet de sécuriser l’accès. Pour cela, il faut utiliser l’option « Port-security ».

Il y a deux méthodes, la première consiste à enregistrer manuellement l’adresse MAC autorisée et la seconde consiste à prendre comme adresse MAC autorisée celle de l’hôte qui va se connecter et envoyer une trame en premier à ce port du Switch Cisco.

NB : l’adresse MAC correspond à l’adresse physique de la machine c'est-à-dire de sa carte réseau.

Sécurisation de l’accès au port d’un switch :

Il est possible de sécuriser l’accès de manière automatique c'est-à-dire on met le port en mode sticky. Et là c’est le premier hôte qui va se connecter et envoyer une trame qui va en être en quelque sorte le propriétaire. Tout le temps qu’il n’y a pas de trame, l’adresse MAC du PC connecté n’est pas enregistrée. Par exemple, paramétrons de cette manière le port 3 (Interface FastEthernet 0/1) :

 

 

Le port est actif et le PC connecté, il envoie une trame (par exemple il va pinger le PC qui a comme adresse IP 192.168.1.10) et à partir de là son adresse MAC est bien enregistrée sur l’Interface FastEthernet 0/1 comme le montre l’image suivante :

Quand enlève le câble et on le branche sur une autre machine et qu’on que on essaye d’envoyer des paquets par exemple faire un Ping sur autre machine le port sera automatique désactiver. Vérification au niveau du switch.

ACTIVATION DU PORT :

Cette partie comme le port est maintenant désactivé, donc on doit l’activer en faisant la commande shutdown mais faut d’abord sélectionner le port (fastEthernet 0/1).

NB : avant de faire la commande shutdown pour activer, il faut d’abord faire no shutdown.

 

Pour être informé des derniers articles, inscrivez vous :
Commenter cet article