Pour illustrer la disposition générale d’un réseau Cat5 de base dans un petit bureau, la figure 2 présente très simplement le trajet d’un paquet de données voyageant au travers d’un LAN. Suivons ce cheminement pas à pas afin de bien comprendre.
1. A partir d’un PC situé dans
Un paquet suivi à la trace
une zone de travail, le paquet va vers la NIC par l’intermédiaire d’un câble de raccordement à la fiche RJ-45 dans une plaque murale.
2. De la plaque murale, le paquet emprunte le câble connecté à la plaque (c’est-à-dire, le câblage horizontal) vers une armoire de télécommunications qui se termine par une fiche dans un panneau de raccordement.
3. Le paquet passe ensuite par un câble de raccordement qui relie le câblage horizontal au câblage de la dorsale.
4. Le paquet se dirige ensuite vers la salle d’équipement où il se connecte à un autre panneau de raccordement.
5. Un câble de raccordement final connecte le panneau de raccordement de la salle d’équipement à un commutateur de réseau.
6. Le commutateur envoie ensuite le paquet vers sa destination, qui pourrait être un serveur sur le LAN ou une interface routeur vers un autre LAN ou l’Internet.
Le trafic revenant vers le PC de départ, emprunterait exactement le trajet inverse.
Téléchargez cette ressource
Phishing : Match PKI Versus MFA
Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- IBM i célèbre ses 25 ans
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Stimuler l’innovation durable grâce à la transformation numérique et aux principes ESG
- Retour au bureau avec Copilot M365
- Les entreprises optent pour des solutions durables
- Le rôle clé du no-code/low-code dans la transformation numérique
- Le rôle de l’intelligence Artificielle dans le Cloud Computing