Pour illustrer la disposition générale d’un réseau Cat5 de base dans un petit bureau, la figure 2 présente très simplement le trajet d’un paquet de données voyageant au travers d’un LAN. Suivons ce cheminement pas à pas afin de bien comprendre.
1. A partir d’un PC situé dans
Un paquet suivi à la trace
une zone de travail, le paquet va vers la NIC par l’intermédiaire d’un câble de raccordement à la fiche RJ-45 dans une plaque murale.
2. De la plaque murale, le paquet emprunte le câble connecté à la plaque (c’est-à-dire, le câblage horizontal) vers une armoire de télécommunications qui se termine par une fiche dans un panneau de raccordement.
3. Le paquet passe ensuite par un câble de raccordement qui relie le câblage horizontal au câblage de la dorsale.
4. Le paquet se dirige ensuite vers la salle d’équipement où il se connecte à un autre panneau de raccordement.
5. Un câble de raccordement final connecte le panneau de raccordement de la salle d’équipement à un commutateur de réseau.
6. Le commutateur envoie ensuite le paquet vers sa destination, qui pourrait être un serveur sur le LAN ou une interface routeur vers un autre LAN ou l’Internet.
Le trafic revenant vers le PC de départ, emprunterait exactement le trajet inverse.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
