Telechargé par zekour bilel

final

publicité
République Algérienne Démocratique et Populaire
Ministère de la formation et de l’enseignement professionnels
Institut national spécialisé de la formation professionnelle
– CHAHID ACHI MOHAMMED BEN MESSOUDE HAMLA -
Mémoire de fin d’étude
En vue de l’obtention du brevet de Technicien Supérieur en Informatique
Option : Réseaux et Systèmes Numérique
Réalisé par :
Encadré par :
BOUARARA RAYANE
IGUELMAMEN YACINE
PROMOTION : 2021/2022
En préambule à ce mémoire nous remercions ALLAH qui nous a aidé et nous a
donné la patience et le courage durant ces longues
Années d’étude.
Ces remerciements vont tout d’abord au corps professoral et administratif de
INSFP HAMLA_3_BATNA pour la richesse et la qualité de leur enseignement
et qui déploient de grands efforts et une grande technique pédagogique pour
assurer à
Nos vifs remerciements vont également aux membres du jury pour l’intérêt
qu’ils ont porté à notre recherche en acceptant d’examiner notre travail et de
l’enrichir par leurs propositions.
Nous tenons encore à exprimer nos sincères remerciements à tous les
professeurs qui nous ont enseigné et qui par leurs compétences nous ont soutenu
dans la poursuite de nos études.
Merci a tous
Dédicace
Je dédie ce mémoire
A ma très chère mère et à mon cher
père
Pour leurs patiences et leurs sacrifices
pour moi
A mes chères sœurs et mon frère et toute
ma famille
A mes camarades et mes amis
RAYANE
Table Des Matières
Introduction générale ............................................................................................................... 1
Motivation Et Problématique .................................................................................................. 1
Hypothèse .................................................................................................................................. 2
Objectif ...................................................................................................................................... 2
Méthode ..................................................................................................................................... 2
Techniques................................................................................................................................. 3
Délimitation temporelle ............................................................................................................ 3
Introduction : ............................................................................................................................ 4
1.
Définition d’un réseau informatique : ............................................................................. 4
2.
Avantage des réseaux : ...................................................................................................... 4
3.
Intérêt d’un réseau « Les fonctionnalités des réseaux » : .............................................. 5
4.
Les différents types de réseau : ........................................................................................ 6
4.1.
Selon leur étendue :.................................................................................................... 6
a)
Réseaux PAN : (Personale Area Network) .............................................................. 6
b) Réseaux local LAN :(Local Area Network) ............................................................. 7
c)
Réseau métropolitain MAN : (Métropolitain Area Network ) .............................. 7
d) Réseau étendu WAN: ( Wide Area Network ) ........................................................ 8
4.2.
Selon la Topologie des réseaux : .............................................................................. 8
La topologie en bus : ......................................................................................................... 8
a)
La topologie en anneau « ring » : ............................................................................. 9
b) La topologie en étoile : ............................................................................................... 9
c)
La topologie en arbre : ............................................................................................ 10
d) La topologie maillée : ............................................................................................... 10
4.3.
Selon l’Architecture des réseaux : .......................................................................... 11
a)
Les réseaux poste à poste (Peer to Peer) : .............................................................. 11
b) Architecture client/serveur : ................................................................................... 11
C) Tableau de comparaison entre les deux types : ....................................................... 12
5.
Les Similitudes des différents réseaux : ........................................................................ 13
6.
Les supports de la transmission : ................................................................................... 14
a) Le câble RJ45 : ............................................................................................................. 14
b) Le câble coaxial : ......................................................................................................... 15
c)
Le câble à paires torsadées : ....................................................................................... 15
d) Fibre optique :.............................................................................................................. 16
e)
Fibres monomodes : .................................................................................................... 17
f)
Fibres multi modes : .................................................................................................... 17
g) Les médias sans fils : ................................................................................................... 17
h) L'infrarouge : ............................................................................................................... 17
i)
le wifi : .......................................................................................................................... 18
j)
Le Bluetooth : ............................................................................................................... 18
Modèles de réseaux : ....................................................................................................... 18
7.
7.1.
Le Modèle OSI : ....................................................................................................... 19
7.2.
Les 7 couches du modèles OSI: ............................................................................... 19
7.3.
Remarque : ............................................................................................................... 20
7.4.
Modèle TCP/IP : ...................................................................................................... 20
7.5.
La Couche application : .......................................................................................... 21
7.6.
La Couche Transport : ............................................................................................ 22
Conclusion : ............................................................................................................................. 23
Introduction: .......................................................................................................................... 24
Présentation de la société d'Algérie télécom : ............................................................... 24
1.
2. Les missions et les objectifs d'Algérie télécom : .............................................................. 25
a) Les objectifs : ............................................................................................................... 25
b) Les missions : ............................................................................................................... 25
Les responsabilités d'Algérie télécom : ...................................................................... 26
2.1.
L'étude de l'organisation de la société : ........................................................................ 27
3.
L'organigramme général d'Algérie télécom :................................................................... 27
Algérie Télécom AIN TOUTA ....................................................................................... 28
4.
a) Le côté technique : ....................................................................................................... 28
b) C.A.H : centre d’amplification hertzienne : .............................................................. 28
Le côté commercial :.................................................................................................... 28
c)
5. Les fonctions de l’agence commercial : ............................................................................ 29
6. L’organigramme de la sous-direction ALGERIE TELECOM Ain touta ..................... 30
7.
Champ d’action du centre régional ............................................................................... 31
7.1.
Activité du centre : ................................................................................................... 31
8. Description des tâches assignées au centre : .................................................................... 31
9. Etude de l’existant .............................................................................................................. 31
9.1.Equipements ...................................................................................................................... 32
a. Les Différents Equipements Informatiques Et Les Logiciels ..................................... 32
9.2. Description du matériel réseau : .................................................................................... 33
10.Critique de l’Existant ........................................................................................................ 34
11. Proposition des solutions : ............................................................................................... 34
Conclusion : ............................................................................................................................. 34
Introduction : .......................................................................................................................... 35
1.
Partie physique : .............................................................................................................. 35
2.
Un réseau local sans fil (WLAN : Wireless Local Area Network) .............................. 35
a) Avantages du réseau Wifi ........................................................................................... 36
3.
Un réseau local (LAN : Local Area Network) .............................................................. 37
a) Avantage :..................................................................................................................... 37
4. Solution proposée................................................................................................................ 37
5. Windows server 2012 R2 : ................................................................................................. 38
5.1.Qu'est-ce qu'un Windows serveur 2012 R 2 : ............................................................ 38
5.2. Les avantages de Windows serveur 2012 R 2 : ......................................................... 38
6. Les nouveautés de Windows server 2012 R2 : ................................................................. 38
7. La configuration requise pour Windows Server 2012 R 2 : ........................................... 39
8. Présentation du chemin d'un réseau local client-serveur : ............................................. 40
8.1. Schéma de réseau : ....................................................................................................... 41
9. Partage de fichiers ? ........................................................................................................... 42
10. Les méthodes de partage de fichiers ? ............................................................................ 42
11. Un serveur de fichiers....................................................................................................... 43
11.1. Un outil pratique, mais un défi considérable .......................................................... 43
12. Les droits d’accès .............................................................................................................. 44
12.1. Les autorisations NTFS ............................................................................................. 44
12.2. Autorisations de partage ........................................................................................... 45
13. Description du matériel réseau : ..................................................................................... 47
Conclusion : ............................................................................................................................. 48
Introduction : .......................................................................................................................... 49
1. Matériel nécessaire : ........................................................................................................... 49
1.1.Logiciel nécessaire : .......................................................................................................... 49
2.Installation matérielle ......................................................................................................... 49
2.1.Le câblage (câblage Rj45) ............................................................................................ 49
Câble droit ........................................................................................................................... 50
Câble croisé ......................................................................................................................... 50
3. Installation et configuration de Windows server 2012 R2 et la configuration du
serveur : ................................................................................................................................... 54
3.1. Installation de Windows server 2012 R2 : ................................................................. 54
4.Configuration Windows server 2012 R2 ........................................................................... 59
Configuration de paramètres du serveur local (Nom et horaire) ........................... 59
Configuration des paramètres TCP/IP ...................................................................... 59
Vérification de la configuration de TCP/IP .............................................................. 60
5.Active Directory sous Windows Server 2012 .................................................................... 61
Installation d’Active Directory ................................................................................... 61
Configuration du rôle AD DS ..................................................................................... 62
6.Partager un dossier par le Gestionnaire de serveur ......................................................... 64
7.Partager un dossier par le Gestionnaire de serveur ......................................................... 64
8.Connexion d’un ordinateur au domaine Client Windows ............................................... 71
Conclusion : ............................................................................................................................. 72
Conclusion Générale : ............................................................................................................ 73
Liste des tableaux
Tableau 1 comparaison entre l’architecture client / poste à poste ............................................ 13
Tableau 2 Les 7 couches du modèles OSI. ............................................................................... 19
Tableau 3 le modèle TCP/IP ..................................................................................................... 20
Tableau 4 Activité du centre ..................................................................................................... 31
Tableau 5 Equipements Informatiques ..................................................................................... 32
Tableau 6 matériel réseau ......................................................................................................... 33
Tableau 7 matériel réseau ......................................................................................................... 48
Tableau 8 Le câblage (câblage Rj45) ....................................................................................... 49
Tableau 9 Câble droit ............................................................................................................... 50
Tableau 10 Câble croisé ........................................................................................................... 51
Liste des figures
Figure 1 Classification selon leur étendue .................................................................................. 6
Figure 2 Réseau PAN ................................................................................................................. 6
Figure 3 réseau LAN .................................................................................................................. 7
Figure 4 réseau MAN ................................................................................................................. 7
Figure 5 réseau WAN ................................................................................................................. 8
Figure 6 La topologie en bus ...................................................................................................... 8
Figure 7 topologie en anneau ..................................................................................................... 9
Figure 8 topologie en étoile ....................................................................................................... 9
Figure 9 topologie en arbre ...................................................................................................... 10
Figure 10 topologie maillée ..................................................................................................... 10
Figure 11 Architecture poste à poste (Peer to Peer) ................................................................. 11
Figure 12 Architecture client/serveur ....................................................................................... 12
Figure 13 Câble RJ45 ............................................................................................................... 14
Figure 14 câble coaxial ............................................................................................................ 15
Figure 15 câble à paires torsadées ........................................................................................... 16
Figure 16 câble à fibre optique ............................................................................................... 17
Figure 17 Les Couches du Modèle TCP / IP. ........................................................................... 21
Figure 18 société d'Algérie télécom ........................................................................................ 24
Figure 19 logo d'Algérie télécom ............................................................................................. 25
Figure 20 L'organigramme général d'Algérie télécom ............................................................. 27
Figure 21 la sous-direction ALGERIE TELECOM Ain touta ................................................. 28
Figure 22 L’organigramme de la sous-direction ALGERIE TELECOM Ain touta ................ 30
Figure 23 WLAN : Wireless Local Area Network .................................................................. 35
Figure 24 LAN : Local Area Network.................................................................................... 37
Figure 25 Windows serveur 2012 R 2 ...................................................................................... 38
Figure 26 Schéma de réseau ..................................................................................................... 41
Figure 27 Le partage de fichiers ............................................................................................... 42
Figure 28 serveur de fichiers .................................................................................................... 43
Figure 29 autorisations NTFS................................................................................................... 44
Figure 30 Autorisations de partage ........................................................................................... 45
Figure 31 Réalisation d’un câble droit ..................................................................................... 51
Figure 32 longueur de câble .................................................................................................... 52
Figure 33 Dénuder le câble ....................................................................................................... 52
Figure 34 Démêler les 4 paires ................................................................................................. 52
Figure 35 Sertir la prise RJ45 ................................................................................................... 53
Figure 36 Placer la protection................................................................................................... 53
Figure 37 démarrage de la machine ......................................................................................... 54
Figure 38 démarrage system ..................................................................................................... 54
Figure 39 installer maintenant .................................................................................................. 55
Figure 40 sélection de la langue .............................................................................................. 55
Figure 41 sélection d'édition ..................................................................................................... 56
Figure 42 l’acceptation des conditions de la licence ................................................................ 56
Figure 43 le choix de l'installation pour confirmer la conservation des fichiers ...................... 57
Figure 44 La répartition du disque .......................................................................................... 57
Figure 45 la décompression des fichiers installés .................................................................... 58
Figure 46 la saisie du mot de passe de l'administrateur local ................................................... 58
Figure 47 L’écran d'accueil de Windows serveur 2012 R2 ...................................................... 59
Figure 48 Configuration des paramètres TCP/IP. .................................................................... 60
Figure 49 la commande ping .................................................................................................... 60
Figure 50 Le gestionnaire de serveur. ...................................................................................... 61
Figure 51 Sélection du serveur de destination. ......................................................................... 61
Figure 52 L’addition des fonctionnalités requises pour Services AD DS. ............................... 62
Figure 53 Création du nouveau domaine dans une nouvelle forêt. .......................................... 62
Figure 54 L’emplacement de base de données AD DS, fichiers journaux, et dossier SYSVOL
.................................................................................................................................................. 63
Figure 55 Tableau de bord ........................................................................................................ 63
Figure 56 Services de fichier et de stockage ............................................................................ 64
Figure 57 Les dossiers partagés ................................................................................................ 64
Figure 58 Partage SMB ............................................................................................................ 65
Figure 59 personnalisé le chemin ............................................................................................. 65
Figure 60 Sélectionner ce dossier ............................................................................................. 66
Figure 61 chemin du dossier est configuré ............................................................................... 66
Figure 62 changer le nom du partage ....................................................................................... 67
Figure 63 options supplémentaires du partage ......................................................................... 67
Figure 64 contrôler l'accès ........................................................................................................ 68
Figure 65Autorisations NTFS .................................................................................................. 68
Figure 66 Autorisations partage ............................................................................................... 69
Figure 67 Les autorisations configurées ................................................................................... 69
Figure 68 la création du partage ............................................................................................... 70
Figure 69 l’opération terminée ................................................................................................. 70
Figure 70 Le partage du dossier est créé .................................................................................. 71
Figure 71 L’addition d’un ordinateur au domaine. .................................................................. 71
Figure 72 Demande d’authentification pour joindre le domaine. ............................................. 72
Introduction
générale
Introduction Général__________________________________________
Introduction générale
Plus importante et la plus innovante qui a marqué la vie de l'humanité en ce siècle passé. En
effet, loin d'être un éphémère phénomène de mode, ou une tendance passagère, l'informatique vient
nous apporter de multiples conforts à notre mode de vie. Aucun domaine n'est resté étranger à cette
stratégie qui offre tant de services aussi bien pour l'entreprise ou l'administration que pour le
personnel. Mais, au-delà de l'utilisation individuelle de l'informatique, c'est surtout la Mise en
communication des ordinateurs, qui a permis de révolutionner les méthodes de travail. Ainsi, on a
assisté à l'émergence des réseaux.
Ce nouveau progrès offre aux utilisateurs de nouveaux outils de travail et leur permet
d'améliorer leur rentabilité et leur productivité.
Les réseaux informatiques sont de plus en plus développés vers l'amélioration de
communication qui dispose très souvent d'un outillage matériel et logiciel à fin d'assurer l'accès à des
documents communs, des dossiers de travail, des imprimantes communs (partage des ressources, et
des fichiers) ,et mettre en réseau des équipements informatiques permet de les faire communiquer de
façon à ce que certains d'entre eux puissent offrir leurs services aux autres .
Motivation Et Problématique
La majorité des entreprises ont besoin de bénéficier du progrès des réseaux locaux et leurs
avantages, la sous-direction Algérie télécom Ain Touta n’échappe pas à cette tendance. En effet,
cet secteur fait partie de ceux qui ont le plus besoin d’adopter les TIC (Technologies de l’Information
et de la Communication) au niveau de la gestion administrative vu que le travail sans réseau
informatique à plusieurs inconvénients tels que :
Insuffisance de sécurité.
Le contrôle de l’intégrité des données est difficile.
Perte de temps dans la consultation et la recherche des informations.
Redondance des données.
Partage de ressources matérielle est impossible.
1
Introduction Général__________________________________________
Notons qu’il est intéressant aujourd’hui pour un établissement ambitieux et soucieux de sa
réputation et des résultats des membres de sa communauté de se doter des outils numériques qui
respectent les exigences technologiques de l’heure.
C’est pour cela nous tenterons de répondre à la problématique suivante :
- Est-ce que l’installation et la configuration d’un réseau local client /serveur sous
Windows server 2012 r2, permet d’améliorer la gestion administrative au niveau de la sousdirection Algérie télécom Ain Touta?
Hypothèse
A cet effet, nous pensons qu’installer et configurer un réseau local architecture client/serveur
sous Windows server 2012 r2 permet d’améliorer la gestion administrative au niveau de la sousdirection Algérie télécom Ain Touta, et de mieux tirer profit de ce type d'organisation.
Objectif
Donc l'objectif principal de ce mémoire est la réalisation d’un réseau local au sein du lieu de
stage (DPSB), qui consiste à installer et configurer un réseau local architecture client/serveur qui
comporte un seul serveur qui a les rôles suivants : serveur DNS « Domain Name System », serveur
DHCP «Dynamics Host Configuration Protocol», serveur Contrôleur de Domaine.
Méthode
Pour mener à bien notre modeste travail et pour répondre à la problématique posée, nous
avons utilisé « Top Down Design » comme méthode et qui commence au plus haut niveau d'un
concept de design et se dirige vers le plus bas niveau. Voici les grandes étapes qui caractérisent notre
travail :
a. Identification des besoins et des objectifs du client.
b. Conception de l'architecture logique.
c. Conception de l'architecture physique.
d. Test, Optimisation et Documentation du réseau.
2
Introduction Général__________________________________________
Techniques
Nous avons adopté la technique d'interview, la technique d'observation et celle de
l'expérimentation comme techniques.
Délimitation temporelle
Notre travail s'est étendu de la période de stage allant du 28/ 02/2020 jusqu'à 29/09/ 2020.
Période pendant laquelle nous avons rédigé notre travail.
Ce mémoire présente une étude théorique et une étude pratique organisé en quatre chapitres :
Le premier chapitre présente des notions généralités sur les réseaux informatiques et les
différents équipements utilisés.
Dans le deuxième chapitre consacré à la présentation du lieu de stage Algérie télécom et
description (matériels et logiciels) existants, avec les critiques et les solutions proposées.
Dans le troisième chapitre la description théorique de l’installation et la configuration de
Windows server 2012 r2
Le quatrième chapitre présente l’étude technique du réseau local client/serveur sous
Windows server 2012 r2.
Le mémoire se termine par une conclusion générale et une liste des références
bibliographiques.
3
Chapitre I :
Notions générales
Sur
Les réseaux
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
Introduction :
Mettre en réseau des équipements informatique permet de les faire communiquer de façon à ce que
certains d'entre eux puisse offrir leurs services aux autres (« partage de ressources » et de compétences).
Alors, dans ce chapitre, nous nous attacherons à présenter globalement les différents types de réseaux,
de topologies qui existent, les équipements informatiques couramment utilisés, les principaux supports de
transmission pour transmettre les informations et les notions généraux relatifs aux réseaux.
1. Définition d’un réseau informatique :
Un réseau informatique est un ensemble d’équipements informatiques reliées physiquement entre eux
par un support de transmission d’une façon qu’il permet l’échange et que ces équipements puissent
communiquer et échanger les différents services, ces équipements sont appelés nœud ou encore des stations
« des ordinateurs mais aussi des imprimantes et des boitiers d’interconnexion ».
2. Avantage des réseaux :
La création d'un réseau, par interconnexion des équipements informatiques, permet une
communication directe entre dispositifs connectés et le partage des informations et des équipements.
Il est possible en particulier de :
Partager des périphériques coûteux, tels que les imprimantes : tous les ordinateurs peuvent
avoir accès à la même imprimante.
Transférer des données entre utilisateurs sans recours aux disquettes : les fichiers peuvent être
consultés et transférés sur le réseau, ce qui élimine le temps perdu et les inconvénients qui s'attachent
au transfert de fichiers par disquettes. Il existe aussi moins de restrictions quant à la taille des fichiers
qui peuvent être transférés sur le réseau.
Centraliser les programmes importants, tels que les logiciels financiers et comptables : Il est
souvent important que tous les utilisateurs aient accès au même programme (et non à des copies) afin
de permettre un travail en commun et une mise à jour instantanée (par exemple dans une agence de
vente de billets qui doit garantir qu'un même billet n'est pas vendu deux fois). La mise en réseau
permet aux bureaux de disposer de programmes centralisés sur lesquels tous les utilisateurs peuvent
travailler simultanément. Sauvegarde automatique des fichiers critiques : il est toujours essentiel de
conserver des copies de sauvegarde des fichiers importants. Il est possible d'automatiser cette
4
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
procédure par recours à un programme assurant la sauvegarde des fichiers. Sans réseau, il est
nécessaire d'effectuer manuellement les copies de fichier, ce qui demande du temps.
3. Intérêt d’un réseau « Les fonctionnalités des réseaux » :
Les intérêts les plus importants nous trouvent :
Le partage de ressources « fichiers, applications, internet… ».
La communication entre personnes « grâce au courrier électronique, la
discussion en direct, conférence électronique… ».
La communication entre processus « entre des machines industrielles ».
La garantie de l’unicité de l’information « bases de données ».
Le transfert de la parole, de la vidéo et des données « réseaux à intégration de
services au multimédia ».
Diminution des couts grâce aux partages des données et des périphériques.
Le jeu à plusieurs, …
Les réseaux permettent aussi de standardiser les applications, on parle généralement de group
wear. Par exemple La Messagerie électronique et les agendas de groupe « Microsoft Schedule+ » qui
permet de communiquer plus efficacement et plus rapidement. Voici les avantages de tels systèmes.
Standardisation des applications.
Accès aux données en temps utile.
Communication et organisation plus efficace.
Aujourd’hui, la tendance est au développement vers des réseaux étendus « WAN » déployés
à l’échelle du pays voir même à l’échelle du monde entier. Ainsi les intérêts sont multiples, que ce
soit pour une entreprise ou un particulier…
5
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
4. Les différents types de réseau :
On peut classifier les réseaux selon les aspects suivants :
4.1.
Selon leur étendue :
On compte généralement 4 catégories de réseaux informatiques différenciées par la Distance
maximale séparant les points les plus éloignés du réseau :
Figure 1 Classification selon leur étendue
a) Réseaux PAN : (Personale Area Network)
Ces réseaux personnels interconnectent sur quelques mètres les équipements personnels tels
que : Le GSM, portable d’un même utilisateur.
Figure 2 Réseau PAN
6
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
b) Réseaux local LAN :(Local Area Network)
Sont les réseaux intra-entreprises, qui permettent les transports de toutes les informations
numériques de l’entreprise. En général les bâtiments à câbler s’étendent sur plusieurs centaines de
mètres.
Figure 3 réseau LAN
c) Réseau métropolitain MAN : (Métropolitain Area Network )
Effectuent l’interconnexion de plusieurs sites de même ville. Ils doivent être capables
d’interconnecter les réseaux locaux des différents bâtiments et de prendre en charge les machines
communes à l’ensemble de la gestion des sites distribués.
Figure 4 réseau MAN
7
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
d) Réseau étendu WAN: ( Wide Area Network )
Comme leur nom l’indique, ils servent à transporter des données numériques sur des distances
à l’échelle d’un pays ou de la planète entière,
Les infrastructures physiques pouvant être terrestres ou spatiales à l’aide de satellites de
télécommunications.
Figure 5 réseau WAN
4.2.
Selon la Topologie des réseaux :
La topologie représente la maniérer équipements sont reliés entre eux par le support physique.
La topologie en bus :
Tous les hôtes sont directement connectés à un seul segment de BACKBONE. (BUS
TOPOLOGY).
Figure 6 La topologie en bus
8
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
a) La topologie en anneau « ring » :
Les Hôtes sont reliés les uns derrière les autres et le dernier au premier, ce qui forme un
anneau. (RING TOPOLOGY)
Figure 7 topologie en anneau
b) La topologie en étoile :
Tous les câbles sont raccordés à un point central. Ce point est habituellement un concentrateur
(hub) ou un commutateur (SWITCH). (STAR TOPOLOGY).
Figure 8 topologie en étoile
9
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
c) La topologie en arbre :
Cette topologie est divisée en niveaux. Le nœud central, soit les plus hauts niveaux, est
connectée à plusieurs nœuds de niveaux inférieurs, (appelées branches dans la hiérarchie). Ces nœuds
peuvent être connectées à plusieurs nœuds de niveau inférieur. Le tout dessine alors un arbre
Figure 9 topologie en arbre
d) La topologie maillée :
Est utilisée lorsqu'il ne faut absolument pas qu'il y ait de rupture de communication, par
exemple dans le cas des systèmes de contrôle d'une centrale nucléaire. Comme vous pouvez le voir
dans la Figure, chaque hôte possède ses propres connexions à tous les autres hôtes. Cela est aussi
caractéristique de la conception du réseau Internet, qui possède de nombreux chemins vers un
emplacement. (MESH TOPOLOGY).
Figure 10 topologie maillée
10
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
4.3.
Selon l’Architecture des réseaux :
Dans un réseau, l'échange d'information et le partage des ressources peuvent se faire
Transversalement entre toute machine du réseau ou jouent un rôle particulier. On trouve deux Types
d'architecture des réseaux :
 Les réseaux poste à poste (Peer to Peer / égal à égal)
 Réseaux organisés autour de serveurs (Client/serveur)
a) Les réseaux poste à poste (Peer to Peer) :
Dans une architecture Peer to Peer, contrairement à une architecture de réseau informatique
de type client/serveur, il n'y a pas de serveur dédié. Ainsi chaque ordinateur dans un tel réseau est un
peu serveur et un peu client. Cela signifie que chacun des ordinateurs du réseau est libre de partager
ses ressources. Un ordinateur relié à une imprimante pourra donc éventuellement la partager afin que
tous les Autres ordinateurs puissent y accéder via le réseau informatique.
Figure 11 Architecture poste à poste (Peer to Peer)
b) Architecture client/serveur :
C’est un réseau informatique où des machines clientes (des machines faisant partie Du réseau)
contactent un serveur, une machine généralement très puissante en termes de Capacités d'entréesortie, qui leur fournit des services. Ces services sont des programmes Fournissant des données telles
que l'heure, des fichiers, une connexion, ...
11
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
Dans un environnement purement Client/serveur, les ordinateurs du réseau (les clients) ne
peuvent voir que le serveur, c'est un des principaux atouts de ce modèle.
Figure 12 Architecture client/serveur
Le client émet une requête vers le serveur grâce à son adresse, demandant un
service.
Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine.
Dans cette architecture un seul inconvénient c’est que le serveur peut être
épuisé Notamment s'il traite plusieurs clients.
C) Tableau de comparaison entre les deux types :
Type de
réseau
Poste à Poste
Avantages
Inconvénients
Implémentation moins
couteuse.
Ne demande pas d’autre
logiciel spécialisé dans
l’administration réseau.
Ne demande pas
d’administration réseau
dédie.
Ne s’adapte pas bien aux
réseaux importants et complexité
de l’administration.
Chaque utilisateur doit être
formé aux taches d’administration.
Tous les machines partageant
les ressources diminuent les
performances.
12
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
Meilleure sécurité.
Plus facile à l’administrer
lorsque le réseau est
important car
l’administration est
centralisée.
Possibilité de sauvegarde
de toutes les données dans
un emplacement central.
Client
Serveur
Nécessite un logiciel
couteaux spécialisé pour
l’exploitation et l’administration de
réseau.
Le serveur nécessite du
matériel plus puissant couteux.
Requières à Professional
administrateur.
Présente un point de
défaillance unique.
Indisponibilité des données
utilisateur en cas d’arrête du
serveur.
Tableau 1 comparaison entre l’architecture client / poste à poste
5. Les Similitudes des différents réseaux :
Les différents types de réseaux ont généralement les points suivants en
commun :
Serveurs : ordinateurs qui fournissent des ressources partagées aux utilisateurs
par un serveur de réseau.
Clients : ordinateurs qui accèdent aux ressources partagées fournies par un
serveur de réseau.
Support de connexion : conditionne la façon dont les ordinateurs sont reliés
entre eux.
Données partagées : fichiers accessibles sur les serveurs du réseau.
Ressources diverses : fichiers, imprimantes ou autres éléments utilisés par les
usagers du réseau, autres ressources fournies par le serveur.
Une fois l’interconnexion physique établie entre les différentes machines, le besoin de
communiquer entre ces divers équipements nécessite inévitablement des langages précis et
compréhensibles par les éléments interconnectés.
L’ensemble des règles qui régissent la
communication entre les équipements ainsi reliés à une appellation bien précise : protocole.
13
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
6. Les supports de la transmission :
La communication à travers un réseau s’effectue sur un support. Ce support fournit le canal
via lequel le message se déplace de la source à la destination.
Les réseaux modernes utilisent principalement trois types de supports pour interconnecter des
périphériques et fournir le chemin par lequel des données peuvent être transmisses. Ces supports sont
les suivants :
Fils métalliques dans des câbles.
Fibres de verre ou optique de plastique « câbles en fibre optique ».
Transmission sans fil.
Le choix du type de support physique de transmission dépendra d’un certain nombre de critère
parmi lequel on a :
La distance maximale d’utilisation.
Le coût.
La facilité de mise en place.
La taille de la bonde passante.
Les contraintes de l’environnement.
Voici les supports de transmission des données dans un réseau informatique les plus
fréquemment rencontrés. Mais il en existe d’autres lies à des normes particulières.
a) Le câble RJ45 :
Le câble RJ45 est un câble destine à relier des ordinateurs sur un réseau chez soi ou en
entreprise. Du côté de l'ordinateur….
Figure 13 Câble RJ45
14
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
b) Le câble coaxial :

La gaine permet de protéger le câble de l'environnement extérieur. Elle est
habituellement en caoutchouc.

Le blindage (enveloppe métallique) entourant les câbles permet de protéger les
données transmises sur le support des parasites (autrement appelés bruit) pouvant causer une
distorsion des données.

L'isolant entourant la partie centrale est constitué d'un matériau diélectrique
permettant d'éviter tout contact avec le blindage, provoquant des interactions électriques
(court-circuit).

L'âme (le conducteur) accomplissant la tâche de transport des données. Est
généralement composée d’un seul brin en cuivre ou de plusieurs brins torsadés.
8-3- Types de câble coaxial :
- Câble coaxiale fin (10base2) : est un câble très flexible, de fin diamètre (6 mm), Il permet
de transporter un signal sur une distance d’environ 185 mètres sans affaiblissement.
- Câble coaxial épais (10base5) : est un câble blindé de plus gros diamètre (12 mm), Il permet
de transporter un signal sur une distance d’environ 500 mètres sans affaiblissement. Il est moins
flexible et plus cher que le câble coaxial fin.
Figure 14 câble coaxial
c) Le câble à paires torsadées :
Le câble à paire torsadée est composé de plusieurs éléments :
Des brins de cuivre entrelacés (torsadés).
Une enveloppe isolante.
Le câble à paire torsadée à été largement diffusé parce qu'il est à l’origine utilisé pour les
lignes téléphoniques et qu’il était jusqu’en 1983 systématiquement pré installé dans tous les nouveaux
15
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
bâtiments américains. Le câble a paire torsadée est le support « le média » le plus utilisé à l’intérieur
d’un bâtiment.
L’entrelacement des brins de cuivre permet de limiter des interférences extérieurs « moteur,
relais, transformateur… » toute fois la protection d’un blindage est bien plus efficace pour diminuer
les risques d’interférences.
Figure 15 câble à paires torsadées
Il existe deux types de câble à paires torsadées :
Le câble à paires torsadées blindées « STP ».
Le câble à paires torsadées non bl
indées « UTP ».
d) Fibre optique :
Est un support privilégie pour les transmissions à haut débit, mais son coût est bien plus élevé
que le support de cuivre.
La fibre optique reconnaît de nombreux avantages, face à l’inconvénient du prix :
Une bande passante de l’ordre de 1GHZ pour 1KM.
Un volume très faible pour un encombrement minimum.
Une grande légèreté.
Une très faible atténuation (1db/km) et donc une très bonne qualité transmission.
Une très faible atténuation (1db/km) et donc une très bonne qualité de transmission.
Immunité au bruit.
Une indépendance presque totale face à la température et aux perturbations. Elle-même
ne rayonne d’ailleurs pas.
16
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
Il y a deux sortes de fibres existent :
e) Fibres monomodes :
Le cœur est proche de la longueur d’onde du signal, il n’y a pas de dispersion des temps de
propagation.
f)
Fibres multi modes :
Ce type regroupe les fibres à saut d’indice et à gradient d’indice, le cœur de ces fibres est
grand par rapport à la longueur d’onde du signal optique émis, 50 à 200 micromètres pour le cœur, et
de l’ordre d’un micron pour le signal, cette fibre permet de propager plusieurs centaines de signaux
« phases différente ».
Figure 16 câble à fibre optique
g) Les médias sans fils :
Définit comme permettant de transmettre et de recevoir des signaux électromagnétiques sans
utiliser des conducteurs électriques ou optiques. Il y a trois catégories : les ondes radio, les microondes, les infrarouges et Bluetooth….
h) L'infrarouge :
Réseaux sans fils : ces réseaux locaux (WLAN, Wireless Local Area Networks) sont apparus
récemment et permettent De s'affranchir des câbles, souvent inesthétiques et surtout peu commodes.
Une première catégorie de réseau utilise Des ondes dont les longueurs d'ondes sont situées dans
l'infrarouge. Le principe est bien connu puisque les Télécommandes infrarouges sont maintenant d'un
usage banal ; les réseaux à infrarouges permettent un "câblage" Intérieur très fonctionnel (à condition
d'éviter les obstacles). A l'extérieur, l'utilisation de l'infrarouge est plus délicate à cause des
perturbations électromagnétiques.
17
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
i) le wifi :
Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fils à haut débit pour peu que
l'ordinateur à connecter ne soit pas trop distante par rapport au point d'accès. Dans la pratique, le
WiFi permet de relier des ordinateurs portables, des ordinateurs de bureau, ou tout type de
périphérique à une liaison haut débit (11 Mbps ou supérieur) sur un rayon de plusieurs dizaines de
mètres en intérieur (généralement entre une vingtaine et une cinquantaine de mètres) à plusieurs
centaines de mètres en environnement ouvert.
j) Le Bluetooth :
Il se limite généralement aux téléphones portables, sa portée et son débit étant très limités
(de l’ordre de 10m).
7. Modèles de réseaux :
Il existe deux types de modèles de réseaux de base : les modèles de protocole et les modèles
de référence.
Un modèle de protocole : fournit un modèle qui correspond étroitement à la structure
d’une suite de protocoles particulière. L’ensemble hiérarchique des protocoles associés dans une suite
représente généralement toutes les fonctionnalités requêtes à l’interface entre le réseau humain et le
réseau de données le modèle TCP/IP est un modèle de protocole, car il décrit les fonctions qui
interviennent à chaque couche de protocoles au sein de la suite TCP/IP.
Un modèle de référence : fournit une référence commune pour maintenir la cohérence
dans tous les types de protocoles et de services réseau. Un modèle de référence n’est pas destiné à
être une spécification d’implémentation, ni à fournir un niveau de détail suffisant pour définir
précisément les services de l’architecture réseau. Le principal objectif d’un modèle de référence est
d’aider à obtenir une compréhension plus claire des fonctions et du processus impliques.
Le modèle OSI: « Open System Interconnections » constitue le modèle de référence
inter réseau le plus répandu. Il est utilisé pour la conception de réseaux de données, pour les
spécifications de fonctionnement et pour le dépannage.
Bien que les modèles TCP/IP et OSI soient les principaux modèles utilisés lorsqu’il s’agit de
fonctionnalités réseau, les concepteurs de protocoles, de services ou de périphériques réseau peuvent
créer leurs propres modèles pour représenter leurs produits Enfin, les concepteurs doivent
18
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
communiquer avec l’industrie en associant leurs produits ou leurs services aux modèles OSI ou
TCP/IP ou aux deux.
7.1.
Le Modèle OSI :
Le modèle OSI « Open Système Interconnexion Model » défini en 1977 régit la
communication entre deux systèmes informatiques selon 7 niveaux, les deux systèmes
doivent communiquer « compatibles ».
L’OSI est un modèle de base formé de 7 couches normalisé par l’International
Transport des données
Application
Standard Organisation « ISO ».
Couche
Application
7
Couche Application
Donnée
Couche
Présentation
6
Couche
Présentation
Donnée
Couche
Session
5
Couche
Session
Donnée
Couche Transport
4
Couche Transport
Segment
Couche réseau
(Network)
3
Couche réseau
(Network)
Paquet
Couche Liaison de
Données
(Data Link)
2
Couche Liaison de
Données
(Data Link)
Trames
Couche Physique
(Physical)
1
Couche Physique
(Physical)
Bits
Support de Communication
Tableau 2 Les 7 couches du modèles OSI.
7.2.
Les 7 couches du modèles OSI:
Le niveau physique permet envoyer des séquences de bits entre deux
systèmes.
Le niveau liaison de données les séquences de bits et essaye de récupérer
les erreurs de transmission
19
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
Le niveau réseau s’occupe de l‘acheminement du message et de contrôle
de flux
Le niveau de transport procure une fonction constante de réseau
indépendante du niveau session.
Le niveau session met en place et contrôle la connexion entre les deux
processus communiquant.
Le niveau présentation permet des conversions varies et utiles.
Le niveau application est constitué par l’ensemble des protocoles des
primitives implantant les services offerts.
7.3.
Remarque :
Les couche 1, 2, 3, et 4 sont orientés transmission alors que les couches 5, 6 Et
7 sont orientés traitement.
7.4.
Modèle TCP/IP :
Le modèle TCP/IP s’inspire du modèle OSI auquel il reprend l’approche
modulaire mais réduit le nombre à quatre. Les trois couches supérieures du modèle
OSI sont souvent utilisées pas une même application. Ce n’est pas le du modèle
TCP/IP. C’est actuellement le modèle théorique le plus utilisé.
Protocole utilisés
Modèle TCP/IP
Correspondance en OSI
Telnet, FTP, HTTP,
DNS, SMTP, POP3
Couche Application
Application
Présentation
Session
TCP/ UDP,
gestion des erreurs
Couche Transport
Transport
IP/ARP et RARP
/ICMP / IGMP
Couche Internet
Réseau
Couche Accès réseau
Liaison de donnée
Physique
Tableau 3 le modèle TCP/IP
20
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
De nouveau, on ajoure à chaque niveau un en-tête, les dénominations des paquets
de données changent chaque fois :
Le paquet de données est appelé Message au niveau de la
couche application
Le message est ensuite encapsulé sous torme de Segment
dans la couche transport.
Le segment une fois encapsulé dans la couche Internet prend
le nom de Datagramme.
Enfin, on parle de Trame envoyée sur le réseau au niveau de
la couche accès réseau.
Les couches du Modèle TCP/IP: sont plus générales que celles du modèle OSI.
Représente des données pour l’utilisateur, ainsi le codage.
4 : Application
ApplicationAp
plication
3 : Transport
La communication entre différents périphériques à travers le
réseau.
2 : Internet
Détermine le meilleur chemin à travers le réseau.
1 : Accès
Contrôle les périphériques matériels et les supports du
réseau.
réseau
Figure 17 Les Couches du Modèle TCP / IP.
7.5.
La Couche application :
La couche Application est la couche située au sommet de protocole TCP/IP.
Celle-ci contient les applications réseau permettent de communiquer grâce aux couche
inférieures. Les logiciels de cette couche communiquent donc grâce à un des deux
protocoles de la couche inférieure « la couche transport ».
21
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
Les applications de cette couche sont de différents types, mais la plupart sont des
services réseau, c’est-à-dire des applications fournit à l’utilisateur pour assurer
l’interface avec le système d’exploitation.
Voici certains protocoles TCP/IP :
Le protocole DNS: « Domain Name Service » : est utilisé pour traduire
les adresses Internet en adresses IP
Le protocole http: « HyperText Transfer Protocol » : est utilisé pour
transférer les fichiers qui constituent les pages du Web.
Le protocole SMTP: « Simple Mail Transfer Protocol » : est utilisé pour
transférer les courriels et les pièces jointes.
Le protocole Telnet : protocole d’émulation de terminal, est utilisé pour
permettre un accès distant aux serveurs et aux périphériques réseaux.
Le protocole FTP: « File Transfer Protocol » : est utilisé pour le Transfer
tinter actif de fichiers entre les systèmes.
7.6.
La Couche Transport :
La Couche Transport permet le transfert des données et les contrôles qui
permettent de vérifier l’état de la transmission.
La couche transport gère 2 protocoles de transport des informations,
indépendamment du type de réseau utilisé :
TCP est orienté connexion « il vérifie la bonne transmission de données
par des signaux d’accusées de réception-acknowledge- du destinataire », il assure le
contrôle des données.
UDP est non orienté connexion, n’assure aucun contrôle de transmission
des données.
22
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
Conclusion :
Dans un réseau, la disponibilité est plus qu'un but ou une vision abstraite. Si le réseau venait
à être inaccessible, la communication et la collaboration s'arrêteront, ainsi la productivité des
utilisateurs se verrait réduite. L'importance de maintenir un réseau constant et fiable ne doit donc pas
être sous-estimée car la disponibilité du réseau est essentielle.
23
Chapitre II :
Etude de
l'existant
Chapitre II__________________________________________ Etude de l'existant
Introduction:
La direction de la programmation et du suivi budgétaire occupe une place importante dans le
processus d’élaboration du budget d’équipement de l’Etat, dont elle a la charge d’organiser et
d’établir les documents budgétaires nécessaires et de servir de cadre de négociation
Dans ce chapitre on va présenter dans la première partie l’organigramme de la direction de la
programmation et du suivi budgétaire. Mais dans la deuxième, on va étudier et analyser l’utilisation
de l’informatique et du réseau informatique.
1. Présentation de la société d'Algérie télécom :
Algérie télécom c'est une entreprise publique algérienne de télécommunications économique
dont l'activité comprend les téléphones fixes, les téléphones mobiles, internet et les
télécommunications par satellite et est un leader sur le marché des télécommunications algérien
télécom, a été créer le 1er janvier 2003 sur la base de la loi N° : 2000/03 du 5 août 2000.
Figure 18 société d'Algérie télécom
Cette restriction vise le secteur algérien des postes et télécommunications et sépare le domaine
des activités postales des télécommunications.
Elle est régie par cette loi qui lui confère le statut d'entreprise publique économique sous la
forme juridique SPA.
24
Chapitre II__________________________________________ Etude de l'existant
Algérien télécom a officiellement démarré ses activités le 1er janvier 2003, il s'est engagé
dans le domaine des technologies de l'information et de la communication et ses objectifs sont au
nombre de trois :
 Rentabilité.
 Efficacité.
 Qualité du service [2].
Figure 19 logo d'Algérie télécom
2. Les missions et les objectifs d'Algérie télécom :
a) Les objectifs :
L'activité principale d'Algérie télécom est de :

Fournir des services de télécommunication permettant le transport et l'échange
de la voix de messages écrits de données numérique et d'information audiovisuelles.

Développer, exploiter et gérer les réseaux
publics et privés de
télécommunications.

Etablir, exploiter et gérer les interconnexions avec tous les opérateurs des
réseaux.
b) Les missions :
Algérie télécom est engagée dans le monde des technologies de l'information et de la
communication Ses objectifs sont les suivant :

Augmenter l'offre de service téléphonique et faciliter l'accès aux services de
télécommunications au plus grand nombre d’usagers, en particulier en zones rurales.
25
Chapitre II__________________________________________ Etude de l'existant

Accroître la qualité de services offerts et la gamme de prestations rendues. Et
rendre plus compétitifs les services de télécommunications.

Développer un réseau national de télécommunications fiable et connecté aux
autoroutes de l’information.
2.1. Les responsabilités d'Algérie télécom :

Les actionnaires : devoir mériter leur soutien en valorisant leur patrimoine.

Les personnels : devoir satisfaire ses attentes en organisant les conditions
de l'épanouissement de tous les personnels.
26
Chapitre II______________________________
______________ Etude de l'existant
3. L'étude de l'organisation de la société :
L'organigramme général d'Algérie télécom :
L'organigramme général d'Algérie télécom avec magasin Batna est présent dans la figure 1 ci-dessous qui montre.
Figure 20 L'organigramme général d'Algérie télécom
27
Chapitre II___________________________________________ Etude de l'existant
4. Algérie Télécom AIN TOUTA
ALGERIE TELECOM est engagée dans le monde des technologies de l'information
et De la Communication avec les objectifs suivants :
•
Accroître l'offre de services téléphoniques et faciliter l'accès aux services de
Télécommunications au plus grand nombre d'usagers, en particulier en zones rurales
•
Accroître la qualité de services offerts et la gamme de prestations rendues et rendre
Plus compétitifs les services de télécommunications ;
•
Développer un réseau national de télécommunication fiable et connecté aux
Autoroutes de l'information.
Algérie Télécom AIN TOUTA est une entreprise publique algérienne de télécommunications.
Sous la direction des télécom Batna (direction opérationnelle).
Elle est constituée en trois parties :
a)
Le côté technique : centre de maintenance tous ce qui est technique tel que les
équipements de transmission de signal les installations de téléphone. de l’internet, 4G
LTE,…etc.
b)
C.A.H : centre d’amplification hertzienne : tous ce qui est équipement de
transmission.
c)
Le côté commercial : agence commercial sous la direction du ain touta BATNA
(direction opérationnelle) : tous ce qui est commercial tel que le vente du produit
téléphonique ou internet (ADSL. 4G LTE) les modems, les carte de recharge, ….etc.
Figure 21 la sous-direction ALGERIE TELECOM Ain touta
28
Chapitre II___________________________________________ Etude de l'existant
5. Les fonctions de l’agence commercial :
Agence commercial est un centre Régional créé en 2009, sous la coupe de la sousdirection Commerciale/Département comporte,
29
Chapitre II____
____
____________ Etude de l'existant
6. L’organigramme de la sous-direction ALGERIE TELECOM Ain touta
Figure 22 L’organigramme de la sous-direction ALGERIE TELECOM Ain touta
30
Chapitre II____
________________ Etude de l'existant
7. Champ d’action du centre régional
7.1. Activité du centre :
son champ d’action est défini par l’activité et les besoins de quatre (04) Wilayas.
Wilaya
Batna
Biskra
Khenchela
Tébessa
Total
Nombre de Daïra
21
12
8
12
53
Nombre de communes
61
33
21
28
143
Tableau 4 Activité du centre
Ainsi le centre LET couvre 53 Daïras pour un total de 143 Communes.
8. Description des tâches assignées au centre :

Étude, réalisation et mise en service des réseaux locaux d’entreprises.

Configuration des équipements des réseaux (Switch, routeur, modems, firewall)

Maintenance des équipements informatiques et électroniques.

Installation logicielles (antivirus, applications de gestion «Gaïa, HR Access, Oracle).

Mise en service et relève dérangements sur sites des liaisons intranet et VPN.

Support des clients d’entreprises pour interventions du premier ordre.

Support des clients Réseaux AT (Do ; CT ; CMT ; Artels ; Dictels ; Point de Présence).

Comptes rendus périodiques des dérangements et travaux neufs
9. Etude de l’existant
Une meilleure compréhension de l'environnement informatique aide à déterminer la
portée du projet et de la solution à implémenter. Il est indispensable de disposer des informations
précises sur l'organisation d'accueil, le matériel et les problèmes qui peuvent causer un inci- dent
sur le fonctionnement de réseau de cet organisme.
31
Chapitre II____
________________ Etude de l'existant
9.1.Equipements
Le matériel informatique peut être résumé comme suit :
a. Les Différents Equipements Informatiques Et Les Logiciels
Marque
Systèmes
Ordinateur
HP Compaq DX2400
Win XP
Ordinateur
HP Compaq DX2400
Win 7
Laptop
Lenovo think pad
Win 7
Imprimante
Canon I-Sensys MF4750
/
Ordinateur
HP Compaq DX2400
Windows 7
Ordinateur
HP Compaq DX2400
Windows 7
Ordinateur
HP Compaq DX2400
Windows 7
Ordinateur
HP Compaq DX2400
Windows 7
Ordinateur
HP Compaq DX2400
Windows 7
Ordinateur
HP Compaq DX2400
Windows 7
Laptop
Acer Travel Mate 5720
Windows 7
Laptop
Acer Travel Mate 5720
Windows 7
Imprimante
Lexmark MS310DN
/
Ordinateur
HP Compaq DX2400
Windows 7
Laptop
Acer Travel Mate 5720
Windows 7
Imprimante
HP Laser Jet P2015N
/
Ordinateur
HP Compaq DX2400
Windows XP
Laptop
Acer Tavel Mate 5720
Windows 7
Imprimante
HP laser Jet P2015N
/
Laptop
Lenovo think pad
Windows 7
Ordinateur
HP Compaq DX2400
Windows XP
Imprimante
EPSON AL .M 2000
/
Description de
Logiciel
l’équipement
NET NUMEN U 31
MS Office
2007
(Net Numen U2000)
Logicielles de
supervision
équipements internet
MS Office
2007
Tableau 5 Equipements Informatiques
32
MS Office 2007
Chapitre II____
________________ Etude de l'existant
9.2. Description du matériel réseau :
Matériel
Les câbles
Catégorie
Photo
Câble paires torsadées
Catégorie 05 FTP (blindés).
Câble fibre optique.
Prise RJ 45
SCHMTN466619
Les prises
(Schneider-Electric) avec
prise RJ 45 le grand.
Les
goulottes
Goulottes à câbles série 40
et 80
TELESYSTEM
L'armoire de
Brassage
point d'accès
Cisco
armoire de brassage19 "
42U Rotronic VALUE 800
x 800
Cisco Aironet 1815I-e
Access Point (AIRAP1815I-E-K9C) Point
d'accès sans fil Wi-Fi AC
(867 Mbps)
Tableau 6 matériel réseau
33
Chapitre II____
________________ Etude de l'existant
10.Critique de l’Existant
En général : L’organisme le plus utile dans notre vie est le plus critiqué
o Manque des matériels informatique par rapport aux rations (surtout les imprimantes et
le consommable).
o Risque d’infection par les virus à cause de l’utilisation de flash pour échanger des
documents entre les postes.
o Mal distribution des taches entre les employés (tache donnée à n’importe quel employé)
11. Proposition des solutions :
Après les problèmes que nous avons constatés, nous avons suggérés les solutions suivantes :
1-
Mise en place, installation et configuration d’un réseau local d’une architecture client-
serveur.
2-
Installation et configuration du réseau local d’une architecture client-serveur sous
Windows server 2012 r2
3-
Côté organisation : chaque employé doit s’occuper de ses tâches.
Conclusion :
Cette étude de l’existant est bénéfique, car elle nous a permis de collecter l’ensemble des
informations qui nous aide par la suite à la construction de notre mémoire de fin d’étude
34
Chapitre III :
Etude
conceptuelle
Chapitre III _____________________________________ Etude conceptuelle
Introduction :
Dans ce chapitre, on va faire une étude détaillé pour mieux comprendre le rôle d’un réseau
local architecture client-serveur, alors on va présenter Windows server 2016 et ses déférents services
ensuite on va présenter la mise en place du réseau local dans le service où nous nous effectuions
notre stage.
Enfin on va connaitre les matériels nécessaires pour installer et configuré un réseau local qui
permet de les connecter dans un périmètre défini comme un bâtiment.
1. Partie physique :
Dans cet axe, nous proposerons deux solutions : la connectivité filaire et sans fil, puis nous
les comparerons. Après avoir discuté des deux solutions avec le responsable de l'institution en termes
d'avantages, d'inconvénients et de coûts, nous en adopterons une.
Dans toutes les solutions, nous suggérons l’acquisition d’un ordinateur pour le Secrétariat,
l’activation du Bureau des informations automatisées, et faisons-en sorte que le chemin de ce bureau
soit celui de l’administrateur du réseau, ainsi que l’acquisition d’un ordinateur pour ce bureau.
2. Un réseau local sans fil (WLAN : Wireless Local Area Network)
Est un réseau permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée
d'environ une centaine de mètres. Il existe plusieurs technologies concurrentes :
Le Wifi soutenu par l'alliance WECA (Wireless Ethernet Compatibility Alliance) hiperLAN2
(HIgh Performance Radio LAN 2.0), Le réseau sans fil a de nombreux avantages, mais aussi des
inconvénients qu’il est bon de connaître.
Figure 23 WLAN : Wireless Local Area Network
35
Chapitre III _____________________________________ Etude conceptuelle
a)
Avantages du réseau Wifi
Mobilité : La connexion au réseau sans fil permet de se déplacer librement dans le rayon
disponible sans avoir à brancher/débrancher quoi que ce soit.
Facilité : Un réseau Wifi bien configuré permet de se connecter très facilement, à condition
de posséder une autorisation. Il suffit généralement de se trouver dans la zone de couverture pour être
connecté.
Souplesse : La souplesse d’installation du Wifi permet d’adapter facilement la zone d’action
en fonction des besoins. Si le point d’accès est trop faible, on ajoute des répéteurs pour étendre la
couverture.
Coût : La plupart des éléments du réseau Wifi (point d’accès, répéteurs, antennes…) peuvent
être simplement posés. L’installation peut donc parfois se faire sans le moindre outillage, ce qui réduit
les coûts de main-d’œuvre. Le budget de fonctionnement est similaire à un réseau filaire.
Evolutivité : La facilité d’extension ou de restriction du réseau permet d’avoir toujours une
couverture Wifi correspondant aux besoins réels.
b) Inconvénients du réseau Wifi
Qualité et continuité du signal : Un réseau Wifi bien installé et bien configuré est
généralement fiable et d’une qualité constante. Cependant, il suffit parfois de peu pour perturber le
signal : un radar de gendarmerie ou un émetteur Bluetooth, par exemple.
Sécurité : Le Wifi étant un réseau sans fil, il est possible de s’y connecter sans intervention
matérielle. Cela veut dire qu’il faut particulièrement étudier la sécurisation du réseau si l’on veut
éviter la présence d’indésirables ou la fuite d’informations.
36
Chapitre III _____________________________________ Etude conceptuelle
3. Un réseau local (LAN : Local Area Network)
Peut s'étendre de quelques mètres à quelques kilomètres et correspond au réseau d'une
entreprise. Il peut se développer sur plusieurs bâtiments et permet de satisfaire tous les besoins
internes de cette entreprise.
Tout comme le réseau Wifi, le réseau filaire présente un certain nombre d’avantages et
d’inconvénients.
Figure 24 LAN : Local Area Network
a) Avantage :
C'est grâce aux réseaux filaires que l'on obtient les débits les plus élevés et les plus stables, ce
qui favorise fortement les transferts de fichiers d'un ordinateur vers un autre. Le débit théorique d'un
réseau filaire standard est de 100 Mbits/s. Les débits constatés sont souvent de l'ordre de 80 à 90
Mbits/s.
b) Inconvénients :
Il faut faire passer des câbles le long des murs, des portes et des plinthes, éventuellement
percer des trous pour passer d'une pièce à l'autre, et il faut ensuite cacher les câbles.
4. Solution proposée
La solution proposée est la connectivité filaire.
Raisons pour choisir ce lien:
Le réseau filaire déjà existe mais pas complet.
A tout moment, la communication est très fiable.
Son fonctionnement n’est pas affecté par d’autres appareils ou par son environnement
Haut débit disponible en permanence : l’utilisation simultanée de plusieurs utilisateurs sur le
même réseau n’affecte pas la vitesse. Protections sécurisées comme la cybercriminalité.
37
Chapitre III _____________________________________ Etude conceptuelle
5. Windows server 2012 R2 :
5.1.Qu'est-ce qu'un Windows serveur 2012 R 2 :
Windows Server 2012 R2 Essentials est une solution serveur flexible, accessible et facile à
utiliser. Conçue pour les petites entreprises ayant un maximum de 25 utilisateurs et de 50
périphériques, elle est offerte à un prix adapté aux petites entreprises.
Figure 25 Windows serveur 2012 R 2
5.2. Les avantages de Windows serveur 2012 R 2 :
Avec Windows Server 2012 R2, vous pouvez assurer l'exécution de vos scénarios d'usage les
plus importants avec des options de récupération robustes. Vous obtiendrez rapidement une réelle
plus-value avec un large éventail d'options de stockage à la fois économiques et de haute performance
et avec une livraison simplifiée de services IT mutualisés. Vous pouvez développer, déployer,
exploiter et surveiller des applications localement et dans le cloud. Renforcez le pouvoir des
utilisateurs avec un accès sécurisé aux ressources de l'entreprise sur les périphériques de leur choix.
6. Les nouveautés de Windows server 2012 R2 :
Windows 8.1 est essentiellement une retouche ergonomique et un reset médiatique de
Windows 8, Windows Server 2012 R2 se révèle étonnement plus ambitieux.
- Avec « 2012 R2 » Il est assez difficile d’établir une liste exhaustive des améliorations tant
elles sont nombreuses.
- renforcer la vision « Cloud OS » de Microsoft dans laquelle les ressources (matérielles et
logicielles) se consomment sous forme de services exposés de façon privée (Cloud privé).
38
Chapitre III _____________________________________ Etude conceptuelle
- facilité d’administration et de positionnement des services la plus souple et unifiée possible.
- Windows Server 2012. Certes, Windows Server 2012 R2 hérite des nouveautés ergonomiques
de Windows 8.1. Un bouton Démarrer fait son retour sur le bureau et le serveur démarre par défaut
sur celui-ci.
Mais les innovations sont ailleurs. Elles portent essentiellement sur la gestion de la mobilité,
la gestion du stockage et la gestion du réseau.
7. La configuration requise pour Windows Server 2012 R 2 :
La configuration requise estimée pour Windows Server 2012 R2 est présentée ci-dessous. Si
votre ordinateur ne possède pas la configuration minimale requise, vous ne pourrez pas installer ce
produit correctement. La configuration requise réelle varie en fonction de la configuration de votre
système et des applications et fonctionnalités que vous installez.
 Processeur :
Les performances du processeur dépendent non seulement de la fréquence d’horloge du
processeur, mais également du nombre de cœurs de processeur et de la taille du cache de processeur.
La configuration requise en matière de processeur pour ce produit est la suivante :

Minimum : Processeur 1,4 GHz 64 bits
  Mémoire vive (RAM)
:
La configuration requise en matière de mémoire vive (RAM) pour ce produit est la suivante :

Minimum : 512 Mo
 Espace disque requis :
L’espace disque requis minimal approximatif pour la partition système est le suivant.
Minimum : 32 Go

Autres conditions requises pour la configuration :
Les éléments suivants sont également requis :

Carte réseau Gigabit Ethernet (10/100/1000base-T)

Lecteur de DVD (si vous comptez installer le système d’exploitation à partir d’un DVD)
Les éléments suivants ne sont pas strictement obligatoires, mais sont nécessaires pour
certaines fonctionnalités :

Écran Super VGA (1 024 x 768) ou de résolution supérieure

Clavier et souris Microsoft® (ou tout autre dispositif de pointage compatible)
39
Chapitre III _____________________________________ Etude conceptuelle

Accès Internet (frais possibles)
8. Présentation du chemin d'un réseau local client-serveur :
Dans notre travail, nous allons appliquer l'architecture d'un système client/serveur, cela
signifie que des machines clientes (des machines faisant partie du réseau) contactent un serveur, une
machine généralement très puissante en termes de capacités d'entrée-sortie, qui leur fournit des
services. Ces services sont des programmes fournissant des données telles que l'heure, des fichiers,
une connexion, etc.
Les services sont exploités par des programmes, appelés programmes clients, s'exécutant sur
les machines clientes. On parle ainsi de client (client FTP, client de messagerie, etc.) lorsque l'on
désigne un programme tournant sur une machine cliente, capable de traiter des informations qu'il
récupère auprès d'un serveur.
40
Chapitre III _____________________________________ Etude conceptuelle
8.1. Schéma de réseau :
Figure 26 Schéma de réseau
41
Chapitre III _____________________________________ Etude conceptuelle
9. Partage de fichiers ?
Le partage de fichiers, sur Internet ou sur d’autres réseaux, est très pratique et en principe
légal. L’important est d’utiliser des outils sûrs, de connaître la personne avec laquelle vous partagez
et de n’échanger que des fichiers qui ne sont pas protégés par des droits d’auteur.
Figure 27 Le partage de fichiers
10. Les méthodes de partage de fichiers ?
Le partage de fichiers sur Internet est la forme la plus répandue d’échange de fichiers
numériques. Au fil du temps, différentes méthodes se sont développées. Nous avons résumé les plus
importantes dans la liste ci-dessous :
 Réseau client-serveur : le modèle client-serveur classique offre la forme la plus simple de
partage de fichiers sur Internet. Il est par exemple possible de mettre en place un serveur FTP
sur lequel les utilisateurs peuvent enregistrer des fichiers à partager et les demander et
télécharger à tout moment via un client FTP.
 Réseau peer-to-peer basé sur un serveur : le peer-to-peer (« pair-à-pair » en français) avec
un (architecture centralisée) ou plusieurs serveurs de coordination (architecture partiellement
décentralisée) pour la connexion entre les différents utilisateurs a longtemps été le modèle de
partage de fichiers dominant afin d’économiser la bande passante lors de l’échange de fichiers.
 Réseau peer-to-peer décentralisé : dans les réseaux P2P entièrement décentralisés, les pairs
participants (c’est-à-dire les utilisateurs individuels) effectuent eux-mêmes toutes les tâches
de communication et de gestion nécessaires (réponse aux demandes de recherche,
établissement de la connexion, etc.).
 Hébergeur de fichiers : les hébergeurs de fichiers permettent aux utilisateurs de télécharger
des fichiers et de les rendre accessibles aux autres utilisateurs via un lien individuel. Les
données sont toujours stockées sur les serveurs du fournisseur.
 Stockage Cloud : les services de stockage Cloud peuvent également être utilisés afin de
partager des fichiers, en mettant les fichiers téléchargés à la disposition d’autres utilisateurs.
42
Chapitre III _____________________________________ Etude conceptuelle
11. Un serveur de fichiers
Est une instance de serveur centrale dans un réseau d’ordinateurs qui permet aux clients
connectés d’accéder aux ressources qui y ont stockées. Le terme regroupe aussi bien le matériel que
les logiciels nécessaires à la mise en place d’un tel serveur. S’ils bénéficient des autorisations
correspondantes, les utilisateurs accédant au serveur peuvent ouvrir et, le cas échéant, également lire,
modifier et supprimer des dossiers et des fichiers sur un serveur de fichiers ainsi que charger leurs
propres fichiers sur le serveur.
Figure 28 serveur de fichiers
11.1. Un outil pratique, mais un défi considérable
Les avantages listés montrent de façon impressionnante à quel point un serveur de fichiers
propre peut s’avérer profitable. De nombreuses entreprises commettent toutefois l’erreur de sousestimer le coût associé à la mise en place et à la gestion d’un tel serveur. Elles renoncent souvent à
une planification préalable détaillée et font rapidement face aux limites du matériel et ne sont pas
en mesure de tirer profit de bon nombre d’avantages des serveurs de fichiers. En l’absence de
concept clair d’attribution des droits par exemple, ces entreprises seront très certainement confrontées
à des situations dans lesquelles les utilisateurs ne pourront pas effectuer les actions souhaitées. Des
problèmes peuvent également survenir lorsque la structure des répertoires et des classeurs est confuse
voire lorsqu’il n’existe aucune structure de ce type.
Par conséquent, si vous souhaitez utiliser un serveur de fichiers, vous devez prendre en compte
ces paramètres d’entrée de jeu et penser au concept de sécurité complet. Un tel concept doit en
particulier être mûrement réfléchi lorsque le serveur de fichiers doit être accessible via Internet. Dans
ce cadre, l’installation et la configuration du logiciel de sécurité sont tout aussi décisives que
la formation des collaborateurs qui accéderont au serveur de fichiers. En effet, seule une
43
Chapitre III _____________________________________ Etude conceptuelle
sensibilisation aux sujets tels que la cyber sécurité et la protection des données permettra aux
mécanismes de protection mis en place de fonctionner de la façon souhaitée. Il en va de même pour
la dépose des fichiers : indiquez clairement où et comment les fichiers doivent être déposés sur le
serveur de fichiers afin d’éviter d’emblée une éventuelle « anarchie » dans les données.
12. Les droits d’accès
12.1. Les autorisations NTFS
Les autorisations NTFS sont utilisées pour gérer les accès aux fichiers et dossiers stockés dans
les systèmes de fichiers NTFS.
Les autorisations NTFS Affichez sur cette fenêtre :
Figure 29 autorisations NTFS
En plus de Contrôle total, Modification, et Lecture qui peuvent être définis pour des groupes
ou de façon individuelle, NTFS propose quelques autres options d’autorisations :
Contrôle total : permet aux utilisateurs de lire, écrire, modifier et supprimer des fichiers et
des sous-dossiers. Les utilisateurs peuvent également modifier les autorisations pour tous les fichiers
et sous-dossiers.
Modification : autorise les utilisateurs à lire et à écrire dans les fichiers et sous-dossiers ;
permet également la suppression d’un dossier.
44
Chapitre III _____________________________________ Etude conceptuelle
Lecture et exécution : permet aux utilisateurs de voir et d’exécuter des fichiers exécutables,
y compris des scripts.
Affichage du contenu du dossier : permet de voir et de lister les fichiers et sous-dossiers
ainsi que l’exécution de fichiers ; autorisation héritée uniquement par les dossiers.
Lecture : autorise les utilisateurs à voir le contenu du dossier et de ses sous-dossiers.
Écriture : autorise les utilisateurs à ajouter des fichiers et des sous-dossiers, ainsi qu’à écrire
dans un fichier.
Si vous avez déjà dû gérer les autorisations dans votre organisation, vous avez peut-être
rencontré des autorisations « brisées ». Rassurez-vous, elles sont réparables.
12.2. Autorisations de partage
Lorsque vous partagez un dossier et que vous voulez définir les autorisations associées à ce
dossier, on appelle cela un partage. Pour l’essentiel, les autorisations de partage déterminent le type
d’accès qu’auront les autres utilisateurs du réseau sur le dossier partagé.
Ce qui vous affichera cette fenêtre :
Figure 30 Autorisations de partage
45
Chapitre III _____________________________________ Etude conceptuelle
Il existe trois types d’autorisations de partage : Contrôle total, Modifier et Lecture.
Contrôle total : autorise les utilisateurs à « lire », « modifier », ainsi qu’à éditer les
permissions et à s’approprier des fichiers.
Modifier : signifie que l’utilisateur peut lire/exécuter/écrire/supprimer des dossiers/fichiers
partagés.
Lecture : autorise les utilisateurs à voir le contenu du dossier.
46
Chapitre III _____________________________________ Etude conceptuelle
13. Description du matériel réseau :
N°
Désignation
Fonctionnalité
1
Pince coupante
diagonale
Conçue pour une
utilisation lors du
câblage des connecteurs
RJ45
2
Pince à dénuder et Corps en métal moulé
robuste. Pour dénuder
à sertir (RJ10,
les câbles et sertir les
RJ11,
connecteurs RJ10, RJ11
RJ45)
et RJ45.
3
Pince à dégainer
Pince à dégainer
appelée parfois pince à
dénuder, cette pince est
utilisée pour retirer les
différentes gaines
protectrices des câbles
UTP - FTP.
4
Câble réseau
catégorie 5 (FTP)
Le câble consiste en
quatre paires de fils
pour le transport des
données
5
Goulotte de
distribution
La goulotte de
distribution est
essentiellement utilisée
pour acheminer les
câbles
47
Photo
Chapitre III _____________________________________ Etude conceptuelle
Testeur de conformité du
câblage aux normes
EIA/TIA 568 A ou
EIA/TIA 568 B
L'état des LEDs signale
les fils coupés, en
courtcircuit ou inversés.
6
Testeur de câblage
RJ45
7
Prises RJ 45
- Egalement appelée port
ethernet ou connecteur Rj45
- Elle est utilisée pour les
communications et transporte
des courants faibles
8
Switcher 8 port
D.LINK
-8 port 10/100 Mbps.Nway
Auto-MDI
-Mode. Full/half duplex sur
chaque port -Contrôle de flux
IEEE802.3 en full-duplex
Réception et transmission
rapide.
9
La Perceuse à
percussion
Pour trouer l’emplacement
de la goulotte
10
Chevilles et vis
Pour fixer les goulottes
sur les murs
Tableau 7 matériel réseau
Conclusion :
On a vu une étude analytique de Windows server 2016 et de tous les matériels nécessaires
pour la création d’un réseau local, Nous allons bien expliquer dans le prochain chapitre (la description
et la réalisation de déférentes étapes, à savoir l’installation du matériel et de logiciel Active directory
et la conurbation des déférents services).
48
Chapitre IV :
La mise en
œuvre
Chapitre IV __________________
______
_____ La mise en œuvre
Introduction :
Ce chapitre est très technique, car il est l’essence même de notre travail, on a jugé utile de
donner le maximum de détail et donc nous avons fait exprès de détailler toutes les étapes de
l’installation et la configuration d’un réseau local architecture client-serveur.
1. Matériel nécessaire :
Pour installer notre réseau local, nous avons utilisé le matériel suivant :
5 PC qui sont équipés de carte réseau de type Ethernet 10/100 Mbit/s. les cartes sont placées
dans le slot d’extension PCI de chaque PC, et ils sont équipés d’un connecteur de type RJ45
1.1.Logiciel nécessaire :
Configurer la partie logicielle du réseau, qui s’effectue en trois phases :
a)
Installation des systèmes d’exploitation réseau.
b)
Configuration des cartes réseaux.
c)
Installation et configuration du protocole réseau.
2.Installation matérielle
2.1.Le câblage (câblage Rj45)
Nous allons opter pour le câble à paires torsadées pour diverses raisons :
 Il ne coûte pas cher.
 Il est le câble le plus utilisé dans les réseaux locaux.
 La majorité des équipements réseaux sont munis des ports RJ45.

Les outils nécessaires pour réaliser notre câble Pour réaliser notre fameux câble
il faut au moins :
Tableau 8 Le câblage (câblage Rj45)
49
Chapitre IV __________________
_____ La mise en œuvre
______
Câble droit
Le câble droit est utilisé pour relier deux équipements différents comme par exemple un
ordinateur à un hub, un ordinateur à un modem ...
Le câble est dit droit parce que les fils sont parallèles d’un bout à l’autre. Le fils attaché au
borne 1 d’un connecteur est aussi attaché au borne 1 de l’autre connecteur ainsi de suite. Donc lors
de la réalisation du câble, on doit faire comme le montre un des tableaux ci-dessous :
Côté 1
No
Couleur
Côté 2
Côté 1
N°
No Couleur
Couleur
Côté 2
N°
Couleur
1
Blanc/Vert
1 Blanc/Vert
1 Blanc/Orange
1
Blanc/Orange
2
Vert
2
Vert
2 Orange
2
Orange
3
Blanc/Orange
3
Blanc/Orange
3 Blanc/Vert
3
Blanc/Vert
4
Bleu
4
Bleu
4 Bleu
4
Bleu
5
Blanc/Bleu
5
Blanc/Bleu
5 Blanc/Bleu
5
Blanc/Bleu
6
Orange
6 Orange
6 Vert
6
Vert
7
Blanc/Marron
7 Blanc/Marron
7 Blanc/Marron
7
Blanc/Marron
8
Marron
8
8 Marron
8
Marron
Marron
Tableau 9 Câble droit
Câble croisé
Le câble croisé est utilisé pour relier
Deux équipements identiques comme par exemple un ordinateur à un ordinateur, un hub à un
hub …
50
Chapitre IV __________________
______
_____ La mise en œuvre
Pour réaliser un câble croisé, il suffit de prendre le standard TIA/EIA 568A pour un bout et le
standard TIA/EIA 568B pour l’autre bout.
Comme ça nous allons nous référer du tableau ci-dessous :
Côté 1
Nom
N°
Côté 2
Couleur
Nom
N°
Couleur
TD+
1
Blanc/Vert
RD+
3
Blanc/Orange
TD-
2
Vert
RD-
6
Orange
RD+
3
Blanc/Orange
TD+
1
Blanc/Vert
Non utilisée
4
Bleu
Non utilisée
4
Bleu
Non utilisée
5
Blanc/Bleu
Non utilisée
5
Blanc/Bleu
RD-
6
Orange
TD-
2
Vert
Non utilisée
7
Blanc/Marron
Non utilisée
7
Blanc/Marron
Non utilisée
8
Marron
Non utilisée
8
Marron
Tableau 10 Câble croisé
ETAPE 1 : Déterminer le type de câblage
Réalisation d’un câble droit
Figure 31 Réalisation d’un câble droit
51
Chapitre IV __________________
______
_____ La mise en œuvre
ETAPE 2 : Couper la bonne longueur de câble + 10% et mettre le capuchon de la prise RJ45.
Figure 32 longueur de câble
ETAPE 3 : Dénuder le câble et démêler les paires : Découpez délicatement la gaine du câble
à l’aide d’un cutter. Attention de ne pas couper un fil d’une paire. Dénuder le câble
Figure 33 Dénuder le câble
Placer les fils dans l'ordre en fonction du type de câblage souhaité.
Démêler les 4 paires.
Figure 34 Démêler les 4 paires
Couper les fils à 2 cm du dénudagé en maintenant bien l'ordre et en faisant en sorte que la
coupe soit droite.
ETAPE 4 : Insérer les huit fils dans la prise RJ 45 :
52
Chapitre IV __________________
______
_____ La mise en œuvre
- Insérez les 8 brins (dans l'ordre) dans la prise RJ 45.
- - Enfoncez les brins dans la prise RJ 45.
ETAPE 5 : Sertir la prise RJ45 à l’aide d’une pince à sertir :
- Placer la prise dans la pince à sertir.
- Vérifier qu'elle est bien mise à fond dans le logement.
- Bien serrer la pince en la refermant
- Bien regarder que les contacts sont poussés vers l'intérieur de la prise et qu'ils
traversent les fils.
Figure 35 Sertir la prise RJ45
ETAPE 6 : Mettre le capuchon sur la prise :
-
Placer la protection de caoutchouc afin de recouvrir la partie arrière de la prise.
Figure 36 Placer la protection
Pour chacun des PC, on va brancher le câble réseau, d’une part sur la carte réseau et d’autre
part sur la prise murale RJ45, qui à son tour elle est reliée au Switch. Les connecteurs ales doivent
s’enfoncer complètement dans leurs supports
53
Chapitre IV __________________
______
_____ La mise en œuvre
3. Installation et configuration de Windows server 2012 R2 et la
configuration du serveur :
3.1. Installation de Windows server 2012 R2 :
Etape1 : le démarrage de la machine avec le clic sur le DVD d’installation.
Figure 37 démarrage de la machine
Etape 2 le chargement des fichiers nécessaires par Le DVD à l’installation de Windows
serveur 2012R2.
Figure 38 démarrage system
54
Chapitre IV __________________
______
_____ La mise en œuvre
Etape 3 : le passage à l’installation par le clic sur installer maintenant.
Figure 39 installer maintenant
Etape 4 : la sélection de la langue utilisée puis le clic sur suivant pour le démarrage de
l'assistant d'installation.
Figure 40 sélection de la langue
55
Chapitre IV __________________
______
_____ La mise en œuvre
Etape 5 : la sélection d'édition de Windows 2012 R2 Datacenter avec l’interface graphique.
Figure 41 sélection d'édition
Etape 6 : l’acceptation des conditions de la licence et le clic sur suivant.
Figure 42 l’acceptation des conditions de la licence
56
Chapitre IV __________________
______
_____ La mise en œuvre
Etape 7 : le choix de l'installation pour confirmer la conservation des fichiers et des
paramètres.
Figure 43 le choix de l'installation pour confirmer la conservation des fichiers
Etape 8 :La répartition du disque.
Il est conseillé de sacrifier une partition à part pour le système d'exploitation Windows 2012,
et laisser les autres partitions pour le stockage des données et des applications.
Figure 44 La répartition du disque
57
Chapitre IV __________________
______
_____ La mise en œuvre
Etape 9 : la décompression des fichiers installés.
Installer les pilotes et redémarrer le système d'exploitation Windows server 2012 R2.
Figure 45 la décompression des fichiers installés
Etape 10 : la saisie du mot de passe de l'administrateur local.
Figure 46 la saisie du mot de passe de l'administrateur local
58
Chapitre IV __________________
______
_____ La mise en œuvre
L’écran d'accueil de Windows serveur 2012 R2.
Figure 47 L’écran d'accueil de Windows serveur 2012 R2
4.Configuration Windows server 2012 R2
Dans cette partie nous allons configurer les paramètres généraux de Windows Server 2012 à
travers le gestionnaire de serveur.
La fenêtre principale Gestionnaire de serveur permet d’afficher un instantané détaillé des
informations d’identité du serveur, des options de configuration de sécurité sélectionnées, ainsi que
des rôles et fonctionnalités installés.
 Configuration de paramètres du serveur local (Nom et horaire)
Nous allons accéder au gestionnaire de serveur qui sera automatiquement chargé lors de
l’ouverture de session, puis cliquer sur nom de l’ordinateur et modifier le nom, et pour paramétrer la
date et l’heure, nous devant accéder à Fuseau horaire afin de les modifier.
 Configuration des paramètres TCP/IP
Il y en a plusieurs chemins pour accéder à la carte réseau du serveur, parmi eux on trouve :
gestionnaire de server->Ethernet->propriété d’Ethernet->protocole internet version 4
59
Chapitre IV __________________
______
_____ La mise en œuvre
Dans notre cas, nous avons choisi les adresses IP (ipv4) suivantes :
 Adresse IP de serveur : 192.168.1.10
 Masque de sous-réseau : 255.255.255.0
 Adresse IP de DNS : 192.168.1.10
Figure 48 Configuration des paramètres TCP/IP.
 Vérification de la configuration de TCP/IP
Pour vérifier la connectivité, nous allons utiliser la commande ping 192.168.1.10 dans
l’invite de commandes, si les quatre paquets sont envoyés et reçus correctement, donc il y une
connectivité. Le résultat est affiché sur la commande ping.
Figure 49 la commande ping
Après la configuration de serveur, nous passerons à l'installation des différents services
principaux de Windows Server.
60
Chapitre IV __________________
______
_____ La mise en œuvre
5.Active Directory sous Windows Server 2012
Active Directory est l’un des rôles parmi plusieurs existants dans Windows Server, l'objectif
principal de ce dernier est de fournir des services centralisés d'identification et d'authentification à un
réseau d'ordinateurs.
 Installation d’Active Directory
Pour installer le rôle Active Directory, faut suivre les étapes suivantes :
 Ouvrir le gestionnaire de serveur et cliquer sur Ajouter des rôles et des fonctionnalités.
Figure 50 Le gestionnaire de serveur.
Dans la fenêtre Assistant Ajouter de rôles et de fonctionnalités, cliquer sur Suivant
 Sur la page Type d’installation, cliquer sur Suivant pour accepter l’option par défaut
Installation basée sur un rôle ou une fonctionnalité.
 Sur la page Sélectionner le serveur de destination, cliquer sur Suivant pour accepter
l’installation locale sur ce serveur.
Figure 51 Sélection du serveur de destination.
61
Chapitre IV __________________
______
_____ La mise en œuvre
 Sur la page Sélectionner des rôles de serveurs, choisissez Services AD DS.
 Dans la fenêtre Ajouter les fonctionnalités requises pour Services AD DS qui apparaît,
cliquer sur Ajouter des fonctionnalités.
Figure 52 L’addition des fonctionnalités requises pour Services AD DS.
 Dans les fenêtres restons cliquer toujours sur suivant jusqu’à la fin, puis Installer et Fermer
 Configuration du rôle AD DS
Pour configurer AD DS, cliquons sur le drapeau des notifications au-dessus puis promouvoir
ce serveur en contrôleur de domaine, nous allons indiquer la fenêtre configuration de déploiement.
Dans notre projet, nous allons créer un nouveau domaine « fntic.local » dans une nouvelle
forêt, alors nous devons sélectionner le choix Ajouter une nouvelle forêt, et cliquons Suivant.
Figure 53 Création du nouveau domaine dans une nouvelle forêt.
Ici, vous allez devoir également choisir un mot de passe de restauration des services
d’annuaire (DSRM), Cliquons sur Suivant pour continuer.
62
Chapitre IV __________________
______
_____ La mise en œuvre
Ensuite, le NetBIOS sera automatiquement créé, vous pouvez le changer si nécessaire, mais
cela ne nous semble pas des plus judicieux. Le mieux est de laisser le nom par défaut. Cliquez sur
Suivant pour continuer.
Puis nous allons spécifier l’emplacement de la base de données AD DS, des fichiers journaux
et de SYSVOL, vous pouvez par exemple changer l’emplacement pour éviter que ces fichiers soient
sur le disque système. Cliquons sur Suivant pour continuer.
Figure 54 L’emplacement de base de données AD DS, fichiers journaux, et dossier
SYSVOL.
Après la configuration, le serveur redémarre automatiquement à présent, les outils de gestion
d’Active Directory seront présents dans le menu Outils. Notre domaine est ainsi créé. L’ouverture de
session s’effectue avec le compte administrateur de domaine.
Figure 55 Tableau de bord
63
Chapitre IV __________________
______
_____ La mise en œuvre
6.Partager un dossier par le Gestionnaire de serveur
Depuis Windows Serveur 2012, la gestion de dossier partagé se fait directement depuis le
nouveau gestionnaire de serveur.
Ouvrir le Gestionnaire de serveur et aller à la gestion des partages qui se trouve dans Services
de fichier et de stockage.
7.Partager un dossier par le Gestionnaire de serveur
Figure 56 Services de fichier et de stockage
Les dossiers partagés par l’explorateur sont administrables dans le Gestionnaire de serveur.
Cliquer sur TACHES 1 puis sur Nouveau partage 2 pour lancer l’assistant.
Figure 57 Les dossiers partagés
64
Chapitre IV __________________
______
_____ La mise en œuvre
Sélectionner le profil Partage SMB – Rapide 1 et cliquer sur Suivant 2.
Figure 58 Partage SMB
Sélectionner Tapez un chemin personnalisé 1 et cliquer sur Parcourir 2.
Figure 59 personnalisé le chemin
65
Chapitre IV __________________
______
_____ La mise en œuvre
Aller chercher le dossier à partager 1 puis cliquer sur Sélectionner ce dossier 2.
Figure 60 Sélectionner ce dossier
Le chemin du dossier est configuré 1, cliquer sur Suivant 2.
Figure 61 chemin du dossier est configuré
66
Chapitre IV __________________
______
_____ La mise en œuvre
Si nécessaire changer le nom du partage 1 puis cliquer sur Suivant 2.
Figure 62 changer le nom du partage
Modifier les options supplémentaires du partage 1 puis cliquer sur Suivant 2.
Figure 63 options supplémentaires du partage
67
Chapitre IV __________________
______
_____ La mise en œuvre
Cliquer sur Personnaliser les autorisations 1.
Figure 64 contrôler l'accès
En fonction des besoins modifier les Autorisations NTFS et SMB puis fermer la fenêtre.
Figure 65Autorisations NTFS
68
Chapitre IV __________________
______
_____ La mise en œuvre
Figure 66 Autorisations partage
Les autorisations configurées, cliquer sur Suivant 1.
Figure 67 Les autorisations configurées
69
Chapitre IV __________________
______
_____ La mise en œuvre
Lancer la création du partage en cliquant sur Créer 1.
Figure 68 la création du partage
Une fois l’opération terminée, quitter l’assistant en cliquant sur Fermer 1.
Figure 69 l’opération terminée
70
Chapitre IV __________________
______
_____ La mise en œuvre
Le partage du dossier est créé.
Figure 70 Le partage du dossier est créé
8.Connexion d’un ordinateur au domaine Client Windows
Pour reliée un ordinateur au domaine, nous allons suivre les étapes suivantes :
 Dans les propriétés de l’ordinateur en question, et dans l’onglet « Nom de l’ordinateur
», cliquons sur le bouton « Modifier », nous allons introduire le nom de domaine «
TS_INFO.LOCAL ».
Figure 71 L’addition d’un ordinateur au domaine.
71
Chapitre IV __________________
______
_____ La mise en œuvre
 Si le nom de domaine est correct, le system demande une authentification avec le nom
de l’utilisateur et le mot de passe de domaine.
Figure 72 Demande d’authentification pour joindre le domaine.
Conclusion :
Un réseau se compose de plusieurs ordinateurs qui communiquent ensemble ou changement
des données, partager et échanger des fichiers (texte, image, son, vidéo...) partager des périphériques
(imprimant, modem).
72
Conclusion Générale __________________________________________
Conclusion Générale :
Durant ce stage que j'ai effectué au sein de la sous-direction ALGERIE TELECOM Ain Touta,
j'ai pu mettre en pratique mes connaissances théoriques acquises durant ma formation, de plus je me
suis confrontée aux difficultés réelles du travail et de création de réseau informatique.
J’ai présenté dans ce mémoire, les étapes d’installation et de configuration d’un service
essentiel pour exploiter les ressources dans le réseau qui est le serveur d’impression.
Enfin, j'espère que ce projet soit à la hauteur, comme un support intéressant pour les
prochaines sections à venir.
73
La bibliographie
https://fr.wikipedia.org/wiki/R%C3%A9seau_informatique
http://eduscol.education.fr/primabord/qu-est-ce-qu-un-reseauinformatique
https://www.universalis.fr/encyclopedie/reseauxinformatiques/2-principes-generaux-des-reseaux-informatiques/
https://www.1and1.fr/digitalguide/serveur/know-how/lestypes-de-reseaux-informatiques-a-connaitre/
http://www.fil.univ-lille1.fr/~sedoglav/RSX/Introduction.pdf
https://elearn.univ-ouargla.dz/20132014/courses/RS/document/Introduction_Reseau.pdf?cidReq=RS
https://coursinformatiquepdf.com/coursinformatique/reseaux.html
74
Téléchargement