C’est avec grand plaisir que nous réservons ces quelques lignes en signe de gratitude et
de profonde reconnaissance à l'égard de tous ceux qui nous ont aidés à la réalisation de
notre projet de fin d'étude
En premier lieu, nous tenons à remercier notre Dieu, qui nous a aidés et donnés la
force pour accomplir ce travail.
Nous remercions l’ensemble de membre du jury, ainsi nous n’oublions pas à remercier
tous les personnes administratives de l’université de Mascara pour leurs services pondant
l’année d’étude.
Sur un plan plus personnel, nous souhaiterais remercier nos familles et nos amis.
1- Les réseaux :
Local Area Network (LAN) : Si plusieurs ordinateurs doivent être réunis sur un
réseau, cela se fait généralement sous la forme d’un réseau local ou LAN (acronyme
de Local Area Network). Un tel réseau peut relier deux ordinateurs d’une maison
ou alors plusieurs centaines d’appareils au sein d’une entreprise. Mais également
des réseaux dans des institutions publiques comme les administrations, les écoles
ou les universités sont généralement mis en œuvre sous la forme d’un LAN. Une
norme commune très répandue pour les réseaux locaux câ blés est le
protocole Ethernet.
Wide Area Network (WAN) : Les réseaux métropolitains relient des zones qui se
trouvent proches les unes des autres dans des zones rurales ou urbaines, les WAN
(Wide Area Network) ou réseaux étendus couvrent des vastes zones
géographiques à l’échelle d’un pays ou d’un continent par exemple. En principe, le
nombre de réseaux locaux ou d’ordinateurs connectés à un réseau étendu est
illimité.
2
2.2- Les différentes Topologies
Une topologie de réseau informatique correspond à l'architecture (physique ou
logique) de celui-ci, définissant les liaisons entre les équipements du réseau et une
hiérarchie éventuelle entre eux.
3
Fig 2. Topologie en anneaux
L’industrie des réseaux n’a pas défini des symboles normalisées pour représenter
les équipements d’utilisateur final, chaque équipement est représenté fidèlement
pour une reconnaissance rapide.
5
qu’il autorise plusieurs entrées et sorties des signaux ( 4, 8, 16 ou 24 ports un
multiports), il est surtout utilisé dans les réseaux locaux ayant une topologie en
étoile ,le concentrateur joue le rô le de répéteur en cas de coupure de courant,
son unique but est de récupérer les données binaires parvenant sur un port et de
les diffuser sur l’ensemble des ports.
Le modèle OSI a été créé en 1984, quand l’acquisition d’une certaine expérience des
communications entre ordinateurs a commencé. Il tient donc compte des
communications existantes, mais aussi des communications futures et de leurs
6
évolutions potentielles. Son objectif est de normaliser les communications pour garantir
un maximum d'évolutivité et d'interopérabilité entre les ordinateurs.
Le modèle OSI est une norme qui conduit a respecté les communications entre
équipements informatiques. Il est composé de sept couches qui dictent le rô le et le
fonctionnement de chaque protocole et équipement dans le réseau cela implique aussi le
respect de la communication entre ces couches.
Sachant que Chaque couche est indépendante, L'impact sera que les informations
utilisées par une couche ne pourront pas être utilisées par une autre couche, et Chaque
couche ne peut communiquer qu'avec la couche adjacente ce qui implique que toutes les
couches vont être parcourues.
Le modèle OSI étant une norme, il doit indiquer, aux personnes voulant mettre en place
des réseaux, comment travailler. Plus exactement, cela permet aux constructeurs de
matériels de réseau de savoir comment fabriquer leurs matériels, et donc de garantir la
compatibilité entre eux.
7
Couche 1 Physique (Bit) : La couche physique s’occupe de la transmission des
bits de façon brute sur un canal de communication. Cette couche doit garantir la
parfaite transmission des données. Concrètement, cette couche doit normaliser
les caractéristique électriques (1 bit doit représenter par une tension de 5V par
exemple), les caractéristique mécaniques (forme de connecteurs, de la
topologie…). Le rô le principal de la couche 1 est de fournir le support de
transmission de la communication. Cette couche aura donc pour but d'acheminer
des signaux électriques, des 0 et des 1.
La couche réseau utilise le protocole Internet IP qui est l’adresse qui identifie
chaque matériel informatique (ordinateur, routeur…) connecté à un réseau
informatique. Ils existent des adresses IP de version 4 et de version 6, la version 4
8
est la plus utilisée. Ces adresses servent aux ordinateurs du réseau pour
communiquer entre eux, ainsi chaque ordinateur d'un réseau possède une
adresse IP unique sur ce réseau.
Couche 7 : Application : Cette couche est le point de contact entre l’utilisateur et
le réseau. Elle contient une variété de protocoles qui sont utiles aux utilisateurs
(HTTP, FTP, DHCP, DNS etc…). HTTP (HyperText Transfert Protocol) qui forme la
base de World Wide Web, est un protocole d’application largement utilisés.
Lorsqu’un navigateur doit afficher une page Web, il transmet le nom de la page au
serveur au moyen du protocole http. Le serveur envoie la page en guise de
réponse. D’autres protocoles d’application sont utilisés pour le transfert de
fichiers (FTP), le courrier électronique (SMTP) etc.
9
Les services sont exploités par des programmes, appelés programmes clients,
s'exécutant sur les machines clientes. On parle ainsi de client (client FTP, client de
messagerie… etc.) lorsque l'on désigne un programme tournant sur une machine cliente,
capable de traiter des informations qu'il récupère auprès d'un serveur (dans le cas du
client FTP il s'agit de fichiers, tandis que pour le client de messagerie il s’agit de courrier
électronique).
10
6- Présentation du projet
Dans ce projet on doit réaliser un réseau local (filière) stable et sécurisé pour un
cybercafé.
7- Installation du réseau : Dans ce cybercafé on va utiliser la topologie étoile, les
réseaux en étoile apportent une administration et des ressources centralisées.
Cependant, comme chaque ordinateur est relié à un point central, cette topologie
exige davantage de câ blage dans le cas on a besoin d’utiliser plus de postes
clients.
7.1- Equipements :
7.1.2- Hardware :
11
7.1.3- Software : Pour gérer ce cybercafé on a utilisé le logiciel Easycafé (réaliser
par Tinasoft).
On a choisi ce logiciel parce qu’il est facile à utiliser, puissant et fiable. Il nous
permet de contrô ler les ordinateurs clients.
On peut aussi :
- Calculer le temps de connexion de chaque utilisateur
Fig. 7. Réglage pour calculer le temps de connexion
12
Fig. 8. Gestion de réseau
8- Réalisation
Au début on doit installer les ordinateurs clients et les organiser pour nous
faciliter le branchement des câ bles, ensuite on branche les câ bles.
Ensuite, on choisit un endroit pour installer le switch (commutateur), et on
branche les câ bles associés aux ordinateurs clients.
Fig. 9. Postes clients
Fig 10. Le commutateur (Switch)
Après l’installation des ordinateurs clients et le point central (switch) on doit
installer le pc serveur, on a utilisé un ordinateur portable Dell.
13
On utilise un modem, ce dernier contient un routeur et un
modulateur/démodulateur de signal.
14
Fig 12. Configuration d’adresse IP.
On doit préciser l’adresse IP du serveur au pc clients dans les options de
Easycafé client.
15
9- Conclusion
L'objectif de notre travail est la réalisation d’un réseau local dédié pour un cybercafé
(client/serveur). Pour réaliser ce travail, nous avons passé par des différentes étapes. Mais
avant tout en a fait une étude sur les réseaux, aussi on a étudié les couches OSI et on s’est
concentré sur les 3 couches matérielles nécessaire (couche physique, liaison et la couche
réseau). Pour notre cyber on a utilisé une topologie en étoile dont ces caractéristiques nous
ont aidé à utiliser le mode de partage client/serveur.
Ce travail nous a permis de traiter des problèmes d'ordre pratique et d’apprendre des
connaissances théoriques.
Références
https://fr.wikipedia.org/
https://openclassrooms.com/
https://repo.zenk-security.com/Protocoles_reseaux_securisation/Le%20Modele%20OSI.pdf
http://www.commentcamarche.com/
http://www.mongosukulu.com/index.php/en/contenu/informatique-et-reseaux/reseaux-
informatiques/639-les-equipements-reseaux-informatiques
16