Vous êtes sur la page 1sur 16

REMERCEIMENT

C’est avec grand plaisir que nous réservons ces quelques lignes en signe de gratitude et
de profonde reconnaissance à l'égard de tous ceux qui nous ont aidés à la réalisation de
notre projet de fin d'étude

En premier lieu, nous tenons à remercier notre Dieu, qui nous a aidés et donnés la
force pour accomplir ce travail.

Tout d’abord à remercier notre encadreur de thèse Mr. Horch Abdelkader.

Nous remercions l’ensemble de membre du jury, ainsi nous n’oublions pas à remercier
tous les personnes administratives de l’université de Mascara pour leurs services pondant
l’année d’étude.

Sur un plan plus personnel, nous souhaiterais remercier nos familles et nos amis.
1- Les réseaux :

Un réseau informatique permet de relier, physiquement ou via les ondes radio un


ensemble d'infrastructures bien organisées permettant de rendre des services à un ou
plusieurs usagers. Le réseau a donc pour but d'assurer la communication à distance, par
la transmission électrique de la voix ou de l’information. En informatique c’est la
connexion d’au moins deux ou plusieurs ordinateurs pour échanger ou partager des
données et des informations. C’est pourquoi on peut dire que c’est le fait de lier
plusieurs appareils ou bien équipements informatiques (ordinateur, imprimantes…),
cette liaison est réalisée en utilisant des logiciels (Windows server, Kaspersky server…)
et l’aspect physique (des câ bles transportent les signaux électriques). Lorsque ces
ordinateurs sont connectés à internet le réseau permettant la communication entre ces
ordinateurs, quand ce dernier est connecté à ce réseau, on dit qu'il a accès à Internet. 

2- Généralité sur les réseaux informatiques :

2.1- Les types de réseaux 

 Local Area Network (LAN) : Si plusieurs ordinateurs doivent être réunis sur un
réseau, cela se fait généralement sous la forme d’un réseau local ou LAN (acronyme
de Local Area Network). Un tel réseau peut relier deux ordinateurs d’une maison
ou alors plusieurs centaines d’appareils au sein d’une entreprise. Mais également
des réseaux dans des institutions publiques comme les administrations, les écoles
ou les universités sont généralement mis en œuvre sous la forme d’un LAN. Une
norme commune très répandue pour les réseaux locaux câ blés est le
protocole Ethernet.

 Métropolitain Area Network (MAN) : Le réseau métropolitain (MAN), est un


réseau de télécommunication à large bande qui relie plusieurs LAN
géographiquement à proximité. Il s’agit en règle générale de différentes branches
d’une société qui sont reliées à un MAN via des lignes louées. Les routeurs de haute
performance et les connexions de fibres optiques hautes performances sont
utilisés ce qui permet de fournir un débit de données beaucoup plus élevé que
l’Internet.

 Wide Area Network (WAN) : Les réseaux métropolitains relient des zones qui se
trouvent proches les unes des autres dans des zones rurales ou urbaines, les WAN
(Wide Area Network) ou réseaux étendus couvrent des vastes zones
géographiques à l’échelle d’un pays ou d’un continent par exemple. En principe, le
nombre de réseaux locaux ou d’ordinateurs connectés à un réseau étendu est
illimité.

2
2.2- Les différentes Topologies 
Une topologie de réseau informatique correspond à l'architecture (physique ou
logique) de celui-ci, définissant les liaisons entre les équipements du réseau et une
hiérarchie éventuelle entre eux.

2.2.1. La topologie physique : Il y a trois topologies physiques principales

 La topologie en bus : Le bus, un segment central où circulent les informations,


s’étend sur toute la longueur du réseau, et les machines viennent s’y accrocher.
Lorsqu’une station émet des données, elles circulent sur toute la longueur du bus
et la station destinatrice peut les récupérer. Une seule station peut émettre à la
fois. En bout de bus, un « bouchon » permet de supprimer définitivement les
informations pour qu’une autre station puisse émettre. L’avantage du bus est
qu’une station en panne ne perturbe pas le reste du réseau. Elle est, de plus, très
facile à mettre en place. Par contre, en cas de rupture du bus, le réseau devient
inutilisable. Notons également que le signal n’est jamais régénéré. Ce qui limite
la longueur des câ bles.

Fig 1. Topologie en bus

 La topologie en anneau (réseau bouclé) : Développé par IBM, cette


architecture est principalement utilisée par les réseaux TokenRing, qui utilise la
technique d’accès par « jeton ». Les informations circulent de stations en
stations, en suivant l’anneau. Un jeton circule autour de l’anneau et la station qui
a le jeton émet des données qui font le tour de l’anneau. Lorsque les données
reviennent, la station qui les a envoyées les élimine du réseau et passe le jeton à
son voisin. Cette topologie permet d’avoir un débit proche de 90% de la bande
passante. De plus, le signal qui circule est régénéré par chaque station. Par
contre, la panne d’une station rend l’ensemble du réseau inutilisable.

3
Fig 2. Topologie en anneaux

 La topologie en étoile : C’est la topologie la plus courante, notamment avec les


réseaux Ethernet ou toutes les stations sont reliées à un unique composant
centre (Concentrateur ou Commutateur). Ce type de réseau est facile à mettre en
place et à surveiller. La panne d’une station ne met pas en cause l’ensemble du
réseau. Par contre, il faut plus de câ bles que pour les autres topologies, et si le
concentrateur tombe en panne, tout le réseau est anéanti.

Fig 3. Topologie en étoile


4
2.2.2. La topologie logique : Une topologie logique est la structure logique d'une
topologie physique. C’est la façon dont les données transitent dans les lignes de
communication. Les topologies logiques les plus courantes sont Ethernet et TokenRing.

 Token ring (Anneaux à jeton) : L'anneau à jeton (tokenRing) est une


technologie d'accès au réseau basé sur le principe de la communication au tour à
tour.

 Broadcast (Ethernet) : C’est un standard de transmission de données. C’est


aussi une technologie de réseau très utilisée car le prix de revient d'un tel réseau
n'est pas très élevé. Le principe de transmission utilisé en cette technologie est
simple où tous les ordinateurs d’un réseau Ethernet sont reliés à une même ligne
de transmission alors que chaque hô te envoie ses données à toutes les autres
hô tes sur le média de réseau. Les stations n’ont pas à respecter un certain ordre
pour utiliser le réseau.

3- Les équipements réseaux 


Les équipements d’un réseau sont les matériaux qui se connectent directement à un
segment du réseau, il y’a deux catégories d’équipements, la première est celle des
équipements d’utilisateur final (Ordinateurs, Imprimantes, Scanners) et autres matériels
qui fournissent des services directement à l’utilisateur, la deuxième catégorie est celle
des équipements réseau, elle comprend tous le matériel sert à interconnecter les
équipements d’utilisateur final pour leur permettre de communiquer.

3.1- Les équipements utilisateurs 


Permettent aux utilisateurs de partager, créer et obtenir des informations, on les
appelle les hô tes. Ses hô tes peuvent exister indépendamment du réseau, mais leurs
capacités sont considérablement réduites. Ils sont connectés physiquement au
niveau de la carte réseau, ils utilisent cette connexion pour envoyer du courrier
électronique, imprimer des rapports, numériser des images ou accéder à des bases
de données.

L’industrie des réseaux n’a pas défini des symboles normalisées pour représenter
les équipements d’utilisateur final, chaque équipement est représenté fidèlement
pour une reconnaissance rapide.

3.2- Les équipements réseaux 


Assurent le transport des données qui doivent être transférées entre les
équipements d’utilisateur final. Les équipements réseau sont utilisés pour étendre
les connexions de câ bles, concentrer les connexions, convertir les formats de
données et gérer les transferts de données.

 Le concentrateur (hub) : C’est un équipement qui intervient au niveau de la


couche 1 du modèle OSI ( la couche physique) permet de concentrer le trafic
réseau provenant de plusieurs hô tes, et de régénérer le signal ,son avantage est

5
qu’il autorise plusieurs entrées et sorties des signaux ( 4, 8, 16 ou 24 ports un
multiports), il est surtout utilisé dans les réseaux locaux ayant une topologie en
étoile ,le concentrateur joue le rô le de répéteur en cas de coupure de courant,
son unique but est de récupérer les données binaires parvenant sur un port et de
les diffuser sur l’ensemble des ports.

 Le commutateur (switch) : Un switch Ethernet (un commutateur) est un


concentrateur qui permet d'augmenter le nombre d'ordinateurs connectés sur
un réseaux Ethernet (topologies en étoile) en local (LAN) Il est équivalent à un
HUB à ce niveau mais son fonctionnement interne est différent. Un switch
analyse les trames. Il enregistre dans une sorte de base de donnée interne les
adresses MAC associées à chacun de ses ports physiques (les connecteurs RJ45
par exemple mais aussi pour certains modèles Gigabits en fibre optique) et ne
transmet les données que vers le connecteur associé.

 Le routeur : C’est un dispositif d’interconnexion de réseau informatique qui


intervient au niveau de la 3ème couche du modèle OSI, il intervient surtout dans la
régulation du trafic dans les grands réseaux, il analyse et prendre des décisions
d’acheminement et transfère les données intelligemment, son rô le principal
consiste à examiner les paquets entrant à choisir le meilleur chemin pour le
transporter vers la machine destinataire. On peut relier un routeur à un
ordinateur afin de permettre sa configuration (mot de passe, type de réseau). Le
routeur a une mémoire, un programme (algorithme) et un logiciel d’exploitation.

 Le modem : C’est un équipement électrique qui effectue une double conversion


des signaux il réalise la modulation et la démodulation, il est surtout caractérisé
pas son débit binaire techniquement il sert à convertir les données numériques
de l’ordinateur en signal modulé analogique.

 La carte réseau : C’est un équipement qui permet de connecter un terminal à un


réseau local, elle sert de faire une sorte de liaison entre la machine et le câ ble du
réseau, elle a pour fonction de préparer, d’envoyer et de contrô ler le flux de
données sur le réseau. Chaque carte réseau dispose d’une adresse MAC effectué
par le constructeur de la carte, ce qui lui permet d’être identifiée de façon unique
et chaque carte est conçue pour s’adapter à un type de câ ble les câ bles les plus
utilisés RJ-45.

4- Modèle OSI (Open Systems Interconnexion)

Le modèle OSI a été créé en 1984, quand l’acquisition d’une certaine expérience des
communications entre ordinateurs a commencé. Il tient donc compte des
communications existantes, mais aussi des communications futures et de leurs

6
évolutions potentielles. Son objectif est de normaliser les communications pour garantir
un maximum d'évolutivité et d'interopérabilité entre les ordinateurs.

Le modèle OSI est une norme qui conduit a respecté les communications entre
équipements informatiques. Il est composé de sept couches qui dictent le rô le et le
fonctionnement de chaque protocole et équipement dans le réseau cela implique aussi le
respect de la communication entre ces couches.

Sachant que Chaque couche est indépendante, L'impact sera que les informations
utilisées par une couche ne pourront pas être utilisées par une autre couche, et Chaque
couche ne peut communiquer qu'avec la couche adjacente ce qui implique que toutes les
couches vont être parcourues.

Le modèle OSI étant une norme, il doit indiquer, aux personnes voulant mettre en place
des réseaux, comment travailler. Plus exactement, cela permet aux constructeurs de
matériels de réseau de savoir comment fabriquer leurs matériels, et donc de garantir la
compatibilité entre eux.

Fig 4. Modèle OSI.

7
 Couche 1 Physique (Bit) : La couche physique s’occupe de la transmission des
bits de façon brute sur un canal de communication. Cette couche doit garantir la
parfaite transmission des données. Concrètement, cette couche doit normaliser
les caractéristique électriques (1 bit doit représenter par une tension de 5V par
exemple), les caractéristique mécaniques (forme de connecteurs, de la
topologie…). Le rô le principal de la couche 1 est de fournir le support de
transmission de la communication. Cette couche aura donc pour but d'acheminer
des signaux électriques, des 0 et des 1.

 Couche 2 liaisons (trame) : Le rô le principal de cette couche est de faire en


sorte qu’un moyen de communication brut apparaisse à la couche réseau comme
étant une liaison exempte d’erreurs de transmission. Pour cela, elle décompose
les données sur l’émetteur en trames des données, et envoie les trames en
séquence. S’il s’agit d’un service fiable, le récepteur confirme la bonne réception
de chaque trame en envoyant à l’émetteur une trame d’acquittement, et elle
composée de deux sous couche qui sont :

 La sous-couche MAC (Media Access Control) : qui est l'adresse physique d'un


équipement amené à se connecter à un réseau. L'adresse MAC est stockée dans
chaque carte réseau. Elle est unique, mondiale, et ne peut pas être modifiée. Une
adresse MAC est constituée de 48 bits (6 octets) et représentée sous une forme
hexadécimale, en déparant les octets par un double point ou un tiret.

 La sous-couche LLC (Logical Link Control) : a été définie par le standard IEEE


802.2. Cette couche permet d'établir un lien logique entre la couche MAC et la
couche de niveau 3 du modèle OSI (la couche réseau). Ce lien se fait par
l'intermédiaire du Logical Service Access Point (LSAP). 

La couche LLC fournit deux types de fonctionnalités :

 Un système de contrô le de flux;


 Un système de reprise après erreur. 

 Couche 3 réseau (paquet) : La couche réseau contrô le le fonctionnement du


sous-réseau. Un élément essentiel de sa conception et de déterminer la façon
dont les paquets sont routé de la source vers la destination. Les routes peuvent
être choisies au moyen des tables statiques qui sont câ blées dans le réseau et
rarement modifiées. Elles peuvent également être déterminées au début de
chaque conversation. Elles peuvent être aussi très dynamiques, et définies chaque
fois pour chaque paquet afin de prendre en compte la charge actuelle du réseau.

La couche réseau utilise le protocole Internet IP qui est l’adresse qui identifie
chaque matériel informatique (ordinateur, routeur…) connecté à un réseau
informatique. Ils existent des adresses IP de version 4 et de version 6, la version 4
8
est la plus utilisée. Ces adresses servent aux ordinateurs du réseau pour
communiquer entre eux, ainsi chaque ordinateur d'un réseau possède une
adresse IP unique sur ce réseau.

 Couche 4 transport (segment) : Cette couche est responsable du bon


acheminement des messages complets au destinataire. Le rô le principal de la
couche transport est de prendre les messages de la couche session, de les
découper s’il le faut en unités plus petites et de les passer à la couche réseau, tout
en s’assurant que les morceaux arrivent correctement de l’autre cô té. Cette
couche effectue donc aussi le réassemblage du message à la réception des
morceaux.

 Couche 5 Session (Données) : Cette couche organise et synchronise les


échanges entre taches distantes. Elle réalise le lien entre les adresses logiques et
les adresses physiques des taches réparties. Elle établit également une liaison
entre deux programmes d’application devant coopérer et commande leur
dialogue (suivi du tour de transmission).

 Couche 6 Présentation (Données) : A la différence des couches les plus basses


qui sont principalement concernées par le déplacement des bits, la couche
présentation s’intéresse à la syntaxe et à la sémantique des informations
transmises. Elle va traiter l’information de manière à la rendre compatible entre
taches communicantes. Elle va assurer l’indépendance entre l’utilisateur et le
transport de l’information. Typiquement, cette couche peut convertir les données,
les reformater, les crypter et les compresser.

 Couche 7 : Application : Cette couche est le point de contact entre l’utilisateur et
le réseau. Elle contient une variété de protocoles qui sont utiles aux utilisateurs
(HTTP, FTP, DHCP, DNS etc…). HTTP (HyperText Transfert Protocol) qui forme la
base de World Wide Web, est un protocole d’application largement utilisés.
Lorsqu’un navigateur doit afficher une page Web, il transmet le nom de la page au
serveur au moyen du protocole http. Le serveur envoie la page en guise de
réponse. D’autres protocoles d’application sont utilisés pour le transfert de
fichiers (FTP), le courrier électronique (SMTP) etc.

5- Les modes de communication dans un réseau local 

5.1- Client/ serveur :

De nombreuses réseaux fonctionnent selon un environnement client/serveur, cela


signifie que des machines clientes (des machines faisant partie du réseau) contactent
un serveur, une machine généralement très puissante en terme de capacités d'entrée-
sortie, qui leur fournit des services. Ces services sont des programmes fournissant des
données telles que l'heure, des fichiers, une connexion, etc.

9
Les services sont exploités par des programmes, appelés programmes clients,
s'exécutant sur les machines clientes. On parle ainsi de client (client FTP, client de
messagerie… etc.) lorsque l'on désigne un programme tournant sur une machine cliente,
capable de traiter des informations qu'il récupère auprès d'un serveur (dans le cas du
client FTP il s'agit de fichiers, tandis que pour le client de messagerie il s’agit de courrier
électronique).

Fig. 5. Mode de communication Client/ Serveur

5.2- Poste à poste (peer to peer) P2P :

En réseau le P2P se définie souvent comme l’abandon du modèle client/serveur


car chaque entité (pair) peut être à la fois client (récepteur) et serveur (émetteur).
Le modèle pair à pair va plus loin que les applications de partage de fichiers. Il
permet en effet de décentraliser des services et de mettre à disposition des
ressources dans un réseau. Tout nœud d’un réseau pair à pair peut alors proposer
des objets et en obtenir sur le réseau. Les systèmes pair-à -pair permettent donc de
faciliter le partage de l’informations. Ils rendent aussi la censure ou les attaques
légales ou pirates plus difficiles.

Fig. 6. Mode de communication poste à poste

10
6- Présentation du projet 
Dans ce projet on doit réaliser un réseau local (filière) stable et sécurisé pour un
cybercafé.
7- Installation du réseau : Dans ce cybercafé on va utiliser la topologie étoile, les
réseaux en étoile apportent une administration et des ressources centralisées.
Cependant, comme chaque ordinateur est relié à un point central, cette topologie
exige davantage de câ blage dans le cas on a besoin d’utiliser plus de postes
clients.
7.1- Equipements :
7.1.2- Hardware :

Equipement Caractéristiques Quantité


Ordinateur - Processeur Intel Core i5
portable Dell 4310U 2.60GHz
(serveur) - Ram 4Gb 1
- Disque dur 128Gb SSD

Ordinateur Dual - Processeur 2.0 GHz


Core E2180 - Ram 2Gb
(client) - Disque dur 160 Gb
- Ecran acer 19 pouces 8
- Carte réseau intégré
(Realtek)
- Clavier
- Souris
- Casque son

Point central Switch 8 ports 1


Rallonge - Avec 3 prises 8
électrique - Avec 6 Prises 1
Câ blage - Câ ble réseau Ethernet Rj45 8
CAT 6 10m
- Câ ble Ethernet 1m Rj45 2

11
7.1.3- Software : Pour gérer ce cybercafé on a utilisé le logiciel Easycafé (réaliser
par Tinasoft).
On a choisi ce logiciel parce qu’il est facile à utiliser, puissant et fiable. Il nous
permet de contrô ler les ordinateurs clients.
On peut aussi :
- Calculer le temps de connexion de chaque utilisateur
Fig. 7. Réglage pour calculer le temps de connexion

- Réaliser des captures d’écran de chaque ordinateur.


- Fermer les applications
- Redémarrer les ordinateurs ou les éteindre.

12
Fig. 8. Gestion de réseau

Tous ces actions sont effectuées à partir de pc serveur, à distance.

8- Réalisation
Au début on doit installer les ordinateurs clients et les organiser pour nous
faciliter le branchement des câ bles, ensuite on branche les câ bles.
Ensuite, on choisit un endroit pour installer le switch (commutateur), et on
branche les câ bles associés aux ordinateurs clients.
Fig. 9. Postes clients
Fig 10. Le commutateur (Switch)
Après l’installation des ordinateurs clients et le point central (switch) on doit
installer le pc serveur, on a utilisé un ordinateur portable Dell.

13
On utilise un modem, ce dernier contient un routeur et un
modulateur/démodulateur de signal.

Fig. 11. Le serveur et le modem


Comme on a cité dans la partie software on a installé dans notre pc serveur le
Easycafé serveur. Et on a installé le Easycafé client dans tous nos ordinateurs
clients.
Après l’installation du Easycafé client et serveur, on doit configurer les adresse IP
de notre réseau LAN, on a utilisé des adresses IP statique car le Easycafé demande
une adresse IP statique pour le serveur, également le serveur demande des adresse
IP statique pour les clients pour bien les organisé et les mieux gérer dans
l’interface du Easycafé.
L’adresse IP du serveur c’est : 192.168.1.10

14
Fig 12. Configuration d’adresse IP.
On doit préciser l’adresse IP du serveur au pc clients dans les options de
Easycafé client.

Fig 13. Demande d’adresse IP du serveur

Et voilà on a bien configuré notre réseau LAN dans ce cybercafé en

utilisant le logiciel Easycafé. Finalement les postes (clients) apparaissent


dans l’interface de Easycafé serveur.
Fig 14. Les ordinateurs clients apparaissent à l’interface du serveur

15
9- Conclusion 
L'objectif de notre travail est la réalisation d’un réseau local dédié pour un cybercafé
(client/serveur). Pour réaliser ce travail, nous avons passé par des différentes étapes. Mais
avant tout en a fait une étude sur les réseaux, aussi on a étudié les couches OSI et on s’est
concentré sur les 3 couches matérielles nécessaire (couche physique, liaison et la couche
réseau). Pour notre cyber on a utilisé une topologie en étoile dont ces caractéristiques nous
ont aidé à utiliser le mode de partage client/serveur.
Ce travail nous a permis de traiter des problèmes d'ordre pratique et d’apprendre des
connaissances théoriques.

Références 
https://fr.wikipedia.org/
https://openclassrooms.com/
https://repo.zenk-security.com/Protocoles_reseaux_securisation/Le%20Modele%20OSI.pdf
http://www.commentcamarche.com/
http://www.mongosukulu.com/index.php/en/contenu/informatique-et-reseaux/reseaux-
informatiques/639-les-equipements-reseaux-informatiques

16

Vous aimerez peut-être aussi