Vous êtes sur la page 1sur 17

REPUBLIQUE ALGERIENNE DÉMOCRATIQUE ET POPULAIRE

MINISTERE DE L'ENSEIGNEMENT SUPÉRIEUR ET DE LA RECHERCHE


SCIENTIFIQUE
UNIVERSITE MUSTAPHA STAMBOULI DE MASCARA

FACULTE DES SCIENCES ET DE LA TECHNOLOGIE


DÉPARTEMENT D’ELECTROTECHNIQUE

MEMOIRE EN VUE DE L'OBTENTION DU DIPLÔME DE


LICENCE

SPÉCIALITÉ :

THEME

Réalisation d’un réseau LAN dédié pour un cybercafé


(Licence LMD)

Présentépar :
Bentarzisifeddine
Soutenu le 08-05-2018 Devant le Jury compose de:

Mr. Azzedinnehocine Président

Promotion 2019-2020
Je dedie cet ouvrage

A ma maman qui ma soutenu et encourage durant ces anneesdetudes.

Quelle trouve ici le temoignage de ma profonde reconnaissance.

A mes freres , mes grands parents et ceux qui ont partage avec moi tous

Les moments demotion lors de la realisation de ce travail. Ils mont

Chaleureusement supporte et encourage tout au long de mon parcours.

A ma famille, mes proches et a ceux qui me donnent de lamour et de la

Vivacite.

A tous mes amis qui mont toujours encourage, et a qui je souhaite plus de
succes.

A tous ceux que jaime.

Merci  !
En préambule à ce mémoire
Nous remerciant ALLAH qui nous aide et nous donne la patience et le
Courage Durant ces langues années d’étude.
Nous souhaitons adresser nos remerciements les plus sincères aux
personnes qui
nous ont apporté leur aide et qui ont contribué à l’élaboration de ce mémoire

ainsi qu’à la réussite de cette formidable année universitaire.


Nous tenant à remercier sincèrement Mrhorchen tant que Encadreur, qui à
toujours montré à l’écoute et très disponible tout au long de la réalisation de
ce mémoire,
Enfin, nous adressons nos plus sincères remerciements à tous nos proches et
amis qui nous ont toujours soutenue et encouragée au cours de la
réalisation de ce mémoire.

Merci atous .

Introduction
Un réseau informatique est un ensemble d'ordinateurs reliés entre eux qui
échangent des informations. A ceci près qu'outre des ordinateurs, un réseau
peut aussi contenir des équipements spécialisés, comme des hub, des
routeurs, et bien d'autres équipements que nous aborderons dans ce cours.

Dans les grandes lignes, un réseau est intégralement composé :


d'équipements informatiques (ordinateurs et matériel réseau) et de liaisons
point-à-point qui relient deux équipements entre eux. Mais tous les réseaux
sont très différents les uns des autres. Il y a de nombreuses manières
d'organiser les liaisons et ordinateurs d'un réseau, des milliers de manières
de gérer les transferts d'informations sur le réseau.

Pour simplifier le propos, on peut quand même classer les réseaux suivant
plusieurs critères. Dans ce qui va suivre, nous allons voir comment on classe
les réseaux suivant leur taille et leur étendue géographique, mais aussi
suivant ce à quoi servent les ordinateurs du réseau.*

2-Généralité sur les réseaux informatiques :


2.1- Les types de réseaux
En fonction de la localisation, la distance et le débit, les réseaux sont classés
en troistypes :

• LAN (Local Area Network) : réseau local, intra entreprise permettant


l’échange de données et le partage de ressources.

• MAN (Metropolitan Area Network) : réseau metropolitain qui


permet laconnexion de plusieurs sites à l’échelle d’une ville.

• WAN (Wide Area Network) : réseau à l’échelle d’un pays,


généralement celui

des opérateurs. Le plus connu des WAN est Internet.


Dans ce document, nous nous intéresserons principalement au LAN

Les LAN:Pour assurer la communication entre leurs équipements


informatiques, les entreprises installent des réseaux locaux, souvent
désignés par les abréviations RLE (Réseau local d’entreprise) ou LAN (Local
Area Network). Ces réseaux permettent d’interconnecter de manière
relativement simple les différents équipements (microordinateurs,
imprimantes, stations de travail d’un système client / serveur, etc.). Il existe
une grande variété de réseaux locaux qui se distinguent par leurs
structures, leurs protocoles d’accès, leurs supports de transmission et leurs
performances.

Les MAN:Les MAN (Metropolitan Area Network) interconnectent plusieurs


LAN géographiquement proches (au maximumquelques dizaines de km) à
des débits importants. Ainsi un MAN permet à deux noeuds distants de
communiquercomme si ils faisaient partie d'un même réseau local.

Un MAN est formé de commutateurs ou de routeurs interconnectés par des


liens hauts débits (en général en fibreoptique).

Les WAN:Un WAN (Wide Area Network ou réseau étendu) interconnecte


plusieurs LANs à travers de grandes distancesgéographiques.

Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des
liaisons (qui augmente avec la distance)et peuvent être faibles.

Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le


trajet le plus approprié pour atteindre un noeud du réseau.

Le plus connu des WAN est Internet.

2.2- Les différentes Topologies ; Nous allons nous concentrer sur les
réseaux avec un, ou plusieurs, serveur dédié. Par topologie, nous entendons la
façon dont on connecte les machines au serveur. Il y en a trois principales :
• La topologie en bus  ;

-Un réseau en bus est une architecture réseau où la connexion des clients
est assurée par un câble partagé (appelé "bus").
-Chaque ordinateur est connecté au résau par l'intermédière d'un
connecteur spécial.
-à chaque extrimité, le réseau est terminé par une résistance (appelé
bouchon) pour empêcher l'apparition des interférences.

Fig 1. Topologie en bus

Avantage: simple à mettre en oeuvre et peu coûteux

Inconvénients:
 Si rupture de cable:tout le réseau tombe en panne.
 il est difficile de localiser le point de rupture.
 des Problèmes de collision peuvent apparaître (quand deux
clients veulent transmettre des données au même moment sur
le même bus).

• La topologie en anneau (reseau boucle) ; Dans un réseau


possédant une topologie en anneau, les ordinateurs sont situés sur
une boucle et communiquent chacun à leur tour.

Remarque: En réalité(physiquement), dans une topologie anneau,


les ordinateurs ne sont pas reliés en boucle, mais sont reliés à un
répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la
communication entre les ordinateurs qui lui sont reliés en
impartissant à chacun d'entre-eux un temps de parole.(exemple de
réseau utilisant cette topologie physique : Token ring(anneau à jeton
)

Fig 2. Topologie en anneaux

avantages:

 Pas de collision.
 Peut couvrir des distances plus grandes (puisque régénération
des messages à chaque noeud)
 Peut éviter les noeuds en panne ou hors fonctionnement.

Inconvénients:

 l'ajout d'un noeud est difficile (puisque conception en boucle).


 un noeud peut monopoliser le réseau(les autres noeud doivent
attendre la libération du jeton)

• La topologie en etoile ;

Dans une topologie en étoile, les ordinateurs du réseau sont reliés à


un système matériel central appelé concentrateur (en anglais hub,
littéralement moyen de roue). Il s'agit d'une boîte comprenant un
certain nombre de jonctions auxquelles il est possible de raccorder
les câbles réseau en provenance des ordinateurs. Celui-ci a pour
rôle d'assurer la communication entre les différentes jonctions.

Fig 3. Topologie en étoile

Avantage:
 un noeud peut tomber en panne sans affecter les autres noeuds
du réseau(ou une des connexions peut être débranchée sans
paralyser le reste du réseau, pas comme le réseau en bus).

Inconvénients:
 Plus coûteux que les réseaux en bus et en anneaux.
 si le concentrateur tombe en panne tout le réseau tombe en
panne.

2.2.2. La topologie logique :  par opposition à la topologie physique,


représente la façon dont les données transitent dans les lignes de
communication. Les topologies logiques les plus courantes
sont Ethernet, Token Ring .

Token ring (Anneaux à jeton) ; L'anneau à jeton (en anglais  token ring)
est une technologie d'accès au réseau basé sur le principe de la
communication au tour à tour, c'est-à-dire que chaque ordinateur du
réseau a la possibilité de parler à son tour. 

Broadcast (Ethernet) ;  Ethernet est aujourd'hui l'un des réseaux les plus
utilisées en local. Il repose sur une topologie physique en étoile.

Dans un réseau Ethernet, la communication se fait à l'aide d'un protocole


appelé CSMA/CD, ce qui fait qu'il aura une très grande surveillance des
données à transmettre pour éviter toute sorte de collision. Par conséquent
un poste qui veut émettre doit vérifier si le canal est libre avant d'y
émettre.

3-Les équipements réseaux  ; Les équipementsd’un réseau sont les


matériaux qui se connectent directement à un segment du réseau, il y’a deux
catégories d’équipements, la première est celle des équipements d’utilisateur
final (Ordinateurs, Imprimantes, Scanners) et autres matériels qui fournissent
des services directement à l’utilisateur, la deuxième catégorie est celle des
équipements réseau, elle comprend tous le matériel sert à interconnecter les
équipements d’utilisateur final pour leur permettre de communiquer.

Les équipements utilisateurs  ; Permettent aux utilisateurs de partager,


créer et obtenir des informations, on les appelle les hôtes. Ses hôtes peuvent
exister indépendamment du réseau, mais leurs capacités sont considérablement
réduites. Ils sont connectés physiquement au niveau de la carte réseau, ils
utilisent cette connexion pour envoyer du courrier électronique, imprimer des
rapports, numériser des images ou accéder à des bases de données.

L’industrie des réseaux n’a pas défini des symboles normalisées pour
représenter les équipements d’utilisateur final, chaque équipement est
représenté fidèlement pour une reconnaissance rapide.

3.2-Les équipements réseaux ; Dans les sections suivantes, nous présenterons


les principaux équipements des réseaux :
Le concentrateur (hub) ; Le concentrateur est un équipement qui

intervient au niveau de la couche 1 du modèle OSI. Son avantage est qu'il

autorise plusieurs entrées et sorties des signaux (4, 8, 16 ou 24 ports), cet

équipement est aussi appelé "hub". Il est surtout utilisé dans les réseaux

locaux ayant une topologie en étoile. Il peut avoir une alimentation

autonome permettant son fonctionnement même en cas de coupure de

courant. Le concentrateur joue le rôle de répéteur en plus plusieurs entrées

et sorties.

Le commutateur (switch) ; Le commutateur est une variante du pont. On


appelle parfois pont multi port. Il possède des acheminements sélectifs des

informations vers certaines machines du réseau en utilisant les adressages

correspondants. Par contre le hub réalise un acheminement non sélectif

des informations sur le réseau. Toutes les machines reçoivent les mêmes

informations, seules celles qui reconnaissent leur adresse effectuent la

tâche qui leur incombe. Cette technique s'appelle aussi diffusion des

données dabs un réseau. C'est une technique facile à mettre en oeuvre

mais elle devient inadaptée, lorsque le nombre de machine devient

important et supérieur à 10.

Le routeur  ; Le routeur est un équipement qui intervient au niveau 3 du


modèle OSI, il intervient surtout dans la régulation du trafic dans les
grands réseaux. Il analyse et peut prendre des décisions et peut prendre
des décisions (c'est un équipement intelligent). Son rôle principal consiste à
examiner les paquets entrants, à choisir le meilleur chemin pour le
transporter vers la machine destinataire. On peut relier un routeur à un
ordinateur afin de permettre sa configuration (mot de passe, type de
réseau). Le routeur est intelligent parce qu'il est doté:

 D'une mémoire
 D'un programme (algorithme)
 Logiciel d'exploitation

Le modem : Le modem est un équipement électrique qui effectue une


double conversion des signaux (analogique-numérique) dans le sens ligne

téléphonique vers ordinateur et numérique-analogique dans le sens

ordinateur vers ligne téléphonique.

Il est surtout caractérisé par son débit binaire qui peut être de 512Kbits/s,

256Kbits/s, 56Kbits/s. Il permet à un ordinateur d'accéder au réseau

Internet à partir d'une ligne téléphonique classique .

La carte réseau  ; La  carte réseau  (appelée  Network Interface Card  en anglais
et notée  NIC) constitue l'interface entre l'ordinateur et le câble du réseau. La

fonction d'une carte réseau est de préparer, d'envoyer et de contrôler les données

sur le réseau. Pour préparer les données à envoyer, la carte réseau utilise

un  transceiver  qui transforme les données parallèles en données séries. Chaque

carte dispose d'une adresse unique, appelée  adresse MAC, affectée par le

constructeur de la carte, ce qui lui permet d'être identifiée de façon unique dans

le monde parmi toutes les autres cartes réseau.

4-Modèle OSI (Open SystemsInterconnexion) ; Le modèle OSI (Open


Systems Interconnection) est une norme de communication entre machines éditée par
l'ISO (International Organization for Standardization) qui décrit comment les machines
doivent communiquer entre elles. Le modèle devient une norme en 1984 sous la
référence ISO 7498:1984. Le modèle OSI décrit la transmission des données entre
machines en sept couches successives numérotées de 1 à 7. A l’émission, les données
partent de la couche 7 et traversent les couches 6, 5, 4, 3, 2,1 avant de sortir sur le
support de transmission. Inversement à la réception, les données arrivent sur la
couche 1 et traversent successivement les couches 2, 3, 4, 5, 6 avant d’arriver à la
couche 7.

Fig 4. Modèle OSI.

Chaque couche du modèle OSI a un rôle à accomplir de telle sorte que l'ensemble de
ces rôles permette la communication d’une machine à l’autre. D’autre part, le modèle
OSI impose deux règles : Chaque couche est indépendante Une couche ne peut
communiquer qu’avec la couche qui lui est adjacente. Ainsi, les informations utilisées
par une couche ne peuvent pas être utilisées par une autre couche. Ce principe est très
important car on va pouvoir procéder à des évolutions, par exemple changer le
protocole d’une couche, sans pour autant être obligé de changer les autres couches.

Couche 1 Physique (Bit) : La couche physique s’occupe de la


transmission des bits de façon brute sur un canal de communication.
Cette couche doit garantir la parfaite transmission des données (un bit
1 envoyé doit bien être reçu comme bit valant 1). Concrètement, cette
couche doit normaliser les caractéristiques électriques (un bit 1 doit
être représenté par une tension de 5 V, par exemple), les
caractéristiques mécaniques (forme des connecteurs, de la
topologie…), les caractéristiques fonctionnelles des circuits de données
et les procédures d’établissement, de maintien et de libération du
circuit de données.
L’unité d’information typique de cette couche est le bit, représenté par
une certaine différence de potentiel.

Couche 2 liaisons n’est pas physique au sens strict,


(trame) :
contrairement à ce que l’on pourrait croire ? Il s’agit d’un ensemble de
règles logicielles gravées dans les circuits mémoire des équipements
(concentrateurs, cartes réseau, routeurs, etc.) qui stipulent comment le
courrier doit être acheminé et distribué. C’est à cet endroit que sont
stockées les règles de fonctionnement d’Ethernet, de Token Ring, de
FDDI et d’ATM. Elle s’applique à trouver un chemin pour que la couche
1 puisse dialoguer avec la couche 3. C’est l’endroit où les adresses des
cartes réseau (adresses MAC) deviennent importantes. La couche 2 se
charge en outre de reconditionner les paquets dans des cadres
(frames), qui correspondent au format de transmission des données
par les équipements matériels opérant aux niveaux inférieurs à la
couche 3.

Couche 3 réseau (paquet) ; C’est la couche qui permet de gérer le sous-réseau, i.e. le


routage des paquets sur ce sous-réseau et l’interconnexion des différents sous-réseaux entre
eux. Au moment de sa conception, il faut bien déterminer le mécanisme de routage et de
calcul des tables de routage (tables statiques ou dynamiques…).

La couche réseau contrôle également l’engorgement du sous-réseau. On peut également y


intégrer des fonctions de comptabilité pour la facturation au volume, mais cela peut être
délicat.

La couche réseau utilise le protocole Internet IP qui est l’adresse qui identifie
chaque matériel informatique (ordinateur, routeur…) connecté à un réseau
informatique. Ils existent des adresses IP de version 4 et de version 6, la version 4
est la plus utilisée. Ces adresses servent aux ordinateurs du réseau pour
communiquer entre eux, ainsi chaque ordinateur d'un réseau possède une adresse
IP unique sur ce réseau.

Couche 4 transport (segment) : Cette couche est responsable du bon acheminement des
messages complets au destinataire. Le rôle principal de la couche transport est de prendre les
messages de la couche session, de les découper s’il le faut en unités plus petites et de les
passer à la couche réseau, tout en s’assurant que les morceaux arrivent correctement de
l’autre côté. Cette couche effectue donc aussi le réassemblage du message à la réception des
morceaux.
Cette couche est également responsable de l’optimisation des ressources du réseau : en toute
rigueur, la couche transport crée une connexion réseau par connexion de transport requise par
la couche session, mais cette couche est capable de créer plusieurs connexions réseau par
processus de la couche session pour répartir les données, par exemple pour améliorer le débit.
A l’inverse, cette couche est capable d’utiliser une seule connexion réseau pour transporter
plusieurs messages à la fois grâce au multiplexage. Dans tous les cas, tout ceci doit être
transparent pour la couche session.

Couche 5 Session (Données) : Cette couche organise et synchronise les échanges entre
tâches distantes. Elle réalise le lien entre les adresses logiques et les adresses physiques des
tâches réparties. Elle établit également une liaison entre deux programmes d’application
devant coopérer et commande leur dialogue (qui doit parler, qui parle…). Dans ce dernier cas,
ce service d’organisation s’appelle la gestion du jeton. La couche session permet aussi
d’insérer des points de reprise dans le flot de données de manière à pouvoir reprendre le
dialogue après une panne.

Couche 6 Présentation (Données) : Cette couche s’intéresse à la syntaxe et à la


sémantique des données transmises : c’est elle qui traite l’information de manière à la rendre
compatible entre tâches communicantes. Elle va assurer l’indépendance entre l’utilisateur et le
transport de l’information.

Typiquement, cette couche peut convertir les données, les reformater, les crypter et les
compresser.

Couche 7 : Application : Cette couche est le point de contact entre l’utilisateur et le
réseau. cette couche propose également des services: Principalement des services
de transfert de fichiers, (FTP), de messagerie (SMTP) de documentation hypertexte
(HTTP) etc.

5- Les modes de communication dans un réseau local 

5-1 Client/ serveur Il décrit la relation entre deux programmes d’ordinateurs.


Dans cette architecture le programme client fait une demande de service, à l’autre
programme qui est celui du serveur. Les fonctions standards du réseau telles que
l’échange de mails, l’accès aux web et aux bases de données sont basées sur le modèle
client/serveur. Par exemple, un navigateur web et un programme client qui se trouve sur
le PC de l’utilisateur et qui permet l’accès â n’importe quel serveur web dans le monde.
Le navigateur transmet la demande du client au serveur web qui, à son tour transmet la
réponse au navigateur web qui affiche les informations. La figure.5 montre un exemple
de l’architecture c/s dans laquelle tous les ordinateurs sont reliés à un serveur central. Ces
ordinateurs n’ont aucune connaissance du réseau et chacun d’eux peut communiquer
uniquement avec le serveur central sans même savoir que les autres ordinateurs existent.

Fig. 5. Mode de communication Client/ Serveur

5-2 Poste à poste (peer to peer) P2P  : Il désigne un ensemble de techniques


permettant de mettre en place un système d’échange de données avec plusieurs
utilisateurs entre eux. Les échanges passent dirèctement d’un ordinateur à l’autre. On
peut établir une communication Peer to Peer en donnant à chaque utilisateur, dans un
même protocole de communication, les capacités d’être client et serveur simultanément
(notion de servent), dirèctement ou à travers un réseau comme l’Internet. Napster,
Gnutella, FastTrack sont des exemples de ces types de réseaux.

• Avantages ;

On peut résumer les avantages d’un réseau peer to peer dans les points suivants :

- Haute disponibilité

- Espace de stockage distribué

- Réseaux très extensible

- Responsabilité distribuées
Fig. 6. Mode de communication poste à poste

• Limites 

Le peer to peer présente néanmoins des limites les plus essentielles sont les suivantes :

-Réseaux redondant

- Requête pour une information, ∗Différents résultats, ∗Sans réponse

- Apparition/Disparition de ressource à tout moment

- Attaques distribuées

6- Présentation du projet 
Dans ce projet on doit réaliser un réseau local (filière) stable et sécurisé pour
un cybercafé.

7- Installation du réseau