Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
RAPPORT DE STAGE
Effectué au sein de :
Avant tous, nous remercions Dieu le tout puissant qui nous a aidé et donné la
volonté et le courage d’entamer et de terminer ce rapport.
Ce travail ne serait pas aussi et n’aurait pas pu avoir le jour sans l’aide et
l’encadrement Monsieur ibrahim qui m’a accueilli durant le mois de mon
stage d’étude dans une ambiance agréable et professionnelle.
Un grand merci pour ces encouragements, son assistance et son aide durant
toute la période de mon stage.
En fin je saisie cette occasion à remercier d’avance les membres du Jury qui
2. Réseaux…………………………………………. …………………………………….
5.Conclusion……………………………
Présentation de la STEG
Jusqu'en août 1959, l'industrie électrique tunisienne est répartie entre huit
sociétés différentes. Ayant décidé de prendre provisoirement en charge ces
sociétés, l'État tunisien place, le 15 août 1958, un comité de gestion à la tête de
l'une de ces sociétés connue sous le nom de Compagnie tunisienne d'électricité
et transports. Par le décret-loi n°62-8 du 3 avril 1962, l'État met fin à cette
situation en créant un monopole public confié à la STEG.
Peu après, une politique d'électrification est mise en place qui, en une
quarantaine d'années, fait passer le taux d'électrification urbain de 20 % à près
de 100 % et le taux d'électrification rural de 6 % à 99 %.
Organigramme de la STEG
Présentation de la direction informatique
Les missions de la direction informatique :
1. Introduction :
Réseaux
FIREWALL :
Un firewall est un système ou un groupe de système qui gère les contrôles
d’accès entre deux réseaux. Plusieurs méthodes sont utilisées à l’heure
actuelle. Deux mécanismes sont utilisés : le premier consiste à interdire le
trafic, et le deuxième à l’autoriser.
Vous devez avoir une idée précise de cette politique dans son ensemble pour
savoir ce que vous devez autoriser ou interdire
FILTRAGE
TRACAGE
a. FILTRAGE
b.TRACAGE :
.LOG : permet d’enregistrer tous les connexions et les tentatives d’accès nisan.
Emplacement Equipement
Salle des ordinateurs Un Switch niveau 3 :3COM7700 48port cuivre et 20port fibre
optique
Bâtiment A Une pile de 3 Switch :3 COM 4400 48 ports
Description de l’armoire
Tous les bâtiments sont connectes a l’armoire du bâtiment E(cœur de réseau)
du siège social via des laissons en fibre optique .on utilise les port Ethernet pour
connecter les différents serveurs ainsi que les routeurs.
Tout les Switch gardent leurs configurations usine(un seul VLAN par
défaut).
Des adresses IP uniques seront affectées au Switch pour pouvoir les
configurer à distance.
L’architecture du réseau local
Formatage en réseau local
La première tâche consiste de fixer une image Windows bootable au démarrage sur un
serveur local, ensuite, sur l'interface de déploiement on doit booter l'ordinateur sur ce
dernier
La première fenêtre d'installation pour conforme l'exécution
Attribuer une adresse IP
On vérifie que la carte réseau est bien installée ou elle est activé
Connecter le pc dans notre réseau à l'aide d'un câble réseau
Ouvrir le centre réseau et partage
Cliquez sur Ethernet
Cliquez sur propriété
Enfin on utilise la commande Ping pour vérifier que nous sommes dans le réseau
Comment partager des périphériques sur le réseau
o Cliquez sur le bouton démarrer ,puis dans le menu démarrer, cliquez sur l’icône
imprimante et autre périphérique .
o Cliquez sur l’icône imprimante et autre télécopieurs.
o Faites cliquez droit sur votre imprimante, et choisissez propriétés de l’imprimante.
l’étape suivante consiste à partager les dossiers de chaque PC pour se faire il s’agit de cliquer
avec le bouton droit sur le dossier à partager.
Un conflit d'adresse IP se produit lorsque deux (2) ou plusieurs périphériques d'un réseau ont
la même adresse IP. Il en résulte à la fois qu’une ou les deux dispositifs ne sont pas capables
de communiquer avec le réseau sans fil.
Conséquence :
L’utilisateur légitime de l'adresse IP sera exclu temporairement du réseau local, celui signifie
qu’il ne peut plus ni recevoir ou ni envoyer des informations via le réseau local ceci bien
entendu au moment où son adresse IP est utilisée d’une façon frauduleuse par l’autre
utilisateur.
Suite à la réclamation de l’utilisateur légitime, il fat se déplacer vers ce dernier et faire ce qui
suit :
savoir depuis son ordinateur l'adresse MAC de la carte réseau de l'autre utilisateur.
déterminer depuis quel part ,sur quel Switch et à quel bâtiment cette adresse Mac
appartient.
se déclarer vers l’armoire de bâtiment identifier et connaissent le numéro de port et
le Switch on peut identifier la prise réseau et le bureau de l’utilisateur frauduleux.
finalement une fois la poste identifié soit reconfigurer la carte réseau du PC vers une
adresse IP dynamique donné par le serveur DHCP ceci pour l’autoriser
convenablement à accéder à internet soit bloquer l’adresse IP pour lui interdire
l’accés..
Câblage réseau RJ45
Choisissez des câbles adaptes : mettez les câble dans l’ordre suivant de gauche à droite :
Blanc orangée
Oranger
Vert blanc
Bleu
Bleu blanc
Vert
Marron blanc
Marron
Couper la gaine entièrement
Entre le pouce et l’index tenez les fils bien à plat et parallèle, vérifiez que les couleurs sont
restées dans le bon ordre.
Mettez bien les fils a plat et dans l'ordre où vous allez les pousser dans la prise RJ45 surface
plate sur le dessus le fils blanc orange devra être sur la gauche quand on regarde la prise
vous devez vérifier que tout les fils sont bien enfiches dans la prise pour cela vous regardez
par tranche dans la prise vous devez voir un fils dans chaque canal
Placez la fiche câblée dans l'outil de sertissage pressez fortement la poignée vous devriez
entendre un cliquetis une fois que vous avez terminé le sertie ouvrez la poignée pour
s'assurer que toute les broches sont bien fixes
La STEG possède un serveur <<msra>> qui permet de connecter à distance tous d'abord on
doit exécuter la commande msra
Saisir le nom de l'ordinateur dont on veut accéder à distance on peut aussi l'adresse
IP du l'ordinateur
On clique sur connexion puis l'utilisateur de l'autre pc doit accepter et donner
l'autorisation du contrôle totale
Conclusion
J’ai pu assister à la manière de déroulement des taches dans une entreprise et j’ai constaté la
nécessité planifiée d’un programme de travail bien définie et organisée afin de réaliser des
résultats satisfaisants et c’est grâce à l’excellent encadrement par le quel j’ai été entouré .
Enfin je conclue que le stage a un rôle important dans notre formation puis qu’on ait la
chance d’observer d’analyser et manipuler pou s’intégrer un jour facilement dans la vie
professionnelle.