Vous êtes sur la page 1sur 62

République Algérienne Démocratique et Populaire

Ministre de L’Enseignement Supérieur et de la Recherche Scientifique

Université Larbi Ben M’hidi -Oum El Bouaghi


Faculté : sciences et sciences appliquées

Département : Génie Electrique

Filière : Electronique

En Vue de L’obtention du diplôme de Master

Spécialité : Electronique des systèmes embarqués

Thème
Etude et Réalisation d’une liaison intranet
multipoints

Présenté par : Dirigé par :

Daoudi Theldja Dr. Lamamra Kheireddine

Jury de soutenance :

Dr.Mouetsi.S

Prof. Lashab.M

Juin 2018
Remerciements
Je remercie avant tout Dieu tout puissant de m’avoir donné la force et la volonté pour
accomplir ce modeste travail.

J'exprime ma profonde gratitude à Ma très chère Mère pour ses encouragements, son
soutien et ses sacrifices.

Je tiens à remercier mon encadreur Dr. Lamamra Kheirddine pour son aide, ses remarques
et ses conseils.

Je remercie également les membres de jury Prof. Lashab Mohamed et Dr. Chiha Yamina,
d’avoir accepté de juger ce travail.

Je remercie également les responsables et le personnel de la société d’Algérie Télécom


d'Oum Bouaghi qui m’ont aidé durant toute la période de mon stage.

Mes remerciements vont aussi à tous les enseignants du département de génie électrique qui
ont contribués à notre formation.

Enfin, je tiens à exprimer mes reconnaissances à tous mes amis, collègues et ma famille pour
le soutien moral et matériel.

Daoudi Theldja

i
Dédicaces
Je Dédie le fruit de ce modeste travail à :
A ma très chère mère (RIM) qu’elle trouve ici l’hommage de ma gratitude qui, si
grande qu’elle puisse être, ne sera à la hauteur de ses sacrifices et ses prière pour moi.

A Mes frères : Boujmaa, Aziz, Salim, Ghani, Mouloud.

A Mes Sœurs : Samia, Wahida.

A Mon Mari : Hichem Ben Kahel

A mes neveux et nièces : Idris, Zineb, Mohamed, yakob, Anas, khouloud, Douaa…

A monsieur Dr. Lamamra Kheireddine et ses filles : Meissem et Maram.

A Responsable d’unité de maintenance de réseau d’accès : Walid Abbad

A Mes Collègues: Amar Khellas, wissam, Nousseiba, Wafa, Hachem, Walid, Akram,

Mohamed.

A tous ceux qui ont participés de près ou de loin à la réalisation de ce travail et ceux qui me
souhaite la réussite.

Daoudi Theldja

ii
Sommaire

Sommaire
Remerciement …………………………………………………………………………..i

Dédicace………………………………………………………………………………..ii

Sommaire………………………………………………………………………………iii

List des Figure…………………………………………………………………………vii

List des Tableaux……………………………………………………………………..viii

Introduction Générale………………………………………………………………….1

Chapitre1 :

Présentation du lien de stage pratique la société Algérie Télécom

1.1. Introduction……………………………………………………………………….3

1.2. Missions et Objectifs d’Algérie Télécom…………………………………………4

1.2.1. Missions…………………………………………………………………….4

1.2.2. Objectifs……………………………………………………………………..4

1.3. Organisation d’Algérie Télécom………………………………………………….4

1.4. Centre de Maintenance de Télécommunications CMT……………………………4

1.4.1. Département Maintenance Réseau Urbain…………………………………..5

1.4.2. Département Gestion Equipements d’accès………………………………….5

1.4.3. Département Développement et Production…………………………………6

1.4.4. Département Gestion Qualité de Service Client………………………………6

1.5. Agence Commerciale de Télécommunication…………………………………….6

1.6. Matériel informatique utilisé dans les réseaux informatiques……………………..6

1.6.1. Le Routeur core……………………………………………………………7

1.6.2. Routeur Edge……………………………………………………………….8


iii
Sommaire

1.6.3. Media Gateway (passerelle)………………………………………………..8

1.6.4. Le Softswitch Surpass………………………………………………………8

1.6.5. Les Serveurs…………………………………………………………………….9

A. Le Serveur DHCP……………………………………………………………..9

B. Le Serveur DNS...……………………………………………………………..9

C. Le Serveur FTP………………………………………………………………10

D. Le Serveur HTTP…………………………………………………………….10

E. Le Serveur MAIL…………………………………………………………….10

1.7. Conclusion……………………………………………………………………….10

Chapitre2 :

Les Réseaux Informatique

2.1. Introduction………………………………………………………………………12

2.2. Définition d’un Réseau Informatique……………………………………………..12

2.2.1. Intérêts d’un Réseau………………………………………………………..12

2.2.2. Caractéristique des Réseaux………………………………………………...12

2.2.3. Eléments d’un Réseau Informatique………………………………………..13

2.2.4. Types de Réseaux informatique…………………………………………….13

2.3. Topologies physique des réseaux ………………………………………………...14

2.3.1. Topologies en bus…………………………………………………………..14

2.3.2. Topologies en Anneau………………………………………………………14

2.3.3. Topologies en étoile…………………………………………………………14

2.3.4. Topologies en étoile étendu…………………………………………………14

iv
Sommaire

2.3.5. Topologies Hiérarchique……………………………………………………14

2.3.6. Topologies Maillée………………………………………………………….14

2.4. Supports de Transmission…………………………………………………………15

2.5. Modèles en couches des réseaux informatiques……………………………………15

2.5.1. Le Modèle TCP/IP………………………………………………………….15

2.5.1.1. Processus de Communication……………………………………….15

2.5.1.2. Processus d’encapsulations…………………………………………16

5.2. Le Modèle OSI (Open System Interconnexion)…………………………………...17

2.6. Les Adresses IP …………………………………………………………………...19

2.6.1. Les Classes Réseaux………………………………………………………..19

2.6.1. Masques de Réseau.………………………………………………………..20

2.7. Routage inter domaine sans classe(CIDR)(Concept de supernetting)…………….20

2.8. Masque de sous réseau à taille variable VLSM…………………………………..20

2.9. Matériel des réseaux informatiques……………………………………………....21

2.9.1. Commutateur………………………………………………………………21

2.9.2. Modem……………………………………………………………………22

2.9.3. Passrelle (Gateway)………………………………………………………..22

2.9.4. Routeur …………………………………………………………………...22

2.9.5. Ponts (Bridge) ……………………………………………………………23

2.9.6. Pare-feu…………………………………………………………………...23

2.9.7. Le Serveur NAS…...........................................................................................24

2.9.3. Onduleur……. …………………………………………………………….24

v
Sommaire

2.10. Conclusion………………………………………………………………………24

Chapitre3 :

Conception d’une liaison intranet et internet

3.1. Introduction………………………………………………………………………..26

3.2. Présentation du simulateur Packet Tracer………………………………………….26

A. L’interface de Packet Tracer……………………………………………………27

B.Eléments de base du Packet Tracer………………………………………………27

C.Types de connexions de Packet Tracer…………………………………………..28

3.3. Conception d’un réseau intranet et extension à Internet réduit……………………..30

3.3.1. La topologie physique du réseau développé………………………………….30

3.3.2. La topologie logique du réseau développé……………………………………33

A. Plan d’adressage par la méthode VLSM…………………………………..33

B.Attribution des adresses IP aux réseaux…………………………………….33

C.Adressage des routeurs……………………………………………………..33

3.3.3. Configuration des Serveurs…………………………………………………..34

A. Le Serveur DHCP…………………………………………………………34

B.Le Serveur DNS……………………………………………………………36

C.Le Serveur FTP……………………………………………………………...37

D.Le Serveur HTTP……………………………………………………………38

E.Le Serveur MAIL……………………………………………………………39

3.3.4. Configuration des Routeurs…………………………………………………..41

3.3.5. Configuration des Switchs……………………………………………………43

vi
Sommaire

3.4. Résultats de test de fonctionnement………………………………………………43

3.5. Conclusion…………………………………………………………………………47

Conclusion générale

Conclusion générale ……………………………………………………………………49

Référence……………………………………………………………………………….50

Résumé…………………………………………………………………………………51

Liste des figures

Figure Nom de figure Numéro de page

Figure 1.1 La direction opérationnelle des


télécommunications de la wilaya d'Oum El 3
Bouaghi.
Figure 1.2 Routeur Core
7
Figure 1.3 Routeur Edge
8
Figure 1.4 Passerelle média de type siemens
8
Figure 1.5 Softswitch Surpass hiE 9200
9
Figure 1.6 Switch Surpass hiD 6610
9
Figure 2.1 Eléments de base constituant un réseau 13
informatique
Figure 2.2 Types des réseaux informatiques 13
Figure 2.3 Topologies physiques des réseaux informatiques 14
Figure 2.4 Processus de communication dans un réseau 16
Figure 2.5 Processus d'encapsulation 17
Figure 2.6 Couches du modèle OSI 17
Figure 2.7 Le commutateur réseau (Switch) 21
Figure 2.8 Le modem réseau 22
Figure 2.9 passerelle réseau(Gateway) 22
Figure 2.10 Routeur réseau 22
Figure 2.11 Le pont réseau 23
Figure 2.12 Pare-feu réseau 23
Figure 2.13 Le serveur réseau NAS 24
Figure 2.14 Onduleur d’électricité 24
Figure 3.1 Interface du logiciel Packet Tracer 27
Figure 3.2 Les types d’équipements 28
vii
Sommaire

Figure 3.3 Types de connexions de Packet Tracer 29


Figure 3.4 Insertion d’une interface série HWIC-2T 30
Figure 3.5 Schéma général d’un Réseau intranet 32
Figure 3.6 La fenêtre principale de serveur 35
Figure 3.7 Les étapes de classement d’adressage 35
Figure 3.8 Les étapes de configuration de serveur DHCP 36
Figure 3.9 Les étapes de configuration de serveur DNS 37
Figure 3.10 Les étapes de configuration de serveur FTP 38
Figure 3.11 Les étapes de configuration de serveur HTTP 38
Figure 3.12 Crée un véritable site web 39
Figure 3.13 Les étapes de configuration de serveur MAIL 40
Figure 3.14 Les étapes de configuration de serveur PC 40
Figure 3.15 Méthode1configuration de routeur 41
Figure 3.16 Méthode2configuration de routeur 42
Figure 3.17 Test des pc avec la commande Ping 44
Figure 3.18 Vérification de l'attribution des adresses 45
dynamiques par le serveur DHCP
Figure 3.19 Tester le site web avec un pc du serveur 45
Constantine
Figure 3.20 Vérification de la messagerie électronique -envoie 46
d'email
Figure 3.21 Vérification de la messagerie électronique -email 46
de réponse

Liste des tableaux


Tableau Nom de tableau Numéro de page
Tableau 3.1 Eléments de base du simulateur Packet Tracer 28
Tableau 3.2 Type de connexions de Packet Tracer 29

viii
Introduction
générale
Introduction générale
Aujourd'hui, grâce aux réseaux, nous sommes plus connectés que jamais. Les
personnes qui ont des idées peuvent instantanément communiquer avec d'autres pour les
concrétiser. Les événements et les découvertes font le tour du monde en quelques
secondes. Il est possible de se connecter et de jouer avec ses amis dans le monde entier. Ce
monde qui ne cesse de se développer avec la technologie et surtout dans le domaine de
l'informatique où entreprise quelle que soit sa taille petite ou grande, veut que pour la
rapidité, la fiabilité et l'accès à distance doit se munir d'un outil capable de traiter les
données et d'informatiser son système afin d’améliorer son entreprise. Ces outils ne sont
rien d'autres que les ordinateurs interconnectés en vus d'échanger et de partager les
données, avoir aussi l'accès à distance ce qui est très indispensable pour la modernisation et
le développement d'une entreprise.
Dans ce travail nous présentons la conception d’une liaison intranet multipoints et
son extension afin de simuler un réseau internet réduit. Dans ce travail nous avons effectué
toutes les configurations physiques et logiques nécessaires de tous les éléments du réseau
développé, en assurant l'adressage correcte de tous les périphériques par la méthode de
VLSM ainsi que la configuration de tous les serveurs utilisés (web, messagerie
électronique, FTP, DNS, DHCP) et la configuration de tous les Switchs et tous les
routeurs. Ce travail est effectué en utilisant le simulateur Packet Tracer de Cisco. Tous les
tests de fonctionnement effectués ont montrés le fonctionnement correct de tout le réseau
développé.
Le travail réalisé est le fruit d’un stage pratique que nous avons effectué au niveau
de la société Algérie Télécom de la wilaya d'Oum el Bouaghi. Ce stage été très bénéfique
pour nous car nous avons appris beaucoup de notions liées à la conception et la
configuration des réseaux réels.
Dans ce mémoire nous présentons dans le premier chapitre la société Algérie
Télécom avec différents branches et le matériel utilisé dans les réseaux informatiques. Le
second chapitre présente de manière générale les réseaux informatiques ainsi que les
modèles OSI et TCP/IP et les méthodes d'adressage. Dans le troisième chapitre nous
présentons la partie conception d’une liaison intranet multipoints et son extension. Enfin
nous terminons par une conclusion générale.

1
Chapitre Ι

Présentation du lieu
de stage pratique
- La Société 'Algérie
Télécom'-
Chapitre1 : Présentation de la société Algérie Télécom

Chapitre 1
Présentation de la société Algérie Télécom
1.1. Introduction
Dans ce chapitre nous présentons la société à laquelle nous avons effectué notre stage
pratique et réaliser la plus grande partie de notre travail, en l'occurrence la Société d'Algérie
Télécom afin de présenter certain matériel dont qu'elle dispose et qui a été mis à notre
disposition afin de mener à bien ce travail.
Algérie Télécom est une société par actions à capitaux publics opérant sur le marché
des réseaux et services de communications électroniques. Sa naissance a été consacrée par la
loi 2000/03 du 5 août 2000, relative à la restructuration du secteur des Postes et
Télécommunications, qui sépare notamment les activités Postales de celles des
Télécommunications. Cette loi qui lui confère le statut d'une entreprise publique économique
sous la forme juridique d'une Société Par Actions SPA[2].
Entrée officiellement en activité à partir du 1er janvier 2003, elle s'engage dans le
monde des Technologies de l'Information et de la Communication avec trois objectifs: la
rentabilité; l'efficacité et la qualité de service.
Algérie Telecom est leader sur le marché Algérien des télécommunications qui
connait une forte croissance. Son ambition est d'avoir un niveau élevé de performance
technique, économique et sociale pour se maintenir durablement leader dans son domaine,
dans un environnement concurrentiel. Son souci consiste, aussi, à préserver et développer sa
dimension internationale et participer à la promotion de la société de l'information en Algérie.

Figure 1.1: La direction opérationnelle des télécommunications de la wilaya d'Oum El


Bouagh

3
Chapitre1 : Présentation de la société Algérie Télécom

1.2. Missions et Objectifs d’Algérie Télécom


1.2.1. Missions
• Fournir des services de télécommunication permettant le transport et l'échange de la
voix de messages écrits, de données numériques et d'informations audiovisuelles.
• Développer, exploiter et gérer les réseaux publics et privés de télécommunications.
• Etablir, exploiter et gérer les interconnexions avec tous les opérateurs des réseaux.

1.2.2. Objectifs
• Accroître l'offre de services téléphoniques et faciliter l'accès aux services de
télécommunications au plus grand nombre d'usagers, en particulier en zones rurales.
• Accroître la qualité de services offerts et la gamme de prestations rendues et rendre
plus compétitifs les services de télécommunications.
• Développer un réseau national de télécommunication fiable et connecté aux autoroutes
de l'information.

1.3. Organisation d’Algérie Télécom


Algérie Télécom est organisée en Divisions, Directions Centrales, et Régionales, a cette
structure s'ajoutent trois filiales: Mobile (Mobilis); Internet (Djaweb); Télécommunications
Spatiales (RevSat).
Elle s'implique dans le développement socio-économique du pays à travers la fourniture
des services de télécommunications. En outre, Algérie Télécom met en œuvre des moyens
importants pour rattacher les localités isolées et les établissements scolaires.
Le Marketing et l'action commerciale pour réhabiliter l'image de marque d'Algérie
Telecom et fidéliser sa clientèle, notamment par la mise en place du système informatique
fiable[2].

1.4. Centre de Maintenance de Télécommunications CMT


Notre stage pratique est effectué en grande partie dans le service CMT mais nous avons
également assisté aux taches des autres services ayant relation avec les réseaux informatiques.
Les missions principales de ce service sont les suivantes:
• Orientation dérangement signalés dans un intervallede15 mn
• Edition des OTD et les remettre aux départements concerné

4
Chapitre1 : Présentation de la société Algérie Télécom

• Gestion des clients absents avisés, des fausses signalisations et des dérangements
dépassant 48h
• Assurer l’inspection technique et physique des réseaux
• Etablir périodiquement un état relatif aux réseaux inspectés
• Suivi des corrections apportées aux insuffisances signalées
1.4.1. Département Maintenance Réseau Urbain
• Assurer la maintenance des réseaux urbains (préventive et curative)
• Assurer la maintenance des canalisations.
• Suivi des indicateurs de fonctionnement des réseaux urbains.
1.4.2. Département Gestion Equipements d’accès
• Prise en charge des dérangements liés aux équipements.

• Exécution des opérations de maintenance préventive et curative du 1 er degré sur


les équipements d’accès
• Prise en charge des incidents signalés par la supervision.
• Suivi et participation à la recette Technique des Equipements d’ Accès.
• Réalisation des opérations de maintenance préventive sur les
équipements comme suit :
‒ Mesure de la consommation énergétique
‒ Vérification de l’autonomie des batteries
‒ Vérification d’un éventuel échauffement du principal câble d’alimentation.
‒ Contrôle de la ventilation interne de l’équipement
‒ Contrôle de la température de la salle d’équipements (climatisation)
‒ Vérification des alarmes des cartes d’équipements et des ateliers d’énergie
‒ Test périodique de toutes les alarmes environnements en collaboration
avec la supervision
‒ Dépoussiérage et nettoyage de l’équipement
‒ S’assurer de l’étiquetage et la désignation de tous les accessoires d’équipement
(nom de supervision de l’équipement, capacité équipement, coffret optique,
répartiteur)
‒ Signalement de toute anomalie constatée, et tenue à jour des documents et
registres d’interventions.
‒ Envoi de rapports d’essais aux structures métiers,
‒ Mise â jour de la documentation équipement. ...etc.
5
Chapitre1 : Présentation de la société Algérie Télécom

1.4.3. Département Développement et Production


• Faire des études de réseaux
• Suivi de la réalisation de réseaux et gestion des entreprises
• Réception des projets (chantiers câbles canalisations)
• Suivi de production (raccordement des clients)
• Elaboration et tenue des plans d’action du CMT
1.4.4. Département Gestion Qualité de Service Client
• Relève des dérangements dans les délais impartis
• Assure la qualité et la continuité de service
• Tenue statistiques relatives â l’activité
• Assure reportant périodique avec l’ACTEL
• Prise en charge des réclamations clients en collaboration avec l’ACTEL
• Organisation de l’activité du département et gestion des équipes d’intervention
• Tenue d’un état d’évaluation des performances des équipes d’intervention
• Veiller à l’application et au suivi des procédures de travail

1.5. Agence Commerciale de Télécommunication


L’Agence commerciale représente le premier contact avec le client elle est donc le
miroir de l’entreprise elle ce doit d’être irréprochable quand aux services et à la prestation
délivrés aux clients, le rôle des ACTELS, en outre : L’accompagnement, l’information, le
conseil, principalement la vente, car elle doit remplir les objectifs stratégiques et le chiffre
d’affaire de l’entreprise.
C’est pour cela que depuis plusieurs années dans le top trois des sociétés les plus
importante et influente en Algérie. Pour atteindre ses objectifs, l’ACTEL dispose d’une
certaine liberté structurelle et gestionnaire, et cela ce voir au niveau de son organigramme.
1.6. Matériel informatique utilisé dans les réseaux informatiques:
Nous tenons à signaler que les responsables de tous les services d'Algérie Télécom
de la wilaya d'Oum El Bouaghi ainsi que tout le personnel nous ont donnés toutes les
informations nécessaires pour effectuer notre travail et ils ont toujours répondus
favorablement à nos demandes et ont mis à notre disposition le matériel nécessaire pour
comprendre le fonctionnement des réseaux réels. Pour certain matériel, il n'a pas été possible
de toucher au configurations fonctionnelles ou débrancher du matériel en fonctionnement et
ce afin d'éviter les coupures et les dérangements des clients que peuvent être engendrés grâce

6
Chapitre1 : Présentation de la société Algérie Télécom

à nos tests. Algérie Télécom possède d'énorme matériel réseau de haute qualité et la plus part
est très récents.
Dans un réseau réel nous pouvons trouvés plusieurs types de matériel, certain est
présenté dans le chapitre 2 de ce mémoire et ci-dessous nous présentons quelques types de
routeurs, Switchs, passerelle et serveurs [1].

1.6.1. Le Routeur Core


Le routeur core (figure 1.2) est d’une puissance de commutation de 320 Bbps optimisé pour
les services basés sur MPLS (MultiProtocol Label Switching) et prêt à supporter des
interfaces de 10Gbps, c’est un routeur qui fonctionne avec le logiciel Junos internet pour gérer
les protocoles de routages, trafic engineering, ainsi que le management.

Figure 1.2. Routeur Core

7
Chapitre1 : Présentation de la société Algérie Télécom

1.6.2. Routeur Edge:


Il supporte une très large gamme d’interfaces allant des interfaces séries de 64kbps jusqu’au
niveau plusieurs Mbps (SDH de STM-16).

Figure 1.3. Routeur Edge

1.6.3. Media Gateway (passerelle):


fonctionne principalement comme médiateur entre les réseaux traditionnels TDM et les
nouveaux réseaux multiservices basés sur IP.

Figure 1.4. Passerelle média de type siemens

1.6.4. Le Softswitch Surpass:


Le Surpass hiE9200 est un Media Gateway Controller de grande performance et d’une
fiabilité de grade opérateur qui inclut un Softswitch de la nouvelle génération. Ainsi il
augmente et migre la performance des réseaux TDM existants vers la fonctionnalité des

8
Chapitre1 : Présentation de la société Algérie Télécom

réseaux de la nouvelle génération. Le SURPASS hiE9200 bouche le trou et remplit toutes les
tâches nécessaires pour connecter les nœuds TDM existants ainsi que les nouveaux abonnés
IP.

Figure 1.5. Softswitch Surpass hiE 9200

Figure 1.6. Switch Surpass hiD 6610 :

1.6.5. Les Serveurs


A. Le Serveur DHCP
DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet d'affecter des
adresses IP temporaires (et d'autres paramètres) à des terminaux ou des ordinateurs lors de
leur mise sous tension. Ce protocole simplifie grandement l'administration réseau. Un serveur
spéciale est dédié à effectuer cette tache et il est généralement relié à un Switch.
B. Le Serveur DNS
DNS (Domain Name Service) associe des noms aux adresses IP (Internet Protocol) des
terminaux ou des ordinateurs. L'utilisation d'un serveur DNS simplifie la gestion du réseau car
les utilisateurs ont simplement besoin de connaître le nom des machines sans se préoccuper
des adresses IP.

9
Chapitre1 : Présentation de la société Algérie Télécom

C. Le Serveur FTP
Le serveur FTP (File Transfert Protocole) ou Protocole de transfert de fichiers par internet ou
par le biais d’un réseau informatique intranet. Toute personne en ayant l'autorisation, peut
télécharger et envoyer des fichiers sur un ordinateur distant faisant fonctionner un tel serveur.

D. Le serveur HTTP
Serveur web ou serveur http est destiné à héberger et publier des sites web sur internet ou un
réseau intranet. Il peut contenir d’autre services comme les fichiers à télécharger ou les flux
audio ou vidéo etc.
E. Le Serveur MAIL
Un serveur de messagerie électronique comporte un logiciel serveur de courrier électronique.
Il a pour vocation de transférer les messages électroniques d'un serveur à un autre. Un
utilisateur n'est jamais en contact direct avec ce serveur mais utilise soit un client de
messagerie, soit une messagerie web, qui se charge de contacter le serveur pour envoyer ou
recevoir les messages électroniques.

1.7. Conclusion
Le travail que nous avons effectué ne devais pas être plus pratique et de qualité sans le
stage pratique que nous avons effectué au niveau de la société d'Algérie Télécom de la wilaya
d'Oum El Bouaghi.
Dans ce chapitre nous avons jugé très utile de présenter cette société qui est le leader
en Algérie dans le domaine de télécommunication. Algérie Télécom s'est engagée dans
beaucoup missions comme développer, exploiter et gérer les réseaux publics et privés de
télécommunications, établir, exploiter et gérer les interconnexions avec tous les opérateurs des
réseaux...etc.
Le prochain chapitre présente les réseaux informatiques qui sont l'objet principale de ce
travail en présentant plus particulièrement les modèles en couches, ainsi que les différents types
et topologies des réseaux informatiques et les systèmes d’adressage.

10
Chapitre II
Les Réseaux
Informatiques
Chapitre2 : Les Réseaux Informatique

Chapitre 2
Les Réseaux Informatiques

2.1.Introduction
Les réseaux ont pour fonction de transporter des données d’une machine terminale à une
autre. Une série d’équipements matériels et de processus logiciels sont mis en œuvre pour
assurer ce transport, depuis les câbles terrestres ou les ondes radio dans lesquels circulent les
données jusqu’aux protocoles et règles permettant de les traiter.
Dans ce chapitre nous présentons les caractéristiques de base, les architectures et les
protocoles des réseaux informatiques.

2.2.Définition d’un Réseau Informatique

Un réseau est un ensemble d'objets interconnectés les uns avec les autres. Il
permet de faire circuler des éléments entre chacun de ces objets selon des règles bien
définies. Dans le cas ou les objets sont des ordinateurs on parle d’un réseau informatique.
Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs
à de gros ordinateurs centraux autorisent à l'heure actuelle l'interconnexion de tous
types, d'ordinateurs que ce soit de gros serveurs, des stations de travail, des ordinateurs
personnels ou de simples terminaux graphiques. Les services qu'ils offrent font partie de la vie
courante des entreprises et administrations (banques, gestion, commerce, bases de données,
recherche,...) et des particuliers (messagerie, loisirs, services d'informations et Internet ...).

2.2.1.Intérêts d’un Réseau


‒ La communication entre personnes (grâce au courrier électronique, la discussion en
direct 'chat' et indirecte 'forum'...)
‒ Transmission de données (fichiers, messages, …)
‒ Partage des données (logiciels ou bases de données)
‒ Partage des équipements matériels (imprimantes, modem, télécopie, etc.)
‒ La garantie de l’unicité de l’information (base de données)...etc.

2.2.2 Caractéristiques des Réseaux


Les réseaux doivent d’une part prendre en charge une large gamme d’applications et de
services et d’autre part fonctionner sur de nombreux types périphériques physiques. Ainsi ils
doivent prendre en considération 4 caractéristiques de base pour répondre aux attentes des
utilisateurs : - La tolérance aux pannes; - L’évolutivité; - La qualité de service ; - La sécurité

12
Chapitre2 : Les Réseaux Informatique

2.2.3 Eléments d’un Réseau Informatique


La figure ci-dessous montre les éléments constituant le plus souvent un réseau, à savoir
des périphériques, des supports et des services reliés par des règles et qui collaborent pour
envoyer des messages. Le terme message nous sert à désigner : les pages Web; les courriels;
les messages instantanés; les appels téléphoniques et les autres formes de communication
prises en charge par Internet [3].

Figure 2.1. Eléments de base constituant un réseau informatique

Ainsi, les quatre principaux éléments d’un réseau sont: les règles, les supports, les messages et
les périphériques.
2.2.4. Types de Réseaux informatiques
‒ Réseau local (en anglais, LAN ou Local Area Network), lorsque le réseau s'étend sur un
périmètre local (< 1 km)
‒ Réseau métropolitain (en anglais, MAN ou Metropolitan Area Network) lorsque le
réseau s'étend sur un périmètre (< 100 km)
‒ Réseau étendu (en anglais, WAN ou Wide Area Network) , lorsque le réseau s'étend sur
longue distance (> 100 km).
Dans certains ressources documentaires on parle de réseau personnel (PAN Personnel Area
Network) qui relie l'ordinateur personnel avec l'imprimante et le téléphone (via Bluetooth)
...etc, dans un périmètre de moins de 10m [3].

Figure 2.2. Types des réseaux informatiques

13
Chapitre2 : Les Réseaux Informatique

2.3. Topologies physiques des réseaux


2.3.1. Topologies en Bus
Une topologie de bus fait appel à un câble de backbone unique qui est terminé aux deux
extrémités par un bouchon de terminaison. Tous les hôtes se connectent directement à ce
backbone.
2.3.2. Topologies en Anneau
Dans une topologie en anneau, chaque hôte est connecté à son voisin. Le dernier hôte se
connecte au premier. Cette topologie crée un anneau physique de câble.
2.3.3.Topologies en étoile
Dans une topologie en étoile, tous les câbles sont raccordés à un point central.
2.3.4.Topologies en étoile étendue
Une topologie en étoile étendue relie des étoiles individuelles en connectant les
commutateurs. Cette topologie peut étendre la portée et la couverture du réseau.
2.3.5.Topologies Hiérarchique
Une topologie hiérarchique est similaire à une topologie en étoile étendue. Cependant,
plutôt que de lier les commutateurs ensemble, le système est lié à un ordinateur qui contrôle le
trafic sur la topologie.
2.3.5.Topologies Maillée
On implémente une topologie maillée afin de garantir une protection maximale contre
l’interruption de service. Par exemple, une topologie maillée représente une solution idéale
pour les systèmes de contrôle en réseau d’une centrale nucléaire. Chaque hôte possède ses
propres connexions à tous les autres hôtes. Bien qu’Internet emprunte de multiples chemins
pour atteindre un emplacement, il n’adopte pas une topologie complètement maillée[4].

Figure 2.3. Topologies physiques des réseaux informatiques

14
Chapitre2 : Les Réseaux Informatique

2.4. Supports de Transmission


Les connexions réseau peuvent être câblées ou sans fil. Dans le cas de connexions
câblées, le support est le cuivre, qui conduit des signaux électriques ou la fibre optique qui
transporte des signaux lumineux.
Lorsque les connexions sont sans fil, le support utilisé est l’atmosphère terrestre, ou
l’espace, où les signaux transmis sont des hyperfréquences.
‒ Les supports à base de cuivre sont des câbles, comme les câbles téléphoniques à paire
torsadée (paires torsadées non blindées de catégorie 6, paire torsadée non blindée (UTP,
FTP)), ou les câbles coaxiaux.
‒ Les fibres optiques (fins filaments de verre ou de plastique qui véhiculent des signaux
lumineux) constituent une autre forme de support pour réseau en utilisant la lumière.
‒ Les supports sans fil peuvent intervenir dans le cadre d’une connexion sans fil à
domicile entre un routeur sans fil et un ordinateur équipé d’une carte réseau sans fil,
d’une connexion terrestre sans fil entre deux stations ou d’une communication entre des
périphériques installés sur la terre et des satellites[4].

2.5. Modèles en couches des réseaux informatiques


Il existe plusieurs modèles en couches pour les réseaux informatiques, cependant les plus
utilisés sont deux: le modèle de protocoles (appelé modèle TCP/IP) et le modèle de référence
(appelé modèle OSI). L'objectif principale de l'utilisation d'un modèle en couches est de
décrire les protocoles et les opérations dans un réseau[5].

2.5.1. Le Modèle TCP/IP


2.5.1.1 Processus de Communication
Un processus de communication (figure 2.3) complet comprend ces étapes :
‒ Création de données sur la couche application du périphérique final d’origine.
‒ Segmentation et encapsulation des données lorsqu’elles descendent la pile de protocoles
dans le périphérique final source.
‒ Génération de données sur les supports au niveau de la couche d’accès réseau de la pile.
‒ Transport des données via l’inter-réseau, qui est constitué de supports et de n’importe
quels périphériques intermédiaires
‒ Réception des données au niveau de la couche d’accès au réseau du périphérique final de
destination
‒ Décapsulation et assemblage des données lorsqu’elles remontent la pile dans le

15
Chapitre2 : Les Réseaux Informatique

périphérique de destination
‒ Transmission de ces données à l’application de destination, au niveau de la couche
application du périphérique final de destination

Figure 2.4. Processus de communication dans un réseau

2.5.1.2 Processus d’encapsulations


Lorsque les données d’application descendent la pile de protocoles en vue de leur
transmission sur le support réseau, différents protocoles ajoutent des informations à chaque
niveau. Il s’agit du processus d’encapsulation. Au cours de l’encapsulation, chaque couche
suivante encapsule l’unité de données de protocole qu’elle reçoit de la couche supérieure en
respectant le protocole en cours d’utilisation. À chaque étape du processus, une unité de
données de protocole possède un nom différent qui reflète sa nouvelle apparence (figure 2.4).
Les unités de données sont nommées en fonction des protocoles de la suite TCP/IP comme
suit:
‒ Données : Unités de données de protocole utilisées au niveau de la couche application.
‒ Segment : Unité de données de protocole de la couche transport.
‒ Paquet : Unité de données de protocole de la couche inter-réseau.
‒ Trame : Unité de données de protocole de la couche d’accès au réseau.
‒ Bits : Unité de données de protocole utilisée lors de la transmission physique de données à
travers le support.

16
Chapitre2 : Les Réseaux Informatique

Figure 2.5. Processus d'encapsulation

5.2. Le Modèle OSI (Open System Interconnexion)


Généralement les utilisateurs utilisent Internet via le Web, les
services de messagerie et les programmes de partage de fichiers. Ces
applications, ainsi que de nombreuses autres, constituent l’interface
humaine entre l’utilisateur et le réseau sous-jacent et nous permettent
d’envoyer et de recevoir des informations avec une relative facilité. Le
modèle Open System Interconnection (OSI) permet de visualiser plus
facilement les mécanismes sous-jacents de la communication via le
réseau. Il est composé de 7 couches (figure 2.5.), le rôle de chaque
couche est présenté ci-dessous.
La couche Physique:
‒ Elle s'occupe de la transmission des bits de façon brute sur un canal
de communication.
Figure 2.6. Couches
‒ Elle doit garantir la parfaite transmission des données.
du modèle OSI
‒ Elle doit normaliser les caractéristiques électriques (un bit 1 doit
être représenté par une tension de 5V, par exemple).
‒ L'unité d'information typique de cette couche est le bit, représenté par une certaine
différence de potentiel.

17
Chapitre2 : Les Réseaux Informatique

La couche Liaison de données:


‒ Elle fractionne les données d'entrée de l'émetteur en trames, et les transmet en séquence et
gère les trames d'acquittement renvoyées par le récepteur.
‒ La couche liaison de données est capable de reconnaître les frontières des trames et
renvoyer une trame lorsqu'il y a eu un problème sur la ligne de transmission.
‒ Un rôle important de cette couche est la détection et la correction d'erreurs intervenues sur
la couche physique.
‒ Elle intègre une fonction de contrôle de flux pour éviter l'engorgement du récepteur.
‒ L'unité d'information de la couche liaison de données est la trame qui est composées de
quelques centaines à quelques milliers d'octets maximum.
La couche réseau:
‒ C'est la couche qui permet de gérer le sous-réseau, exemple: le routage des paquets sur ce
sous-réseau et l'interconnexion des différents sous-réseaux entre eux. Au moment de sa
conception, il faut bien déterminer le mécanisme de routage.
‒ La couche réseau contrôle également l'engorgement et la saturation du sous-réseau.
‒ L'unité d'information de la couche réseau est le paquet.
La couche transport:
‒ Elle est responsable du bon acheminement des messages complets au destinataire.
‒ Son rôle principal est de prendre les messages de la couche session, de les découper s'il le
faut en unités plus petites et de les passer à la couche réseau, tout en s'assurant que les
morceaux arrivent correctement de l'autre côté.
‒ Elle effectue aussi le réassemblage du message à la réception des morceaux.
‒ Elle est responsable de l'optimisation des ressources du réseau pour améliorer le débit.
‒ Cette couche est également responsable du type de service à fournir à la couche session, et
aux utilisateurs du réseau: diffusion du message à plusieurs destinataires à la fois, avec ou
sans garantie d'ordre de délivrance, service en mode connecté ou non,...etc.
‒ Elle contrôle le flux et gère l'ensemble du processus de connexion, avec toutes les
contraintes qui y sont liées.
La couche session
‒ Cette couche organise et synchronise les échanges entre tâches distantes.
‒ Elle réalise le lien entre les adresses logiques et les adresses physiques des tâches réparties
et établit une liaison entre deux programmes d'application devant coopérer et commande
leur dialogue (qui doit parler, qui parle...).

18
Chapitre2 : Les Réseaux Informatique

‒ La couche session permet aussi d'insérer des points de reprise dans le flot de données de
manière à pouvoir reprendre le dialogue après une panne.
La couche présentation
‒ Cette couche s'intéresse à la syntaxe et à la sémantique des données transmises.
‒ C'est elle qui traite l'information de manière à la rendre compatible entre tâches
communicantes.
‒ Elle assure l'indépendance entre l'utilisateur et le transport de l'information. Cette couche
peut convertir les données, les reformater, les crypter et les compresser.
La couche application
‒ Cette couche est le point de contact entre l'utilisateur et le réseau. C'est donc elle qui va
apporter à l'utilisateur les services de base offerts par le réseau, comme par exemple le
transfert de fichier, la messagerie...

2.6 Les Adresses IP


Une adresse IP (Internet Protocol) est une adresse (notée @) utilisée afin d'identifier un
périphérique sur un réseau. Elle se compose de 32 bits binaires (IPv4), qui peuvent être
divisibles dans une partie réseau et une partie hôte avec l'aide d'un masque de sous-réseau.
Les 32 bits binaires sont répartis en quatre octets convertis au format décimal et séparés par
un point. La valeur de chaque octet s'étend de 0 à 255 décimales. Ils sont décomposés pour
fournir un modèle d'adressage qui peut s'ajuster aux grands et petits réseaux.
Les adresses IP de la version 6 sont condés sur 128 bits, soit 16 octets pour permettre de
connecter un plus grand nombre d'hôtes sur un réseau car les plages d'adresses IPv4 étant
proches de la saturation, les opérateurs incitent à la transition d'IPv4 vers IPv6.
2.6.1 Les Classes Réseaux
Il existe cinq classes d'adresses IP, chaque classe est identifiée par une lettre allant de A
à E. Ces différentes classes ont chacune leurs spécificités en termes de répartition du nombre
d'octet servant à identifier le réseau ou les ordinateurs connectés à ce réseau. Afin d'identifier
à quelle classe appartient une adresse IP, il faut examiner les premiers bits de l'adresse.
Classe A: Une @ IP de classe A dispose d'un seul octet pour identifier le réseau et de trois
octets pour identifier les machines sur ce réseau. Le premier octet d'une adresse IP de classe A
commence toujours par le bit 0, il est donc compris entre 0 et 127, certaines valeurs étant
réservées à des usages particuliers.
Classe B: Une @ IP de classe B dispose de deux octets pour identifier le réseau et de deux
octets pour identifier les machines sur ce réseau. Le premier octet d'une adresse IP de classe B

19
Chapitre2 : Les Réseaux Informatique

commence toujours par la séquence de bit 10, il est donc compris entre 128 et 191.
Classe C: Une @ IP de classe C dispose de trois octets pour identifier le réseau et d'un seul
octet pour identifier les machines sur ce réseau. Le premier octet d'une adresse IP de classe C
commence toujours par la séquence de bits 110, il est donc compris entre 192 et 223.
Classe D: Les @ de classe D sont utilisées pour les communications multicast. Le premier
octet d'une adresse IP de classe D commence toujours par la séquence de bits 1110, il est donc
compris entre 224 et 239.
Classe E: Les @ de classe E sont réservées à un usage spécifique. Les adresses de classe E
commencent toujours par la séquence de bits 1111, ils débutent donc en 240.0.0.0 et se
terminent en 255.255.255.255.
2.6.2 Masques de Réseau
Un masque de réseau aide à identifier la partie de l'adresse qui identifie le réseau et la partie
qui identifie le nœud. Les réseaux de classe A, B et C ont des masques par défaut, également
connus sous le nom de masques naturels:
‒ Class A: 255.0.0.0 - Class B: 255.255.0.0 - Class C: 255.255.255.0

2.7 Routage interdomaine sans classe (CIDR) (Concept de supernetting)


Le Routage interdomaine sans classe (CIDR) a été introduit afin d'améliorer l'utilisation
de l'espace d'adressage et l'évolutivité de routage en Internet. Il était nécessaire en raison de la
croissance rapide d'Internet et des tables de routage IP contenues dans les routeurs Internet.
Le CIDR est différent des classes IP traditionnelles (classe A, classe B, classe C, …). Dans le
CIDR, un réseau IP est représenté par un préfixe, qui est une @ IP et une indication de la
longueur du masque qui représente le nombre des bits de masque contigus les plus à gauche
dont la valeur est un.
Le CIDR désigne également une architecture Internet plus hiérarchique, où chaque
domaine obtient ses @ IP d'un niveau supérieur.

2.8 Masque de sous réseau à taille variable VLSM


Le concept VLSM (Variable Length Subnet Mask) est né avec la volonté d’économiser
les @IP de l’entreprise. En effet, si une entreprise décide d’utiliser des masques de sous-
réseau en /24 pour tous ses réseaux, cela signifie donc que chaque sous réseau peut héberger
jusqu’à 254 @IP différents. Si tous les sous-réseaux de l’entreprise hébergent bien 254
machines, alors le concept de VLSM n’est pas nécessaire. Mais, comment optimiser
l’allocation des adresses IP si certains réseaux n’ont que peu de machines?. En effet, le VLSM

20
Chapitre2 : Les Réseaux Informatique

permet à une entreprise de diviser ses sous-réseaux en des tailles inégales, pour être au plus
proche des besoins de chaque sous-réseau. Il repose sur le découpage en sous-réseau présenté
précédemment (emprunt des bits de la partie Host pour définir des sous-réseaux) mais au lieu
de découper un réseau en créant plusieurs sous-réseaux ayant tous la même taille, on
s’autorise à redécouper des sous-réseaux plus petits.
Dans notre travail, nous avons utilisé le VLSM pour découper les réseaux et calculer les
différentes @IP des périphériques[9].

2.9 Matériel des réseaux informatiques


En plus des ordinateurs et des périphériques finaux (imprimante réseau, Smartphone, Tablette,
etc.) on trouve dans un réseau informatique les éléments suivants[8].
2.9.1 Commutateur
Un commutateur réseau (ou Switch) est un équipement qui relie plusieurs segments
(câbles ou fibres) dans un réseau informatique. Il s’agit le plus souvent d’un boitier disposant
de plusieurs (entre 4 et 100) ports Ethernet Il a donc la même apparence qu’un concentrateur
(hub). Le commutateur établit et met à jour une table adresses MAC, qui lui indique sur quel
port diriger les trames destinées à une adresse MAC donnée, en fonction des adresses MAC
source des trames reçues sur chaque port. Le commutateur construit donc dynamiquement une
table qui associe des adresses MAC avec des ports correspondants.

Figure 2.7. Le commutateur réseau (Switch)

21
Chapitre2 : Les Réseaux Informatique

2.9.2 Modem
Le modem est appareil qui permet d’adapter les signaux électriques entre les routeurs et
le support physique extérieur pour la connexion a un réseau externe (ligne téléphonique).

Figure 2.8 : Le modem réseau


2.9.3 Passerelle(Gateway)
C’est un système matériel et logiciel permettant de faire la liaison entre deux réseaux
afin de faire l’interface avec le protocole du réseau différent .C’est aussi un interprète.

Figure 2.9 : passerelle réseau(Gateway)


2.9.4 Routeur
C’est un dispositif d’interconnexion de réseaux informatiques permettant d’assurer le
routage des paquets entre deux réseaux ou plus afin de déterminer le chemin qu’un paquet de
données va emprunter. Ils sont plus puissants : ils sont capables d'interconnecter plusieurs
réseaux utilisant le même protocole.

Figure2.10 :Routeur réseau

22
Chapitre2 : Les Réseaux Informatique

2.9.5 Pont(Bridge)
Les ponts sont des équipements permettant de relier des réseaux travaillant avec le
même protocole. Ils travaillent au niveau logique c'est-à-dire au niveau de la couche 2 du
modèle OSI (couche liaison). Sa fonction est d'interconnecter deux segments de réseaux
distincts, soit de technologies différentes, soit de même technologie, mais physiquement
séparés à la conception pour diverses raisons (géographique, extension de site etc.).

Figure2.11 :Le pont réseau

2.9.6 Pare-feu
Un firewall (pare-feu) est un système permettent de protéger un ordinateur ou un réseau
d’ordinateur des intrusions provenant d’un réseau tiers (notamment internet). Le pare-feu est
un système permettant de filtrer les paquets de données échangés avec le réseau, il s’agit ainsi
d’une passerelle filtrante composant au minimum les interfaces réseau suivante :
‒ Une interface pour le réseau à protéger (réseau interne).
‒ Une interface pour le réseau externe.
Le système firewall est un système logiciel, reposant parfois sur un matériel détitré,
constituant un intermédiaire entre le réseau local (ou la machine locale) et un ou plusieurs
réseaux externes.

Figure 2.12 : Pare-feu réseau

23
Chapitre2 : Les Réseaux Informatique

2.9.7 Le Serveur NAS


Un serveur NAS (Network Attached Storage) est un appareil qui ne contient que des
disque dure pour la sauvegarde de données on réseau.

Figure 2.13 : Le serveur réseau NAS

2.9.8. Onduleur
Elle est constituée de la mise en cascade d’un montage redresseur, d’un dispositif de
stockage de l’énergie (batterie d’accumulateur) et d’un onduleur fonctionnant à fréquence fixe.
Le terme onduleur est fréquemment utilisé pour désigner ce type d’alimentation. Un onduleur
(figure 13) permet de fournir au serveur une alimentation électrique stable et dépourvue de
coupure ou de microcoupure, quoi qu’il se produise sur le réseau électrique.

Figure2.14: Onduleur d’électricité

2.10. Conclusion
Dans ce chapitre, nous avons présenté brièvement les différents types et topologies des
réseaux informatiques et les modèles en couches à savoir le modèle de protocole et le modèle
de référence. Nous avons abordé les systèmes d'adressage 'Routage interdomaine sans classe'
CIDR et le système 'Masque de sous réseau à taille variable' VLSM utilisé dans notre travail
et en fin nous avons présenté le matériel de base constituant un réseau informatique. Dans le
prochain chapitre nous présentation notre système de liaison intranet multipoints avec
extension.

24
Chapitre ΙII
Conception d’une
liaison intranet et
internet
Chapitre3 : Conception d’une liaison intranet et internet

Chapitre 3
Conception d’une liaison intranet et internet
3.1 Introduction
Un intranet est un réseau informatique interne à une entreprise, c'est aussi
l'utilisation de tout ou partie des technologies et des infrastructures de l'Internet pour
transporter et traiter les flux d'informations internes d'un groupe d'utilisateurs identifiés.
L'intranet permet à l'entreprise de mettre en œuvre l'ensemble de possibilités d'Internet,
mais en interne.
Le réseau Intranet utilise les standards client-serveur de l'internet en utilisant les
protocoles TCP/IP, comme l'utilisation de navigateurs Web basé particulièrement sur le
protocole http et de serveurs web, pour réaliser un système d'information interne à une
organisation ou une entreprise. L'intérêt d'un tel réseau réside dans la capacité qu'il possède
à transmettre les données, mais aussi dans sa possibilité de faire transiter des informations
confidentielles ou à destination des seuls employés de l'entreprise. Ainsi, tout employé
peut communiquer des notes de service, lire des manuels en ligne, consulter des
catalogues, agenda ou suivre les projets en cours en toute sécurité.
Dans ce chapitre nous présentons le développement d'un réseau intranet et son extension en
réseau mondiale internet. Le réseau est développé en utilisant le logiciel de simulation
Packet Tracer de la société mondiale des réseaux informatiques Cisco.

3.2 Présentation du simulateur Packet Tracer:


Packet Tracer est un logiciel de simulation de la société Cisco permettant de
construire un réseau physique virtuel et de simuler le comportement des protocoles réseaux
sur ce réseau. Le but de Packet Tracer est d'offrir aux utilisateurs un outil permettant
d'apprendre les principes du réseau, tout en acquérant des compétences aux technologies
des réseaux informatiques[3].
L’utilisateur construit son réseau à l’aide d’équipements tels que les routeurs, les
commutateurs ou des ordinateurs. Ces équipements doivent ensuite être reliés via des
connexions (câbles divers, fibre optique, wifi). Une fois l’ensemble des équipements reliés,
il est possible pour chacun d’entre eux, de configurer les adresses IP, les services
disponibles, les routeurs et les Switchs ...etc.

26
Chapitre3 : Conception d’une liaison intranet et internet

A. L’interface de Packet Tracer

L'interface du logiciel Packet Tracer est présentée à la figure 3.1.

Figure 3.1 : Interface du logiciel Packet Tracer


1. Espace de travail et de représentation physique
2. Choix du type matériel
3. Choix du matériel
4. Démarrer ou arrêter la simulation
5. Test de communication (envoi d’une trame) et test de communication avec personnalisation
de la trame
6. Ensemble d’outils de sélection, de déplacement, d'annotation des schémas, de suppression et
de redimensionnement de la forme.

B. Eléments de base du Packet Tracer:

La figure 3.2 et le tableau 3.1, montrent la représentation de éléments de base à insérer à


l'espace de travail afin d'être utilisés.

27
Chapitre3 : Conception d’une liaison intranet et internet

Figure 3.2 : Les types d’équipements

Désignation Symbole

Ordinateur de Bureau

Ordinateur de Potable

Serveur

Commutateur de type (2950T)

Routeur de type (2911)

Imprimante

Tableau 3.1. Eléments de base du simulateur Packet Tracer


C. Types de connexions de Packet Tracer

Les différents types de connexion utilisés dans le simulateur Packet Tracer et leurs
désignations sont représentés dans la figure 3.3 et le tableau 3.2.

28
Chapitre3 : Conception d’une liaison intranet et internet

Figure 3.3 : Types de connexions de Packet Tracer


Désignation Symbole Utilisation
Utilisé pour la configuration des routeurs
Câble console
ou Switchs en local
Utilisé pour relier deux éléments de
Câble droit
différent type (Pc-Switch par exemple)
Utilisé pour relier deux éléments de
Câble croisé
même type (Pc-Pc par exemple)
Câble série Utilisé pour relier deux routeurs distants

Tableau 3.2. types de connexions de Packet Tracer

Généralement pour relier deux routeurs distant avec le câble serial, il est nécessaire
d'ajouter aux routeurs une carte réseau équipée par une interface série (type HWIC-2T par
exemple) car par défaut elle n'y dans le routeur, pour cela, cliquez sur Routeur puis
Physical, puis éteindre le routeur (mettre en off) puis ajouter la carte HWIC-2T en
cliquant glissant vers l'interface libre (figures 3.4.a-b).

-a-

29
Chapitre3 : Conception d’une liaison intranet et internet

-b-
Figure 3.4. Insertion d'une interface série HWIC-2T
3.3. Conception d'un réseau intranet et extension à Internet réduit:
Le stage pratique que nous avons effectué au niveau de la société de
télécommunication Algérie Télécom à la ville d'Oum El Bouaghi, nous a permis de
confronter le milieu pratique réel et par conséquence acquérir beaucoup de compétences et
de comprendre à bien le fonctionnement des réseaux intranet et leur gestion ainsi que la
configuration des routeurs et Siwtchs et la conception d'un système réseau complet avec sa
topologie physique et logique (configuration des adresse IP). Comme il n'est pas possible
pour nous de réaliser en pratique un réseau intranet et faire des extensions vu que le
matériel utilisé est très chers, nous avons recourir au simulateur Packet Tracer de Cisco
présenté précédemment.
3.3.1. La topologie physique du réseau développé
Le réseau développé est composé de cinq réseaux intranet avec un réseau de
serveurs afin de faire l'extension de notre réseau et simulé ainsi un réseau internet de taille
réduite. Les réseaux simulés sont les suivants:
‒ Réseau simulant le service d'Algérie Télécom- Constantine: Composé d'un routeur
principale, un Switch, une imprimante, deux ordinateurs et un serveur DHCP (Dynamic
Host Configuration Protocol ) pour l'attribution d'adresses IP dynamiques.
‒ Réseau simulant le CCLT (Centre de Commutation Local et Transit) d'Algérie
Télécom -Oum El Bouaghi: Composé d'un routeur, un Switch, une imprimante, deux
ordinateurs et un serveur DHCP pour l'attribution d'adresses IP dynamiques.
‒ Les réseaux simulant les 3 services: CMT (Centre Maintenance Téléphonique), DO
(Direction OeB) et CAH (centre d'amplification hertzienne) d'Algérie Télécom- Oum
El Bouaghi sont identiques en terme d'éléments au précédent réseau du CCLT.

30
Chapitre3 : Conception d’une liaison intranet et internet

‒ Réseau de serveurs distants (Algérie Télécom -Centre d'Alger): Ce réseau est ajouté
pour simuler de manière la plus simple possible le fonctionnement du réseau mondiale
internet. Ce réseau est composé d'un routeur principale, un Switch, une imprimante,
deux ordinateurs et des cinq serveurs suivants:
 Un serveur Web pour l'hébergement de sites web et de pages Html.
 Un serveur DHCP pour l'attribution d'adresses IP dynamiques.
 Un serveur DNS (Domain Name Service) pour faire correspondre les sites web
avec leurs adresses IP.
 Un serveur de Messagerie électronique: il gère les messages en distribuant le
courrier électronique aux ordinateurs et en les stockant de manière à permettre un
accès à distance.
 Un serveur de fichier FTP (File Transfer Protocol) pour la gestion des fichiers: il
conserve les fichiers partagés par plusieurs ordinateurs dans un emplacement
commun. Un utilisateur peut extraire un document depuis son ordinateur, le traiter
et l’enregistrer de nouveau sur le serveur.
Ces réseaux sont reliés entre eux à travers les interfaces des routeurs par une connexion
série haut débit, en réalité la plupart de ces connexions distantes sont à base de la fibre
optique, cependant dans Packet Tracer on pris l'habitude de les simuler avec les
connexions série. En locale, ils sont connectés par des câbles en cuivre blindés à paire
torsadés de type FTP (Foiled twisted pair) RG45.
Le schéma globale du réseau développé est représenté dans la figure 3.5.

31
Chapitre3 : Conception d’une liaison intranet et internet

Figure 3.5 : Schéma général d’un Réseau intranet

32
Chapitre3 : Conception d’une liaison intranet et internet

3.3.2. La topologie logique du réseau développé:


Pour que tous les réseaux fonctionnent bien, nous devons adopter une topologie logique
correcte en attribuant des adresses IP correctes, des masques de sous réseaux adéquats et
une configuration correcte et fiables des routeurs et Switchs.
A. Plan d'adressage par la méthode VLSM:
Le plan d'adressage peut être effectué par plusieurs méthode telle que la méthode de CIDR
(Classless Inter-Domain Routing), 'Routage interdomaine sans classe' qui utilise le
Concept de supernetting, cependant dans ce travail nous avons utilisé la méthode de VLSM
(Variable Length Subnet Mask), 'Masque de sous réseau à taille variable' afin
d'économiser le nombre d'adresses et éviter leur gaspillage. Ces deux méthodes ont été
présentées au chapitre 2.
B. Attribution des adresses IP aux réseaux :
‒ Pour le réseau de serveurs distants (AT- Centre d'Alger), nous avons utilisé
l’adresse réseau 8.8.8.0 et le masque 255.255.255.0 avec une adresse de diffusion
8.8.8.254. L'adresse du premier périphérique sera donc 8.8.8.1 et celle du dernier
est 8.8.8.253.
‒ Pour le réseau d'AT-Constantine, nous avons utilisé l’adresse réseau 192.168.10.64
et le masque 255.255.255.240 avec une adresse de diffusion 192.168.10.79.
L'adresse du premier périphérique sera donc 192.168.10.68 et celle du dernier est
192.168.10.78.
‒ Pour les réseaux des différents services d'AT-Oum El Bouaghi, les adresses IP sont
indiquées dans le tableau ci-dessous avec un masque /28.
Service CMT CCLT CAH DO
@Net 192.168.10.0 192.168.10.16 192.168.10.32 192.168.10.48
Frist host 192.168.10.1 192.168.10.17 192.168.10.33 192.168.10.49
Lost host 192.168.10.14 192.168.10.30 192.168.10.46 192.168.10.62
Broad cast 192.168.10.15 192.168.10.31 192.168.10.47 192.168.10.63

C. Adressage des routeurs:


Les adresses IP des routeurs avec leur masque sont présentés dans le tableau ci-dessous:

Nom du routeur Interface Adresse IP Masque


F0/0 reliant le routeur 0 au
192.168.10.1 /28
réseau local de CMT
se0/3/1 reliant le réseau CMT
Routeur 0 14.0.0.1 /30
au réseau DO
se0/3/0 reliant le réseau CMT
10.0.0.1 /30
au réseau CCLT
Routeur 1 se0/3/1 reliant le réseau CCLT 10.0.0.2 /30

33
Chapitre3 : Conception d’une liaison intranet et internet

au réseau CMT
se0/2/0 reliant le réseau CCLT
13.0.0.1 /30
au réseau DO
se0/3/0 reliant le réseau CCLT
11.0.0.1 /30
au réseau CAH
F0/0 reliant le routeur 1 au
192.168.10.17 /28
réseau local de CCLT
se0/3/0 reliant le réseau CAH au
11.0.0.2 /30
réseau CCLT
se0/3/1 reliant le réseau CAH au
Routeur 2 12.0.0.1 /30
réseau DO
F0/0 reliant le routeur 2au
192.168.10.33 /28
réseau local de CAH
se0/2/0reliant le réseau DO au
14.0.0.2 /30
réseau CMT
se0/2/1reliant le réseau DO au
13.0.0.2 /30
réseau CCLT
se0/3/0reliant le réseau DO au
Routeur 3 12.0.0.2 /30
réseau CAH
se0/3/1reliant le réseau DO au
15.0.0.1 /30
réseau Constantine
G0/0 reliant le routeur 3 au
192.168.10.49 /28
réseau local de DO
se0/3/0 reliant le réseau
15.0.0.2 /30
Constantine au réseau DO
se0/3/1reliant le réseau
Routeur 4 Constantine au réseau 16.0.0.1 /30
Alger
G0/0 reliant le routeur 4 au
192.168.10.65 /28
réseau local de Constantine
se0/3/1reliant le réseau Alger
au réseau 16.0.0.2 /30
Routeur 5 Constantine
G0/0 reliant le routeur 5 au
8.8.8.1 /24
réseau local de Alger

3.3.3. Configuration des serveurs


A. Le Serveur DHCP
Les figures ci-dessous montrent les étapes à suivre pour configurer le serveur DHCP avec
Packet Tracer.
a. Cliquez sur serveur DHCP pour avoir la fenêtre suivante:

34
Chapitre3 : Conception d’une liaison intranet et internet

Figure 3.6 : la fenêtre principale de serveur


b. Cliquez sur Desktop puis sur IP Configuration. Configurez les paramètres suivants :

Figure 3.7 : les étapes de classement d’adressage

1- L’adresse IP du serveur 3- L’adresse de passerelle par défaut


2- Le masque de sous-réseau 4- L’adresse de server DNS
c. Fermez la fenêtre.

35
Chapitre3 : Conception d’une liaison intranet et internet

d. Cliquer sur Services puis sur DHCP. Configurez les paramètres suivants :

Figure 3.8 : les étapes de configuration de serveur DHCP

1- Activer le serveur DHCP 4- L’adresse de Start


2- L’adresse de passerelle par défaut. 5- Nombre d'utilisateurs
3- L’adresse de serveur DNS 6- Enregistrer
e. Fermer la fenêtre.

B. Le Serveur DNS
Les étapes a, b et c sont identiques que précédemment mais nous devons donner la même
adresse IP dans la zone "IP adress" et la zone "DNS Server". Par la suite cliquez sur
Services puis sur DNS et configurez les paramètres ci-dessous selon la figure et les
numéros :

36
Chapitre3 : Conception d’une liaison intranet et internet

Figure 3.9 : les étapes de configuration de serveur DNS

1- Activer le serveur DNS 3- L’adresse IP du serveur http.


2- Le Nom du serveur. 4- Ajouter.
e. Fermer la fenêtre.
C. Le Serveur FTP
Les étapes a, b et c sont identiques que précédemment en suite cliquez sur Services puis sur
FTP et configurez les paramètres suivants :

37
Chapitre3 : Conception d’une liaison intranet et internet

Figure 3.10 : les étapes de configuration de serveur FTP

1- Ecrivez le nom utilisateur. 3- Cochez la case ( Write, Read , List).


2- Ecrivez le Password. 4- Cliquez sur Add.

D. Le Serveur HTTP
Les étapes a, b et c sont identiques que précédemment en suite cliquez sur Services puis sur
http et configurez les paramètres suivants :

Figure 3.11 : les étapes de configuration de serveur HTTP

38
Chapitre3 : Conception d’une liaison intranet et internet

Cliquez ensuite sur edit de index.html pour avoir la fenêtre suivante :

Figure 3.12 : créer un véritable site web

Dans cette espace nous pouvons créer un véritable site web avec plusieurs pages avec le
code Html en personnalisant le type et la taille du caractère et en utilisant des couleurs et
tous ce que nécessite la conception d'un site web.

E. Serveur MAIL
Les étapes a, b et c sont également identiques que précédemment en suite cliquez sur
Services puis sur Email et configurez les paramètres suivants :

39
Chapitre3 : Conception d’une liaison intranet et internet

Figure3.13 : les étapes de configuration de serveur Mail

1- Ecrivez le nom de domaine 3- Ecrivez le Password


2- Ecrivez le nom d'utilisateur 4- Cliquez sur le signe '+.
Puis, fermez la fenêtre et cliquez sur PC puis sur email et effectuez les configurations ci-
dessous selon la figure:

Figure3.14 : les étapes de configuration de PC

1- Ecrivez votre nom 3- Serveur d'email entrant


2- Mentionnez l'adresse email 4- Serveur d'email sortant
40
Chapitre3 : Conception d’une liaison intranet et internet

5- Ecrivez le nom utilisateur 7- Enregistrez.


6- Ecrivez le Password
3.3.4. Configuration des Routeurs
Il existe trois façons pour configurer le routeur, soit avec un ordinateur en utilisant un câble
spéciale appelé câble console (figure 3.15), soit à distance en utilisant les protocoles SSH
(Secure SHell) ou Telnet (Terminal Network) et ce sont ces deux méthodes qui sont
utilisées en pratique réellement, ou bien en utilisant le CLI (Command Line Interface) qui
apparait dans la fenêtre du routeur lorsqu'on utilise le simulateur Packet Tracer (figure
3.16).

Figure3.15 : Méthode1configuration de routeur

41
Chapitre3 : Conception d’une liaison intranet et internet

Figure3.16 : Méthode2configuration de routeur

Pour la configuration du routeur il existe trois modes:


1. Le mode utilisateur: Dans ce mode (représenté par le symbole >) nous pouvons faire
quelques vérifications dans le Routeur sans apporter des changements.
2. Le mode privilégié: Dans ce monde (représenté par le symbole #) nous pouvons faire
toutes les vérifications possibles.
2. Le mode configuration globale :Dans ce mode (représenté par (config)#) nous pouvons
faire toutes les configurations possibles ou bien apporter des modifications à la
configuration existante du routeur.
ci-dessous nous citons quelques commandes de configuration de base du routeur que nous
avons utilisées dans notre travail.
Commandes de configuration de base des routeurs:
Au premier accès à l'espace de commande du routeur nous aurons l'invite de commande
(Routeur>) qui signifie que nous sommes au mode utilisateur.
Pour passer du mode utilisateur au mode privilégier on tape :
Router> enabale
Router #
Pour passer du mode privilégier au mode configuration globale on tape :
Router# configure terminal
Router (config)#
La configuration des interfaces : Dans ce sous-mode vous pouvez apporter des
changements à la configuration des interfaces.
‒ Pour passer au mode de configuration des interfaces:
Router (config)#interface f0/0

42
Chapitre3 : Conception d’une liaison intranet et internet

Router (config-If)#
‒ Pour changer le nom de Routeur on tape :
Router (config)# Hostname Name
‒ Pour sécuriser le mode privilégier
Routeur (config)#enabale password < mode passe> // Mot de passe est insérer
en claire on peut le voir.
Routeur (config)#enable secret <mode passe> // Mot de passe est crypté et
prioritaire sur l’ancien
Service password-encryption //Crypter tous les modes passe configurer
‒ Le routeur contient une interface qui lui permet d’être configurer à distance appelée
interface de management ou Vlan1. Cette interface virtuelle possède une adresse IP.
Router (config) #interface vlan1
Router (config-If) # IP address <@IP> < masque>
Router (config-If) # no shutdown
‒ Pour revenir à l’étape précédente:
Router (config-If)# exit
Router (config)#
‒ Pour revenir directement au mode privilégié:
Router (config-If)#end
Router#
‒ Mode de passe pour la console
Routeur (config)# line console 0
Routeur (config-line)# password < mode passe>
Routeur (config-line)# login
‒ Pour configurer l’accès par Telnet :
Routeur (config)#line vty 0 4
Routeur (config-line)# password <mode de passe>
Routeur (config-line)#login
‒ Wirte : pour sauvegarder.
‒ No shutdown: pour active l’interface.
‒ Copy running-config ST: pour sauvegarder la configuration dans le serveur.
‒ Show running-config : pour avoir la configuration.

3.3.5. Configuration des Switchs


La configuration des Switchs se fait de la même façons que le routeur.
3.4. Résultats de test de fonctionnement
Après avoir concevoir la topologie physique et effectué toutes les configurations logiques
nécessaires de tous les éléments du réseaux développé, nous avons passé au tests de
fonctionnement de tous les réseaux en locale et à distance (figures ci-dessous).
Pour cela nous avons utilisé la commande Ping pour tester la connexion entre les éléments
de réseau. Egalement nous avons tester tous les serveurs qui sont tous fonctionnels, par
exemple, nous pouvons accéder aux sites web créés à partir de n'importe quel ordinateur

43
Chapitre3 : Conception d’une liaison intranet et internet

local ou distant, nous pouvons envoyer et recevoir des emails entre tous les utilisateurs,
nous pouvons restituer et sauvegarder des fichier via le serveur FTP, nous pouvons
également donner les noms de domaine à n'importe quel site crée. Tous les serveurs
DHCP peuvent délivrés à la demande des adresses IP dynamiques à n'importe quel
périphérique. Tous les Switchs relient de façon correcte tous les réseaux locaux. Tous les
routeurs font transiter les données de manière fiable, sécurisée (avec mots de passes) et
sans aucune ambigüité. En résumé, nous avons vérifié que tous le réseau développé
fonctionne correctement.

Figure 3.17. Test des pc avec la commande ping

44
Chapitre3 : Conception d’une liaison intranet et internet

Figure 3.18. Vérification de l'attribution des adresses dynamiques par le serveur DHCP

Figure 3.19. tester le site web avec un pc du serveur Constantine

45
Chapitre3 : Conception d’une liaison intranet et internet

Figure 3.20 : Vérification de la messagerie électronique -envoie d'email

Figure 3.21 : Vérification de la messagerie électronique -email de réponse

46
Chapitre3 : Conception d’une liaison intranet et internet

3.5. Conclusion

Dans ce chapitre nous avons présenté le développement d'un réseau intranet et son
extension en réseau mondiale internet et ceci en utilisant le logiciel de simulation Packet
Tracer de la société Cisco. Nous avons présenté la conception sur le plan topologie
physique et topologie logique que ce soit l'adressage de tous les périphériques par la
méthode de VLSM, la configuration de tous les serveurs: web, messagerie électronique,
FTP, DNS, DHCP, ainsi que la configuration de tous les Switchs des réseaux locaux et la
configuration de tous les routeurs. Les tests de fonctionnement ont montrés les bon
fonctionnement de tous le réseau développé.

47
Conclusion générale
Conclusion générale
Les avancées en matière de technologies réseau constituent les facteurs d'évolution
les plus importants dans le monde actuel. Elles aident à créer un monde dans lequel les
frontières, les distances et les limites physiques ont de moins en moins d'impact. Le réseau
mondiale Internet a changé la façon dont se déroulent les interactions sociales,
commerciales et personnelles. Les communautés internationales permettent des
interactions sociales pour lesquelles géographie et fuseaux horaires n’ont aucune
importance. La création de communautés en ligne échangeant idées et informations peut
potentiellement accroître les occasions d'améliorer la productivité sur l'ensemble du globe.

Dans ce travail nous avons proposé la conception d’une liaison intranet multipoints
et nous l'avons étendu pour développer un réseau internet réduit en respectant toutes les
règles qui régissent la conception des réseaux à savoir l'adressage et la configuration de
tous les périphériques. Ce travail est effectué en utilisant le logiciel Packet Tracer de Cisco
mais il a été bien conçu principalement grâce au stage pratique que nous avons effectué au
niveau de l’entreprise Algérie Télécom Oumel bouaghi au quel nous avons appris plusieurs
notions pratiques qui ont consolidés nos connaissances théoriques que nous avons acquis
dans notre cursus universitaire.

Comme perspectives, nous espérons exploiter les connaissances acquises durant ce


travail afin de réaliser des réseaux d'entreprises réels. Egalement, nous espérons faire
extension à ce réseau afin de faire connecter d'autres objets pour aborder le domaine des
IOT (Interntet Of Things, Internet des objets connectés) où tous les objets seront connectés
afin d'améliorer les services public telque le transport et les parkings, augmenter la sécurité
humaine, la surveillance et maintenance des lieux privés et publics, réduire le temps perdu
et économiser l'énergie consommée, etc. Enfin, nous espérons que ce travail va apporter
une aide précieuse aux futurs étudiants en électronique et en informatique, et à toute
personne qui désire étudier et aborder les mondes de tout est connecté.

49
Références

[1] Khachai Adil, "Les réseaux de nouvelle génération, RMS Constantine", institut
nationale des télécommunications et des technologies de l’information et de la
communication, 2011

[2] https://www.algerietelecom.dz/siteweb.php?p=presentation

[3] Cours CCNA Exploration 6.0, Notions de bases sur les réseaux. Cisco networking
Academy.
[4] Architecture des réseaux ; Danièle DROMARD, Dominique SERET, Pearson,
2009.
[5] Réseaux locaux, normes et protocoles 3ième édition revue et augmentée - Pierre
Rolin Hermes
[6]Cours Réseaux Locaux Industriels; Messaoud Eljamai, ISISMED, Université de
Guebes, 2014.
[ 8] http://reseau-ig.com/materiel_reseau.html

[9] http://www.iplogos.fr/vlsm-les-masques-de-sous-reseaux-a-taille-variable/

50
Résumé
Dans ce travail nous avons proposé la conception d’une liaison intranet multipoints et
nous l'avons étendu pour développer un réseau internet réduit en respectant toutes les
règles qui régissent la conception des réseaux à savoir l'adressage et la configuration de
tous les périphériques. Ce travail est effectué en utilisant le logiciel Packet Tracer de Cisco
mais il a été bien conçu principalement grâce au stage pratique que nous avons effectué au
niveau de l’entreprise Algérie Télécom Oum el Bouaghi au quel nous avons appris
plusieurs notions pratiques qui ont consolidés nos connaissances théoriques que nous
avons acquis dans notre cursus universitaire.

‫ملخص‬

‫في ھذا العمل اقترحنا تصميم وصلة انترانت متعددة النقاط و قمنا بتوسيعھا لتطوير شبكة انترنت‬
‫مصغرة من خالل احترام جميع القواعد التي تحكم الشبكات و ھي معالجة و تكوين جميع األجھزة‬
‫ لقد تم انجاز ھذا العمل باستخدام برنامج باكت تراسر لشركة سيسكو و لكن تم تصميمه بشكل‬.‫الطرفية‬
‫جيد بفضل التدريب العملي الذي قمنا به على مستوى شركة اتصاالت الجزائر ألم البواقي والذي‬
.‫تعلمنا العديد من المفاھيم العملية التي عززت معرفنا و النظريات التي اكتسبنھا في مناھج جامعتنا‬
Abstract

In this work we have proposed the design of a multipoint intranet link and we have
extended it to develop a reduced internet network by respecting all the rules that govern the
design of the networks namely the addressing and the configuration of all the peripherals.
This work is done using the Cisco Packet Tracer software but it was well designed due to
the practical traineeship we did at the company level Algeria Telecom Oum el Bouaghi to
which we learned several practical concepts that have consolidated our knowledge theories
we have acquired in our university curriculum.

51

Vous aimerez peut-être aussi