Académique Documents
Professionnel Documents
Culture Documents
EPIGRAPHE
Que tous ceux qui, de loin ou de près de quelque manière que ce soit
ont contribué à la réalisation du présent travail ne vous sentez pas oublier et
trouvez nos sentiments de gratitude.
~3~
DEDICACE
LISTESDES SIGLES
BNC :
IP : Internet Protocol
~5~
INTRODUCTION GENERALE
Le besoin de partage des données est essentiel aussi bien pour l'accès
transactionnel caractérisé par des mises à jour rapides en temps réel que
pour l'accès décisionnel marqué par le besoin de requêtes complexes sur de
gros volumes de données.
Mais quels que soient ces problèmes, cette entreprise est obligée de
prendre des décisions lui permettant de réussir sa gestion.
1. PROBLEMATIQUE
2. HYPOTHESE
4. Délimitation du sujet
Il est affirmé qu'un travail scientifique, pour être bien précis, doit être
délimité. Raison pour laquelle, nous n'allons pas aborder toutes les
questions liées à la conception d'un réseau LAN car elles paraissent une
matière très complexe. Ainsi, nous avons pensé limiter notre étude par
rapport au contenu, à l'espace et au temps.
5.1. Méthode
La méthode est l’ensemble des procédés d’analyses par lesquels un
chercheur arrive à mener bien son travail. En d’autre terme une démarche
ou une marche à suivre pour élaborer un travail excellent.
1
~ 10 ~
5.2.1.1. Interview
Elle consiste à interroger en vue d'avoir des points de vue avec les
différents employés du service qui nous a intéressés pour acquérir les
informations dont nous avons besoin. Cette technique nous a permis
d'obtenir les renseignements sur l'étude par un jeu des questions réponses.
5.2.1.3. Documentaire :
Elle nous a permis de consulter la littérature scientifique existante,
en vue d'en tirer l'un ou l'autre aspect concernant notre travail et la
consultation sur l'Internet.
Tout chercheur se focalise sur une méthode susceptible de l'orienter
à atteindre son objectif et résoudre le problème qu'il étudie dans son travail ;
en d'autres termes, on peut dire que les méthodes sont des voies qui
permettent au chercheur d'atteindre l'explication du phénomène à étudier, et
les résultats escomptés ;
6. Subdivision du travail
Hormis l'introduction et la conclusion générale, notre travail sera
subdivisé en cinq chapitres dont le premier est consacré à la généralité sur
le réseau local, le deuxième traitera des études préalables, le troisième traite
sur la conception du nouveau réseau, le quatrième sur la configuration et le
dernier chapitre s'appesantit sur la sécurité du réseau.
7. Difficultés rencontrées
L'élaboration de ce travail n'a pas été aisée, nous avons butée aux
difficultés de différent ordre :
Sur le plan financier, le cout de la récolte des données et de
déplacement pour l'observation ainsi que les interviews, a pesé sur nous
sans revenu ; sans oublier le cout des abonnements aux différentes
bibliothèques ;
la rédaction de notre travail de fin de cycle n’a pas été une tâche
aisée. Ce dernier nous a exigés de déployer les énergies
physiques et intellectuelles pour arriver à la fin.
Sur le plan social, l'interview n'était pas su facile car certain de
ceux que nous avons abordé étaient fermés et non favorable au
dialogue, mais au-delà de tous grâce au soutien des hommes et
femmes de bonne volonté nous avons bravé ces difficultés.
~ 12 ~
1.1. INTRODUCTION
Avant l’apparition des réseaux informatiques, la transmission des
données entre ordinateurs était difficile.
2
http://WWW.memoireoneline.com
~ 13 ~
3. La couche réseau
4. La couche transport
5. La couche session
6. La couche Présentation
7. La couche d’Application
3
NGOYI MUKADI Séraphin Notes de cours d’initiation aux Réseaux G2 Réseaux et Technique de Maintenance
des ordinateurs ,ISTIA/MBM 2020-2021
~ 15 ~
Dans le modèle OSI, les trois couches basses assurent des fonctions
orientées ”transmission“ :
La couche physique est celle qui envoi les bits dans le câble physique.
Elle définit comment le câble est connecté (broches, prises), sa nature (paire
torsadée, fibre optique, coaxial voir liaison radio ou infrarouge) et se
préoccupe donc de définir la façon dont il faut coder les bits.
A l’émission, elle peut réunir des données différentes entre elles mais
trop petites pour être émises toutes seules sur le réseau, ou au contraire
fractionner en petits morceaux des données trop volumineuses pour être
envoyées sur le réseau.
1. Points divergents
4
http://fr.m.wikipedia.org/Wik/l
~ 20 ~
5
idem
~ 21 ~
Une seule station peut émettre à la fois en bout de bus ;un bouchon permet
de supprimer définitivement les informations pour qu’une autre station
puisse émettre.
Source : nous-même
1.8.1 .2.TOPOLOGIE EN ANNEAU
Développer par IBM (international busness machine) cette
architecture est principalement utilisée par les réseaux Token Ring. le Token
Ring utilise la technique d’accès par (jeton) les informations circulent de
stations en stations, en suivant l’anneau un jeton circule autour de
l’anneau .La station qui a le jeton émet des données qui font le tour .lorsque
les données reviennent la station qui les envoyées les élimine du réseau et
passe à son voisin et ainsi de suite, un jeton circule en boucle et permet à
chaque station de prendre la parole à son tour.
A. AVANTAGES DE LA TOLOGIE EN ANNEAU
1.8.2.1. L’Ethernet
Ethernet est aujourd’hui l’un des réseaux les plus utilisées en local. Il
repose sur l’une de topologie physique en étoile.
AVANTAGES
Le signal qui circule est régénéré par chaque MAU.
INCONVENIENTS
La panne d’une station MAU entraine le disfonctionnement su réseau ;
un anneau primaire et
un anneau secondaire
anneau à jeton qui sert à détecter et à corriger les erreurs .Ce qui fait que si
une station Muas tombe en panne ;le réseau continuera de fonctionner
1.9.2. CONCENTRATEUR
Concentrateur (Hub) : c’est un appareil qui est utilisé dans la
topologie en étoile (Ethernet) et qui relie un ensemble d’ordinateurs,
autrement dit : c’est une multiprise informatique.
Ilexistedeshubsquirégénèrentlessignauxéliminantd’éventuelleserreursliéesàla
distance ou interférences électriques.
6
http://www.Technique de sécurité de base pour les réseaux locaux.com
~ 27 ~
Source :nous-même
1.9.3. COMMUTATEUR
Commutateur (Switch) : les switchers concentrent également les
câbles en provenance de tous les ordinateurs et périphériques du réseau,
mais contrairement aux hubs, le Switch possède une mémoire ou il stocke
les adresses de toutes les machines qui lui sont connectées.
Source : nous-même
1.9.4. PONT
Le Pont : généralement utilisé pour étendre la longueur d’un segment,
autoriser un plus grand nombre d’ordinateur d’un segment, diviser un
réseau surchargé en deux réseaux séparés pour réduire le trafic sur chaque
segment et améliorer l’éfficacité de chaque réseau.
~ 28 ~
Source : nous-même
1.9.5. PASELLE
Passerelle : la passerelle permet à des architectures réseaux
différentes de communiquer entre elles. Une passerelle joue le rôle d’un
interprète, par exemple deux réseaux peuvent être physiquement connectés,
mais ils peuvent avoir besoin d’une passerelle pour traduire les données
qu’ils s’échangent. Une passerelle permet de relier deux systèmes qui
n’utilisent pas la même architecture, le même ensemble de règles de
communication et la même structure de format de données.
Source : nous-même
1.9.6. ROUTEUR
Routeur : le routeur est un périphérique qui joue le rôle de pont ou
de commutateur, il examine l’en-tête de chaque paquet pour déterminer le
meilleur itinéraire par lequel acheminer le paquet. Le routeur connait
l’itinéraire de tous les segments du réseau grâce aux informations stockées
dans sa table de routage. On utilise un routeur pour envoyer des paquets
directement à un ordinateur de destination situé sur un réseau ou segment
~ 29 ~
Source : nous-même
1.9.7. REPETEUR
Répéteur : le répéteur est un équipement simple permettant de
régénérer un signal entre deux nœuds du réseau, enfin d’étendre la distance
de câblage d’un réseau. Un répéteur peut permettre de constituer une
interface entre deux supports physiques de types déférents par exemple, il
permet de relier un segment de pair torsadée à un brin de fibre optique.
Source : nous-même
1.9.8. MODEM
Modem (modulateur démodulateur) : le modem est un périphérique
qui permet de transmettre et de recevoir les données numériques en signaux
analogiques et inversement pouvons être acheminés par une ligne
téléphonique. Il existe trois types de Modems :
Source : nous-même.
~ 31 ~
1.10.2..Connecteur BNC en T :
Source : nous-même.
1.10.3.1. Les paires non blindées UTP (Unshielded Twisted Pair) : Paire
torsadée non blindée UTP : le câble UTP obéit à la spécification (10 base T).
C’est le type de pair torsadée le plus utilisé et le plus répandu pour les
réseaux locaux, il peut transmettre un signal d’information sur un segment
de 100 mètres au maximum.
Source : nous-même.
Source : nous-même.
Source : nous-même.
~ 33 ~
a. Fibre optique mono mode : fibre optique dans laquelle ne peut être
entretenu qu’un seul faisceau de rayons lumineux utilisés pour la
longue distance
b. Fibre optique multi mode : fibre optique dans laquelle peuvent être
entretenus plusieurs faisceaux de rayons lumineux utilisée pour câble de
réseaux locaux.
Source : nous-même
~ 34 ~
-Faut-il informatiser ?
-Si c’est vrai qu’il faut informatiser, quelle méthode pouvons- nous utiliser
pour y avoir ?
-L’analyse de l’existant ;
7
1 LOTOLA ILA B . ;Méthode d’Analyse Informmatique1 , G2 Réseau et Techniques de
Maintenances /ISTIA ,2020-2021 ,inédit
8
2IDEM
9
~ 35 ~
Présentation de l’entreprise
Etude des documents
Etude des moyens traitements
2.1.3. HISTORIQUE
La DIVISION DES FINANCES du Mbuji-Mayi a été créée en 1991 Pour
Depuis lors elle est locateur avant qu’elle soit même placée en Etat
de déguerpissement ayant poussé l’autorité de tutelle en l’ occurrence son
excellence Mr le ministre nationale des finances non seulement à solder les
loyers des nombreux mois en souffrance accumulés ,mais ,également
acquérir pour le compte du ministre des finances ,la concession qu’abrite à
ce jour le services de la division .
~ 36 ~
2.1.5. OBJECTIFS
La division provinciale des finances Mbuji-Mayi vise à encadrer les
resettes de l’Etat et des Entités administratives décentralisées (EAD) par ses
services spécialisés de recouvrement et à la p aie des fonctionnaires et
agents de l’Etat et au fonctionnement des services de l’Etat.
2.1.6. MISSIONS
La division provinciale des finances par ses missions elles sont des deux
catégories dont les missions principales et celles spécifiques
En voici quelques-unes :
2.1.6. ORGANIGRAMME
La structure organique opérationnelle de la Division Provinciale des Finances se présente de la manière ci-après
BUREAU PROVINCIAL DU
SECRETARIAT (301.1)
a) Moyens humains
b) Moyen matériel
La division provincial de FINANCES dispose les moyens matériels
(ordinateurs, imprimantes,….) assez suffisants pouvant répondre au
traitement du travail cette situation ne favorise pas un fonctionnement
harmonieux des activités au sein de la division provinciale en générale
et le déroulement de la formation professionnelle en particulier. Pour
mener bien sa mission ? L’Etat congolais devrait doter cette entreprise
d’infrastructures techniques comptables avec les exigences de son rôle
d’intérêt public.
Néanmoins ces ordinateurs ne sont pas interconnectés pour faciliter
l’échange et partage des ressources tant matérielles que logiciels. C’est
ainsi que des nouvelles solutions sont proposées pour répondre mieux
aux besoins exprimés par nos interviewés.
~ 41 ~
a. Avantages
-La solution manuelle est moins couteuse.
-Elle est facile à réaliser et prête une main d’œuvre à un bon marché
b .Inconvénient
-Elle favorise la fatigue de la mémoire .
-Elle est à la base des erreurs dans la transmission des résultats.
-Elle ne garantit pas la sécurisation des données.
-Elle occasionne la perte des documents.
-Elle est à la base de la lenteur dans l’exécution des taches car le
volume d’informations à traiter est très élevé.
a) Avantages
Réduction de la charge de l’ordinateur central ;
Amélioration des disponibilités ;
Hétérogénéité ;
Amélioration du temps de réponse ;
Réduction de la charge de ligne de transmission.
b) Inconvénients
Exige beaucoup de coordination ;
Restreint la liberté ;
Cout élevé.
C’est une solution qui consiste à se doter d’un service informatique ayant
toutes les fonctions dans les différents départements d’une même entreprise
repartie à travers la ville, voir même à travers l’ensemble du territoire
national, c’est –à-dire les données de chaque département peuvent être
stockées au niveau local et le résultat récapitulatif transmis à la délégation
générale par un support magnétique ou une ligne de communication.
a) Avantages
-Indépendance des applications et configuration physique du réseau
b) Inconvénients
-Ne pas être utilisée que dans des grandes entreprises ou entreprise à
plusieurs établissements.
2.3.3. CHOIX DE LA MEILLEURE SOLUTION
a) Avantages
-Un cout réduit /les couts engendrés par un tel réseau sont les
matériels, les câbles et la machine.
-Une simplicité à toute épreuve
b) Inconvénients
-Ce système n’est pas du tout centralisé, ce qui rend très difficile à
administrer ;
-Aucun maillon du système n’est fiable, les réseaux d’égal à égal ne sont
valable que par un petit nombre d’ordinateurs (généralement une dizaine),et
pour des applications ne nécessitant pas une grande sécurité
Opération
Requête
Application
CLIENT SERVEUR
Réponse
SendRequest () ReceivedRequest ()
ReceiveReply () SendReply ()
Source : nous-même
a)Avantages
Réseau
L’administration
-Une configuration personnalisable ;
-L’installation d’un grand nombre d’applications partagées,
notamment les serveurs de base de données ;
-La centralisation de l’administration de la stratégie de sécurité, la
maintenance, de sauvegarde,….
-La centralisation des fichiers ;
-L’utilisation des serveurs d’application qui réduisent le cout des
licences d’explication (à partir de plus de 20 stations utilisant la
même application, il n’est plus rentable d’avoir 20 licences, et 20
fois le même logiciel ….)
Le matériel
-L’économie en mémoire RAM et ROM sur les administrateurs
clients ;
-La centralisation de la puissance sur les serveurs.
b) Inconvénients
-Un maillon faible : le serveur est le seul maillon faible du réseau client\
serveur, étant donné que tout le réseau est l’architecture autour de lui
Heureusement, le serveur a une grande tolérance aux pannes (notamment
grâce au système).
~ 47 ~
-Taille de l’entreprise
-Type d’activité
-Budget de l’entreprise
Source :nous-même
Une topologie en étoile est une topologie dans laquelle tous les nœuds sont
connectés à un périphérique central, formant ainsi en étoile. Deux types de
périphériques fournissant un point de connexion centrale commun aux
nœuds du réseau sont un hub ou un Switch.
~ 49 ~
Toutes les données transférées d’un nœud à un autre passent par le Hub ou
le Switch .Les réseaux en étoile sont assez faciles à installer et à entretenir.
Les nœuds peuvent être ajoutés et supprimés du réseau avec peu ou pas
d’interruption du réseau.
Source :nous-même
Comme vous pouvez le voir dans la console, notre choix a été porté sur la
version standard avec une interface.
~ 50 ~
Source : nous-même
Source : nous-même
Source : nous-même
Cette figure nous facilite à faire une vérification des fonctionnalités que
nous avons configurés.
~ 52 ~
Source : nous-même
Selon nos recherches nous avons choisi le pare-feu pour la sécurité logique
et physique de notre réseau.
PARE –FEU
Le pare-feu est un appareil de sécurité des réseaux qui contrôle le trafic
réseau entrant et sortant et décide bloque ou bloque le trafic selon un
ensemble définit des règles de sécurité.
~ 56 ~
IMPORTA NCE
-Il protège la totalité du trafic réseau et à la capacité d’identifier et de
bloquer le trafic indésirable .
Etant donné que nos jours, la plupart des ordinateurs sont connectés à
l’internet, les attaques ont de nombreuses opportunités pour trouver des
victimes
-il empêche les attaques ou les menaces externes d’accéder ;il est une
véritable protection contre les logiciels malveillants
Source : nous-même
~ 57 ~
Figure n°33
CONCLUSION
Comme tout travail respectant les normes scientifiques doit commencer par
une introduction et être sanctionné par une conclusion, le nôtre ne fait pas
l’exception. Ainsi, nous sommes arrivés au terme de notre travail. Ce dernier
est intitulé « La mise en place d’un réseau local dans une entreprise cas
de la division des finances /MBUJIMAYI ».
Ainsi, pour vérifier nos hypothèses, nous nous sommes servis des
méthodes : analytique, structuro-fonctionnelle, descriptive et historique pour
mener nos recherches. Signalons encore que les techniques comme
l'observation directe, l'interview et le documentaire ont été utilisés pour
faciliter la récolte de données et/ou informations.
BIBLIOGRAPHIE
I. OUVRAGES
II. COURS
1. KAMBI Alphonse, cours de Méthode de recherche scientifique, G2 Réseau et
Maintenance des ordinateurs /ISTIA, Mbuji-Mayi 2020-2021.
2. LOTOLO ILA B., cours de méthode d’analyse informatique 1, G2 Réseau et
Maintenance des ordinateurs /ISTIA Mbuji-Mayi 2020-2021..
3. NGOYI MUKADI S., cours d’initiation au réseau informatique I, G2 Réseau et
Maintenance des ordinateurs /ISTIA, Mbuji-Mayi 202O-2021 MUKADI S., cours
d’administration système, G3 Réseau et Maintenance/ISTIA Mbuji-Mayi 2021-2022.
4. II, G3 Réseau et Maintenance/ISTIA, 2020
III. WEBOGRAPHIE
1. http://WWW.CISCO.com/c/fr_ca
2. http://WWW.memoireoneline.com
3. http://fr.m.wikipedia.org/Wik/l
4. http//courstechinfo
http://www.google.com
http://www.wikipedia.com
~ 60 ~
EPIGRAPHE.........................................................................................................................................I
REMERCIEMENT..............................................................................................................................II
DEDICACE.........................................................................................................................................III
LISTESDES SIGLES.......................................................................................................................IV
LISTE DES FIGURES......................................................................................................................V
INTRODUCTION GENERALE....................................................................................................- 1 -
1. PROBLEMATIQUE...............................................................................................................- 2 -
2. HYPOTHESE.........................................................................................................................- 2 -
3. CHOIX ET INTERET DU SUJET.....................................................................................- 2 -
3.1. Choix du sujet..............................................................................................................- 2 -
3.2.1. Intérêt scientifique...................................................................................................- 3 -
3.2.2. Intérêt académique..................................................................................................- 3 -
3.2.3. Intérêt professionnel...............................................................................................- 3 -
4.1. Délimitation dans le temps...........................................................................................- 3 -
4.2. Délimitation dans l’espace........................................................................................- 4 -
4.3. Délimitation par rapport au contenu.....................................................................- 4 -
5.1. Méthode..............................................................................................................................- 4 -
5.1.1. Méthode historique..................................................................................................- 4 -
5.1.2. Méthode descriptive.................................................................................................- 4 -
5.1.3. Méthodes structuro fonctionnelle.......................................................................- 4 -
5.2.1. Techniques.....................................................................................................................- 5 -
5.2.1.1. Interview..................................................................................................................- 5 -
5.2.1.2. D’observation directe :........................................................................................- 5 -
5.2.1.3. Documentaire :......................................................................................................- 5 -
6. Subdivision du travail........................................................................................................- 5 -
7. Difficultés rencontrées.......................................................................................................- 6 -
PREMIER CHAPITRE GENERALITES SUR LE RESEAU LOCAL....................................- 7 -
I.1. INTRODUCTION................................................................................................................- 7 -
DÉFINITION DU RÉSEAU LAN.........................................................................................- 7 -
I.2. AVANTAGES DU RESEAU LAN....................................................................................- 8 -
1.3. INCONVIENTS DU RESEAU LAN................................................................................- 9 -
1.4. LE DEBIT MAXIMAL.....................................................................................................- 10 -
~ 61 ~
2.1.4. HISTORIQUE...........................................................................................................- 35 -
2.1.5. OBJECTIFS..............................................................................................................- 36 -
2.1.6. MISSIONS.................................................................................................................- 36 -
2.1.6. ORGANIGRAMME..................................................................................................- 36 -
2.1.7. DESCRIPTION DE POSTE...................................................................................- 36 -
2.1.2. ETUDE DES DOCUMENTS.................................................................................- 38 -
2.1.3. ETUDE DES MOYENS DE TRAITEMENT.......................................................- 38 -
1.1. CRITIQUE DE L’EXISTANT..................................................................................- 38 -
2.3. PROPOSITION DES SOLUTIONS..........................................................................- 39 -
2.3.3. CHOIX DE LA MEILLEURE SOLUTION...........................................................- 41 -
2.4. CAHIER DE CHARGE...............................................................................................- 41 -
CHAPITRE 3. LA CONCEPTION D’UN NOUVEAU RESEAU..........................................- 42 -
3.1. PRESENTATION DES ARCHITECTURES DU RESEAU......................................- 43 -
3.1.1.1. ARCHITECTURE D’HOMOLOGUE OU EGAL A EGAL OU POSTE A
POSTE....................................................................................................................................- 43 -
3.1.1.2. ARCHECTURE CLIENT /SERVEUR.............................................................- 43 -
3.1.2. PROPOSITION D’UN ARCHITECTURE............................................................- 45 -
3.2. PLAN ARCHITECTURALE OU CARTOGRAPHIE...................................................- 46 -
3.4. PLAN D’ADRESSAGE....................................................................................................- 46 -
3.5. PRESENTATION DES TOPOLOGIES DES RESEAUX.........................................- 47 -
CHAPITRE .4 .CONFIGURATION ET INSTALLATION DE WINDOWS SERVER.......- 48 -
CHAPITRE .5 .SECURITE LOGIQUE ET PHYSIQUE.....................................................- 54 -
PARE –FEU...............................................................................................................................- 54 -
IMPORTA NCE.....................................................................................................................- 54 -
CONCLUSION..............................................................................................................................- 56 -
BIBLIOGRAPHIE...........................................................................................................................- 58 -
~ 63 ~