Académique Documents
Professionnel Documents
Culture Documents
REPUBLIC OF CAMEROON
REPUBLIQUE DU CAMEROUN
Peace-Work-Fatherland
Paix-Travail-Patrie
***********
***********
MINISTRY OF HIGHER
MINISTERE DE
EDUCATION
L’ENSEIGNEMENT SUPERIEUR
***********
***********
UNIVERSITY INSTITUTE OF
INSTITUT UNIVERSITAIRE DE
TECHNOLOGY
TECHNOLOGIE
BP : 455 NGAOUNDERE
Division des stages, de la Formation Permanente et des Relations avec les milieux Professionnels
E- mail : dstages2015@gmail.com
Sujet
Etude et réalisation de l’interconnexion des sites de l’hôtel LA TOUR
D’ARGENT à Garoua par liaison radio point à point
AWE LEON
Matricule : 20I006IU
Page i
Etude et réalisation de l’interconnexion des sites de l’hôtel LA TOUR D’ARGENT
Introduction ....................................................................................................................................... - 15 -
1. Généralités sur les réseaux informatiques ............................................................................ - 15 -
1.1. Définition et intérêts des réseaux informatiques ........................................................... - 15 -
1.2. Types de réseaux informatiques .................................................................................... - 15 -
1.2.1. Classification selon l’étendue du réseau .................................................................... - 15 -
1.2.1.1. Réseau LAN (Local Area Network ou Réseau Local d'Entreprise) .................. - 15 -
1.2.1.2. Réseau MAN (Metropolitan Area Network ou réseau métropolitain) .............. - 16 -
1.2.1.3. Réseau WAN (Wide Area Network ou Réseau Etendu) ................................... - 16 -
1.2.2. Classification selon la nature des supports de transmission ...................................... - 16 -
1.2.2.1 Les réseaux sans fil ................................................................................................ - 16 -
1.2.2.2 Les réseaux filaires ................................................................................................ - 16 -
1.2.3. Classification selon l’ouverture du réseau ................................................................. - 16 -
1.2.3.1. Intranet............................................................................................................... - 16 -
1.2.3.2. Internet............................................................................................................... - 17 -
1.2.3.3. Extranet ............................................................................................................. - 17 -
1.3. Topologies réseaux ........................................................................................................ - 17 -
1.3.1. Topologie physique ............................................................................................... - 17 -
1.3.1.1. Topologie en Bus ............................................................................................... - 17 -
1.3.1.2. Topologie en étoile ............................................................................................ - 18 -
1.3.1.3. Topologie en Anneau......................................................................................... - 18 -
1.3.2. Topologie logique.................................................................................................. - 19 -
1.3.2.1. Topologie Ethernet ............................................................................................ - 19 -
1.3.2.2. Topologie Token ring ......................................................................................... - 19 -
1.3.2.3. Topologie FDDI .................................................................................................. - 19 -
1.4. Architectures réseaux .................................................................................................... - 19 -
1.4.1 Architecture Poste à Poste .................................................................................... - 20 -
1.4.2 Architecture Client Serveur ................................................................................... - 20 -
1.5. Les protocoles de communication : le modèle OSI ....................................................... - 20 -
2. Mise en place du réseau de l’annexe de l’hôtel LA TOUR D’ARGENT ................................... - 23 -
2.1. Etude de la mise en place ............................................................................................. - 23 -
2.1.1. Définition des besoins ............................................................................................... - 23 -
2.1.2. Matériels nécessaires ................................................................................................. - 23 -
2.1.3. Architecture du nouveau réseau de LA TOUR D’ARGENT .................................... - 24 -
2.2. Mise en place du réseau ................................................................................................. - 24 -
Figure 11 : Configuration des paramètres du mode sans fil de l’antenne point d’accès ................... - 43 -
Figure 12 : Configuration des paramètres du mode réseau de l’antenne point d’accès ..................... - 44 -
Figure 13 : Configuration des paramètres du mode sans fil de l’antenne station .............................. - 45 -
Figure 14 : Configuration des paramètres du mode réseau de l’antenne station ............................... - 46 -
Figure 15 : Page principal de la configuration des antennes UBIQUITI nanostation ....................... - 47 -
Liste des tableaux
Dédicace
Page vi
Etude et réalisation de l’interconnexion des sites de l’hôtel LA TOUR D’ARGENT
Remerciement
Au moment où s’achève ce travail, nous tenons à exprimer notre profonde gratitude
envers tous ceux qui ont contribué à sa réalisation. Nos remerciements vont particulièrement à
l’endroit de :
-Dieu tout puissant pour toutes ses grâces qu’il nous a accordées durant la formation ;
-Monsieur NETOM MOUKOUNDE Elisée, Directeur de l’agence du Fonds National de
l’Emploi pour le Nord d’abord pour l’offre de stage ensuite pour l’accompagnement tout au
long de ce stage ;
-Monsieur EKANI Magloire qui m’a suivi strictement pendant toute la durée du stage et a
veillé à ce que chaque étape du stage nous apporte quelque chose de nouveau ;
-Monsieur DONGMO Olivier, Directeur Général d’Univers Electro-informatique par ailleurs
partenaire technique de l’agence du Fonds National de l’Emploi pour le Nord chez qui nous
avons passé une bonne partie de ce stage et qui a volontier accepté de m’encadrer malgré ses
multiples occupations ;
-Tous les employés des deux structures sus-cités pour tout le temps précieux que nous avons
passé ensemble ;
-Professeur MOHAMMADOU BOUBA ADJI; Directeur de l’Institut Universitaire de
Technologie de l’Université de Ngaoundéré pour les conditions agréables d’études qu’il a
créés afin que notre formation se passe dans de très bonnes conditions ;
-Professeur YENKE Blaise Omer chef de département de génie informatique à l’IUT de
Ngaoundéré pour les efforts consentis dans la couverture de notre programme de formation ;
-Tout le personnel Enseignant ou non de l’IUT de Ngaoundéré ;
-Nos parents pour leur amour sans borne et le sacrifice consenti pour notre éducation jusqu’à
cet âge ;
-Nos frères et sœurs pour leur amour et soutien indéfectibles ;
-Nos tuteurs et les personnes qui, d'une manière ou d'une autre, ont contribué à notre
formation et à faire de ce stage une réussite.
-Nos amis et camarades de classe pour leur solidarité et leur sympathie pendant notre
formation
Avant–propos
L’institut Universitaire de Technologie est un établissement public d’enseignement
supérieur placé sous tutelle de l’université de Ngaoundéré. Crée en 1993, l’IUT de
Ngaoundéré vient à point nommé, à l’heure de l’industrialisation du Cameroun, pour répondre
au besoin de ce secteur qui exige des qualifications et de niveaux de compétences divers pour
son développement.
L’IUT de Ngaoundéré offre des formations de niveaux Diplôme Universitaire de
Technologie(D.U.T) après deux ans de formations et Licence de Technologie(LITECH) après
trois ans de formation dans plusieurs domaines à savoir le Génie informatique(GIN), le Génie
biologique(GBIO), le Génie civil et construction durable(GCD), le Génie industriel et
maintenance(GIM) et enfin la maintenance des équipements biomédicaux(MEB). En ce qui
nous concerne, c’est-à-dire en Génie informatique, l’IUT de Ngaoundéré présente deux
parcours à savoir le Génie logiciel(GLO) et le Réseautique et Internet(RIN).
Dans l'optique de mieux outiller les étudiants en fin de cycle, l'IUT les confronte aux
réalités et aspects pratiques de la profession de Technicien supérieur des travaux
informatiques en alliant à la formation théorique un stage pratique obligatoire de douze (12)
semaines pour étudiants des niveaux II et III. C’est à cet effet que nous avons été reçus au
Fonds National de l’Emploi du 11 avril au 28 juin 2022 pour un stage « Agent de maitrise »
en réseaux au cours duquel nous avons réalisé un projet de fin de cycle dont le présent
document tient lieu de rapport.
Résumé
Dans le cadre de son programme d’extension et vu l’augmentation de la demande en
structures hôtelières dans la ville de Garoua, l’hôtel LA TOUR D’ARGENT a entrepris la
construction d’un nouveau bâtiment ; portant à deux le nombre de bâtiments de ses
infrastructures et distants d’environ un kilomètre. Pour des besoins de communication et de
partage de certaines ressources (progiciel de gestion de l’hôtel, imprimantes, connexion à
internet…), le premier site de l’entreprise dispose d’un réseau local. Cependant, l’entreprise
voudrait interconnecter les deux sites afin qu’ils aient la même base de données ; ce qui
contribuerait à avoir une traçabilité dans le traitement des données et à éviter certaines
dépenses liées à la mise en place d’un nouveau réseau avec son propre serveur de bases de
données et à l’administration de cette dernière .Cela passe nécessairement par la mise en place
d’un réseau local dans le second site de l’entreprise. C’est ainsi qu’il nous a été confié la tâche
de la mise en place d’un réseau dans le second site de l’hôtel LA TOUR D’ARGENT, de
l’étude et de la réalisation de l’interconnexion des deux sites de l’entreprise en tenant compte
des besoins, du budget et des spécifications nous ayant été données. Dans le souci de réaliser
un travail scientifique, après avoir mis en place le réseau du second site de l’entreprise, nous
avons d’abord étudié les différentes solutions d’interconnexion envisageables en donnant pour
chacun, les avantages et les inconvénients ou limites ; ensuite nous avons comparé ces
différentes solutions pour en ressortir la solution adaptée à notre cas de figure et enfin, nous
avons procédé à l’implémentation de la solution choisie. Ainsi donc, nous sommes parvenus à
interconnecter les deux sites de l’hôtel « TOUR D’ARGENT » avec un budget qui n’est ni
moyen trop petit ni moyen mais qui répond aux besoins spécifiées par l’entreprise. Grace à ce
travail, nous avons permis à l’hôtel « TOUR D’ARGENT » non seulement de minimiser
certaines dépenses liées à la mise en place et à l’administration d’une nouvelle base de
données et tout ce qui va avec, mais aussi de centraliser ses données afin d’avoir une
traçabilité dans le traitement de ces dernières.
Mots clés : interconnexion, hôtel, réseau informatique, progiciel, serveur d’application
Page - 1 -
Etude et réalisation de l’interconnexion des sites de l’hôtel LA TOUR D’ARGENT
Abstract
As part of its expansion program and given the increase in demand for hotel structures
in the city of Garoua, the TOUR D'ARGENT hotel has undertaken the construction of a new
building; bringing to two the number of its infrastructure and approximately one kilometer
apart. For communication needs and the sharing of certain resources (hotel management
software, printers, internet connection, etc.), a local network has been installed in the first
building. However, the company would like to interconnect the two sites so that they have the
same database; which would help to have traceability in the processing of data and to avoid
certain expenses related to the establishment of a new database and the administration of the
latter. This is how we were entrusted with the task of studying and carrying out the
interconnection of the sites of this company, taking into account the needs, the budget and the
specifications given to us. In order to carry out scientific work, we first studied the various
possible interconnection solutions, giving for each the advantages and disadvantages or limits;
then we compared these different solutions to bring out the solution adapted to our case and
finally, we proceeded to the implementation of the chosen solution. Thus, we managed to
interconnect the two sites of the hotel "TOUR D'ARGENT" with a budget that is neither
medium too small nor medium but which meets the needs specified by the company. Thanks
to this work, we have enabled the hotel "TOUR D'ARGENT" not only to minimize certain
expenses related to the implementation and administration of a new database and all that goes
with it, but also to centralize its data in order to have traceability in the processing of the
latter.
Introduction générale
D’années en années, l’informatique gagne en notoriété auprès des entreprises. Cela
s’explique par la nécessité, de plus en plus accrue, d’automatiser les tâches industrielles et/ou
commerciales et de gagner ainsi en temps et en productivité. Aucun domaine n’échappe à
cette révolution technologique, qui au fil des années s’affiche comme un outil indispensable
voire incontournable pour les entreprises qui affichent de réelles et grandes ambitions.
L’avènement de l’interconnexion des réseaux locaux a longtemps été dominé par les
technologies filaires qui en furent les pionniers. Le souci d’utiliser des supports sur mesure,
moins couteux, moins encombrant et facile d’implémentation va propulser les technologies
d’interconnexion sans fils au-devant de la scène. De celles-ci, la radio a un bel avenir pour des
entreprises ne traitant pas de grandes quantités de données.
Le présent document qui tient lieu de mémoire de fin d’études s’intéressera à l’étude et
la réalisation de l’interconnexion des sites de l’hôtel TOUR D’ARGENT et se présente en
deux grandes parties et quatre chapitres à savoir la description de l’existant et la présentation
du thème(première partie, chapitre 1), la mise en place du réseau local du site N°2 de l’hôtel
TOUR D’ARGENT(première partie, chapitre 2), étude de la réalisation de l’interconnexion
des sites de l’hôtel TOUR D’RAGENT(deuxième partie, chapitre 1) et l’interconnexion des
sites de l’entreprise(deuxième partie, chapitre 2).
dans la vie active. Il est également au service de toutes les entreprises ou institutions ayant des
besoins en ressources humaines sur le plan national ou international.
Son action est principalement orientée vers l’insertion ou la réinsertion des jeunes de
toutes catégories à travers de multiples programmes, outils et supports.
A nos jour, le bilan sur trente ans du Fonds National de l’Emploi est plus que satisfaisant :
Dès sa création en 1990, le Fonds National de l’Emploi s’est fixé de grands objectifs à
atteindre dont le plus grand est la diminution considérable du taux de chômage dans notre
pays. Ses missions sont multiples.
-Accueille, écoute, conseille, oriente et accompagne dans les chercheurs d’emploi dans leur
recherche d’emploi salarié ou indépendant ;
-Permet d’acquérir les compétences recherchées sur le marché du travail à travers des
formations professionnelles sur le tas ou formelles;
-Met en relation avec les entreprises ;
-Accompagne dans le montage, le financement et le suivi de votre projet de création d’activité
en auto-emploi ou micro-entreprise.
Le FNE met également à la disposition des demandeurs d’emploi et des entreprises, les
informations sur le marché de l’emploi.
La direction d’agence
Elle a pour fonction de coordonner et de contrôler les activités des différents services de
l’agence.
Le secrétariat de la DAG
Le service administratif
Le service intermédiation
Comme son nom l’indique, il s’agit de l’intermédiation entre les entreprises et le Fonds
National de l’Emploi. Ils appuient les recruteurs dans le domaine des ressources humaines en
étudiant les offres et à en déterminer les profils les plus adaptés ; pour cela, il procède à des
entretiens avec les candidats.
Le service financier
Il a pour rôle de contrôler les entrées et les sorties en terme de finance de l’agence et s’assure
du respect de la ligne budgétaire attribuée à chaque service. Il s’occupe de la tenue des
comptes en banque de l’agence et rend compte à la direction de façon mensuelle de la
situation financière de l’agence.
Ce service joue le rôle d’intermédiaire entre les entreprises et le FNE. Il a pour missions
d’accueillir les chefs d’entreprises, de les orienter, de prendre leurs besoins et de traiter les
offres soumises par les entreprises.
Service Formation
La formation des jeunes est l’une des missions les plus importantes du FNE. Ces formations
ont essentiellement pour but de permettre aux chercheurs d’emploi d’acquérir les
compétences recherchées sur le marché du travail à travers des formations professionnelles
sur le tas ou formelles.
Ce service s’occupe du volet entrepreneurial du projet porté par le fonds national de l’emploi.
Il accueille les porteurs de projets et les accompagne dans le montage, le financement et le
suivi de leur projet de création d’activité en auto-emploi ou micro-entreprise.
Service Conseil Emploi
Ce servie accueille, écoute, conseille, oriente et accompagne les chercheurs d’emploi dans
leur recherche d’emploi salarié ou indépendant. Il met également à leur disposition des
informations sur le marché d’emploi.
Service recouvrement
escient et que les porteurs de ces projets financés et accompagnés par le FNE règlent leurs
créances dans les meilleurs délais.
DAG
Introduction
Les réseaux informatiques sont un grand facteur de productivité de nos jours. C’est au
vu de cela et du nombre important de clients à satisfaire et surtout pour faciliter la gestion des
informations les concernant, que l’hôtel LA TOUR D’ARGENT de Garoua a mis sur pied un
réseau informatique. Ce réseau informatique bien qu’étant encore embryonnaire utilise un
certain nombre de matériels et logiciels informatiques pour la gestion quotidienne de leurs
activités commerciales.
1. Le parc informatique
2. Matériel d'interconnexion
qui peut participer à améliorer les performance du réseau. Pour interconnecter ses différents
équipements, LA TOUR D’ARGENT utilise deux principaux équipements d’interconnexion :
- Un Switch Cisco Catalyst : pour interconnecter les ordinateurs ;
- Un Modem-Routeur INETGEAR DG834G 101 : pour l'accès à internet.
Dans le souci de faciliter le partage d'informations entre les différentes unités de l'hôtel
(Accueil, économat, comptabilité, restaurant et Snackbars), un réseau informatique local a été
installé avec un câblage filaire avec une topologie physique en étoile utilisant des câbles UTP
(Unshielded Twisted Pair) catégorie 5 pour la liaison entre les ordinateurs de bureau et le
Switch (D-Link DES 1024D).
Tous les ordinateurs de bureau fonctionnent en réseau avec une topologie étoile à travers le
Switch qui est relié au modem routeur (NETGEAR DG834G) pour l'accès à internet.
La figure2 ci-dessous présente l’architecture du réseau de l'hôtel LA TOUR
D’ARGENT
Introduction
En général, la présentation du thème est une étape importante dans la compréhension
d’un travail de recherche. Elle consiste à présenter l’objet de l’étude, le contexte de l’étude,
les objectifs poursuivis par l’étude et la démarche à suivre pour aboutir aux résultats
escomptés. En ce qui nous concerne, le travail a porté sur l’étude et la réalisation
d’interconnexion des sites de l’hôtel LA TOUR D’ARGENT. Il sera donc question
d’expliquer les raisons ou les circonstances qui ont amené les responsables dudit hôtel à
interconnecter leurs sites, de donner les objectifs à atteindre et la démarche à suivre pour
réaliser cette interconnexion de façon optimale.
1. Problématique
Dans le domaine commercial et d’offre de service, le bénéfice réalisé est fonction du capital
investi. Cette notion n’échappe pas aux chefs d’entreprise qui, au jour le jour, sont à la
recherche de stratégies pour étendre leurs structures afin d’engranger d’importants bénéfices.
C’est dans cette même lancée que l’hôtel LA TOUR D’ARGENT, établissement qui offre des
services dans le domaine de l’hôtellerie et la restauration, a entrepris le projet d’étendre sa
structure en construisant un nouveau site. Cette extension s’accompagne de nouveaux besoins
notamment la mise en place d’un réseau informatique pour le partage de ressources dans le
nouveau site ; ce qui implique à premier vue d’œil un système informatique indépendant. Dès
lors, cette conséquence soulève le problème de la décentralisation de données pouvant
engendrer beaucoup d’autres situations notamment :
C’est ainsi qu’il nous a été confié la tâche d’étude et de réalisation de l’interconnexion des
sites de cet hôtel qui va répondre aux problèmes cités ci-haut.
2. Objectifs de l’étude
L’objectif de cette étude est d’interconnecter les deux sites de l’hôtel LA TOUR D’ARGENT.
Cette étude doit prendre en compte les spécifications suivantes : les besoins de l’entreprise,
les moyens de l’entreprise, la performance de la solution, la sécurité des données de
l’entreprise et les projets poursuivis par l’entreprise.
3. Démarche à suivre
Pour parvenir au résultat escompté, nous avons suivi une démarche, l’une parmi les plus
utilisées dans la conduite des projets en réseaux et télécommunications.
-L’étude des différentes solutions envisageables pour l’interconnexion des sites en se basant
pour l’essentiel sur les avantages, inconvénients ou limites ainsi que les spécificités citées ci-
haut ;
-Le choix d’une solution adapté et répondant aux besoins exprimés et aux spécificités
présentées ;
Conclusion
L’étude du thème a été important en ce sens qu’il nous a guidée à toutes les étapes de la
réalisation de ce projet. Il nous a permis de ne pas perdre de vue le thème et d’aller plus vite
dans l’étude du projet.
Introduction
Les réseaux sont nés du besoin d'échanger des informations de manière simple et
rapide entre des machines. En d'autres termes, les réseaux informatiques sont nés du besoin de
relier des terminaux distants à un site central puis des ordinateurs entre eux, et enfin des
machines terminales, telles que les stations à leur serveur. Avant l'apparition des réseaux
informatiques, la transmission des données entre ordinateurs était difficile. Aujourd'hui, avec
l'évolution de la technologie, les réseaux sont omniprésents et nous pouvons partager des
applications, échanger des informations, consulter des bases de données et effectuer des
transferts de fichiers entre plusieurs postes à distance.
1.2.3.1. Intranet
Un intranet est un réseau informatique privé utilisé par les employés d'une entreprise
ou de toute autre entité organisationnelle et qui utilise les mêmes protocoles qu'Internet. Il
connecte des serveurs et des clients sur un réseau interne privé basé sur les protocoles TCP/IP
et appartenant à une même entreprise ou organisation. Les utilisateurs se situent généralement
au même endroit, bien qu’ils puissent aussi travailler à distance.
1.2.3.2. Internet
Internet est un ensemble de réseaux mondiaux interconnectés qui permet à des
ordinateurs et à des serveurs de communiquer efficacement au moyen d'un protocole de
communication commun (IP). Ses principaux services sont le Web, le FTP, la messagerie et
les groupes de discussion.
1.2.3.3. Extranet
Un extranet est une plateforme virtuelle sur laquelle sont stockées toutes les informations
liées à l’activité d’une entité ou à un projet concret. Les employés et les collaborateurs
externes (nomades, clients, prestataires, filiales, presse…) peuvent y accéder facilement via
Internet depuis n’importe quel poste. Chacun peut consulter les informations qu’il désire et
stocker de nouveaux documents à tout moment, ils seront visualisés par les utilisateurs
autorisés en temps réel. Il connecte l’entreprise ou l’organisation avec des clients enregistrés
qui peuvent y accéder par l’intermédiaire d’un mot de passe. L’accès peut être limité à un
certain nombre d’informations selon leurs besoins (par exemple la messagerie uniquement), le
serveur leur fournit les données en temps réel.
Mettre en place un réseau token ring coûte chers, malgré la panne d'une station MAU
provoque le disfonctionnement du réseau.
Dans cette architecture, toutes les ressources du réseau sont gérées par le serveur il peut être
spécialisé : le serveur des fichiers, d'applications, d'impressions, de messagerie et de
communication. Ils offrent des services à des programmes clients de messagerie de base de
données antivirale, etc.
Avant 1918, il était difficile de connecter les réseaux et les systèmes hétérogènes.
L'interconnexion des réseaux privés s'étend avéré impossible en raison de leur incompatibilité,
il est apparu nécessaire de mettre en place un mode standard. Ainsi donc naîtra en 1980 sous
l'inspiration de l'ISO (International Standardisation Organization) l'architecture OSI. Dès lors,
il est possible de faire communiquer des systèmes hétérogènes.
Différentes piles de protocoles peuvent coexister sur une même station, selon les besoins de
communication vers des environnements différents ; c’est le cas du modèle OSI avec ses sept
couches, chacune liée à plusieurs protocoles différents. Les piles sont alors ordonnées entres
elles afin que le processus de transmission essaye d’abord l’une puis l’autre.
La couche applicative
C’est la seule couche qui interagit directement avec les données de l’utilisateur. Les logiciels
comme les navigateurs web et les clients e-mail se servent de la couche applicative pour
initier des communications. Toutefois, il convient de préciser que les applications logicielles
client ne font pas partie de la couche applicative. Cette dernière est en fait responsable des
protocoles et de la manipulation des données sur lesquels le logiciel s’appuie pour présenter
des données significatives à l’utilisateur. Les protocoles de la couche applicative incluent
HTTP et SMTP (Simple Mail Transfer Protocol) qui est l’un des protocoles permettant les
communications par courrier électronique.
La couche de présentation
Cette couche est principalement responsable de la préparation des données afin qu’elles
puissent être utilisées par la couche applicative ; en d’autres termes, la couche 6 rend les
données présentables pour les applications. La couche de présentation est responsable de la
traduction, du chiffrement et de la compression des données.
Si les périphériques communiquent via une connexion chiffrée, la couche 6 est chargée
d’ajouter le chiffrement du côté de l’expéditeur ainsi que de le décoder du côté du récepteur
afin que celui-ci puisse présenter à la couche applicative des données lisibles non chiffrées.
La couche de session
La couche de transport
La couche 4 est responsable de la communication de bout en bout entre les deux appareils.
Cela inclut la récupération de données de la couche de session et leur décomposition en
morceaux appelés segments avant de les envoyer à la couche 3. La couche de transport sur le
dispositif de réception est chargée de réassembler les segments en données que la couche de
session peut consommer.
La couche réseau
La couche réseau est chargée de faciliter le transfert de données entre deux réseaux différents.
Si les deux appareils qui communiquent sont sur le même réseau, la couche réseau est inutile.
La couche réseau décompose les segments de la couche de transport en unités plus petites,
appelées paquets, sur le dispositif émetteur et réassemble ces paquets sur le dispositif de
réception. La couche réseau trouve également le meilleur chemin physique pour que les
données atteignent leur destination : c’est ce qu’on appelle le routage.
La couche de liaison de données est très similaire à la couche réseau, sauf qu’elle facilite le
transfert de données entre deux appareils sur le même réseau. Cette couche prend les paquets
de la couche réseau et les divise en morceaux plus petits appelés trames. Comme la couche
réseau, la couche de liaison de données est également responsable du contrôle de flux et du
contrôle d’erreur dans les communications intra-réseaux (la couche de transport ne fait que le
contrôle de flux et le contrôle d’erreur pour les communications inter-réseaux).
La couche physique
Cette couche comprend les équipements physiques impliqués dans le transfert de données, tels
que les câbles et les commutateurs. C’est également la couche où les données sont converties
en un flux binaire, qui est une chaîne de 0 et de 1. La couche physique des deux appareils doit
également convenir d’une convention de signal afin que les 1 puissent être distingués des 0
sur les deux appareils.
liées à la taille des câbles. Pour minimiser la consommation des câbles réseaux, nous avons
dû, à certains endroits, percer le mur pour faire passer le câble.
Pour l’installation des prises murales, nous avons utilisé les prises apparentes à la
demande des responsables. Nous avons creusé des cavités afin de placer délicatement les
prises après sertissage. Nous avons également serti des câbles pour relier les postes de travail
aux prises murales.
Une fois le câblage réalisé, nous avons installé les postes de travail et interconnecté
chacun à la prise murale correspondante. Mais avant cela, nous nous sommes rassurés que les
câbles transmettent correctement le signal en testant chaque fois grâce à notre testeur de câble.
La configuration des postes de travail consiste essentiellement en l’attribution des valeurs aux
paramètres réseaux suivants : nom d'hôte de chaque poste de travail ; son adresse IP ; le nom
de domaine auquel chaque système appartient ; masque de réseau IPv4 utilisé sur le réseau de
chaque système. Les informations de configuration utilisées par ces systèmes peuvent se
trouver dans des fichiers du système local. La configuration de ces paramètres peut se faire de
deux manières : la configuration manuelle et la configuration automatique via un serveur
DHCP.
En fait, si un réseau est totalement isolé du reste du monde, on peut mettre les adresses IP qui
nous plaisent. Par contre, si un ordinateur du réseau peut "communiquer plus loin", par
exemple s’il est équipé d’un modem et qu’il peut avoir accès à Internet, on n’a pas le choix
d’utiliser n’importe quelles adresses IP. A cet effet, des adresses ont été "réservées" par
l’INTERNIC et ne seront jamais routées par les providers Internet. Il s’agit des plages
d’adresses suivantes :
commutateur. Tous les câbles sont connectés au commutateur par l’intermédiaire d’un
panneau de brassage.
Il y a trois techniques pour se connecter à un Switch : par Telnet, par web, ou par port série
(connexion "console"). La méthode à utiliser lors d'une première connexion en vue de
configuration, ou bien en cas de dépannage ou de reconfiguration, est celle de la connexion en
mode console. La configuration d'un Switch se fait entre autre par CU (Command Line
Interface). Le port console permet de se connecter au CU du Switch même si celui-ci n'est pas
déjà en réseau. Tout Switch Cisco possède un port console qui est physiquement un port RJ-
45. Un câble console relie un PC (via le port série ou USB) au Switch (via le port console).
Les différentes commandes à entrer pour configurer tous les paramètres de notre Switch sont
les suivants :
- >enable : Permet d’entrer en mode privilégié. En effet, pour configurer un Switch
(première configuration ou reconfiguration complète), il vous faut d'abord entrer en
mode privilégié.
- #configure terminal : Cette commande ordonne au système de passer en mode de
configuration globale.
- #hostname nomswitch : Permet de changer le nom du Switch.
- #conf t, # line vty 0, # password motdepasse et # end : Pour autoriser l'accès Telnet.
Pour ce faire, il faut créer un mot de passe.
- #conf t et # enable secret motdepasse
- switchname> enable et switchname# configure terminal : Ces deux commandes
permettent de configurer l’adresse IP du Switch en mode « configure ».
- switchname(conf)#interface vlan 1
- switchname(config-if)#
- #conf t, # IntVLAN 1 et #IP address 192.168.1.252. 255.255.255.0 (où 192.168.1.252
est l’adresse IP du Switch).
D’autres paramètres sont encore à configurer selon les besoins de l’entreprise notamment les
VLANs.
3. Sécurité du réseau
La sécurité d’un réseau d’entreprise est une question de grande importance. Elle a pour
objectif de garantir l’intégrité du système, la confidentialité des données des utilisateurs et la
disponibilité du réseau. C’est donc dire que tous les équipements physiques (postes de travail,
switch, routeur…etc.) ainsi que les données sont tous vulnérables et doivent faire l’objet d’un
minimum de protection. Il sera donc question dans la suite de ce travail de proposer (pour
certaines) et de mettre en place (pour d’autres) des solutions de sécurité afin de garantir
l’intégrité, la confidentialité des données et la disponibilité du réseau de l’annexe de LA
TOUR D’ARGENT.
Le local technique est un point essentiel du réseau local sans lequel il ne peut fonctionner
correctement. Il présente un point de vulnérabilité important dans la mesure où il abrite un
nombre d'appareils sensibles (switch(s), routeurs, etc.) et sur lesquels pèsent des menaces
importantes (écoute, piratage, etc.). Le local technique doit être soumis à une organisation
particulière et soumis à des contraintes de sécurité spécifiques (accessibilité, moyens de
surveillance…etc.).
Au même titre que l'ensemble des éléments d'une entité, certaines menaces pèsent sur le local
technique. Entre autres, on peut citer :
menace, l’entreprise dispose d’un système de détection d’incendie et des extincteurs de feu.
Le personnel est également outillé en matière de sécurité face à un incendie.
- Les dégâts des eaux qui peuvent détériorer les équipements : Pour répondre à cette menace
éventuelle, une étude de risque a été faite avant le choix du local allant abriter les équipements
centraux du réseau.
- L’intrusion d’une personne malveillante dans le local qui peut détériorer les équipements,
débrancher des équipements ou inverser les branchements, voler un ou des équipements : Le
local technique est surveillé par des caméras et l’accès à ce local est soumis à un strict
protocole et rien qu’en cas de besoin important.
Sécurité des éléments terminaux du réseau
L'élément terminal du réseau local est le plus souvent un micro-ordinateur raccordé au réseau
local. La sécurité des données passes aussi par la sécurité des équipements terminaux. Les
menaces dont peuvent être victimes les équipements terminaux sont essentiellement le piratage
(par écoute et par utilisation illicite) et les virus informatiques. Ces menaces peuvent entrainer
la perte de confidentialité, l’altération ou destruction des données importantes et l’exploitation
des données de l’entreprise à d’autres fins par des personnes malveillantes. Pour pallier cette
menace, nous avons protégé ces équipements en mettant des clés de sécurité pour l’accès aux
équipements et même au logiciel interne de gestion ; par ailleurs, nous avons installés des
antivirus et des antimalwares dans tous les postes de travail afin de garantir l’intégrité du
réseau.
La sécurité des liaisons
Les liaisons sont les supports utilisés pour véhiculer l'information entre les éléments actifs du
réseau contenus soit dans les locaux techniques, soit dans le poste de travail de l'utilisateur.
Dans notre cas, les liaisons sont les câbles. Ces liaisons sont présentes dans tous les locaux de
l'entreprise (bureau, entrepôt, couloirs) ce qui les rend faciles d'accès. Les risques liés aux
liaisons sont essentiellement les coupures volontaires ou accidentelles de ces dernières,
manipulation accidentelle (déconnexion). Ces situations peuvent entrainer l’isolement d’une
partie ou même l’interruption du fonctionnement du réseau. Pour éviter des soucis de ce genre,
nous avons isolé les câbles dans des endroits peu accessibles et ces derniers sont protégés par
des goulottes.
Cependant, pour une plus grande sécurité, nous avons proposé à l’entreprise de recruter un
administrateur système et réseau.
4. Test du réseau
Pour la vérification des connexions réseaux des différentes machines, ou pour résoudre un
problème de gestion dans le réseau, on dispose d’un ensemble d’outils logiciels sur la plupart
des systèmes. Pour lancer ces outils, on doit les exécuter sur la ligne des commandes
MSDOS.
– Ping : Permet de tester la connectivité du niveau IP et la présence d’une machine et le temps
de réponse sur le réseau.
Exemples : Ping 192.168.0.1, Ping http : //www.google.com pour tester la connectivité avec
Internet.
Le résultat d’un Ping sur une adresse IP renvoie les statistiques sur l’état des paquets transmis:
nombre de parquets transmis, nombre de parquets reçus, nombre de parquets perdus et le
temps de réponse.
Pinging 192.168.0.1 with 32 bytes of data:
Reply from 192.168.0.1: bytes=32 time=2ms TTL=128
Reply from 192.168.0.1: bytes=32 time=2ms TTL=128
Reply from 192.168.0.1: bytes=32 time=2ms TTL=128
Reply from 192.168.0.1: bytes=32 time=2ms TTL=128
– Ipconfig /all : Permet d’obtenir un rapport de configuration détaillé pour toutes les
interfaces des ordinateurs hôtes.
– Tracert : Permet de voir la route vers une autre machine sur le réseau. Utile surtout sur le
réseau Internet public.
Conclusion
En somme, nous présentions dans ce chapitre la mise en place du réseau informatique
de l’annexe de l’hôtel LA TOUR D’ARGENT. Tout compte fait, il ressort que l’étude de sa
mise en place a permis de mettre en place un réseau sur mesure et répondant aux exigences de
l’entreprise. Ce chapitre constitue un point culminant vers l’interconnexion des deux sites de
l’hôtel qui fera l’objet du prochain chapitre.
Introduction
Dans le contexte des réseaux informatiques, l’interconnexion désigne le fait de faire
communiquer deux ou plusieurs réseaux ou sous-réseaux entre eux. Dans le cas de l’hôtel LA
TOUR D’ARGENT, il s’agit de deux réseaux locaux distants d’environ un kilomètre.
Cependant, il existe plusieurs techniques ou technologies d’interconnexion envisageables.
Dans ce chapitre, nous allons présenter succinctement ces différentes technologies tout en les
Rédigé par AWE LEON Page - 30 -
Etude et réalisation de l’interconnexion des sites de l’hôtel LA TOUR D’ARGENT
1.1.1. Définition
La fibre optique est un support physique permettant la transmission de données à haut débit
sous forme d'impulsions lumineuses modulées. Il existe deux catégories de fibre optique: la
fibre optique monomode qui permet d'atteindre un débit de 100 Gb/s et la fibre optique multi
mode dont le débit est compris entre 20 et 500 Mb/s.
1.1.2. Avantages
Les avantages de la fibre optique sont:
- Une perte de signal sur une grande distance bien plus faible que lors d'une transmission
électrique dans un conducteur métallique;
- Une insensibilité aux interférences extérieures (proximité d'un câble à haute tension par
exemple)
- Pas d'échauffement (à haute fréquence le cuivre chauffe, il faut le refroidir pour obtenir des
débits élevés).
1.1.3. Inconvénients
Comme inconvénients, nous avons:
-Coût de déploiement élevé (prix du mètre et installation nécessitant des spécialistes dans le
domaine) ;
-Maintenance difficile.
1.2.1. Définitions
Le VPN est l'abréviation de Virtual Private Network ou Réseau Privé Virtuel. Le VPN
dispose de la même fonctionnalité qu'un réseau privé (utilisant des lignes spécialisées) mais
utilise Internet pour créer des lignes louées virtuelles qui passent par le réseau public. Un
VPN permet le raccordement de travailleurs mobiles, l'interconnexion de sites distants. Il est
constitué de liaisons virtuelles sur Internet entre des sites distants appartenant à une même
société ou à un même organisme. Les informations sont transmises à travers un « tunnel»
crypté sur internet
1.2.2. Avantages
Les avantages du VPN sont:
-La mise en œuvre d'un intranet étendu permettant à tous les utilisateurs d'accéder à distance à
des ressources partagées, quelle que soit leur localisation géographique ;
- Le cryptage de données ;
- Le déploiement rapide ;
- Un accès nomade ;
1.3.1. Définitions
La paire torsadée est le support de transmission le plus simple. Il est constitué de 1 ou
plusieurs paires de fils électriques disposés en spirale. Les paires torsadées pourraient
également être blindées, gaine métallique entourant des paires totalement métalliques ou non
blindées.
Les câbles métalliques sont particulièrement adaptés à la transmission de données sur
de courtes distances. Si la longueur du fil est faible, de quelques centaines de mètres à
plusieurs kilomètres, des vitesses de plusieurs mégabits par seconde sont souvent atteintes
sans un taux d’erreur inacceptable. Sur des distances plus courtes, on peut obtenir sans
difficulté des vitesses de plusieurs dizaines de mégabits par seconde. Même sur de courtes
distances, il peut facilement atteindre plusieurs centaines de mégabits par seconde.
1.3.2. Avantages
- Il est souvent coutume de transporter à la fois des données analogiques et numériques ;
- Il est relativement facile à mettre en œuvre et à terminer ;
- C’est le support de transmission le moins cher pour de courtes distances ;
-Si une partie d’un câble à paires torsadées est cassée, cela n’affecte pas l’ensemble du réseau.
-Moins vulnérable aux interférences électriques causées par des équipements ou des fils à
proximité ;
-Ils provoquent des interférences eux-mêmes ;
-Meilleures performances sur de courtes distances ;
-Des performances à coût élevé.
1.3.3. Inconvénients
-Il en résulte une distorsion du signal d’une manière très efficace ;
-L’atténuation est très élevée ;
-Il prend en charge 10 Mbps jusqu’à une distance de 100 mètres sur un 10BASE-T qui est
considéré comme une bande passante faible ;
-Il offre une sécurité médiocre et est relativement facile à exploiter ;
-Comme ils sont minces, ils peuvent être facilement cassables ;
-Faible durabilité (doit être entretenu régulièrement) ;
-Sensible aux interférences électromagnétiques (EMI).
1.4.4. Liaison point à point radio de type « PONT RADIO » ou « RADIO BRIDGE »
1.4.1. Définition
Si le Wifi est dédié aux zones intérieures, la connexion entre plusieurs points à distance est
également possible. Cette opération nécessite la mise en place d’un réseau par liaisons radio
entre plusieurs bâtiments. Les sites professionnels peuvent se répartir en plusieurs structures
distantes. Pour simplifier les communications, la solution à adopter est la mise en place de
liaisons radio. Elles permettent l’échange d’informations entre différents sites telles que les
données.
1.4.2. Avantages
- Leur facilité de mise en œuvre, en limitant les câblages; réduisant ainsi l’encombrement ;
- Le coût est également modéré, comparé à la mise en place d’un réseau par fibre optique ;
- Une bonne qualité du signal allant jusqu’à une dizaine de kilomètres dépendamment de
l’équipement choisi ;
Ces équipements offrent un débit pouvant aller jusqu’à 450 Mbps, avec des fréquences
comprises entre 2,4 et 5 GHz. La mise en œuvre permet d’opter pour une bande libre. Cela
signifie une simplification des démarches avec l’absence de déclaration, de redevance ou de
demande d’autorisation.
1.4.3. Inconvénients
Les inconvénients liés à l’utilisation des ondes radios sont essentiellement :
- La perturbation du signal par les éléments météorologiques notamment les vents violents et
les pluies torrentielles ;
- La difficulté d’installation dans les grandes villes abritant des bâtiments très hauts.
1.5.1. Définition
La liaison spécialisée (LS) est une ligne téléphonique tirée directement entre les locaux du
client et le fournisseur d'accès. Le débit varie entre 64Kb/s et 2 Mb/s, et le coût est fonction
du débit demandé.
Dans le cas de l'interconnexion de réseaux locaux, on utilisera un modem et un routeur pour
chaque réseau local. La liaison se fera à travers une ligne téléphonique qui reliera les modems
entre eux, connectés à leur tour aux routeurs.
1.5.2. Avantages
Les avantages de la liaison spécialisée sont:
1.5.3. Inconvénients
Comme inconvénients, nous avons:
-Le coût élevé en fonction du débit demandé;
-Forte dépendance d'un opérateur de télécommunication.
Au regard de toutes ces solutions d’interconnexion qui se présentent, il nous appartient donc
d'opérer un choix judicieux et optimal pour l'interconnexion des sites de l’hôtel LA TOUR
D’ARGENT. Ce choix doit tenir compte entre autres des objectifs, les moyens et des projets
poursuivis par l’entreprise.
Ayant aujourd’hui à son actif deux sites, la mise en place d’une infrastructure réseau
indépendante dans chaque site constituerait une énorme source de dépense pour l’entreprise ;
d’où l’idée de l’interconnexion des deux sites. L’objectif principal de l’interconnexion des
deux sites est l’accès à leur logiciel interne de gestion hôtelière et notamment à la base de
données de l’entreprise.
Pour un début, l’entreprise dit ne pas être prêt à débourser d’importantes sommes d’argent
pour la réalisation de ce travail, pourtant nécessaire à son développement. Par ailleurs, pour
l’entreprise, le cout de la réalisation de cet ouvrage ne doit passer excéder le montant de la
Le plus grand projet que l’hôtel LA TOUR D’ARGENT compte poursuivre est celui qui est à
l’origine de cet ouvrage notamment l’accroissement de sa ressource humaine et l’extension de
son réseau. Ceci dit, le système devrait pouvoir s’étendre le moment venu sans causer de
désagrément.
Point d'accès extérieur 5GHZ avec antenne intégrée, les antennes ubiquiti nanostation
intègrent la technologie AirMax permettant d'obtenir des débits de données jusqu'à 150Mbps
LAN. L'antenne intégrée à double polarisation bénéficie d'un nouveau design qui porte son
gain à 16dBi. UBIQUITI NanoStation NANOSTATION-M5 est un appareil fonctionnant
dans le standard 2x2 MIMO (Multiple Input Multiple Output). L’application prévue pour une
NANOSTATION-M5 est équipé de 2 ports LANs dont l'un possède une fonction
d'alimentation PoE (PoE Output) tandis que l'autre assure l'accès au réseau d'un appareil sans
utiliser des commutateurs supplémentaires. Ses principales caractéristiques sont les suivantes :
- Réseau sans fil haut débit 802.11n
- Puissance de sortie jusqu'à 27 dBm +/-2dB
- Sensibilité en réception -96 dBm +/-2dB
- Antenne panneau jusqu'à 16 dBi à double polarisation intégrée (angle H/V 43°/41°)
- Fréquences : 4.9-5.9 GHz
- Technologie AAP (Adaptive Antenna Polarity) pour le choix automatique de la polarisation
de l'antenne
- Température de fonctionnement extrême de -30° à +80°
- Facilité d'installation grâce à son alimentation PoE passif 24V, 0.5A (inclue)
- Sécurité sans fil optimale grâce au cryptage WPA et WPA2
- Chipset Atheros MIPS 24KC, 400MHz, 32Mo SDRAM, 8Mo Flash
- Modes Wifi : Point d'accès, Client, Point d'accès + WDS, Client + WDS
- Modes réseaux : Routeur, NAT, Client PP Poe, QoS, Serveur DHCP
- Consommation max : 8W
- Dimensions 29.4 cm x 8 cm x 3cm
- Masse : 0,4 kg (hors accessoires)
IEEE 802.11 fait partie d'un ensemble de normes édictées sous l'égide du comité de
standardisation IEEE 802 à partir de 1997. Celui-ci constitue un tout cohérent servant de base
de travail aux constructeurs développant des équipements et les services chargés de
l'implémentation des infrastructures réseaux à liaison filaire et sans fil. En ce qui concerne les
nanostations M5, elles sont régies par les normes IEEE 802.11a et IEEE 802.11n.
pour s'appeler le standard IEEE Std 802.11a-1999 (R2003). Cet amendement a également été
adopté par l'ISO et renommé par cette organisation en norme ISO/IEC 8802-11:1999.
La norme IEEE 802.11n, ratifiée en septembre 2009, permet d'atteindre un débit théorique
allant jusqu'à 450 Mbit/s (en MIMO 3x3 : 3 antennes) sur chacune des bandes de fréquences
utilisable (2,4 GHz et 5 GHz). Elle améliore les standards précédents : IEEE 802.11a pour la
bande de fréquences des 5 GHz, IEEE 802.11b et IEEE 802.11g pour la bande de fréquences
des 2,4 GHz. Cette norme supportant deux bandes de fréquences différentes, il existe des
équipements simple-bande à 2,4 GHz (les plus anciens), des adaptateurs double-bande
(2,4 GHz ou 5 GHz) ou double-radio : 2,4 GHz et 5 GHz simultanément.
Les antennes Ubiquiti nanostations ont la particularité de jouer plusieurs rôles à la fois. Ainsi,
une antenne nanostation peut jouer le rôle de station, de point d’accès et de répéteur.
4.3.1. Station
Ce mode est celui qui permet à l’antenne nanostation de capter le signal émis par le point
d’accès du réseau.
4.3.3. Répéteur
Le mode répéteur permet à la nanostation de répéter le réseau sans fil d'un routeur en
récupérant les caractéristiques de ce dernier et en le diffusant autour de lui.
Par ailleurs, les nanostations peuvent fonctionner en mode point to point et point to
multipoint. Le mode point-à-point/pont sans fil permet au point d'accès de communiquer avec
un autre point d'accès permettant le mode point-à-point/pont sans fil. Un scenario typique
pour ce choix est de connecter deux bâtiments grâce à une connexion sans-fil. Le mode Point-
à-Multipoint/Pont multipoints est le même mode que le mode Point-à-Point/Pont sans fil,
toutefois, ce mode vous permet d'interconnecter plus de deux points d'accès.
Pour la réalisation de l’interconnexion de deux sites, les équipements nécessaires sont les
suivants : deux antennes nanostation M5, une attache zip, un POE avec support de montage,
un câble d’alimentation et des câbles réseaux RJ-45.
Main d’œuvre // // //
Total // // 269.000FCFA
Nous avons ciblés les points les plus hauts des deux bâtiments pour l’installation des
nanostations. L’installation s’est fait de sorte que les deux équipements soient placés l’une
face à l’autre, plus précisément chacun dans le rayon de couverture de l’autre qui est de
l’ordre de 60°.
ou STP afin d'alimenter certains appareils d'un réseau Ethernet tels que des téléphones IP, des
disques durs réseaux, des caméras IP ou des points d'accès Wifi.
L‘adaptateur POE doit préalablement être connecté à une source d’énergie électrique
au niveau de la baie de brassage. L’adaptateur POE possède deux ports dont le port LAN et
POE. Le port LAN qu’on relie au commutateur va acheminer les données vers l’antenne
nanostation. Le port POE quant à lui servira à transporter le courant vers la nanostation afin
de la maintenir en activité. A la sortie de l’adaptateur, le courant et les données circulent dans
le même câble grâce à une technologie mise en place par les constructeurs de câbles torsadées
qui alloue une ou deux paires de câbles au le courant.
sont donc susceptibles de différer largement même pour des objets de construction identique.
C’est le cas des antennes nanostations qui sont conçus pour satisfaire plusieurs besoins. D’où
la nécessité de configurer ces dernières à des fins précises.
L’interconnexion de deux sites nécessite deux nanostations dont l’une doit être
configurée en point d’accès (dont le rôle sera d’émettre le signal) et l’autre en station (pour
capter le signal et l’acheminer à la destination). La configuration des antennes nanostations,
comme celle de plusieurs équipements d’interconnexion réseau, se fait en ligne sur une
plateforme dédiée par le constructeur en suivant la procédure suivante :
C’est la deuxième page de configuration mais la première pratiquement car la première est
comme une page d’accueil. Sur cette page, il est question de configurer les éléments suivants :
-Wireless mode : c’est le mode sur lequel va fonctionner l’antenne. Ici, il sera configuré en
point d’accès
-SSID : il s'agit du nom du réseau WIFI qui apparaîtra sur les terminaux. Il est possible de le
cacher afin qu’il ne soit pas visible par tout le monde afin de se connecter au réseau. C’est un
Rédigé par AWE LEON Page - 42 -
Etude et réalisation de l’interconnexion des sites de l’hôtel LA TOUR D’ARGENT
élément de sécurité sur lequel nous nous sommes basés pour assurer la sécurité des données
de l’entreprise.
-WPA Preshared Key : C’est la clé de sécurité (mot de passe) qui sera demandée pour
connecter un appareil au réseau WIFI émis par l'antenne. Pour valider les modifications,
appuyez sur le bouton “Change” en bas à droite.
Figure 11 : Configuration des paramètres du mode sans fil de l’antenne point d’accès
Paramètres réseau
Dans cette page, il est question de configurer le mode réseau, l’adresse IP, le masque
de sous réseau et l’adresse de passerelle par défaut. L’antenne que nous installons
fonctionnera comme un pont. Pour ce qui est de l’adresse IP, Il est conseillé de changer
l’adresse IP (essentiellement le numéro d’hôte) par défaut surtout que le réseau dispose de
plusieurs antennes nanostations. Quant au masque de sous réseau, à l’adresse de la passerelle
par défaut, ils peuvent rester inchangés.
La première action à réaliser ici est de mettre l’antenne en station dans le champ « mode sans
fil » et de scanner, ensuite, tous les réseaux sans fil émettant sur la même fréquence que le
point d’accès de notre réseau. Après avoir détecté le point d’accès, il est question de se
connecter à lui en renseignant les informations de sécurité notamment le mot de passe.
Paramètres réseau
Dans cette page, comme dans le cas de l’antenne point d’accès, il est question de
configurer le mode réseau (pont), l’adresse IP, le masque de sous réseau et l’adresse de
passerelle par défaut. L’antenne que nous installons fonctionnera comme un pont. Pour ce qui
est de l’adresse IP, Il est conseillé de changer l’adresse IP (essentiellement le numéro d’hôte)
par défaut surtout que le réseau dispose de plusieurs antennes nanostations. Quant au masque
de sous réseau, à l’adresse de la passerelle par défaut, ils peuvent rester inchangés.
Après configuration et installation des deux antennes, le niveau du signal est à 96% ; ce qui
témoigne d’une liaison presque parfaite. Les quelques pourcents manquants sont dus à une
imperfection dans l’orientation de l’antenne et éventuellement aux vents qui pourraient
modifier légèrement ou grandement la direction des antennes. C’est la raison pour laquelle, il
faut s’assurer à tout moment de la qualité du signal.
Conclusion
En conclusion, il était question dans ce chapitre d’interconnecter les deux sites de l’hôtel LA
TOUR D’ARGENT. Après étude, nous avons opté pour la liaison radio point à point sur la
base de ses caractéristiques et des exigences techniques de l’entreprise.
Conclusion générale
En définitive, ces trois(03) mois de stage nous ont permis d'abord de faire une étude
détaillée du réseau informatique de LA TOUR D’ARGENT et de proposer un modèle
similaire sinon amélioré pour l’annexe et ensuite d’interconnecter les deux. Ce stage nous a,
non seulement permis de mettre en pratique nos connaissances théorique et pratique acquises
pendant ces années passées à l'Institut Universitaire de Technologie de l’université de
Ngaoundéré, d’approfondir ces connaissances, d’explorer d’autres univers du réseau
notamment l’interconnexion de réseaux distants, mais aussi de nous familiariser avec le
monde professionnel. Pour finir, nous pensons que le travail réalisé dans le cadre de ce stage
sera d'une importance capitale pour le bon pour l’hôtel en ce sens qu’il facilitera son évolution
et réduira ses dépenses. Cependant, les présents modèles de réseau et d’interconnexion restent
flexibles pour d’éventuelles modifications avec l’évolution des besoins de l’entreprise et des
contraintes techniques.
ANNEXES
Progiciel : Le terme progiciel résulte de la contraction des mots produit et logiciel. C'est un
logiciel commercial vendu par un éditeur sous forme d'un produit complet, plus ou moins «
clé en mains ».
Fibre optique : La fibre optique est un câble permettant de propager des ondes lumineuses
entre deux lieux sous forme d’impulsions lumineuses modulées.
VPN : En informatique, un réseau privé virtuel ou réseau virtuel privé, plus communément
abrégé en VPN, est un système permettant de créer un lien direct entre des ordinateurs
distants, qui isole leurs échanges du reste du trafic se déroulant sur des réseaux de
télécommunication publics.
Liaison spécialisée : Une ligne spécialisée (LS) appelée également liaison louée ou ligne
louée est en informatique ou en télécommunication une liaison physique de niveau 2 (cf.
Modèle OSI), connectée en permanence entre deux bâtiments distants (réseaux
informatiques).
Switch : Encore appelé, commutateur réseau, est un équipement qui relie plusieurs segments
dans un réseau informatique et de télécommunication et qui permet de créer des circuits
virtuels
BIBLIOGRAPHIE
Sites Internet
-http://www.commentçamarche.net
- http://fr.wikipedia.org
- http://www.google.com
- http://www.touslesreseaux.com
-www.reseaucerta.gov
-www.cours-gratuit.com
-www.youtube.com
Livres
- Guy PUJOLLE : « Les réseaux» 3ème édition Eyrolles 2003 ;
- Mise en place d’un réseau informatique sécurisé à l’hôpital du jour du CHU de Sanou Souro
de Bobo Dioulasso, DIALLO Azise Oumar et TALL Hamadoun