Académique Documents
Professionnel Documents
Culture Documents
THÈM
E
CONCEPTION INSTALLATION ,
CONFIGURATION ET
ADMINISTRATION D’UN RÉSEAU
LOCAL CLIENT/SERVEUR AU
NIVEAU DE LA DIRÉCTION
D’ALGERIE TÉLÉCOM
(ACTEL AIN_TOUTA)
PROMOTION : 2021/2022
Remerciement
Années d’étude.
Nos vifs remerciements vont également aux membres du jury pour l’intérêt
qu’ils ont porté à notre recherche en acceptant d’examiner notre travail et de
l’enrichir par leurs propositions.
Merci a tous
Dédicace
Je dédie ce mémoire
A ma très chère mère et à mon cher
père
Pour leurs patiences et leurs sacrifices
pour moi
A mes chères sœurs et mon frère et toute
ma famille
A mes camarades et mes amis
RAYANE
Introduction générale
Plus importante et la plus innovante qui a marqué la vie de l'humanité en ce siècle passé. En
effet, loin d'être un éphémère phénomène de mode, ou une tendance passagère, l'informatique vient
nous apporter de multiples conforts à notre mode de vie. Aucun domaine n'est resté étranger à cette
stratégie qui offre tant de services aussi bien pour l'entreprise ou l'administration que pour le
personnel. Mais, au-delà de l'utilisation individuelle de l'informatique, c'est surtout la Mise en
communication des ordinateurs, qui a permis de révolutionner les méthodes de travail. Ainsi, on a
assisté à l'émergence des réseaux.
Ce nouveau progrès offre aux utilisateurs de nouveaux outils de travail et leur permet
d'améliorer leur rentabilité et leur productivité.
Motivation Et Problématique
La majorité des entreprises ont besoin de bénéficier du progrès des réseaux locaux et leurs
avantages, la sous-direction Algérie télécom Ain Touta n’échappe pas à cette tendance. En effet,
cet secteur fait partie de ceux qui ont le plus besoin d’adopter les TIC (Technologies de
l’Information et de la Communication) au niveau de la gestion administrative vu que le travail sans
réseau informatique à plusieurs inconvénients tels que :
Insuffisance de sécurité.
1
Introduction Général__________________________________________
- Est-ce que l’installation et la configuration d’un réseau local client /serveur sous
Windows server 2012 r2, permet d’améliorer la gestion administrative au niveau de la sous-
direction Algérie télécom Ain Touta?
Hypothèse
A cet effet, nous pensons qu’installer et configurer un réseau local architecture client/serveur
sous Windows server 2012 r2 permet d’améliorer la gestion administrative au niveau de la sous-
direction Algérie télécom Ain Touta, et de mieux tirer profit de ce type d'organisation.
Objectif
Donc l'objectif principal de ce mémoire est la réalisation d’un réseau local au sein du lieu de
stage (DPSB), qui consiste à installer et configurer un réseau local architecture client/serveur qui
comporte un seul serveur qui a les rôles suivants : serveur DNS « Domain Name System », serveur
DHCP «Dynamics Host Configuration Protocol», serveur Contrôleur de Domaine.
Méthode
Pour mener à bien notre modeste travail et pour répondre à la problématique posée, nous
avons utilisé « Top Down Design » comme méthode et qui commence au plus haut niveau d'un
concept de design et se dirige vers le plus bas niveau. Voici les grandes étapes qui caractérisent
notre travail :
2
Introduction Général__________________________________________
Techniques
Délimitation temporelle
Notre travail s'est étendu de la période de stage allant du 28/ 02/2020 jusqu'à 29/09/ 2020.
Période pendant laquelle nous avons rédigé notre travail.
Ce mémoire présente une étude théorique et une étude pratique organisé en quatre
chapitres :
Le premier chapitre présente des notions généralités sur les réseaux informatiques et les
différents équipements utilisés.
Le mémoire se termine par une conclusion générale et une liste des références
bibliographiques.
3
Chapitre I :
Notions générales
Sur
Les réseaux
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
Introduction :
Mettre en réseau des équipements informatique permet de les faire communiquer de façon à ce que
certains d'entre eux puisse offrir leurs services aux autres (« partage de ressources » et de compétences).
Alors, dans ce chapitre, nous nous attacherons à présenter globalement les différents types de
réseaux, de topologies qui existent, les équipements informatiques couramment utilisés, les principaux
supports de transmission pour transmettre les informations et les notions généraux relatifs aux réseaux.
La création d'un réseau, par interconnexion des équipements informatiques, permet une
communication directe entre dispositifs connectés et le partage des informations et des
équipements. Il est possible en particulier de :
Partager des périphériques coûteux, tels que les imprimantes : tous les ordinateurs peuvent
avoir accès à la même imprimante.
Transférer des données entre utilisateurs sans recours aux disquettes : les fichiers peuvent
être consultés et transférés sur le réseau, ce qui élimine le temps perdu et les inconvénients qui
s'attachent au transfert de fichiers par disquettes. Il existe aussi moins de restrictions quant à la taille
des fichiers qui peuvent être transférés sur le réseau.
Centraliser les programmes importants, tels que les logiciels financiers et comptables : Il est
souvent important que tous les utilisateurs aient accès au même programme (et non à des copies)
afin de permettre un travail en commun et une mise à jour instantanée (par exemple dans une
agence de vente de billets qui doit garantir qu'un même billet n'est pas vendu deux fois). La mise en
réseau permet aux bureaux de disposer de programmes centralisés sur lesquels tous les utilisateurs
peuvent travailler simultanément. Sauvegarde automatique des fichiers critiques : il est toujours
essentiel de conserver des copies de sauvegarde des fichiers importants. Il est possible d'automatiser
4
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
cette procédure par recours à un programme assurant la sauvegarde des fichiers. Sans réseau, il est
nécessaire d'effectuer manuellement les copies de fichier, ce qui demande du temps.
Diminution des couts grâce aux partages des données et des périphériques.
Le jeu à plusieurs, …
Aujourd’hui, la tendance est au développement vers des réseaux étendus « WAN » déployés
à l’échelle du pays voir même à l’échelle du monde entier. Ainsi les intérêts sont multiples, que ce
soit pour une entreprise ou un particulier…
5
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
Ces réseaux personnels interconnectent sur quelques mètres les équipements personnels tels
que : Le GSM, portable d’un même utilisateur.
6
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
Figure 2 Réseau PAN
Sont les réseaux intra-entreprises, qui permettent les transports de toutes les informations
numériques de l’entreprise. En général les bâtiments à câbler s’étendent sur plusieurs centaines de
mètres.
Effectuent l’interconnexion de plusieurs sites de même ville. Ils doivent être capables
d’interconnecter les réseaux locaux des différents bâtiments et de prendre en charge les machines
communes à l’ensemble de la gestion des sites distribués.
7
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
Figure 4 réseau MAN
Comme leur nom l’indique, ils servent à transporter des données numériques sur des
distances à l’échelle d’un pays ou de la planète entière,
La topologie représente la maniérer équipements sont reliés entre eux par le support
physique.
La topologie en bus :
Tous les hôtes sont directement connectés à un seul segment de BACKBONE. (BUS
TOPOLOGY).
Les Hôtes sont reliés les uns derrière les autres et le dernier au premier, ce qui forme un
anneau. (RING TOPOLOGY)
Tous les câbles sont raccordés à un point central. Ce point est habituellement un
concentrateur (hub) ou un commutateur (SWITCH). (STAR TOPOLOGY).
9
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
c) La topologie en arbre :
Cette topologie est divisée en niveaux. Le nœud central, soit les plus hauts niveaux, est
connectée à plusieurs nœuds de niveaux inférieurs, (appelées branches dans la hiérarchie). Ces
nœuds peuvent être connectées à plusieurs nœuds de niveau inférieur. Le tout dessine alors un arbre
d) La topologie maillée :
Est utilisée lorsqu'il ne faut absolument pas qu'il y ait de rupture de communication, par
exemple dans le cas des systèmes de contrôle d'une centrale nucléaire. Comme vous pouvez le voir
dans la Figure, chaque hôte possède ses propres connexions à tous les autres hôtes. Cela est aussi
caractéristique de la conception du réseau Internet, qui possède de nombreux chemins vers un
emplacement. (MESH TOPOLOGY).
10
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
Figure 10 topologie maillée
Dans une architecture Peer to Peer, contrairement à une architecture de réseau informatique
de type client/serveur, il n'y a pas de serveur dédié. Ainsi chaque ordinateur dans un tel réseau est
un peu serveur et un peu client. Cela signifie que chacun des ordinateurs du réseau est libre de
partager ses ressources. Un ordinateur relié à une imprimante pourra donc éventuellement la
partager afin que tous les Autres ordinateurs puissent y accéder via le réseau informatique.
C’est un réseau informatique où des machines clientes (des machines faisant partie Du
réseau) contactent un serveur, une machine généralement très puissante en termes de Capacités
d'entrée-sortie, qui leur fournit des services. Ces services sont des programmes Fournissant des
données telles que l'heure, des fichiers, une connexion, ...
11
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
Dans un environnement purement Client/serveur, les ordinateurs du réseau (les clients) ne
peuvent voir que le serveur, c'est un des principaux atouts de ce modèle.
Le client émet une requête vers le serveur grâce à son adresse, demandant un
service.
Dans cette architecture un seul inconvénient c’est que le serveur peut être
épuisé Notamment s'il traite plusieurs clients.
Les différents types de réseaux ont généralement les points suivants en commun :
Une fois l’interconnexion physique établie entre les différentes machines, le besoin de
communiquer entre ces divers équipements nécessite inévitablement des langages précis et
compréhensibles par les éléments interconnectés. L’ensemble des règles qui régissent la
communication entre les équipements ainsi reliés à une appellation bien précise : protocole.
Les réseaux modernes utilisent principalement trois types de supports pour interconnecter
des périphériques et fournir le chemin par lequel des données peuvent être transmisses. Ces
supports sont les suivants :
13
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
Fils métalliques dans des câbles.
Fibres de verre ou optique de plastique « câbles en fibre optique ».
Transmission sans fil.
Voici les supports de transmission des données dans un réseau informatique les plus
fréquemment rencontrés. Mais il en existe d’autres lies à des normes particulières.
a) Le câble RJ45 :
Le câble RJ45 est un câble destine à relier des ordinateurs sur un réseau chez soi ou en
entreprise. Du côté de l'ordinateur….
14
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
L'isolant entourant la partie centrale est constitué d'un matériau diélectrique
permettant d'éviter tout contact avec le blindage, provoquant des interactions électriques (court-
circuit).
- Câble coaxiale fin (10base2) : est un câble très flexible, de fin diamètre (6 mm), Il permet
de transporter un signal sur une distance d’environ 185 mètres sans affaiblissement.
- Câble coaxial épais (10base5) : est un câble blindé de plus gros diamètre (12 mm), Il
permet de transporter un signal sur une distance d’environ 500 mètres sans affaiblissement. Il est
moins flexible et plus cher que le câble coaxial fin.
Le câble à paire torsadée à été largement diffusé parce qu'il est à l’origine utilisé pour les
lignes téléphoniques et qu’il était jusqu’en 1983 systématiquement pré installé dans tous les
nouveaux bâtiments américains. Le câble a paire torsadée est le support « le média » le plus utilisé à
l’intérieur d’un bâtiment.
L’entrelacement des brins de cuivre permet de limiter des interférences extérieurs « moteur,
relais, transformateur… » toute fois la protection d’un blindage est bien plus efficace pour diminuer
les risques d’interférences.
15
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
Il existe deux types de câble à paires torsadées :
Est un support privilégie pour les transmissions à haut débit, mais son coût est bien plus
élevé que le support de cuivre.
e) Fibres monomodes :
Le cœur est proche de la longueur d’onde du signal, il n’y a pas de dispersion des temps de
propagation.
Ce type regroupe les fibres à saut d’indice et à gradient d’indice, le cœur de ces fibres est
grand par rapport à la longueur d’onde du signal optique émis, 50 à 200 micromètres pour le cœur,
et de l’ordre d’un micron pour le signal, cette fibre permet de propager plusieurs centaines de
signaux « phases différente ».
16
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
h) L'infrarouge :
Réseaux sans fils : ces réseaux locaux (WLAN, Wireless Local Area Networks) sont
apparus récemment et permettent De s'affranchir des câbles, souvent inesthétiques et surtout peu
commodes. Une première catégorie de réseau utilise Des ondes dont les longueurs d'ondes sont
situées dans l'infrarouge. Le principe est bien connu puisque les Télécommandes infrarouges sont
maintenant d'un usage banal ; les réseaux à infrarouges permettent un "câblage" Intérieur très
fonctionnel (à condition d'éviter les obstacles). A l'extérieur, l'utilisation de l'infrarouge est plus
délicate à cause des perturbations électromagnétiques.
i) le wifi :
Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fils à haut débit pour peu
que l'ordinateur à connecter ne soit pas trop distante par rapport au point d'accès. Dans la pratique,
le WiFi permet de relier des ordinateurs portables, des ordinateurs de bureau, ou tout type de
périphérique à une liaison haut débit (11 Mbps ou supérieur) sur un rayon de plusieurs dizaines de
mètres en intérieur (généralement entre une vingtaine et une cinquantaine de mètres) à plusieurs
centaines de mètres en environnement ouvert.
j) Le Bluetooth :
Il se limite généralement aux téléphones portables, sa portée et son débit étant très limités
(de l’ordre de 10m).
17
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
7. Modèles de réseaux :
Il existe deux types de modèles de réseaux de base : les modèles de protocole et les modèles
de référence.
Bien que les modèles TCP/IP et OSI soient les principaux modèles utilisés lorsqu’il s’agit
de fonctionnalités réseau, les concepteurs de protocoles, de services ou de périphériques réseau
peuvent créer leurs propres modèles pour représenter leurs produits Enfin, les concepteurs doivent
communiquer avec l’industrie en associant leurs produits ou leurs services aux modèles OSI ou
TCP/IP ou aux deux.
Application
18
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
19
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
Physique
20
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
Les couches du Modèle TCP/IP: sont plus générales que celles du modèle
OSI.
Les applications de cette couche sont de différents types, mais la plupart sont
des services réseau, c’est-à-dire des applications fournit à l’utilisateur pour assurer
l’interface avec le système d’exploitation.
Conclusion :
Dans un réseau, la disponibilité est plus qu'un but ou une vision abstraite. Si le réseau venait
à être inaccessible, la communication et la collaboration s'arrêteront, ainsi la productivité des
utilisateurs se verrait réduite. L'importance de maintenir un réseau constant et fiable ne doit donc
pas être sous-estimée car la disponibilité du réseau est essentielle.
22
Chapitre II :
Etude de
l'existant
Chapitre II__________________________________________ Etude de l'existant
Introduction :
Elle est régie par cette loi qui lui confère le statut d'entreprise publique économique sous la
forme juridique SPA.
24
Chapitre II__________________________________________ Etude de l'existant
Algérien télécom a officiellement démarré ses activités le 1er janvier 2003, il s'est engagé
dans le domaine des technologies de l'information et de la communication et ses objectifs sont au
nombre de trois :
Rentabilité.
Efficacité.
Qualité du service [2].
a) Les objectifs :
b) Les missions :
25
Chapitre II__________________________________________ Etude de l'existant
Accroître la qualité de services offerts et la gamme de prestations rendues. Et
rendre plus compétitifs les services de télécommunications.
Développer un réseau national de télécommunications fiable et connecté aux
autoroutes de l’information.
26
Chapitre II______________________________ ______________ Etude de l'existant
L'organigramme général d'Algérie télécom avec magasin Batna est présent dans la figure 1 ci-dessous qui montre.
a) Le côté technique : centre de maintenance tous ce qui est technique tel que les
équipements de transmission de signal les installations de téléphone. de l’internet,
4G LTE,…etc.
b) C.A.H : centre d’amplification hertzienne : tous ce qui est équipement de
transmission.
c) Le côté commercial : agence commercial sous la direction du ain touta BATNA
(direction opérationnelle) : tous ce qui est commercial tel que le vente du produit
téléphonique ou internet (ADSL. 4G LTE) les modems, les carte de recharge, ….etc.
Agence commercial est un centre Régional créé en 2009, sous la coupe de la sous-
direction Commerciale/Département comporte,
29
Chapitre II____ ____ ____________ Etude de l'existant
30
Chapitre II____ ________________ Etude de l'existant
son champ d’action est défini par l’activité et les besoins de quatre (04) Wilayas.
9. Etude de l’existant
31
Chapitre II____ ________________ Etude de l'existant
9.1.Equipements
32
Chapitre II____ ________________ Etude de l'existant
Prise RJ 45
SCHMTN466619
Les prises (Schneider-Electric) avec
prise RJ 45 le grand.
TELESYSTEM
L'armoire de armoire de brassage19 "
Brassage 42U Rotronic VALUE 800
x 800
33
Chapitre II____ ________________ Etude de l'existant
10.Critique de l’Existant
Après les problèmes que nous avons constatés, nous avons suggérés les solutions suivantes :
1- Mise en place, installation et configuration d’un réseau local d’une architecture client-
serveur.
2- Installation et configuration du réseau local d’une architecture client-serveur sous
Windows server 2012 r2
3- Côté organisation : chaque employé doit s’occuper de ses tâches.
Conclusion :
Cette étude de l’existant est bénéfique, car elle nous a permis de collecter l’ensemble des
informations qui nous aide par la suite à la construction de notre mémoire de fin d’étude
34
Chapitre III :
Etude conceptuelle
Chapitre III _____________________________________ Etude conceptuelle
Introduction :
Dans ce chapitre, on va faire une étude détaillé pour mieux comprendre le rôle d’un réseau
local architecture client-serveur, alors on va présenter Windows server 2016 et ses déférents
services ensuite on va présenter la mise en place du réseau local dans le service où nous nous
effectuions notre stage.
Enfin on va connaitre les matériels nécessaires pour installer et configuré un réseau local qui
permet de les connecter dans un périmètre défini comme un bâtiment.
1. Partie physique :
Dans cet axe, nous proposerons deux solutions : la connectivité filaire et sans fil, puis nous
les comparerons. Après avoir discuté des deux solutions avec le responsable de l'institution en
termes d'avantages, d'inconvénients et de coûts, nous en adopterons une.
Dans toutes les solutions, nous suggérons l’acquisition d’un ordinateur pour le Secrétariat,
l’activation du Bureau des informations automatisées, et faisons-en sorte que le chemin de ce
bureau soit celui de l’administrateur du réseau, ainsi que l’acquisition d’un ordinateur pour ce
bureau.
35
Chapitre III _____________________________________ Etude conceptuelle
Figure 23 WLAN : Wireless Local Area Network
Facilité : Un réseau Wifi bien configuré permet de se connecter très facilement, à condition
de posséder une autorisation. Il suffit généralement de se trouver dans la zone de couverture pour
être connecté.
Souplesse : La souplesse d’installation du Wifi permet d’adapter facilement la zone d’action
en fonction des besoins. Si le point d’accès est trop faible, on ajoute des répéteurs pour étendre la
couverture.
Coût : La plupart des éléments du réseau Wifi (point d’accès, répéteurs, antennes…)
peuvent être simplement posés. L’installation peut donc parfois se faire sans le moindre outillage,
ce qui réduit les coûts de main-d’œuvre. Le budget de fonctionnement est similaire à un réseau
filaire.
Sécurité : Le Wifi étant un réseau sans fil, il est possible de s’y connecter sans intervention
matérielle. Cela veut dire qu’il faut particulièrement étudier la sécurisation du réseau si l’on veut
éviter la présence d’indésirables ou la fuite d’informations.
36
Chapitre III _____________________________________ Etude conceptuelle
Tout comme le réseau Wifi, le réseau filaire présente un certain nombre d’avantages et
d’inconvénients.
a) Avantage :
C'est grâce aux réseaux filaires que l'on obtient les débits les plus élevés et les plus stables,
ce qui favorise fortement les transferts de fichiers d'un ordinateur vers un autre. Le débit théorique
d'un réseau filaire standard est de 100 Mbits/s. Les débits constatés sont souvent de l'ordre de 80 à
90 Mbits/s.
b) Inconvénients :
Il faut faire passer des câbles le long des murs, des portes et des plinthes, éventuellement
percer des trous pour passer d'une pièce à l'autre, et il faut ensuite cacher les câbles.
4. Solution proposée
La solution proposée est la connectivité filaire.
Son fonctionnement n’est pas affecté par d’autres appareils ou par son environnement
37
Chapitre III _____________________________________ Etude conceptuelle
Haut débit disponible en permanence : l’utilisation simultanée de plusieurs utilisateurs sur le
même réseau n’affecte pas la vitesse. Protections sécurisées comme la cybercriminalité.
- Avec « 2012 R2 » Il est assez difficile d’établir une liste exhaustive des améliorations tant
elles sont nombreuses.
38
Chapitre III _____________________________________ Etude conceptuelle
- renforcer la vision « Cloud OS » de Microsoft dans laquelle les ressources (matérielles et
logicielles) se consomment sous forme de services exposés de façon privée (Cloud privé).
- Windows Server 2012. Certes, Windows Server 2012 R2 hérite des nouveautés
ergonomiques de Windows 8.1. Un bouton Démarrer fait son retour sur le bureau et le serveur
démarre par défaut sur celui-ci.
Mais les innovations sont ailleurs. Elles portent essentiellement sur la gestion de la mobilité,
la gestion du stockage et la gestion du réseau.
Processeur :
Minimum : 512 Mo
Minimum : 32 Go
Lecteur de DVD (si vous comptez installer le système d’exploitation à partir d’un DVD)
39
Chapitre III _____________________________________ Etude conceptuelle
Les éléments suivants ne sont pas strictement obligatoires, mais sont nécessaires pour
certaines fonctionnalités :
Les services sont exploités par des programmes, appelés programmes clients, s'exécutant sur
les machines clientes. On parle ainsi de client (client FTP, client de messagerie, etc.) lorsque l'on
désigne un programme tournant sur une machine cliente, capable de traiter des informations qu'il
récupère auprès d'un serveur.
40
Chapitre III _____________________________________ Etude conceptuelle
9. Partage de fichiers ?
Le partage de fichiers, sur Internet ou sur d’autres réseaux, est très pratique et en principe
légal. L’important est d’utiliser des outils sûrs, de connaître la personne avec laquelle vous partagez
et de n’échanger que des fichiers qui ne sont pas protégés par des droits d’auteur.
Réseau client-serveur : le modèle client-serveur classique offre la forme la plus simple de
partage de fichiers sur Internet. Il est par exemple possible de mettre en place un serveur
FTP sur lequel les utilisateurs peuvent enregistrer des fichiers à partager et les demander et
télécharger à tout moment via un client FTP.
Réseau peer-to-peer basé sur un serveur : le peer-to-peer (« pair-à-pair » en français)
avec un (architecture centralisée) ou plusieurs serveurs de coordination (architecture
partiellement décentralisée) pour la connexion entre les différents utilisateurs a longtemps
été le modèle de partage de fichiers dominant afin d’économiser la bande passante lors de
l’échange de fichiers.
Réseau peer-to-peer décentralisé : dans les réseaux P2P entièrement décentralisés, les
pairs participants (c’est-à-dire les utilisateurs individuels) effectuent eux-mêmes toutes les
tâches de communication et de gestion nécessaires (réponse aux demandes de recherche,
établissement de la connexion, etc.).
Hébergeur de fichiers : les hébergeurs de fichiers permettent aux utilisateurs de télécharger
des fichiers et de les rendre accessibles aux autres utilisateurs via un lien individuel. Les
données sont toujours stockées sur les serveurs du fournisseur.
42
Chapitre III _____________________________________ Etude conceptuelle
Stockage Cloud : les services de stockage Cloud peuvent également être utilisés afin de
partager des fichiers, en mettant les fichiers téléchargés à la disposition d’autres utilisateurs.
Par conséquent, si vous souhaitez utiliser un serveur de fichiers, vous devez prendre en
compte ces paramètres d’entrée de jeu et penser au concept de sécurité complet. Un tel concept
doit en particulier être mûrement réfléchi lorsque le serveur de fichiers doit être accessible via
43
Chapitre III _____________________________________ Etude conceptuelle
Internet. Dans ce cadre, l’installation et la configuration du logiciel de sécurité sont tout aussi
décisives que la formation des collaborateurs qui accéderont au serveur de fichiers. En effet, seule
une sensibilisation aux sujets tels que la cyber sécurité et la protection des données permettra aux
mécanismes de protection mis en place de fonctionner de la façon souhaitée. Il en va de même pour
la dépose des fichiers : indiquez clairement où et comment les fichiers doivent être déposés sur le
serveur de fichiers afin d’éviter d’emblée une éventuelle « anarchie » dans les données.
En plus de Contrôle total, Modification, et Lecture qui peuvent être définis pour des groupes
ou de façon individuelle, NTFS propose quelques autres options d’autorisations :
Contrôle total : permet aux utilisateurs de lire, écrire, modifier et supprimer des fichiers et
des sous-dossiers. Les utilisateurs peuvent également modifier les autorisations pour tous les
fichiers et sous-dossiers.
44
Chapitre III _____________________________________ Etude conceptuelle
Modification : autorise les utilisateurs à lire et à écrire dans les fichiers et sous-dossiers ;
permet également la suppression d’un dossier.
Lecture et exécution : permet aux utilisateurs de voir et d’exécuter des fichiers exécutables,
y compris des scripts.
Écriture : autorise les utilisateurs à ajouter des fichiers et des sous-dossiers, ainsi qu’à écrire
dans un fichier.
Si vous avez déjà dû gérer les autorisations dans votre organisation, vous avez peut-être
rencontré des autorisations « brisées ». Rassurez-vous, elles sont réparables.
45
Chapitre III _____________________________________ Etude conceptuelle
Contrôle total : autorise les utilisateurs à « lire », « modifier », ainsi qu’à éditer les
permissions et à s’approprier des fichiers.
46
Chapitre III _____________________________________ Etude conceptuelle
5 Goulotte de La goulotte de
distribution distribution est
essentiellement utilisée
pour acheminer les
câbles
47
Chapitre III _____________________________________ Etude conceptuelle
6 Testeur de câblage Testeur de conformité du
RJ45 câblage aux normes
EIA/TIA 568 A ou
EIA/TIA 568 B
L'état des LEDs signale
les fils coupés, en
courtcircuit ou inversés.
Conclusion :
On a vu une étude analytique de Windows server 2016 et de tous les matériels nécessaires
pour la création d’un réseau local, Nous allons bien expliquer dans le prochain chapitre (la
description et la réalisation de déférentes étapes, à savoir l’installation du matériel et de logiciel
Active directory et la conurbation des déférents services).
48
Chapitre IV :
La mise en
œuvre
Chapitre IV __________________ ______ _____ La mise en œuvre
Introduction :
Ce chapitre est très technique, car il est l’essence même de notre travail, on a jugé utile de
donner le maximum de détail et donc nous avons fait exprès de détailler toutes les étapes de
l’installation et la configuration d’un réseau local architecture client-serveur.
1. Matériel nécessaire :
Pour installer notre réseau local, nous avons utilisé le matériel suivant :
5 PC qui sont équipés de carte réseau de type Ethernet 10/100 Mbit/s. les cartes sont placées
dans le slot d’extension PCI de chaque PC, et ils sont équipés d’un connecteur de type RJ45
1.1.Logiciel nécessaire :
Configurer la partie logicielle du réseau, qui s’effectue en trois phases :
2.Installation matérielle
Nous allons opter pour le câble à paires torsadées pour diverses raisons :
49
Chapitre IV __________________ ______ _____ La mise en œuvre
Câble droit
Le câble droit est utilisé pour relier deux équipements différents comme par exemple un
ordinateur à un hub, un ordinateur à un modem ...
Le câble est dit droit parce que les fils sont parallèles d’un bout à l’autre. Le fils attaché au
borne 1 d’un connecteur est aussi attaché au borne 1 de l’autre connecteur ainsi de suite. Donc lors
de la réalisation du câble, on doit faire comme le montre un des tableaux ci-dessous :
Câble croisé
50
Chapitre IV __________________ ______ _____ La mise en œuvre
Pour réaliser un câble croisé, il suffit de prendre le standard TIA/EIA 568A pour un bout et
le standard TIA/EIA 568B pour l’autre bout.
Côté 1 Côté 2
Couper les fils à 2 cm du dénudagé en maintenant bien l'ordre et en faisant en sorte que la
coupe soit droite.
ETAPE 4 : Insérer les huit fils dans la prise RJ 45 :
52
Chapitre IV __________________ ______ _____ La mise en œuvre
- Bien regarder que les contacts sont poussés vers l'intérieur de la prise et qu'ils
traversent les fils.
53
Chapitre IV __________________ ______ _____ La mise en œuvre
54
Chapitre IV __________________ ______ _____ La mise en œuvre
Etape 3 : le passage à l’installation par le clic sur installer maintenant.
55
Chapitre IV __________________ ______ _____ La mise en œuvre
Etape 5 : la sélection d'édition de Windows 2012 R2 Datacenter avec l’interface graphique.
56
Chapitre IV __________________ ______ _____ La mise en œuvre
Etape 7 : le choix de l'installation pour confirmer la conservation des fichiers et des
paramètres.
Il est conseillé de sacrifier une partition à part pour le système d'exploitation Windows
2012, et laisser les autres partitions pour le stockage des données et des applications.
57
Chapitre IV __________________ ______ _____ La mise en œuvre
Etape 9 : la décompression des fichiers installés.
Installer les pilotes et redémarrer le système d'exploitation Windows server 2012 R2.
58
Chapitre IV __________________ ______ _____ La mise en œuvre
L’écran d'accueil de Windows serveur 2012 R2.
Dans cette partie nous allons configurer les paramètres généraux de Windows Server 2012 à
travers le gestionnaire de serveur.
Nous allons accéder au gestionnaire de serveur qui sera automatiquement chargé lors de
l’ouverture de session, puis cliquer sur nom de l’ordinateur et modifier le nom, et pour paramétrer la
date et l’heure, nous devant accéder à Fuseau horaire afin de les modifier.
Il y en a plusieurs chemins pour accéder à la carte réseau du serveur, parmi eux on trouve :
gestionnaire de server->Ethernet->propriété d’Ethernet->protocole internet version 4
59
Chapitre IV __________________ ______ _____ La mise en œuvre
Dans notre cas, nous avons choisi les adresses IP (ipv4) suivantes :
60
Chapitre IV __________________ ______ _____ La mise en œuvre
Active Directory est l’un des rôles parmi plusieurs existants dans Windows Server, l'objectif
principal de ce dernier est de fournir des services centralisés d'identification et d'authentification à
un réseau d'ordinateurs.
Pour installer le rôle Active Directory, faut suivre les étapes suivantes :
Ouvrir le gestionnaire de serveur et cliquer sur Ajouter des rôles et des fonctionnalités.
61
Chapitre IV __________________ ______ _____ La mise en œuvre
Sur la page Sélectionner des rôles de serveurs, choisissez Services AD DS.
Dans la fenêtre Ajouter les fonctionnalités requises pour Services AD DS qui apparaît,
cliquer sur Ajouter des fonctionnalités.
Configuration du rôle AD DS
Pour configurer AD DS, cliquons sur le drapeau des notifications au-dessus puis promouvoir
ce serveur en contrôleur de domaine, nous allons indiquer la fenêtre configuration de déploiement.
Dans notre projet, nous allons créer un nouveau domaine « fntic.local » dans une nouvelle
forêt, alors nous devons sélectionner le choix Ajouter une nouvelle forêt, et cliquons Suivant.
Ici, vous allez devoir également choisir un mot de passe de restauration des services
d’annuaire (DSRM), Cliquons sur Suivant pour continuer.
62
Chapitre IV __________________ ______ _____ La mise en œuvre
Ensuite, le NetBIOS sera automatiquement créé, vous pouvez le changer si nécessaire, mais
cela ne nous semble pas des plus judicieux. Le mieux est de laisser le nom par défaut. Cliquez sur
Suivant pour continuer.
Puis nous allons spécifier l’emplacement de la base de données AD DS, des fichiers
journaux et de SYSVOL, vous pouvez par exemple changer l’emplacement pour éviter que ces
fichiers soient sur le disque système. Cliquons sur Suivant pour continuer.
63
Chapitre IV __________________ ______ _____ La mise en œuvre
Depuis Windows Serveur 2012, la gestion de dossier partagé se fait directement depuis le
nouveau gestionnaire de serveur.
Ouvrir le Gestionnaire de serveur et aller à la gestion des partages qui se trouve dans
Services de fichier et de stockage.
Les dossiers partagés par l’explorateur sont administrables dans le Gestionnaire de serveur.
64
Chapitre IV __________________ ______ _____ La mise en œuvre
Sélectionner le profil Partage SMB – Rapide 1 et cliquer sur Suivant 2.
65
Chapitre IV __________________ ______ _____ La mise en œuvre
Aller chercher le dossier à partager 1 puis cliquer sur Sélectionner ce dossier 2.
66
Chapitre IV __________________ ______ _____ La mise en œuvre
Si nécessaire changer le nom du partage 1 puis cliquer sur Suivant 2.
67
Chapitre IV __________________ ______ _____ La mise en œuvre
Cliquer sur Personnaliser les autorisations 1.
En fonction des besoins modifier les Autorisations NTFS et SMB puis fermer la fenêtre.
68
Chapitre IV __________________ ______ _____ La mise en œuvre
69
Chapitre IV __________________ ______ _____ La mise en œuvre
Lancer la création du partage en cliquant sur Créer 1.
70
Chapitre IV __________________ ______ _____ La mise en œuvre
Le partage du dossier est créé.
Pour reliée un ordinateur au domaine, nous allons suivre les étapes suivantes :
Si le nom de domaine est correct, le system demande une authentification avec le nom
de l’utilisateur et le mot de passe de domaine.
71
Chapitre IV __________________ ______ _____ La mise en œuvre
Conclusion :
72
Conclusion Générale __________________________________________
Conclusion Générale :
73
La bibliographie
https://fr.wikipedia.org/wiki/R%C3%A9seau_informatique
http://eduscol.education.fr/primabord/qu-est-ce-qu-un-reseau-
informatique
https://www.universalis.fr/encyclopedie/reseaux-
informatiques/2-principes-generaux-des-reseaux-informatiques/
https://www.1and1.fr/digitalguide/serveur/know-how/les-
types-de-reseaux-informatiques-a-connaitre/
http://www.fil.univ-lille1.fr/~sedoglav/RSX/Introduction.pdf
https://elearn.univ-ouargla.dz/2013-2014/courses/RS/document/
Introduction_Reseau.pdf?cidReq=RS
https://coursinformatiquepdf.com/cours-informatique/
reseaux.html
74