Vous êtes sur la page 1sur 88

République Algérienne Démocratique et Populaire

Ministère de la formation et de l’enseignement professionnels

Institut national spécialisé de la formation professionnelle

– CHAHID ACHI MOHAMMED BEN MESSOUDE HAMLA -

Mémoire de fin d’étude

En vue de l’obtention du brevet de Technicien Supérieur en Informatique

Option : Réseaux et Systèmes Numérique

THÈM
E
CONCEPTION INSTALLATION ,
CONFIGURATION ET
ADMINISTRATION D’UN RÉSEAU
LOCAL CLIENT/SERVEUR AU
NIVEAU DE LA DIRÉCTION
D’ALGERIE TÉLÉCOM
(ACTEL AIN_TOUTA)

Réalisé par : Encadré par :


BOUARARA RAYANE IGUELMAMEN YACINE

PROMOTION : 2021/2022
Remerciement

En préambule à ce mémoire nous remercions ALLAH qui nous a aidé et nous a


donné la patience et le courage durant ces longues

Années d’étude.

Ces remerciements vont tout d’abord au corps professoral et administratif de


INSFP HAMLA_3_BATNA pour la richesse et la qualité de leur enseignement
et qui déploient de grands efforts et une grande technique pédagogique pour
assurer à

Nos vifs remerciements vont également aux membres du jury pour l’intérêt
qu’ils ont porté à notre recherche en acceptant d’examiner notre travail et de
l’enrichir par leurs propositions.

Nous tenons encore à exprimer nos sincères remerciements à tous les


professeurs qui nous ont enseigné et qui par leurs compétences nous ont soutenu
dans la poursuite de nos études.

Merci a tous
Dédicace
Je dédie ce mémoire
A ma très chère mère et à mon cher
père
Pour leurs patiences et leurs sacrifices
pour moi
A mes chères sœurs et mon frère et toute
ma famille
A mes camarades et mes amis

RAYANE

Table Des Matière


s
Introduction générale...............................................................................................................1
Motivation Et Problématique..................................................................................................1
Hypothèse...................................................................................................................................2
Objectif.......................................................................................................................................2
Méthode.....................................................................................................................................2
Techniques.................................................................................................................................3
Délimitation temporelle............................................................................................................3
Introduction :............................................................................................................................4
1. Définition d’un réseau informatique :.............................................................................4
2. Avantage des réseaux :......................................................................................................4
3. Intérêt d’un réseau « Les fonctionnalités des réseaux » :..............................................5
4. Les différents types de réseau :........................................................................................6
4.1. Selon leur étendue :....................................................................................................6
a) Réseaux PAN : (Personale Area Network)..............................................................6
b) Réseaux local LAN :(Local Area Network).............................................................7
c) Réseau métropolitain MAN : (Métropolitain Area Network )...............................7
d) Réseau étendu WAN: ( Wide Area Network ).........................................................8
4.2. Selon la Topologie des réseaux :...............................................................................8
La topologie en bus :..........................................................................................................8
a) La topologie en anneau « ring » :..............................................................................9
b) La topologie en étoile :...............................................................................................9
c) La topologie en arbre :.............................................................................................10
d) La topologie maillée :...............................................................................................10
4.3. Selon l’Architecture des réseaux :..........................................................................11
a) Les réseaux poste à poste (Peer to Peer) :..............................................................11
b) Architecture client/serveur :...................................................................................11
C) Tableau de comparaison entre les deux types :.......................................................12
5. Les Similitudes des différents réseaux :.........................................................................13
6. Les supports de la transmission :...................................................................................14
a) Le câble RJ45 :.............................................................................................................14
b) Le câble coaxial :..........................................................................................................15
c) Le câble à paires torsadées :.......................................................................................15
d) Fibre optique :..............................................................................................................16
e) Fibres monomodes :.....................................................................................................17
f) Fibres multi modes :....................................................................................................17
g) Les médias sans fils :....................................................................................................17
h) L'infrarouge :...............................................................................................................17
i) le wifi :...........................................................................................................................18
j) Le Bluetooth :...............................................................................................................18
7. Modèles de réseaux :........................................................................................................18
7.1. Le Modèle OSI :........................................................................................................19
7.2. Les 7 couches du modèles OSI:...............................................................................19
7.3. Remarque :................................................................................................................20
7.4. Modèle TCP/IP :.......................................................................................................20
7.5. La Couche application :...........................................................................................21
7.6. La Couche Transport :............................................................................................22
Conclusion :.............................................................................................................................23
Introduction :..........................................................................................................................24
1. Présentation de la société d'Algérie télécom :...............................................................24
2. Les missions et les objectifs d'Algérie télécom :...............................................................25
a) Les objectifs :................................................................................................................25
b) Les missions :................................................................................................................25
2.1. Les responsabilités d'Algérie télécom :......................................................................26
3. L'étude de l'organisation de la société :.........................................................................27
L'organigramme général d'Algérie télécom :...................................................................27
4. Algérie Télécom AIN TOUTA........................................................................................28
a) Le côté technique :.......................................................................................................28
b) C.A.H : centre d’amplification hertzienne :..............................................................28
c) Le côté commercial :....................................................................................................28
5. Les fonctions de l’agence commercial :.............................................................................29
6. L’organigramme de la sous-direction ALGERIE TELECOM Ain touta.....................30
7. Champ d’action du centre régional...............................................................................31
7.1. Activité du centre :...................................................................................................31
8. Description des tâches assignées au centre :.....................................................................31
9. Etude de l’existant...............................................................................................................31
9.1.Equipements......................................................................................................................32
a. Les Différents Equipements Informatiques Et Les Logiciels......................................32
9.2. Description du matériel réseau :.....................................................................................33
10.Critique de l’Existant........................................................................................................34
11. Proposition des solutions :................................................................................................34
Conclusion :.............................................................................................................................34
Introduction :..........................................................................................................................35
1. Partie physique :..............................................................................................................35
2. Un réseau local sans fil (WLAN : Wireless Local Area Network)..............................35
a) Avantages du réseau Wifi............................................................................................36
3. Un réseau local (LAN : Local Area Network)...............................................................37
a) Avantage :.....................................................................................................................37
4. Solution proposée................................................................................................................37
5. Windows server 2012 R2 :..................................................................................................38
5.1.Qu'est-ce qu'un Windows serveur 2012 R 2 :.............................................................38
5.2. Les avantages de Windows serveur 2012 R 2 :..........................................................38
6. Les nouveautés de Windows server 2012 R2 :..................................................................38
7. La configuration requise pour Windows Server 2012 R 2 :............................................39
8. Présentation du chemin d'un réseau local client-serveur :.............................................40
8.1. Schéma de réseau :.......................................................................................................41
9. Partage de fichiers ?............................................................................................................42
10. Les méthodes de partage de fichiers ?.............................................................................42
11. Un serveur de fichiers.......................................................................................................43
11.1. Un outil pratique, mais un défi considérable...........................................................43
12. Les droits d’accès..............................................................................................................44
12.1. Les autorisations NTFS.............................................................................................44
12.2. Autorisations de partage............................................................................................45
13. Description du matériel réseau :......................................................................................47
Conclusion :.............................................................................................................................48
Introduction :..........................................................................................................................49
1. Matériel nécessaire :...........................................................................................................49
1.1.Logiciel nécessaire :..........................................................................................................49
2.Installation matérielle..........................................................................................................49
2.1.Le câblage (câblage Rj45).............................................................................................49
Câble droit...........................................................................................................................50
Câble croisé..........................................................................................................................50
3. Installation et configuration de Windows server 2012 R2 et la configuration du
serveur :...................................................................................................................................54
3.1. Installation de Windows server 2012 R2 :.................................................................54
4.Configuration Windows server 2012 R2............................................................................59
 Configuration de paramètres du serveur local (Nom et horaire)............................59
 Configuration des paramètres TCP/IP......................................................................59
 Vérification de la configuration de TCP/IP...............................................................60
5.Active Directory sous Windows Server 2012.....................................................................61
 Installation d’Active Directory...................................................................................61
 Configuration du rôle AD DS.....................................................................................62
6.Partager un dossier par le Gestionnaire de serveur.........................................................64
7.Partager un dossier par le Gestionnaire de serveur.........................................................64
8.Connexion d’un ordinateur au domaine Client Windows...............................................71
Conclusion :.............................................................................................................................72
Conclusion Générale :.............................................................................................................73
Liste des tableaux
Tableau 1 comparaison entre l’architecture client / poste à poste............................................13
Tableau 2 Les 7 couches du modèles OSI................................................................................19
Tableau 3 le modèle TCP/IP.....................................................................................................20
Tableau 4 Activité du centre.....................................................................................................31
Tableau 5 Equipements Informatiques.....................................................................................32
Tableau 6 matériel réseau.........................................................................................................33
Tableau 7 matériel réseau.........................................................................................................48
Tableau 8 Le câblage (câblage Rj45)........................................................................................49
Tableau 9 Câble droit................................................................................................................50
Tableau 10 Câble croisé............................................................................................................51
Liste des figures
Figure 1 Classification selon leur étendue..................................................................................6
Figure 2 Réseau PAN..................................................................................................................6
Figure 3 réseau LAN...................................................................................................................7
Figure 4 réseau MAN..................................................................................................................7
Figure 5 réseau WAN.................................................................................................................8
Figure 6 La topologie en bus......................................................................................................8
Figure 7 topologie en anneau......................................................................................................9
Figure 8 topologie en étoile.......................................................................................................9
Figure 9 topologie en arbre......................................................................................................10
Figure 10 topologie maillée.....................................................................................................10
Figure 11 Architecture poste à poste (Peer to Peer).................................................................11
Figure 12 Architecture client/serveur.......................................................................................12
Figure 13 Câble RJ45................................................................................................................14
Figure 14 câble coaxial............................................................................................................15
Figure 15 câble à paires torsadées...........................................................................................16
Figure 16 câble à fibre optique...............................................................................................17
Figure 17 Les Couches du Modèle TCP / IP............................................................................21
Figure 18 société d'Algérie télécom.........................................................................................24
Figure 19 logo d'Algérie télécom..............................................................................................25
Figure 20 L'organigramme général d'Algérie télécom.............................................................27
Figure 21 la sous-direction ALGERIE TELECOM Ain touta..................................................28
Figure 22 L’organigramme de la sous-direction ALGERIE TELECOM Ain touta.................30
Figure 23 WLAN : Wireless Local Area Network..................................................................35
Figure 24 LAN : Local Area Network....................................................................................37
Figure 25 Windows serveur 2012 R 2......................................................................................38
Figure 26 Schéma de réseau.....................................................................................................41
Figure 27 Le partage de fichiers...............................................................................................42
Figure 28 serveur de fichiers.....................................................................................................43
Figure 29 autorisations NTFS...................................................................................................44
Figure 30 Autorisations de partage...........................................................................................45
Figure 31 Réalisation d’un câble droit......................................................................................51
Figure 32 longueur de câble.....................................................................................................52
Figure 33 Dénuder le câble.......................................................................................................52
Figure 34 Démêler les 4 paires.................................................................................................52
Figure 35 Sertir la prise RJ45...................................................................................................53
Figure 36 Placer la protection...................................................................................................53
Figure 37 démarrage de la machine.........................................................................................54
Figure 38 démarrage system.....................................................................................................54
Figure 39 installer maintenant..................................................................................................55
Figure 40 sélection de la langue...............................................................................................55
Figure 41 sélection d'édition.....................................................................................................56
Figure 42 l’acceptation des conditions de la licence................................................................56
Figure 43 le choix de l'installation pour confirmer la conservation des fichiers......................57
Figure 44 La répartition du disque...........................................................................................57
Figure 45 la décompression des fichiers installés.....................................................................58
Figure 46 la saisie du mot de passe de l'administrateur local...................................................58
Figure 47 L’écran d'accueil de Windows serveur 2012 R2......................................................59
Figure 48 Configuration des paramètres TCP/IP......................................................................60
Figure 49 la commande ping.....................................................................................................60
Figure 50 Le gestionnaire de serveur........................................................................................61
Figure 51 Sélection du serveur de destination..........................................................................61
Figure 52 L’addition des fonctionnalités requises pour Services AD DS................................62
Figure 53 Création du nouveau domaine dans une nouvelle forêt............................................62
Figure 54 L’emplacement de base de données AD DS, fichiers journaux, et dossier SYSVOL
...................................................................................................................................................63
Figure 55 Tableau de bord........................................................................................................63
Figure 56 Services de fichier et de stockage.............................................................................64
Figure 57 Les dossiers partagés................................................................................................64
Figure 58 Partage SMB.............................................................................................................65
Figure 59 personnalisé le chemin.............................................................................................65
Figure 60 Sélectionner ce dossier.............................................................................................66
Figure 61 chemin du dossier est configuré...............................................................................66
Figure 62 changer le nom du partage........................................................................................67
Figure 63 options supplémentaires du partage..........................................................................67
Figure 64 contrôler l'accès........................................................................................................68
Figure 65Autorisations NTFS...................................................................................................68
Figure 66 Autorisations partage................................................................................................69
Figure 67 Les autorisations configurées...................................................................................69
Figure 68 la création du partage................................................................................................70
Figure 69 l’opération terminée..................................................................................................70
Figure 70 Le partage du dossier est créé...................................................................................71
Figure 71 L’addition d’un ordinateur au domaine....................................................................71
Figure 72 Demande d’authentification pour joindre le domaine..............................................72
Introduction
générale
Introduction Général__________________________________________

Introduction générale

Plus importante et la plus innovante qui a marqué la vie de l'humanité en ce siècle passé. En
effet, loin d'être un éphémère phénomène de mode, ou une tendance passagère, l'informatique vient
nous apporter de multiples conforts à notre mode de vie. Aucun domaine n'est resté étranger à cette
stratégie qui offre tant de services aussi bien pour l'entreprise ou l'administration que pour le
personnel. Mais, au-delà de l'utilisation individuelle de l'informatique, c'est surtout la Mise en
communication des ordinateurs, qui a permis de révolutionner les méthodes de travail. Ainsi, on a
assisté à l'émergence des réseaux.

Ce nouveau progrès offre aux utilisateurs de nouveaux outils de travail et leur permet
d'améliorer leur rentabilité et leur productivité.

Les réseaux informatiques sont de plus en plus développés vers l'amélioration de


communication qui dispose très souvent d'un outillage matériel et logiciel à fin d'assurer l'accès à
des documents communs, des dossiers de travail, des imprimantes communs (partage des
ressources, et des fichiers) ,et mettre en réseau des équipements informatiques permet de les faire
communiquer de façon à ce que certains d'entre eux puissent offrir leurs services aux autres .

Motivation Et Problématique

La majorité des entreprises ont besoin de bénéficier du progrès des réseaux locaux et leurs
avantages, la sous-direction Algérie télécom Ain Touta n’échappe pas à cette tendance. En effet,
cet secteur fait partie de ceux qui ont le plus besoin d’adopter les TIC (Technologies de
l’Information et de la Communication) au niveau de la gestion administrative vu que le travail sans
réseau informatique à plusieurs inconvénients tels que :

Insuffisance de sécurité.

Le contrôle de l’intégrité des données est difficile.

Perte de temps dans la consultation et la recherche des informations.

Redondance des données.

Partage de ressources matérielle est impossible.

1
Introduction Général__________________________________________

Notons qu’il est intéressant aujourd’hui pour un établissement ambitieux et soucieux de sa


réputation et des résultats des membres de sa communauté de se doter des outils numériques qui
respectent les exigences technologiques de l’heure.

C’est pour cela nous tenterons de répondre à la problématique suivante :

- Est-ce que l’installation et la configuration d’un réseau local client /serveur sous
Windows server 2012 r2, permet d’améliorer la gestion administrative au niveau de la sous-
direction Algérie télécom Ain Touta?

Hypothèse

A cet effet, nous pensons qu’installer et configurer un réseau local architecture client/serveur
sous Windows server 2012 r2 permet d’améliorer la gestion administrative au niveau de la sous-
direction Algérie télécom Ain Touta, et de mieux tirer profit de ce type d'organisation.

Objectif

Donc l'objectif principal de ce mémoire est la réalisation d’un réseau local au sein du lieu de
stage (DPSB), qui consiste à installer et configurer un réseau local architecture client/serveur qui
comporte un seul serveur qui a les rôles suivants : serveur DNS « Domain Name System », serveur
DHCP «Dynamics Host Configuration Protocol», serveur Contrôleur de Domaine.

Méthode

Pour mener à bien notre modeste travail et pour répondre à la problématique posée, nous
avons utilisé « Top Down Design » comme méthode et qui commence au plus haut niveau d'un
concept de design et se dirige vers le plus bas niveau. Voici les grandes étapes qui caractérisent
notre travail :

a. Identification des besoins et des objectifs du client.

b. Conception de l'architecture logique.

c. Conception de l'architecture physique.

d. Test, Optimisation et Documentation du réseau.

2
Introduction Général__________________________________________

Techniques

Nous avons adopté la technique d'interview, la technique d'observation et celle de


l'expérimentation comme techniques.

Délimitation temporelle

Notre travail s'est étendu de la période de stage allant du 28/ 02/2020 jusqu'à 29/09/ 2020.
Période pendant laquelle nous avons rédigé notre travail.

Ce mémoire présente une étude théorique et une étude pratique organisé en quatre
chapitres :

Le premier chapitre présente des notions généralités sur les réseaux informatiques et les
différents équipements utilisés.

Dans le deuxième chapitre consacré à la présentation du lieu de stage Algérie télécom et


description (matériels et logiciels) existants, avec les critiques et les solutions proposées.

Dans le troisième chapitre la description théorique de l’installation et la configuration de


Windows server 2012 r2

Le quatrième chapitre présente l’étude technique du réseau local client/serveur sous


Windows server 2012 r2.

Le mémoire se termine par une conclusion générale et une liste des références
bibliographiques.

3
Chapitre I :
Notions générales
Sur
Les réseaux
Chapitre I_________ ___________________ Notions générales Sur Les réseaux

Introduction :

Mettre en réseau des équipements informatique permet de les faire communiquer de façon à ce que
certains d'entre eux puisse offrir leurs services aux autres (« partage de ressources » et de compétences).

Alors, dans ce chapitre, nous nous attacherons à présenter globalement les différents types de
réseaux, de topologies qui existent, les équipements informatiques couramment utilisés, les principaux
supports de transmission pour transmettre les informations et les notions généraux relatifs aux réseaux.

1. Définition d’un réseau informatique :

Un réseau informatique est un ensemble d’équipements informatiques reliées physiquement entre


eux par un support de transmission d’une façon qu’il permet l’échange et que ces équipements puissent
communiquer et échanger les différents services, ces équipements sont appelés nœud ou encore des stations
« des ordinateurs mais aussi des imprimantes et des boitiers d’interconnexion ».

2. Avantage des réseaux :

La création d'un réseau, par interconnexion des équipements informatiques, permet une
communication directe entre dispositifs connectés et le partage des informations et des
équipements. Il est possible en particulier de :

Partager des périphériques coûteux, tels que les imprimantes : tous les ordinateurs peuvent
avoir accès à la même imprimante.

Transférer des données entre utilisateurs sans recours aux disquettes : les fichiers peuvent
être consultés et transférés sur le réseau, ce qui élimine le temps perdu et les inconvénients qui
s'attachent au transfert de fichiers par disquettes. Il existe aussi moins de restrictions quant à la taille
des fichiers qui peuvent être transférés sur le réseau.

Centraliser les programmes importants, tels que les logiciels financiers et comptables : Il est
souvent important que tous les utilisateurs aient accès au même programme (et non à des copies)
afin de permettre un travail en commun et une mise à jour instantanée (par exemple dans une
agence de vente de billets qui doit garantir qu'un même billet n'est pas vendu deux fois). La mise en
réseau permet aux bureaux de disposer de programmes centralisés sur lesquels tous les utilisateurs
peuvent travailler simultanément. Sauvegarde automatique des fichiers critiques : il est toujours
essentiel de conserver des copies de sauvegarde des fichiers importants. Il est possible d'automatiser

4
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
cette procédure par recours à un programme assurant la sauvegarde des fichiers. Sans réseau, il est
nécessaire d'effectuer manuellement les copies de fichier, ce qui demande du temps.

3. Intérêt d’un réseau « Les fonctionnalités des réseaux » :

Les intérêts les plus importants nous trouvent :

Le partage de ressources « fichiers, applications, internet… ».

La communication entre personnes « grâce au courrier électronique, la


discussion en direct, conférence électronique… ».

La communication entre processus « entre des machines industrielles ».

La garantie de l’unicité de l’information « bases de données ».

Le transfert de la parole, de la vidéo et des données « réseaux à intégration de


services au multimédia ».

Diminution des couts grâce aux partages des données et des périphériques.

Le jeu à plusieurs, …

Les réseaux permettent aussi de standardiser les applications, on parle généralement de


group wear. Par exemple La Messagerie électronique et les agendas de groupe « Microsoft
Schedule+ » qui permet de communiquer plus efficacement et plus rapidement. Voici les avantages
de tels systèmes.

Standardisation des applications.

Accès aux données en temps utile.

Communication et organisation plus efficace.

Aujourd’hui, la tendance est au développement vers des réseaux étendus « WAN » déployés
à l’échelle du pays voir même à l’échelle du monde entier. Ainsi les intérêts sont multiples, que ce
soit pour une entreprise ou un particulier…

5
Chapitre I_________ ___________________ Notions générales Sur Les réseaux

4. Les différents types de réseau :

On peut classifier les réseaux selon les aspects suivants :

4.1. Selon leur étendue :

On compte généralement 4 catégories de réseaux informatiques différenciées par la Distance


maximale séparant les points les plus éloignés du réseau :

Figure 1 Classification selon leur étendue

a) Réseaux PAN : (Personale Area Network)

Ces réseaux personnels interconnectent sur quelques mètres les équipements personnels tels
que : Le GSM, portable d’un même utilisateur.

6
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
Figure 2 Réseau PAN

b) Réseaux local LAN :(Local Area Network)

Sont les réseaux intra-entreprises, qui permettent les transports de toutes les informations
numériques de l’entreprise. En général les bâtiments à câbler s’étendent sur plusieurs centaines de
mètres.

Figure 3 réseau LAN

c) Réseau métropolitain MAN : (Métropolitain Area Network )

Effectuent l’interconnexion de plusieurs sites de même ville. Ils doivent être capables
d’interconnecter les réseaux locaux des différents bâtiments et de prendre en charge les machines
communes à l’ensemble de la gestion des sites distribués.

7
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
Figure 4 réseau MAN

d) Réseau étendu WAN: ( Wide Area Network )

Comme leur nom l’indique, ils servent à transporter des données numériques sur des
distances à l’échelle d’un pays ou de la planète entière,

Les infrastructures physiques pouvant être terrestres ou spatiales à l’aide de satellites de


télécommunications.

Figure 5 réseau WAN

4.2. Selon la Topologie des réseaux :

La topologie représente la maniérer équipements sont reliés entre eux par le support
physique.

La topologie en bus :

Tous les hôtes sont directement connectés à un seul segment de BACKBONE. (BUS
TOPOLOGY).

Figure 6 La topologie en bus


Chapitre I_________ ___________________ Notions générales Sur Les réseaux

a) La topologie en anneau « ring » :

Les Hôtes sont reliés les uns derrière les autres et le dernier au premier, ce qui forme un
anneau. (RING TOPOLOGY)

Figure 7 topologie en anneau


b) La topologie en étoile :

Tous les câbles sont raccordés à un point central. Ce point est habituellement un
concentrateur (hub) ou un commutateur (SWITCH). (STAR TOPOLOGY).

Figure 8 topologie en étoile

9
Chapitre I_________ ___________________ Notions générales Sur Les réseaux

c) La topologie en arbre :

Cette topologie est divisée en niveaux. Le nœud central, soit les plus hauts niveaux, est
connectée à plusieurs nœuds de niveaux inférieurs, (appelées branches dans la hiérarchie). Ces
nœuds peuvent être connectées à plusieurs nœuds de niveau inférieur. Le tout dessine alors un arbre

Figure 9 topologie en arbre

d) La topologie maillée :

Est utilisée lorsqu'il ne faut absolument pas qu'il y ait de rupture de communication, par
exemple dans le cas des systèmes de contrôle d'une centrale nucléaire. Comme vous pouvez le voir
dans la Figure, chaque hôte possède ses propres connexions à tous les autres hôtes. Cela est aussi
caractéristique de la conception du réseau Internet, qui possède de nombreux chemins vers un
emplacement. (MESH TOPOLOGY).

10
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
Figure 10 topologie maillée

4.3. Selon l’Architecture des réseaux :

Dans un réseau, l'échange d'information et le partage des ressources peuvent se faire


Transversalement entre toute machine du réseau ou jouent un rôle particulier. On trouve deux Types
d'architecture des réseaux :

 Les réseaux poste à poste (Peer to Peer / égal à égal)


 Réseaux organisés autour de serveurs (Client/serveur)
a) Les réseaux poste à poste (Peer to Peer) :

Dans une architecture Peer to Peer, contrairement à une architecture de réseau informatique
de type client/serveur, il n'y a pas de serveur dédié. Ainsi chaque ordinateur dans un tel réseau est
un peu serveur et un peu client. Cela signifie que chacun des ordinateurs du réseau est libre de
partager ses ressources. Un ordinateur relié à une imprimante pourra donc éventuellement la
partager afin que tous les Autres ordinateurs puissent y accéder via le réseau informatique.

Figure 11 Architecture poste à poste (Peer to Peer)


b) Architecture client/serveur :

C’est un réseau informatique où des machines clientes (des machines faisant partie Du
réseau) contactent un serveur, une machine généralement très puissante en termes de Capacités
d'entrée-sortie, qui leur fournit des services. Ces services sont des programmes Fournissant des
données telles que l'heure, des fichiers, une connexion, ...

11
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
Dans un environnement purement Client/serveur, les ordinateurs du réseau (les clients) ne
peuvent voir que le serveur, c'est un des principaux atouts de ce modèle.

Figure 12 Architecture client/serveur

Le client émet une requête vers le serveur grâce à son adresse, demandant un
service.

Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine.

Dans cette architecture un seul inconvénient c’est que le serveur peut être
épuisé Notamment s'il traite plusieurs clients.

C) Tableau de comparaison entre les deux types :

Type de Avantages Inconvénients


réseau
Implémentation moins Ne s’adapte pas bien aux
couteuse. réseaux importants et complexité
Ne demande pas d’autre de l’administration.
logiciel spécialisé dans
Chaque utilisateur doit être
l’administration réseau.
Ne demande pas formé aux taches d’administration.
Poste à Poste
d’administration réseau Tous les machines partageant
dédie. les ressources diminuent les
performances.
Meilleure sécurité. Nécessite un logiciel
Plus facile à l’administrer couteaux spécialisé pour
lorsque le réseau est l’exploitation et l’administration de
important car réseau.
Client
l’administration est Le serveur nécessite du
Serveur
centralisée. matériel plus puissant couteux.
Possibilité de sauvegarde Requières à Professional
de toutes les données dans administrateur.
12
Chapitre I_________ ___________________ Notions générales Sur Les réseaux

un emplacement central. Présente un point de


défaillance unique.
Indisponibilité des données
utilisateur en cas d’arrête du
serveur.

Tableau 1 comparaison entre l’architecture client / poste à poste

5. Les Similitudes des différents réseaux :

Les différents types de réseaux ont généralement les points suivants en commun :

Serveurs : ordinateurs qui fournissent des ressources partagées aux


utilisateurs par un serveur de réseau.

Clients : ordinateurs qui accèdent aux ressources partagées fournies par un


serveur de réseau.

Support de connexion : conditionne la façon dont les ordinateurs sont reliés


entre eux.

Données partagées : fichiers accessibles sur les serveurs du réseau.

Ressources diverses : fichiers, imprimantes ou autres éléments utilisés par les


usagers du réseau, autres ressources fournies par le serveur.

Une fois l’interconnexion physique établie entre les différentes machines, le besoin de
communiquer entre ces divers équipements nécessite inévitablement des langages précis et
compréhensibles par les éléments interconnectés. L’ensemble des règles qui régissent la
communication entre les équipements ainsi reliés à une appellation bien précise : protocole.

6. Les supports de la transmission :

La communication à travers un réseau s’effectue sur un support. Ce support fournit le canal


via lequel le message se déplace de la source à la destination.

Les réseaux modernes utilisent principalement trois types de supports pour interconnecter
des périphériques et fournir le chemin par lequel des données peuvent être transmisses. Ces
supports sont les suivants :

13
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
Fils métalliques dans des câbles.
Fibres de verre ou optique de plastique « câbles en fibre optique ».
Transmission sans fil.

Le choix du type de support physique de transmission dépendra d’un certain nombre de


critère parmi lequel on a :

La distance maximale d’utilisation.


Le coût.
La facilité de mise en place.
La taille de la bonde passante.
Les contraintes de l’environnement.

Voici les supports de transmission des données dans un réseau informatique les plus
fréquemment rencontrés. Mais il en existe d’autres lies à des normes particulières.

a) Le câble RJ45 :

Le câble RJ45 est un câble destine à relier des ordinateurs sur un réseau chez soi ou en
entreprise. Du côté de l'ordinateur….

Figure 13 Câble RJ45


b) Le câble coaxial :

 La gaine permet de protéger le câble de l'environnement extérieur. Elle est


habituellement en caoutchouc.

 Le blindage (enveloppe métallique) entourant les câbles permet de protéger les


données transmises sur le support des parasites (autrement appelés bruit) pouvant causer une
distorsion des données.

14
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
 L'isolant entourant la partie centrale est constitué d'un matériau diélectrique
permettant d'éviter tout contact avec le blindage, provoquant des interactions électriques (court-
circuit).

 L'âme (le conducteur) accomplissant la tâche de transport des données. Est


généralement composée d’un seul brin en cuivre ou de plusieurs brins torsadés.

8-3- Types de câble coaxial :

- Câble coaxiale fin  (10base2) : est un câble très flexible, de fin diamètre (6 mm), Il permet
de transporter un signal sur une distance d’environ 185 mètres sans affaiblissement.

- Câble coaxial épais (10base5) : est un câble blindé de plus gros diamètre (12 mm), Il
permet de transporter un signal sur une distance d’environ 500 mètres sans affaiblissement. Il est
moins flexible et plus cher que le câble coaxial fin.

Figure 14 câble coaxial


c) Le câble à paires torsadées :

Le câble à paire torsadée est composé de plusieurs éléments :

Des brins de cuivre entrelacés (torsadés).


Une enveloppe isolante.

Le câble à paire torsadée à été largement diffusé parce qu'il est à l’origine utilisé pour les
lignes téléphoniques et qu’il était jusqu’en 1983 systématiquement pré installé dans tous les
nouveaux bâtiments américains. Le câble a paire torsadée est le support « le média » le plus utilisé à
l’intérieur d’un bâtiment.

L’entrelacement des brins de cuivre permet de limiter des interférences extérieurs « moteur,
relais, transformateur… » toute fois la protection d’un blindage est bien plus efficace pour diminuer
les risques d’interférences.

15
Chapitre I_________ ___________________ Notions générales Sur Les réseaux
Il existe deux types de câble à paires torsadées :

Le câble à paires torsadées blindées « STP ».


Le câble à paires torsadées non bl
indées « UTP ».
d) Fibre optique :

Est un support privilégie pour les transmissions à haut débit, mais son coût est bien plus
élevé que le support de cuivre.

Figure 15 câble à paires torsadées

La fibre optique reconnaît de nombreux avantages, face à l’inconvénient du prix :

Une bande passante de l’ordre de 1GHZ pour 1KM.


Un volume très faible pour un encombrement minimum.
Une grande légèreté.
Une très faible atténuation (1db/km) et donc une très bonne qualité transmission.
Une très faible atténuation (1db/km) et donc une très bonne qualité de transmission.
Immunité au bruit.
Une indépendance presque totale face à la température et aux perturbations. Elle-
même ne rayonne d’ailleurs pas.

Il y a deux sortes de fibres existent :

e) Fibres monomodes :

Le cœur est proche de la longueur d’onde du signal, il n’y a pas de dispersion des temps de
propagation.

f) Fibres multi modes :

Ce type regroupe les fibres à saut d’indice et à gradient d’indice, le cœur de ces fibres est
grand par rapport à la longueur d’onde du signal optique émis, 50 à 200 micromètres pour le cœur,
et de l’ordre d’un micron pour le signal, cette fibre permet de propager plusieurs centaines de
signaux « phases différente ».

16
Chapitre I_________ ___________________ Notions générales Sur Les réseaux

Figure 16 câble à fibre optique

g) Les médias sans fils :

Définit comme permettant de transmettre et de recevoir des signaux électromagnétiques sans


utiliser des conducteurs électriques ou optiques. Il y a trois catégories : les ondes radio, les micro-
ondes, les infrarouges et Bluetooth….

h) L'infrarouge :

Réseaux sans fils : ces réseaux locaux (WLAN, Wireless Local Area Networks) sont
apparus récemment et permettent De s'affranchir des câbles, souvent inesthétiques et surtout peu
commodes. Une première catégorie de réseau utilise Des ondes dont les longueurs d'ondes sont
situées dans l'infrarouge. Le principe est bien connu puisque les Télécommandes infrarouges sont
maintenant d'un usage banal ; les réseaux à infrarouges permettent un "câblage" Intérieur très
fonctionnel (à condition d'éviter les obstacles). A l'extérieur, l'utilisation de l'infrarouge est plus
délicate à cause des perturbations électromagnétiques.

i) le wifi :

Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fils à haut débit pour peu
que l'ordinateur à connecter ne soit pas trop distante par rapport au point d'accès. Dans la pratique,
le WiFi permet de relier des ordinateurs portables, des ordinateurs de bureau, ou tout type de
périphérique à une liaison haut débit (11 Mbps ou supérieur) sur un rayon de plusieurs dizaines de
mètres en intérieur (généralement entre une vingtaine et une cinquantaine de mètres) à plusieurs
centaines de mètres en environnement ouvert.

j) Le Bluetooth :

Il se limite généralement aux téléphones portables, sa portée et son débit étant très limités
(de l’ordre de 10m).

17
Chapitre I_________ ___________________ Notions générales Sur Les réseaux

7. Modèles de réseaux :

Il existe deux types de modèles de réseaux de base : les modèles de protocole et les modèles
de référence.

Un modèle de protocole : fournit un modèle qui correspond étroitement à la structure


d’une suite de protocoles particulière. L’ensemble hiérarchique des protocoles associés dans une
suite représente généralement toutes les fonctionnalités requêtes à l’interface entre le réseau humain
et le réseau de données le modèle TCP/IP est un modèle de protocole, car il décrit les fonctions qui
interviennent à chaque couche de protocoles au sein de la suite TCP/IP.

Un modèle de référence : fournit une référence commune pour maintenir la


cohérence dans tous les types de protocoles et de services réseau. Un modèle de référence n’est pas
destiné à être une spécification d’implémentation, ni à fournir un niveau de détail suffisant pour
définir précisément les services de l’architecture réseau. Le principal objectif d’un modèle de
référence est d’aider à obtenir une compréhension plus claire des fonctions et du processus
impliques.

Le modèle OSI: « Open System Interconnections » constitue le modèle de référence


inter réseau le plus répandu. Il est utilisé pour la conception de réseaux de données, pour les
spécifications de fonctionnement et pour le dépannage.

Bien que les modèles TCP/IP et OSI soient les principaux modèles utilisés lorsqu’il s’agit
de fonctionnalités réseau, les concepteurs de protocoles, de services ou de périphériques réseau
peuvent créer leurs propres modèles pour représenter leurs produits Enfin, les concepteurs doivent
communiquer avec l’industrie en associant leurs produits ou leurs services aux modèles OSI ou
TCP/IP ou aux deux.

7.1. Le Modèle OSI :


Le modèle OSI « Open Système Interconnexion Model » défini en 1977 régit
la communication entre deux systèmes informatiques selon 7 niveaux, les deux
systèmes doivent communiquer « compatibles ».
L’OSI est un modèle de base formé de 7 couches normalisé par
l’International Standard Organisation « ISO ».

Couche 7 Couche Application Donnée


Ap

Application
18
Chapitre I_________ ___________________ Notions générales Sur Les réseaux

Couche 6 Couche Donnée


plication
Présentation Présentation
Couche 5 Couche Donnée
Session Session
Couche Transport 4 Couche Transport Segment
Transport des données

Couche réseau 3 Couche réseau Paquet


(Network) (Network)
Couche Liaison de 2 Couche Liaison de Trames
Données Données
(Data Link) (Data Link)
Couche Physique 1 Couche Physique Bits
(Physical) (Physical)
Support de Communication

Tableau 2 Les 7 couches du modèles OSI.

7.2. Les 7 couches du modèles OSI:


Le niveau physique permet envoyer des séquences de bits entre deux
systèmes.
Le niveau liaison de données les séquences de bits et essaye de récupérer
les erreurs de transmission
Le niveau réseau s’occupe de l‘acheminement du message et de contrôle
de flux 
Le niveau de transport procure une fonction constante de réseau
indépendante du niveau session.
Le niveau session met en place et contrôle la connexion entre les deux
processus communiquant.
Le niveau présentation permet des conversions varies et utiles.
Le niveau application est constitué par l’ensemble des protocoles des
primitives implantant les services offerts.
7.3. Remarque :

19
Chapitre I_________ ___________________ Notions générales Sur Les réseaux

Les couche 1, 2, 3, et 4 sont orientés transmission alors que les couches 5, 6 Et


7 sont orientés traitement.

7.4. Modèle TCP/IP :

Le modèle TCP/IP s’inspire du modèle OSI auquel il reprend l’approche


modulaire mais réduit le nombre à quatre. Les trois couches supérieures du modèle
OSI sont souvent utilisées pas une même application. Ce n’est pas le du modèle
TCP/IP. C’est actuellement le modèle théorique le plus utilisé.

Protocole utilisés Modèle TCP/IP Correspondance en OSI


Telnet, FTP, HTTP, Couche Application Application
DNS, SMTP, POP3 Présentation
Session
TCP/ UDP, Couche Transport Transport
gestion des erreurs
IP/ARP et RARP Couche Internet Réseau
/ICMP / IGMP
Couche Accès réseau Liaison de donnée

Physique

Tableau 3 le modèle TCP/IP

De nouveau, on ajoure à chaque niveau un en-tête, les dénominations des


paquets de données changent chaque fois :

Le paquet de données est appelé Message au niveau de la couche


application
Le message est ensuite encapsulé sous torme de Segment dans la
couche transport.
Le segment une fois encapsulé dans la couche Internet prend le
nom de Datagramme.
Enfin, on parle de Trame envoyée sur le réseau au niveau de la
couche accès réseau.

20
Chapitre I_________ ___________________ Notions générales Sur Les réseaux

Les couches du Modèle TCP/IP: sont plus générales que celles du modèle
OSI.

4 : Application Représente des données pour l’utilisateur, ainsi le codage.


ApplicationAp
plication
3 : Transport La communication entre différents périphériques à travers le
réseau.

2 : Internet Détermine le meilleur chemin à travers le réseau.

1 : Accès Contrôle les périphériques matériels et les supports du


réseau réseau.

Figure 17 Les Couches du Modèle TCP / IP.

7.5. La Couche application :

La couche Application est la couche située au sommet de protocole TCP/IP.


Celle-ci contient les applications réseau permettent de communiquer grâce aux
couche inférieures. Les logiciels de cette couche communiquent donc grâce à un des
deux protocoles de la couche inférieure « la couche transport ».

Les applications de cette couche sont de différents types, mais la plupart sont
des services réseau, c’est-à-dire des applications fournit à l’utilisateur pour assurer
l’interface avec le système d’exploitation.

Voici certains protocoles TCP/IP :

Le protocole DNS: « Domain Name Service » : est utilisé pour traduire


les adresses Internet en adresses IP

Le protocole http: « HyperText Transfer Protocol » : est utilisé pour


transférer les fichiers qui constituent les pages du Web.
21
Chapitre I_________ ___________________ Notions générales Sur Les réseaux

Le protocole SMTP: « Simple Mail Transfer Protocol » : est utilisé pour


transférer les courriels et les pièces jointes.

Le protocole Telnet : protocole d’émulation de terminal, est utilisé pour


permettre un accès distant aux serveurs et aux périphériques réseaux.

Le protocole FTP: « File Transfer Protocol » : est utilisé pour le


Transfer tinter actif de fichiers entre les systèmes.

7.6. La Couche Transport :

La Couche Transport permet le transfert des données et les contrôles qui


permettent de vérifier l’état de la transmission.

La couche transport gère 2 protocoles de transport des informations,


indépendamment du type de réseau utilisé :

TCP est orienté connexion « il vérifie la bonne transmission de données


par des signaux d’accusées de réception-acknowledge- du destinataire », il assure le
contrôle des données.

UDP est non orienté connexion, n’assure aucun contrôle de transmission


des données.

Conclusion :

Dans un réseau, la disponibilité est plus qu'un but ou une vision abstraite. Si le réseau venait
à être inaccessible, la communication et la collaboration s'arrêteront, ainsi la productivité des
utilisateurs se verrait réduite. L'importance de maintenir un réseau constant et fiable ne doit donc
pas être sous-estimée car la disponibilité du réseau est essentielle.

22
Chapitre II :

Etude de
l'existant
Chapitre II__________________________________________ Etude de l'existant

Introduction :

La direction de la programmation et du suivi budgétaire occupe une place importante dans le


processus d’élaboration du budget d’équipement de l’Etat, dont elle a la charge d’organiser et
d’établir les documents budgétaires nécessaires et de servir de cadre de négociation

Dans ce chapitre on va présenter dans la première partie l’organigramme de la direction de


la programmation et du suivi budgétaire. Mais dans la deuxième, on va étudier et analyser
l’utilisation de l’informatique et du réseau informatique.

1. Présentation de la société d'Algérie télécom :

Algérie télécom c'est une entreprise publique algérienne de télécommunications économique


dont l'activité comprend les téléphones fixes, les téléphones mobiles, internet et les
télécommunications par satellite et est un leader sur le marché des télécommunications algérien
télécom, a été créer le 1er janvier 2003 sur la base de la loi N° : 2000/03 du 5 août 2000.

Figure 18 société d'Algérie télécom

Cette restriction vise le secteur algérien des postes et télécommunications et sépare le


domaine des activités postales des télécommunications.

Elle est régie par cette loi qui lui confère le statut d'entreprise publique économique sous la
forme juridique SPA.

24
Chapitre II__________________________________________ Etude de l'existant
Algérien télécom a officiellement démarré ses activités le 1er janvier 2003, il s'est engagé
dans le domaine des technologies de l'information et de la communication et ses objectifs sont au
nombre de trois :

 Rentabilité.
 Efficacité.
 Qualité du service [2].

Figure 19 logo d'Algérie télécom


2. Les missions et les objectifs d'Algérie télécom :

a) Les objectifs :

L'activité principale d'Algérie télécom est de :

 Fournir des services de télécommunication permettant le transport et


l'échange de la voix de messages écrits de données numérique et d'information
audiovisuelles.
 Développer, exploiter et gérer les réseaux publics et privés de
télécommunications.
 Etablir, exploiter et gérer les interconnexions avec tous les opérateurs des
réseaux.

b) Les missions :

Algérie télécom est engagée dans le monde des technologies de l'information et de la


communication Ses objectifs sont les suivant :

 Augmenter l'offre de service téléphonique et faciliter l'accès aux services de


télécommunications au plus grand nombre d’usagers, en particulier en zones rurales.

25
Chapitre II__________________________________________ Etude de l'existant
 Accroître la qualité de services offerts et la gamme de prestations rendues. Et
rendre plus compétitifs les services de télécommunications.
 Développer un réseau national de télécommunications fiable et connecté aux
autoroutes de l’information.

2.1. Les responsabilités d'Algérie télécom :

 Les actionnaires : devoir mériter leur soutien en valorisant leur


patrimoine.
 Les personnels : devoir satisfaire ses attentes en organisant les conditions
de l'épanouissement de tous les personnels.

26
Chapitre II______________________________ ______________ Etude de l'existant

3. L'étude de l'organisation de la société :

L'organigramme général d'Algérie télécom :

L'organigramme général d'Algérie télécom avec magasin Batna est présent dans la figure 1 ci-dessous qui montre.

Figure 20 L'organigramme général d'Algérie télécom


27
Chapitre II___________________________________________ Etude de l'existant

4. Algérie Télécom AIN TOUTA

ALGERIE TELECOM est engagée dans le monde des technologies de


l'information et De la Communication avec les objectifs suivants :

• Accroître l'offre de services téléphoniques et faciliter l'accès aux services de


Télécommunications au plus grand nombre d'usagers, en particulier en zones rurales
• Accroître la qualité de services offerts et la gamme de prestations rendues et rendre
Plus compétitifs les services de télécommunications ;
• Développer un réseau national de télécommunication fiable et connecté aux
Autoroutes de l'information.

Algérie Télécom AIN TOUTA est une entreprise publique algérienne de


télécommunications. Sous la direction des télécom Batna (direction opérationnelle).

Elle est constituée en trois parties :

a) Le côté technique : centre de maintenance tous ce qui est technique tel que les
équipements de transmission de signal les installations de téléphone. de l’internet,
4G LTE,…etc.
b) C.A.H : centre d’amplification hertzienne : tous ce qui est équipement de
transmission.
c) Le côté commercial : agence commercial sous la direction du ain touta BATNA
(direction opérationnelle) : tous ce qui est commercial tel que le vente du produit
téléphonique ou internet (ADSL. 4G LTE) les modems, les carte de recharge, ….etc.

Figure 21 la sous-direction ALGERIE TELECOM Ain touta


28
Chapitre II___________________________________________ Etude de l'existant
5. Les fonctions de l’agence commercial :

Agence commercial est un centre Régional créé en 2009, sous la coupe de la sous-
direction Commerciale/Département comporte,

29
Chapitre II____ ____ ____________ Etude de l'existant

6. L’organigramme de la sous-direction ALGERIE TELECOM Ain touta

Figure 22 L’organigramme de la sous-direction ALGERIE TELECOM Ain touta

30
Chapitre II____ ________________ Etude de l'existant

7. Champ d’action du centre régional

7.1. Activité du centre :

son champ d’action est défini par l’activité et les besoins de quatre (04) Wilayas.

Wilaya Nombre de Daïra Nombre de communes


Batna 21 61
Biskra 12 33
Khenchela 8 21
Tébessa 12 28
Total 53 143
Tableau 4 Acti vité du centre

Ainsi le centre LET couvre 53 Daïras pour un total de 143 Communes.

8. Description des tâches assignées au centre :

 Étude, réalisation et mise en service des réseaux locaux d’entreprises.


 Configuration des équipements des réseaux (Switch, routeur, modems, firewall)
 Maintenance des équipements informatiques et électroniques.
 Installation logicielles (antivirus, applications de gestion «Gaïa, HR Access, Oracle).
 Mise en service et relève dérangements sur sites des liaisons intranet et VPN.
 Support des clients d’entreprises pour interventions du premier ordre.
 Support des clients Réseaux AT (Do ; CT ; CMT ; Artels ; Dictels ; Point de Présence).
 Comptes rendus périodiques des dérangements et travaux neufs

9. Etude de l’existant

Une meilleure compréhension de l'environnement informatique aide à déterminer la


portée du projet et de la solution à implémenter. Il est indispensable de disposer des
informations précises sur l'organisation d'accueil, le matériel et les problèmes qui peuvent
causer un inci- dent sur le fonctionnement de réseau de cet organisme.

31
Chapitre II____ ________________ Etude de l'existant

9.1.Equipements

Le matériel informatique peut être résumé comme suit :

a. Les Différents Equipements Informatiques Et Les Logiciels

Description de Marque Systèmes Logiciel


l’équipement
Ordinateur HP Compaq DX2400 Win XP
Ordinateur HP Compaq DX2400 Win 7
NET NUMEN U 31
Laptop Lenovo think pad Win 7
Imprimante Canon I-Sensys MF4750 /
Ordinateur HP Compaq DX2400 Windows 7
Ordinateur HP Compaq DX2400 Windows 7
MS Office
Ordinateur HP Compaq DX2400 Windows 7
2007
Ordinateur HP Compaq DX2400 Windows 7
(Net Numen U2000)
Ordinateur HP Compaq DX2400 Windows 7
Logicielles de
Ordinateur HP Compaq DX2400 Windows 7
supervision
Laptop Acer Travel Mate 5720 Windows 7
équipements internet
Laptop Acer Travel Mate 5720 Windows 7
Imprimante Lexmark MS310DN /
Ordinateur HP Compaq DX2400 Windows 7
MS Office
Laptop Acer Travel Mate 5720 Windows 7
2007
Imprimante HP Laser Jet P2015N /
Ordinateur HP Compaq DX2400 Windows XP
Laptop Acer Tavel Mate 5720 Windows 7 MS Office 2007
Imprimante HP laser Jet P2015N /

Laptop Lenovo think pad Windows 7


Ordinateur HP Compaq DX2400 Windows XP
Imprimante EPSON AL .M 2000 /

Tableau 5 Equipements Informatiques

32
Chapitre II____ ________________ Etude de l'existant

9.2. Description du matériel réseau :

Matériel Catégorie Photo

Câble paires torsadées


Catégorie 05 FTP (blindés).
Les câbles
Câble fibre optique.

Prise RJ 45
SCHMTN466619
Les prises (Schneider-Electric) avec
prise RJ 45 le grand.

Les Goulottes à câbles série 40


goulottes et 80

TELESYSTEM
L'armoire de armoire de brassage19 "
Brassage 42U Rotronic VALUE 800
x 800

Cisco Aironet 1815I-e


Access Point (AIR-
point d'accès AP1815I-E-K9C) Point
Cisco d'accès sans fil Wi-Fi AC
(867 Mbps)

Tableau 6 matériel réseau

33
Chapitre II____ ________________ Etude de l'existant

10.Critique de l’Existant

En général : L’organisme le plus utile dans notre vie est le plus


critiqué
o Manque des matériels informatique par rapport aux rations (surtout les imprimantes et
le consommable).
o Risque d’infection par les virus à cause de l’utilisation de flash pour échanger des
documents entre les postes.
o Mal distribution des taches entre les employés (tache donnée à n’importe quel
employé)

11. Proposition des solutions :

Après les problèmes que nous avons constatés, nous avons suggérés les solutions suivantes :

1- Mise en place, installation et configuration d’un réseau local d’une architecture client-
serveur.
2- Installation et configuration du réseau local d’une architecture client-serveur sous
Windows server 2012 r2
3- Côté organisation : chaque employé doit s’occuper de ses tâches.

Conclusion :

Cette étude de l’existant est bénéfique, car elle nous a permis de collecter l’ensemble des
informations qui nous aide par la suite à la construction de notre mémoire de fin d’étude

34
Chapitre III :

Etude conceptuelle
Chapitre III _____________________________________ Etude conceptuelle

Introduction :
Dans ce chapitre, on va faire une étude détaillé pour mieux comprendre le rôle d’un réseau
local architecture client-serveur, alors on va présenter Windows server 2016 et ses déférents
services ensuite on va présenter la mise en place du réseau local dans le service où nous nous
effectuions notre stage.

Enfin on va connaitre les matériels nécessaires pour installer et configuré un réseau local qui
permet de les connecter dans un périmètre défini comme un bâtiment.

1. Partie physique :
Dans cet axe, nous proposerons deux solutions : la connectivité filaire et sans fil, puis nous
les comparerons. Après avoir discuté des deux solutions avec le responsable de l'institution en
termes d'avantages, d'inconvénients et de coûts, nous en adopterons une.

Dans toutes les solutions, nous suggérons l’acquisition d’un ordinateur pour le Secrétariat,
l’activation du Bureau des informations automatisées, et faisons-en sorte que le chemin de ce
bureau soit celui de l’administrateur du réseau, ainsi que l’acquisition d’un ordinateur pour ce
bureau.

2. Un réseau local sans fil (WLAN : Wireless Local Area


Network) 
Est un réseau permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une
portée d'environ une centaine de mètres. Il existe plusieurs technologies concurrentes :

Le Wifi soutenu par l'alliance WECA (Wireless Ethernet Compatibility Alliance)


hiperLAN2 (HIgh Performance Radio LAN 2.0), Le réseau sans fil a de nombreux avantages, mais
aussi des inconvénients qu’il est bon de connaître.

35
Chapitre III _____________________________________ Etude conceptuelle
Figure 23 WLAN : Wireless Local Area Network

a) Avantages du réseau Wifi


Mobilité : La connexion au réseau sans fil permet de se déplacer librement dans le rayon
disponible sans avoir à brancher/débrancher quoi que ce soit.

Facilité : Un réseau Wifi bien configuré permet de se connecter très facilement, à condition
de posséder une autorisation. Il suffit généralement de se trouver dans la zone de couverture pour
être connecté.

Souplesse : La souplesse d’installation du Wifi permet d’adapter facilement la zone d’action
en fonction des besoins. Si le point d’accès est trop faible, on ajoute des répéteurs pour étendre la
couverture.

Coût : La plupart des éléments du réseau Wifi (point d’accès, répéteurs, antennes…)
peuvent être simplement posés. L’installation peut donc parfois se faire sans le moindre outillage,
ce qui réduit les coûts de main-d’œuvre. Le budget de fonctionnement est similaire à un réseau
filaire.

Evolutivité : La facilité d’extension ou de restriction du réseau permet d’avoir toujours une


couverture Wifi correspondant aux besoins réels.

b) Inconvénients du réseau Wifi


Qualité et continuité du signal : Un réseau Wifi bien installé et bien configuré est
généralement fiable et d’une qualité constante. Cependant, il suffit parfois de peu pour perturber le
signal : un radar de gendarmerie ou un émetteur Bluetooth, par exemple.

Sécurité : Le Wifi étant un réseau sans fil, il est possible de s’y connecter sans intervention
matérielle. Cela veut dire qu’il faut particulièrement étudier la sécurisation du réseau si l’on veut
éviter la présence d’indésirables ou la fuite d’informations.

36
Chapitre III _____________________________________ Etude conceptuelle

3. Un réseau local (LAN : Local Area Network)


Peut s'étendre de quelques mètres à quelques kilomètres et correspond au réseau d'une
entreprise. Il peut se développer sur plusieurs bâtiments et permet de satisfaire tous les besoins
internes de cette entreprise.

Tout comme le réseau Wifi, le réseau filaire présente un certain nombre d’avantages et
d’inconvénients.

Figure 24 LAN : Local Area Network

a) Avantage :
C'est grâce aux réseaux filaires que l'on obtient les débits les plus élevés et les plus stables,
ce qui favorise fortement les transferts de fichiers d'un ordinateur vers un autre. Le débit théorique
d'un réseau filaire standard est de 100 Mbits/s. Les débits constatés sont souvent de l'ordre de 80 à
90 Mbits/s.

b) Inconvénients :

Il faut faire passer des câbles le long des murs, des portes et des plinthes, éventuellement
percer des trous pour passer d'une pièce à l'autre, et il faut ensuite cacher les câbles.

4. Solution proposée
La solution proposée est la connectivité filaire.

Raisons pour choisir ce lien:

Le réseau filaire déjà existe mais pas complet.

A tout moment, la communication est très fiable.

Son fonctionnement n’est pas affecté par d’autres appareils ou par son environnement

37
Chapitre III _____________________________________ Etude conceptuelle
Haut débit disponible en permanence : l’utilisation simultanée de plusieurs utilisateurs sur le
même réseau n’affecte pas la vitesse. Protections sécurisées comme la cybercriminalité.

5. Windows server 2012 R2 :


5.1.Qu'est-ce qu'un Windows serveur 2012 R 2 :
Windows Server 2012 R2 Essentials est une solution serveur flexible, accessible et facile à
utiliser. Conçue pour les petites entreprises ayant un maximum de 25 utilisateurs et de 50
périphériques, elle est offerte à un prix adapté aux petites entreprises.

Figure 25 Windows serveur 2012 R 2

5.2. Les avantages de Windows serveur 2012 R 2 :


Avec Windows Server 2012 R2, vous pouvez assurer l'exécution de vos scénarios d'usage
les plus importants avec des options de récupération robustes. Vous obtiendrez rapidement une
réelle plus-value avec un large éventail d'options de stockage à la fois économiques et de haute
performance et avec une livraison simplifiée de services IT mutualisés. Vous pouvez développer,
déployer, exploiter et surveiller des applications localement et dans le cloud. Renforcez le pouvoir
des utilisateurs avec un accès sécurisé aux ressources de l'entreprise sur les périphériques de leur
choix.

6. Les nouveautés de Windows server 2012 R2 :


Windows 8.1 est essentiellement une retouche ergonomique et un reset médiatique de
Windows 8, Windows Server 2012 R2 se révèle étonnement plus ambitieux.

- Avec « 2012 R2 » Il est assez difficile d’établir une liste exhaustive des améliorations tant
elles sont nombreuses.
38
Chapitre III _____________________________________ Etude conceptuelle
- renforcer la vision « Cloud OS » de Microsoft dans laquelle les ressources (matérielles et
logicielles) se consomment sous forme de services exposés de façon privée (Cloud privé).

- facilité d’administration et de positionnement des services la plus souple et unifiée possible.

- Windows Server 2012. Certes, Windows Server 2012 R2 hérite des nouveautés
ergonomiques de Windows 8.1. Un bouton Démarrer fait son retour sur le bureau et le serveur
démarre par défaut sur celui-ci.

Mais les innovations sont ailleurs. Elles portent essentiellement sur la gestion de la mobilité,
la gestion du stockage et la gestion du réseau.

7. La configuration requise pour Windows Server 2012 R 2 :


La configuration requise estimée pour Windows Server 2012 R2 est présentée ci-dessous. Si
votre ordinateur ne possède pas la configuration minimale requise, vous ne pourrez pas installer ce
produit correctement. La configuration requise réelle varie en fonction de la configuration de votre
système et des applications et fonctionnalités que vous installez.

 Processeur :

Les performances du processeur dépendent non seulement de la fréquence d’horloge du


processeur, mais également du nombre de cœurs de processeur et de la taille du cache de
processeur. La configuration requise en matière de processeur pour ce produit est la suivante :

 Minimum : Processeur 1,4 GHz 64 bits

  Mémoire vive (RAM) :

La configuration requise en matière de mémoire vive (RAM) pour ce produit est la


suivante :

 Minimum : 512 Mo

 Espace disque requis :

L’espace disque requis minimal approximatif pour la partition système est le


suivant.

 Minimum : 32 Go

 Autres conditions requises pour la configuration :

Les éléments suivants sont également requis :

 Carte réseau Gigabit Ethernet (10/100/1000base-T)

 Lecteur de DVD (si vous comptez installer le système d’exploitation à partir d’un DVD)

39
Chapitre III _____________________________________ Etude conceptuelle
Les éléments suivants ne sont pas strictement obligatoires, mais sont nécessaires pour
certaines fonctionnalités :

 Écran Super VGA (1 024 x 768) ou de résolution supérieure

 Clavier et souris Microsoft® (ou tout autre dispositif de pointage compatible)

 Accès Internet (frais possibles)

8. Présentation du chemin d'un réseau local client-serveur :


Dans notre travail, nous allons appliquer l'architecture d'un système client/serveur, cela
signifie que des machines clientes (des machines faisant partie du réseau) contactent un serveur, une
machine généralement très puissante en termes de capacités d'entrée-sortie, qui leur fournit des
services. Ces services sont des programmes fournissant des données telles que l'heure, des fichiers,
une connexion, etc.

Les services sont exploités par des programmes, appelés programmes clients, s'exécutant sur
les machines clientes. On parle ainsi de client (client FTP, client de messagerie, etc.) lorsque l'on
désigne un programme tournant sur une machine cliente, capable de traiter des informations qu'il
récupère auprès d'un serveur.

40
Chapitre III _____________________________________ Etude conceptuelle

8.1. Schéma de réseau :

Figure 26 Schéma de réseau


41
Chapitre III _____________________________________ Etude conceptuelle

9. Partage de fichiers ?
Le partage de fichiers, sur Internet ou sur d’autres réseaux, est très pratique et en principe
légal. L’important est d’utiliser des outils sûrs, de connaître la personne avec laquelle vous partagez
et de n’échanger que des fichiers qui ne sont pas protégés par des droits d’auteur.

Figure 27 Le partage de fichiers

10. Les méthodes de partage de fichiers ?


Le partage de fichiers sur Internet est la forme la plus répandue d’échange de fichiers
numériques. Au fil du temps, différentes méthodes se sont développées. Nous avons résumé les
plus importantes dans la liste ci-dessous :

 Réseau client-serveur : le modèle client-serveur classique offre la forme la plus simple de
partage de fichiers sur Internet. Il est par exemple possible de mettre en place un serveur
FTP sur lequel les utilisateurs peuvent enregistrer des fichiers à partager et les demander et
télécharger à tout moment via un client FTP.
 Réseau peer-to-peer basé sur un serveur : le peer-to-peer (« pair-à-pair » en français)
avec un (architecture centralisée) ou plusieurs serveurs de coordination (architecture
partiellement décentralisée) pour la connexion entre les différents utilisateurs a longtemps
été le modèle de partage de fichiers dominant afin d’économiser la bande passante lors de
l’échange de fichiers.
 Réseau peer-to-peer décentralisé : dans les réseaux P2P entièrement décentralisés, les
pairs participants (c’est-à-dire les utilisateurs individuels) effectuent eux-mêmes toutes les
tâches de communication et de gestion nécessaires (réponse aux demandes de recherche,
établissement de la connexion, etc.).
 Hébergeur de fichiers : les hébergeurs de fichiers permettent aux utilisateurs de télécharger
des fichiers et de les rendre accessibles aux autres utilisateurs via un lien individuel. Les
données sont toujours stockées sur les serveurs du fournisseur.

42
Chapitre III _____________________________________ Etude conceptuelle
 Stockage Cloud : les services de stockage Cloud peuvent également être utilisés afin de
partager des fichiers, en mettant les fichiers téléchargés à la disposition d’autres utilisateurs.

11. Un serveur de fichiers


Est une instance de serveur centrale dans un réseau d’ordinateurs qui permet aux clients
connectés d’accéder aux ressources qui y ont stockées. Le terme regroupe aussi bien le matériel que
les logiciels nécessaires à la mise en place d’un tel serveur. S’ils bénéficient des autorisations
correspondantes, les utilisateurs accédant au serveur peuvent ouvrir et, le cas échéant, également
lire, modifier et supprimer des dossiers et des fichiers sur un serveur de fichiers ainsi que charger
leurs propres fichiers sur le serveur.

Figure 28 serveur de fichiers

11.1. Un outil pratique, mais un défi considérable


Les avantages listés montrent de façon impressionnante à quel point un serveur de fichiers
propre peut s’avérer profitable. De nombreuses entreprises commettent toutefois l’erreur de sous-
estimer le coût associé à la mise en place et à la gestion d’un tel serveur. Elles renoncent souvent à
une planification préalable détaillée et font rapidement face aux limites du matériel et ne sont pas
en mesure de tirer profit de bon nombre d’avantages des serveurs de fichiers. En l’absence de
concept clair d’attribution des droits par exemple, ces entreprises seront très certainement
confrontées à des situations dans lesquelles les utilisateurs ne pourront pas effectuer les actions
souhaitées. Des problèmes peuvent également survenir lorsque la structure des répertoires et des
classeurs est confuse voire lorsqu’il n’existe aucune structure de ce type.

Par conséquent, si vous souhaitez utiliser un serveur de fichiers, vous devez prendre en
compte ces paramètres d’entrée de jeu et penser au concept de sécurité complet. Un tel concept
doit en particulier être mûrement réfléchi lorsque le serveur de fichiers doit être accessible via
43
Chapitre III _____________________________________ Etude conceptuelle
Internet. Dans ce cadre, l’installation et la configuration du logiciel de sécurité sont tout aussi
décisives que la formation des collaborateurs qui accéderont au serveur de fichiers. En effet, seule
une sensibilisation aux sujets tels que la cyber sécurité et la protection des données permettra aux
mécanismes de protection mis en place de fonctionner de la façon souhaitée. Il en va de même pour
la dépose des fichiers : indiquez clairement où et comment les fichiers doivent être déposés sur le
serveur de fichiers afin d’éviter d’emblée une éventuelle « anarchie » dans les données.

12. Les droits d’accès


12.1. Les autorisations NTFS
Les autorisations NTFS sont utilisées pour gérer les accès aux fichiers et dossiers stockés
dans les systèmes de fichiers NTFS.

Les autorisations NTFS Affichez sur cette fenêtre :

Figure 29 autorisati ons NTFS

En plus de Contrôle total, Modification, et Lecture qui peuvent être définis pour des groupes
ou de façon individuelle, NTFS propose quelques autres options d’autorisations :

Contrôle total : permet aux utilisateurs de lire, écrire, modifier et supprimer des fichiers et
des sous-dossiers. Les utilisateurs peuvent également modifier les autorisations pour tous les
fichiers et sous-dossiers.

44
Chapitre III _____________________________________ Etude conceptuelle
Modification : autorise les utilisateurs à lire et à écrire dans les fichiers et sous-dossiers ;
permet également la suppression d’un dossier.

Lecture et exécution : permet aux utilisateurs de voir et d’exécuter des fichiers exécutables,
y compris des scripts.

Affichage du contenu du dossier : permet de voir et de lister les fichiers et sous-dossiers


ainsi que l’exécution de fichiers ; autorisation héritée uniquement par les dossiers.

Lecture : autorise les utilisateurs à voir le contenu du dossier et de ses sous-dossiers.

Écriture : autorise les utilisateurs à ajouter des fichiers et des sous-dossiers, ainsi qu’à écrire
dans un fichier.

Si vous avez déjà dû gérer les autorisations dans votre organisation, vous avez peut-être
rencontré des autorisations « brisées ». Rassurez-vous, elles sont réparables.

12.2. Autorisations de partage


Lorsque vous partagez un dossier et que vous voulez définir les autorisations associées à ce
dossier, on appelle cela un partage. Pour l’essentiel, les autorisations de partage déterminent le type
d’accès qu’auront les autres utilisateurs du réseau sur le dossier partagé.

Ce qui vous affichera cette fenêtre :

45
Chapitre III _____________________________________ Etude conceptuelle

Figure 30 Autorisations de partage


Il existe trois types d’autorisations de partage : Contrôle total, Modifier et Lecture.

Contrôle total : autorise les utilisateurs à « lire », « modifier », ainsi qu’à éditer les
permissions et à s’approprier des fichiers.

Modifier : signifie que l’utilisateur peut lire/exécuter/écrire/supprimer des dossiers/fichiers


partagés.

Lecture : autorise les utilisateurs à voir le contenu du dossier.

46
Chapitre III _____________________________________ Etude conceptuelle

13. Description du matériel réseau :

N° Désignation Fonctionnalité Photo

Pince coupante Conçue pour une


1 diagonale utilisation lors du
câblage des connecteurs
RJ45

2 Pince à dénuder et Corps en métal moulé


à sertir (RJ10, robuste. Pour dénuder
RJ11, les câbles et sertir les
RJ45) connecteurs RJ10, RJ11
et RJ45.

3 Pince à dégainer Pince à dégainer


appelée parfois pince à
dénuder, cette pince est
utilisée pour retirer les
différentes gaines
protectrices des câbles
UTP - FTP.

4 Câble réseau Le câble consiste en


catégorie 5 (FTP) quatre paires de fils
pour le transport des
données

5 Goulotte de La goulotte de
distribution distribution est
essentiellement utilisée
pour acheminer les
câbles

47
Chapitre III _____________________________________ Etude conceptuelle
6 Testeur de câblage Testeur de conformité du
RJ45 câblage aux normes
EIA/TIA 568 A ou
EIA/TIA 568 B
L'état des LEDs signale
les fils coupés, en
courtcircuit ou inversés.

7 Prises RJ 45 - Egalement appelée port


ethernet ou connecteur Rj45
- Elle est utilisée pour les
communications et transporte
des courants faibles

8 Switcher 8 port -8 port 10/100 Mbps.Nway


D.LINK Auto-MDI
-Mode. Full/half duplex sur
chaque port -Contrôle de flux
IEEE802.3 en full-duplex
Réception et transmission
rapide.

La Perceuse à Pour trouer l’emplacement


9 percussion de la goulotte

10 Chevilles et vis Pour fixer les goulottes


sur les murs

Tableau 7 matériel réseau

Conclusion :
On a vu une étude analytique de Windows server 2016 et de tous les matériels nécessaires
pour la création d’un réseau local, Nous allons bien expliquer dans le prochain chapitre (la
description et la réalisation de déférentes étapes, à savoir l’installation du matériel et de logiciel
Active directory et la conurbation des déférents services).
48
Chapitre IV :

La mise en
œuvre
Chapitre IV __________________ ______ _____ La mise en œuvre

Introduction :
Ce chapitre est très technique, car il est l’essence même de notre travail, on a jugé utile de
donner le maximum de détail et donc nous avons fait exprès de détailler toutes les étapes de
l’installation et la configuration d’un réseau local architecture client-serveur.

1. Matériel nécessaire :
Pour installer notre réseau local, nous avons utilisé le matériel suivant :

5 PC qui sont équipés de carte réseau de type Ethernet 10/100 Mbit/s. les cartes sont placées
dans le slot d’extension PCI de chaque PC, et ils sont équipés d’un connecteur de type RJ45

1.1.Logiciel nécessaire :
Configurer la partie logicielle du réseau, qui s’effectue en trois phases :

a) Installation des systèmes d’exploitation réseau.


b) Configuration des cartes réseaux.
c) Installation et configuration du protocole réseau.

2.Installation matérielle

2.1.Le câblage (câblage Rj45)

Nous allons opter pour le câble à paires torsadées pour diverses raisons :

 Il ne coûte pas cher.


 Il est le câble le plus utilisé dans les réseaux locaux.
 La majorité des équipements réseaux sont munis des ports RJ45.
 Les outils nécessaires pour réaliser notre câble Pour réaliser notre fameux
câble il faut au moins :

Tableau 8 Le câblage (câblage Rj45)

49
Chapitre IV __________________ ______ _____ La mise en œuvre

Câble droit
Le câble droit est utilisé pour relier deux équipements différents comme par exemple un
ordinateur à un hub, un ordinateur à un modem ...

Le câble est dit droit parce que les fils sont parallèles d’un bout à l’autre. Le fils attaché au
borne 1 d’un connecteur est aussi attaché au borne 1 de l’autre connecteur ainsi de suite. Donc lors
de la réalisation du câble, on doit faire comme le montre un des tableaux ci-dessous :

Côté 1 Côté 2 Côté 1 Côté 2

No Couleur No Couleur N° Couleur N° Couleur

1 Blanc/Vert 1 Blanc/Vert 1 Blanc/Orange 1 Blanc/Orange

2 Vert 2 Vert 2 Orange 2 Orange

3 Blanc/Orange 3 Blanc/Orange 3 Blanc/Vert 3 Blanc/Vert

4 Bleu 4 Bleu 4 Bleu 4 Bleu

5 Blanc/Bleu 5 Blanc/Bleu 5 Blanc/Bleu 5 Blanc/Bleu

6 Orange 6 Orange 6 Vert 6 Vert

7 Blanc/Marron 7 Blanc/Marron 7 Blanc/Marron 7 Blanc/Marron

8 Marron 8 Marron 8 Marron 8 Marron

Tableau 9 Câble droit

Câble croisé

Le câble croisé est utilisé pour relier

Deux équipements identiques comme par exemple un ordinateur à un ordinateur, un hub à


un hub …

50
Chapitre IV __________________ ______ _____ La mise en œuvre
Pour réaliser un câble croisé, il suffit de prendre le standard TIA/EIA 568A pour un bout et
le standard TIA/EIA 568B pour l’autre bout.

Comme ça nous allons nous référer du tableau ci-dessous :

Côté 1 Côté 2

Nom N° Couleur Nom N° Couleur

TD+ 1 Blanc/Vert RD+ 3 Blanc/Orange

TD- 2 Vert RD- 6 Orange

RD+ 3 Blanc/Orange TD+ 1 Blanc/Vert

Non utilisée 4 Bleu Non utilisée 4 Bleu

Non utilisée 5 Blanc/Bleu Non utilisée 5 Blanc/Bleu

RD- 6 Orange TD- 2 Vert

Non utilisée 7 Blanc/Marron Non utilisée 7 Blanc/Marron

Non utilisée 8 Marron Non utilisée 8 Marron

Tableau 10 Câble croisé

ETAPE 1 : Déterminer le type de câblage

Réalisation d’un câble droit

Figure 31 Réalisation d’un câble droit


51
Chapitre IV __________________ ______ _____ La mise en œuvre
ETAPE 2 : Couper la bonne longueur de câble + 10% et mettre le capuchon de la prise
RJ45.

Figure 32 longueur de câble


ETAPE 3 : Dénuder le câble et démêler les paires : Découpez délicatement la gaine du
câble à l’aide d’un cutter. Attention de ne pas couper un fil d’une paire. Dénuder le câble

Figure 33 Dénuder le câble


Placer les fils dans l'ordre en fonction du type de câblage souhaité.

Démêler les 4 paires.

Figure 34 Démêler les 4 paires

Couper les fils à 2 cm du dénudagé en maintenant bien l'ordre et en faisant en sorte que la
coupe soit droite.
ETAPE 4 : Insérer les huit fils dans la prise RJ 45 :
52
Chapitre IV __________________ ______ _____ La mise en œuvre

- Insérez les 8 brins (dans l'ordre) dans la prise RJ 45.

- - Enfoncez les brins dans la prise RJ 45.

ETAPE 5 : Sertir la prise RJ45 à l’aide d’une pince à sertir :

- Placer la prise dans la pince à sertir.

- Vérifier qu'elle est bien mise à fond dans le logement.

- Bien serrer la pince en la refermant

- Bien regarder que les contacts sont poussés vers l'intérieur de la prise et qu'ils
traversent les fils.

Figure 35 Sertir la prise RJ45


ETAPE 6 : Mettre le capuchon sur la prise :

- Placer la protection de caoutchouc afin de recouvrir la partie arrière de la prise.

Figure 36 Placer la protection


Pour chacun des PC, on va brancher le câble réseau, d’une part sur la carte réseau et d’autre
part sur la prise murale RJ45, qui à son tour elle est reliée au Switch. Les connecteurs ales doivent
s’enfoncer complètement dans leurs supports

53
Chapitre IV __________________ ______ _____ La mise en œuvre

3. Installation et configuration de Windows server 2012 R2 et la


configuration du serveur :

3.1. Installation de Windows server 2012 R2 :


Etape1 : le démarrage de la machine avec le clic sur le DVD d’installation.

Figure 37 démarrage de la machine

Etape 2 le chargement des fichiers nécessaires par Le DVD à l’installation de Windows


serveur 2012R2.

Figure 38 démarrage system

54
Chapitre IV __________________ ______ _____ La mise en œuvre
Etape 3 : le passage à l’installation par le clic sur installer maintenant.

Figure 39 installer maintenant


Etape 4 : la sélection de la langue utilisée puis le clic sur suivant pour le démarrage de
l'assistant d'installation.

Figure 40 sélection de la langue

55
Chapitre IV __________________ ______ _____ La mise en œuvre
Etape 5 : la sélection d'édition de Windows 2012 R2 Datacenter avec l’interface graphique.

Figure 41 sélection d'édition

Etape 6 : l’acceptation des conditions de la licence et le clic sur suivant.

Figure 42 l’acceptation des conditions de la licence

56
Chapitre IV __________________ ______ _____ La mise en œuvre
Etape 7 : le choix de l'installation pour confirmer la conservation des fichiers et des
paramètres.

Figure 43 le choix de l'installation pour confirmer la conservation des fichiers


Etape 8 :La répartition du disque.

Il est conseillé de sacrifier une partition à part pour le système d'exploitation Windows
2012, et laisser les autres partitions pour le stockage des données et des applications.

Figure 44 La répartition du disque

57
Chapitre IV __________________ ______ _____ La mise en œuvre
Etape 9 : la décompression des fichiers installés.

Installer les pilotes et redémarrer le système d'exploitation Windows server 2012 R2.

Figure 45 la décompression des fichiers installés


Etape 10 : la saisie du mot de passe de l'administrateur local.

Figure 46 la saisie du mot de passe de l'administrateur local

58
Chapitre IV __________________ ______ _____ La mise en œuvre
L’écran d'accueil de Windows serveur 2012 R2.

Figure 47 L’écran d'accueil de Windows serveur 2012 R2

4.Configuration Windows server 2012 R2

Dans cette partie nous allons configurer les paramètres généraux de Windows Server 2012 à
travers le gestionnaire de serveur.

La fenêtre principale Gestionnaire de serveur permet d’afficher un instantané détaillé des


informations d’identité du serveur, des options de configuration de sécurité sélectionnées, ainsi que
des rôles et fonctionnalités installés.

 Configuration de paramètres du serveur local (Nom et


horaire)

Nous allons accéder au gestionnaire de serveur qui sera automatiquement chargé lors de
l’ouverture de session, puis cliquer sur nom de l’ordinateur et modifier le nom, et pour paramétrer la
date et l’heure, nous devant accéder à Fuseau horaire afin de les modifier.

 Configuration des paramètres TCP/IP

Il y en a plusieurs chemins pour accéder à la carte réseau du serveur, parmi eux on trouve :
gestionnaire de server->Ethernet->propriété d’Ethernet->protocole internet version 4
59
Chapitre IV __________________ ______ _____ La mise en œuvre
Dans notre cas, nous avons choisi les adresses IP (ipv4) suivantes :

 Adresse IP de serveur : 192.168.1.10

 Masque de sous-réseau : 255.255.255.0

 Adresse IP de DNS : 192.168.1.10

Figure 48 Configuration des paramètres TCP/IP.

 Vérification de la configuration de TCP/IP


Pour vérifier la connectivité, nous allons utiliser la commande ping 192.168.1.10 dans
l’invite de commandes, si les quatre paquets sont envoyés et reçus correctement, donc il y une
connectivité. Le résultat est affiché sur la commande ping.

Figure 49 la commande ping


Après la configuration de serveur, nous passerons à l'installation des différents services
principaux de Windows Server.

60
Chapitre IV __________________ ______ _____ La mise en œuvre

5.Active Directory sous Windows Server 2012

Active Directory est l’un des rôles parmi plusieurs existants dans Windows Server, l'objectif
principal de ce dernier est de fournir des services centralisés d'identification et d'authentification à
un réseau d'ordinateurs.

 Installation d’Active Directory

Pour installer le rôle Active Directory, faut suivre les étapes suivantes :

 Ouvrir le gestionnaire de serveur et cliquer sur Ajouter des rôles et des fonctionnalités.

Figure 50 Le gestionnaire de serveur.


Dans la fenêtre Assistant Ajouter de rôles et de fonctionnalités, cliquer sur Suivant
 Sur la page Type d’installation, cliquer sur Suivant pour accepter l’option par défaut
Installation basée sur un rôle ou une fonctionnalité.
 Sur la page Sélectionner le serveur de destination, cliquer sur Suivant pour accepter
l’installation locale sur ce serveur.

Figure 51 Sélection du serveur de destination.

61
Chapitre IV __________________ ______ _____ La mise en œuvre
 Sur la page Sélectionner des rôles de serveurs, choisissez Services AD DS.
 Dans la fenêtre Ajouter les fonctionnalités requises pour Services AD DS qui apparaît,
cliquer sur Ajouter des fonctionnalités.

Figure 52 L’addition des fonctionnalités requises pour Services AD DS.


 Dans les fenêtres restons cliquer toujours sur suivant jusqu’à la fin, puis Installer et Fermer

 Configuration du rôle AD DS

Pour configurer AD DS, cliquons sur le drapeau des notifications au-dessus puis promouvoir
ce serveur en contrôleur de domaine, nous allons indiquer la fenêtre configuration de déploiement.

Dans notre projet, nous allons créer un nouveau domaine « fntic.local » dans une nouvelle
forêt, alors nous devons sélectionner le choix Ajouter une nouvelle forêt, et cliquons Suivant.

Figure 53 Création du nouveau domaine dans une nouvelle forêt.

Ici, vous allez devoir également choisir un mot de passe de restauration des services
d’annuaire (DSRM), Cliquons sur Suivant pour continuer.

62
Chapitre IV __________________ ______ _____ La mise en œuvre
Ensuite, le NetBIOS sera automatiquement créé, vous pouvez le changer si nécessaire, mais
cela ne nous semble pas des plus judicieux. Le mieux est de laisser le nom par défaut. Cliquez sur
Suivant pour continuer.

Puis nous allons spécifier l’emplacement de la base de données AD DS, des fichiers
journaux et de SYSVOL, vous pouvez par exemple changer l’emplacement pour éviter que ces
fichiers soient sur le disque système. Cliquons sur Suivant pour continuer.

Figure 54 L’emplacement de base de données AD DS, fichiers journaux, et dossier


SYSVOL.

Après la configuration, le serveur redémarre automatiquement à présent, les outils de gestion


d’Active Directory seront présents dans le menu Outils. Notre domaine est ainsi créé. L’ouverture
de session s’effectue avec le compte administrateur de domaine.

Figure 55 Tableau de bord

63
Chapitre IV __________________ ______ _____ La mise en œuvre

6.Partager un dossier par le Gestionnaire de serveur

Depuis Windows Serveur 2012, la gestion de dossier partagé se fait directement depuis le
nouveau gestionnaire de serveur.

Ouvrir le Gestionnaire de serveur et aller à la gestion des partages qui se trouve dans
Services de fichier et de stockage.

7.Partager un dossier par le Gestionnaire de serveur

Figure 56 Services de fichier et de stockage

Les dossiers partagés par l’explorateur sont administrables dans le Gestionnaire de serveur.

Cliquer sur TACHES 1 puis sur Nouveau partage 2 pour lancer l’assistant.

Figure 57 Les dossiers partagés

64
Chapitre IV __________________ ______ _____ La mise en œuvre
Sélectionner le profil Partage SMB – Rapide 1 et cliquer sur Suivant 2.

Figure 58 Partage SMB

Sélectionner Tapez un chemin personnalisé 1 et cliquer sur Parcourir 2.

Figure 59 personnalisé le chemin

65
Chapitre IV __________________ ______ _____ La mise en œuvre
Aller chercher le dossier à partager 1 puis cliquer sur Sélectionner ce dossier 2.

Figure 60 Sélectionner ce dossier

Le chemin du dossier est configuré 1, cliquer sur Suivant 2.

Figure 61 chemin du dossier est configuré

66
Chapitre IV __________________ ______ _____ La mise en œuvre
Si nécessaire changer le nom du partage 1 puis cliquer sur Suivant 2.

Figure 62 changer le nom du partage

Modifier les options supplémentaires du partage 1 puis cliquer sur Suivant 2.

Figure 63 options supplémentaires du partage

67
Chapitre IV __________________ ______ _____ La mise en œuvre
Cliquer sur Personnaliser les autorisations 1.

Figure 64 contrôler l'accès

En fonction des besoins modifier les Autorisations NTFS et SMB puis fermer la fenêtre.

Figure 65Autorisations NTFS

68
Chapitre IV __________________ ______ _____ La mise en œuvre

Figure 66 Autorisations partage

Les autorisations configurées, cliquer sur Suivant 1.

Figure 67 Les autorisations configurées

69
Chapitre IV __________________ ______ _____ La mise en œuvre
Lancer la création du partage en cliquant sur Créer 1.

Figure 68 la création du partage

Une fois l’opération terminée, quitter l’assistant en cliquant sur Fermer 1.

Figure 69 l’opération terminée

70
Chapitre IV __________________ ______ _____ La mise en œuvre
Le partage du dossier est créé.

Figure 70 Le partage du dossier est créé

8.Connexion d’un ordinateur au domaine Client Windows

Pour reliée un ordinateur au domaine, nous allons suivre les étapes suivantes :

 Dans les propriétés de l’ordinateur en question, et dans l’onglet « Nom de l’ordinateur


», cliquons sur le bouton « Modifier », nous allons introduire le nom de domaine «
TS_INFO.LOCAL ».

Figure 71 L’additi on d’un ordinateur au domaine.

 Si le nom de domaine est correct, le system demande une authentification avec le nom
de l’utilisateur et le mot de passe de domaine.
71
Chapitre IV __________________ ______ _____ La mise en œuvre

Figure 72 Demande d’authenti fi cati on pour joindre le domaine.

Conclusion :

Un réseau se compose de plusieurs ordinateurs qui communiquent ensemble ou changement


des données, partager et échanger des fichiers (texte, image, son, vidéo...) partager des
périphériques (imprimant, modem).

72
Conclusion Générale __________________________________________

Conclusion Générale :

Durant ce stage que j'ai effectué au sein de la sous-direction ALGERIE TELECOM


Ain Touta, j'ai pu mettre en pratique mes connaissances théoriques acquises durant ma
formation, de plus je me suis confrontée aux difficultés réelles du travail et de création de
réseau informatique.
J’ai présenté dans ce mémoire, les étapes d’installation et de configuration d’un
service essentiel pour exploiter les ressources dans le réseau qui est le serveur d’impression.
Enfin, j'espère que ce projet soit à la hauteur, comme un support intéressant pour les
prochaines sections à venir.

73
La bibliographie
https://fr.wikipedia.org/wiki/R%C3%A9seau_informatique
http://eduscol.education.fr/primabord/qu-est-ce-qu-un-reseau-
informatique
https://www.universalis.fr/encyclopedie/reseaux-
informatiques/2-principes-generaux-des-reseaux-informatiques/
https://www.1and1.fr/digitalguide/serveur/know-how/les-
types-de-reseaux-informatiques-a-connaitre/
http://www.fil.univ-lille1.fr/~sedoglav/RSX/Introduction.pdf
https://elearn.univ-ouargla.dz/2013-2014/courses/RS/document/
Introduction_Reseau.pdf?cidReq=RS

https://coursinformatiquepdf.com/cours-informatique/
reseaux.html

74

Vous aimerez peut-être aussi