Académique Documents
Professionnel Documents
Culture Documents
INTRODUCTION
I. PRESENTATION
1. Espace de travail
2. Equipements
II. CONFIGURATION
1. Plan d’adressage
2. Technique d’adressage
3. Câblage
4. Teste du réseau
III. SECURITE
1. Sécurité des ports
2. Interdiction aux réseaux sociaux et aux torrents
3. Le WIFI dans la salle de classe
IV. EXTIMATION FINANCIERE
CONCLUSION
INTRODUCTION
L’ESATIC (école supérieure africain des tics) est une école d’excellence dans le domaine des tics sis
à Abidjan en Côte d’ Ivoire précisément à Treichville zone 3, km4 boulevard de Marseille. Face au
défi d’amélioration de son système éducatif, elle entreprend de couvrir les salles de classe d’un réseau
local afin d’accéder à internet. Cette connexion permettra aux étudiants d’accéder à la bibliothèque
numérique et de faire des recherches tout en interdisant les torrents et les réseaux sociaux. Pour
réaliser cette tâche qui nous a été confiée par le DG PROFESSEUR KONATE ADAMA nous
débuterons par la classe de RTEL2.
Notre travail consistera d’abord à présenter l’espace de travail ensuite la configuration du réseau
local et enfin l’estimation financière du projet.
I-PRESENTATION
Dans cette partie nous allons présenter l’espace de travail et les équipements qui seront utilisés.
1. Espace de travail
Pour réaliser ce projet nous utiliserons la salle de classe de RTEL2 située au bâtiment D avec une
surface de 81,18 m2. Cette salle ne peut contenir que trente(30) étudiants. Nous avons décidé de faire
cinq(5) rangées de six(6) tables dont la disposition est la suivante :
En longueur, les tables sont distantes de 0.80m et en largeur de 0.78m.Aussi il y a une distance de
0.2m entre le mur et les rangées proches. Ainsi l’espace occupée par les étudiants et les équipements
techniques est de 9.5*6.6=62.7m2
2. Equipements
Un réseau informatique est un ensemble d’entités interconnectées afin d’échanger des informations,
des données…
Le routeur ADSL : le routeur est un équipement de niveau 3 du modèle OSI qui permet de relier notre
réseau local à internet.
2 switch TP –Link: un de 16 ports et un de 24 ports ; avec une vitesse de 1GB/s. il est un équipement
de niveau 2 du modèle OSI permettant de relier une ou plusieurs machines.
Les câbles à paire torsadée en cuivre de catégorie 5 : Ils peuvent transporter jusqu’à 1Gb de données,
c’est un support qui permet de connecter des ordinateurs, les switches, le routeur.
Le coffret de catégorie 9u : c’est un équipement sous forme de boitier dans lequel on place le switch,
le routeur et les panneaux de brassage.
Cordon de brassage : c’est un câble qui permet de relier le panneau de brassage ou switch
II-CONFIGURATION DU RESEAU
1) PLAN D’ADRESSAGE
Pour adresser nos équipements nous utiliserons une adresse de classe C car nous n’avons qu’à adresser
31 machines.
2) Technique d’adressage
A partir de notre adresse réseau, notre réseau ne peut contenir que 62 machines. Pour donner
les adresses, nous allons utiliser la technique dynamique à l’aide d’un routeur configuré en
DHCP, son rôle sera de donner automatiquement une adresse IP à chaque machine connectée
sur le réseau.
Pour qu’il puisse bien jouer son rôle il est nécessaire de le configurer à travers l’illustration
suivante :
3) Câblage
Les équipements sont reliés entre eux à l’aide de deux types de câbles : les câbles droits pour
relier deux équipements de même nature et des câbles croisés pour relier deux équipements de
nature différente.
Pour la protection de ces câbles cinq (5) goulots seront utilisés. Quatre (4) goulots
contiendront six (6) câbles informatiques pour relier les ordinateurs aux SWITCHS et un (1)
fil électrique pour alimenter les ordinateurs et le dernier goulot allant jusqu’ a la place du
professeur contiendra sept (7) câbles informatiques et un (1) fil électriques.
Deux goulots seront collés aux murs et les trois autres sous les tables. Les quatre premiers
goulots comporteront six (6) prises informatiques et douze (12) prises électriques.
Ping est une commande qui permet d’envoyer un paquet de données à un ordinateur du réseau et
permet d’évaluer le temps de réponse. Nous allons donc utiliser cette commande pour tester le bon
fonctionnement du réseau.
III. SECURITE DU RESEAU
1) Sécurité de ports
Cette méthode consiste à fixer l’adresse MAC d’un ordinateur à un port spécifique du routeur.
Lorsqu’un ordinateur d’adresse MAC différente viendra se connecter au port n’aura pas accès au
réseau.
Dans l’installation de notre réseau, nous allons filtrer certaines adresses en les mentionnant dans le
fichier host de chaque ordinateur connecté au réseau.
NB : Cette simulation ne peut pas être effectué avec cisco packet tracer.
Pour sécuriser la connexion WIFI nous allons utiliser un mot de passe. Sans ce mot de passe aucune
machine ne pourra se connecter au réseau sans fil
V. EXTIMATION FINANCIERE
NB : Voici quelques prix des équipements qui ne figurent pas dans les factures proforma
- concernant la facture proforma de bernabe, nous avons consideré que le prix des cables electriques.
Aussi BERNABE et JUMIA nous ont promis en cas d’achats des équipements et ordinateurs dans
leurs magasins, des réductions seront faites et même des partenariats seront signés pour la réduction
des prix du materiel.
CONCLUSION