COURS
Les réseaux
informatiques
JFN-IT Objectifs :
.Connaitre les différentes types de
réseaux
.Travailler dans un environnement
réseaux
.Identifier et utiliser les services
Internet
Plan du cours :
Leçon 1:
Architecture générale d’un réseau
informatique
Leçon 2:
Exploitation d'un réseau
Leçon 3:
Le réseau Internet
GE 2 TP
Les réseaux informatiques
Leçon 1
Architecture générale d'un réseau informatique
Objectif spécifique
Connaître les différents types de réseaux.
Plan de la leçon
I- Introduction
II- Les topologies
1. Topologie en étoile
2. Topologie en bus
3. Topologie en anneaux
III- Les équipements d'un réseau
1. Equipements matériels
2. Equipements logiciels
Exercices
Les réseaux informatiques
Leçon 1
Architecture générale
d'un réseau informatique
I- Introduction
Nous avons vu dans les chapitres précé-
dents comment exploiter un micro-ordinateur
et ses périphériques tels que l'imprimante, le
scanner, le lecteur de CDROM ou de
DVDROM, etc. Cette exploitation monoposte
ou individuelle ne favorise pas le travail en
commun ou en groupe, l'échange d'idées, le
partage de ressources, etc. En contre partie, il
est très onéreux d'équiper chaque poste par
tous les périphériques dont on a besoin
comme les imprimantes laser, les scanners,
les tables traçantes, etc. Il arrive parfois qu'un
cours tourne autour d'un document donné et il
est impératif d'en faire des copies pour tous
les postes ou faire circuler le support qui le
contient à tous les postes. Ces opérations
répétitives sont coûteuses et font perdre beau- Fig. 1 : Image du réseau mondial
coup de temps. L'idée de mettre ses machines
en réseau permet de résoudre plein de problèmes. Nous verrons au fur et à mesure qu'on
progresse dans le chapitre, le grand intérêt des réseaux dans l'enseignement et dans la vie
quotidienne des citoyens. Pensez aux gains de temps et d'énergie dans le travail d'une entre-
prise, au courrier électronique, à la téléphonie mobile, etc. Ceci devrait vous donner une pre-
mière idée sur les avantages des réseaux. Un réseau peut être réduit à quelques machines
et couvrant une zone limitée ou assez étendue en nombre de machines connectées. En voici
les deux définitions s'y rapportant.
Réseau local ou LAN (Local Area Network)
C'est un ensemble d'ordinateurs et de périphériques connectés entre eux sur un site géo-
graphiquement réduit.
Exemple : Le réseau local de votre laboratoire ou de votre lycée, le réseau local d'une petite
entreprise.
Les réseaux informatiques
Réseau étendu ou WAN (Wide Area Network)
C'est un réseau d'ordinateurs et de périphériques situés sur lieux géographiquement éloi-
gnés.
Exemple : Réseau d'une entreprise multinationale ayant des filiales reliées entre elles par ce
réseau.
Nous citons aussi Internet comme étant le plus grand réseau mondial étendu. Nous lui
consacrerons une leçon à la fin de ce chapitre ?
Activité 1
1. Explorez la disposition des différents composants informatiques dans votre laboratoire.
Questionnez votre enseignant pour connaître les noms et les rôles de chacun.
2. Reconnaissez les éléments suivants :
• les câbles de connexion,
• les fiches de connexion,
• l'emplacement de connexion à votre ordinateur,
• le concentrateur ou hub vers où vont tous les câbles.
II- Les topologies
Discutez avec votre professeur et imaginez différentes manières de connecter des ordi-
nateurs et des périphériques entre eux pour en faire un réseau ?
La disposition des machines en réseau et la manière de communiquer entre elles, est appe-
lée topologie.
II-1 Topologie en étoile
Dans une topologie en étoile, tous les élé-
ments sont connectés entre eux par des
câbles en paires torsadées appelées commu-
nément 10BaseT. Les fiches de connexion au
bout de ces câbles ressemblent à celles du
téléphone ; elles sont appelées des fiches de
type RJ45. Ces câbles convergent vers un
concentrateur ou un hub. La longueur d'un tel
câble de connexion ne doit pas dépasser les
100 mètres. L'avantage d'une telle configura-
tion est sa non altération quand une machine
du réseau est non fonctionnelle ou tombe en
panne. Le débit dans un tel réseau est de l'or-
dre de 10 mégabits par seconde (10 MB/s). Fig.2 : Schéma d'un réseau en étoile
Les réseaux informatiques
II-2 Topologie en bus
Dans une topologie en bus, les éléments sont disposés formellement sur une ligne par l'in-
termédiaire d'un câble coaxial connu sous le nom 10Base2. Les connexions se font avec des
fiches BNC. Ce réseau est caractérisé par une longueur réduite d'un segment du réseau. En
effet, la longueur d'un segment ne doit pas dépasser 185 mètres faute de quoi le signal
deviendrait trop faible pour être convenablement reçu. Au besoin et pour remédier à cette
défaillance, il faudra intercaler des répéteurs pour amplifier le signal et le renvoyer dans la
ligne. Deux inconvénients altèrent la simplicité d'un tel réseau : les collisions fréquentes et
l'arrêt total du réseau quand l'une des machines tombe en panne.
Fig.3 : Schéma d'un réseau en bus
II-3 Topologie en anneaux
Dans une topologie en anneau,
les machines sont connectées entre
elles et disposées physiquement
autour d'un anneau. La transmission
se fait à l'aide d'un jeton permettant
de reconnaître la machine “destinata-
ire”. Le câblage est le même que
pour la réseau en étoile. On y utilise
la norme 10BaseT ou câble à paires
torsadées.
Fig. 4 : Schéma d'un réseau en anneau
Les réseaux informatiques
III- Les équipements d'un réseau
III-1 Equipements matériels
Pour installer un réseau entre plusieurs machines, il faudra avoir d'abord le matériel de
connexion nécessaire. Commençons par regarder le réseau de la salle.
Activité 2
1. Regardez attentivement les diverses connexions entre les machines de votre labora-
toire.
2. Repérez les éléments suivants :
• le câble et la fiche permettant de relier votre poste aux autres machines.
• la carte ou l'interface à laquelle est branchée le câble réseau de votre ordinateur.
• vers où vont tous les câbles de la salle ?
• l'emplacement de certains périphériques comme l'imprimante et le scanner et sur
quelle machine sont-ils branchés ?
Essayez de reconnaître les éléments précédents parmi les objets des figures suivantes:
Fig.5 : Une carte réseau à différentes Fig. 6 : un câble en paires torsadées terminées
connexions RJ45, BNC et série par une fiche RJ45
Fig. 7 : Une armoire de brassage Fig.8 : un concentrateur ou hub
Les réseaux informatiques
III-2 Equipements logiciels
Après avoir câblé toutes les machines, il faudra ensuite installer dans chacune de celles-
ci les protocoles de communication qui leur permettront de dialoguer ou de communiquer.
Ces protocoles sont des programmes informatiques qui permettent à deux ou plusieurs ordi-
nateurs mis en réseau de communiquer et d'échanger des données. Il en existe plusieurs,
nous en citons :
• NetBIOS (Net Bios Input Output System) protocole réseau créé par IBM
• NetBEUI (Net Bios Extended User Interface) une extension du protocole NetBIOS
• IPX/SPX protocole NetWare de Novell
• TCP/IP (Transmission Control Protocol / Internet Protocol) une suite de protocoles sur
lesquels sont basés les réseaux intranet et le réseau mondial Internet. Le réseau
Internet fera l'objet de la dernière leçon de ce chapitre.
Attention
Retenez que quelque soit le protocole utilisé, chaque machine du réseau doit avoir un
identifiant unique lui permettant d'être connu sans ambiguïté dans le réseau. Cet identi-
fiant peut être un nom ou un nombre ou un numéro. L'essentiel est l'unicité de cet iden-
tifiant pour pouvoir repérer sans confusion n'importe quelle machine branchée au
réseau.
Activité 3
• Ouvrez le panneau de confi-
guration de votre machine
(Voir Fig.9 ci-contre)
• Lancez la rubrique relative
au réseau local de votre
machine.
• Sélectionnez la carte réseau
existante et explorez ses
propriétés.
• Quelle est l'adresse de
votre machine dans le
réseau ?
Attention
Ne changez rien aux proprié-
tés et aux paramètres du
réseau sans aviser votre pro-
fesseur.
Fig 9: Adresse IP
Les réseaux informatiques
Exercices
Exercice 1
Qu'appelle-t-on topologie ?
Quels sont les avantages d'une topologie en étoile ?
Quelle est la topologie de votre réseau local au laboratoire d'informatique ?
Exercice 2
Quelle est la logistique nécessaire en matière de logiciels pour que les machines d'un
réseau puissent communiquer entre elles ?
Exercice 3
Citez tous les composants matériels qui ont servi à réaliser un réseau local dans votre
laboratoire.
Les réseaux informatiques
Leçon 2
Exploitation d'un réseau
Objectif spécifique
Travailler dans un environnement réseau.
Plan de la leçon
I- Partage de documents
II- Partages d'imprimantes et de scanners
III- Envoi de messages
IV- Exploitation d'applications réseau
Exercices
Les réseaux informatiques
Leçon 2
Exploitation d'un réseau
I- Partage de documents
Un des grands avantages de travailler en réseau est de faciliter et d’encourager le travail
en commun, de communiquer à distance, d’exploiter des ressources partagées et donc de
faire des économies. Dans cette leçon, nous allons découvrir et pratiquer le partage de
fichiers et de dossiers, l’exploitation en commun d’imprimantes et de scanner, l'exploitation
d’applications sur le réseau. Nous établirons des communications par des messages. Ces
avantages sont offerts par les réseaux locaux et les réseaux étendus.
Activité 1
1. Créez un dossier intitulé DOCS_PARTAGES à la racine de la partition D ou C.
2. Mettez dans ce dossier un jeu de fichiers comportant des images et des sons choisis
selon votre goût.
3. Partagez ce dossier en lecture et en écriture avec libre accès et invitez vos camara-
des à y accéder pour en prendre des copies dans leurs machines.
Voici les étapes à suivre pour réaliser l’activité précédente.
1) Commencez par créer un répertoire tel qu’indiqué précédemment. Il est préférable d’utili-
ser une partition autre que celle contenant le système d’exploitation. Demander à votre
professeur d’en créer une s’il n’y a que la partition C.
2) Cherchez dans les images et les sons de votre ordinateur, ceux qui vous plaisent et que
vous souhaitez partager avec les autres élèves de la classe. Prenez-en des copies dans
le répertoire que vous avez créé.
3) Affichez les propriétés du dossier en question et changer les paramètres de partage de
telle façon qu’il devient partagé avec un accès total. (voir Fig.1)
Vous pouvez vous assurer de ce partage en explorant dans le voisinage réseau le
contenu de votre poste.
Les réseaux informatiques
Fig. 1 : Partage d'une partition numérotée K et appelée ARCHIVE2
II- Partage d'imprimantes et de scanners
Pour partager une imprimante ou un scanner sur un réseau, il faut d’abord les installer sur
l’un des postes en tant que périphériques fonctionnant sur celui-ci. Ensuite, il est impératif
d’installer les pilotes de cette même imprimante ou scanner sur les autres machines en indi-
quant que ce périphérique est branché sur une autre machine du réseau local.
Activité 2
1. Sur quel port est branchée l’imprimante ?
2. Lancez le logiciel de traitement de textes et produisez un document contenant votre
nom, votre prénom ainsi que votre classe.
3. Lancez la commande Imprimer du menu Fichier et reconnaissez l’imprimante destination.
4. Lancez l’impression de cette page.
5. Allez récupérer votre feuille.
Activité 3
Si vous disposez d’un scanner exploitable sur un réseau, demandez à votre enseignant
de le brancher sur l’une des machines du réseau et de le faire partager.
1) A partir de votre poste, retrouvez le périphérique en question.
2) Toujours à partir de votre poste, scannez une image de votre choix.
3) Affichez l'image obtenue avec une application de traitement d'images.
Les réseaux informatiques
Fig. 2 : Scanner
III- Envoi de messages
Le réseau permet aussi le dialogue avec
les autres personnes qui y sont branchées.
Imaginez que vous êtes dans une entre-
prise ou une institution relativement spa-
cieuse et qu’un employé a besoin d’une
information chez l'un de ses collègues. En
l’absence de réseau, il est obligé de quitter
son poste pour acquérir cette information.
Cette perte de temps n’aura pas lieu si ces
employés disposent d’un réseau local qu’ils
exploitent à bon escient. Pour se faire, il
existe plusieurs applications permettant l’é-
change de messages. Nous en citons celles
qui sont souvent jointes aux systèmes d’ex-
ploitation. Par exemple, les versions
Windows ont les applications PopUp et
NetMeeting. La deuxième est beaucoup
plus exigeante sur le plan installation mais
elle est assez variée du point de vue possi-
bilités d’échange. Les figures ci-dessous
montrent les diverses options de communi-
cations offertes par NetMeeting.
Fig. 3 : Fenêtre du lancement de NetMeeting
Les réseaux informatiques
Fig. 4 : Fenêtre du lancement de NetMeeting
Activité 4
1. Demandez à votre ensei-
gnant de configurer l’appli-
cation de messagerie et
utilisez-la pour échanger
des messages et des
documents avec vos cama-
rades de la classe.
2. Sur un papier, énumérez
les avantages et les
inconvénients de cette
opération ?
3. Discutez-en avec votre
enseignant.
Fig.5 : Fenêtre d'envoi d'un message
IV- Exploitation d'applications réseau
Il existe plusieurs applications permettant d’exploiter le réseau et d’aider les utilisateurs à
communiquer entre eux. Certaines sont dédiées spécialement à l’enseignement et plus par-
ticulièrement à l’apprentissage. Elles permettent parfois des opérations d’évaluation. Dans la
plupart des cas, ces applications fonctionnent en mode client / serveur. Une des machines du
laboratoire est choisie comme serveur et toutes les autres sont des clients. La personne tra-
vaillant sur le serveur a une vue générale sur tous les autres postes. Cet utilisateur est appelé
l’administrateur. C’est le cas de votre enseignant qui administre la gestion du réseau et la
machine sur laquelle il travaille fait fonction de serveur. En effet, à partir de son poste ser-
veur, l’enseignant peut réaliser plusieurs tâches, nous en citons quelques unes :
Les réseaux informatiques
- Avoir un accès visuel à tous les écrans
- Envoyer à tous les postes ou à quelques uns qu'il choisit, les documents ou l’écran qu’il
veut. Cette opération permet de faciliter la communication avec les élèves. Elle a ten-
dance à remplacer d’autres supports assez classiques par exemple le tableau ou le
papier.
- Mettre les notes de cours à portée de l’apprenant pour une éventuelle copie sur le
cahier.
- Accéder directement au document sur lequel l’élève est en train de travailler et pouvoir
intervenir pour corriger et apporter une aide.
- Synchroniser l’apprentissage avec une vue globale de tous les écrans.
- Assurer des tests d’évaluation.
- Gérer la progression du cours et l’utilisation du matériel informatique disponible.
Activité 5
1. Demandez à votre enseignant de lancer l’application réseau existante et de vous mon-
trer la gestion des postes clients.
2. Expérimentez avec lui les différentes possibilités et les grands profits de l'utilisation
d'une telle application.
Activité 6
1. Demandez à votre enseignant de vous donner un test et de le limiter dans le temps.
2. Expérimentez l'opération d'évaluation si possible.
Exercices
Exercice 1 (Pratique)
Créez à la racine de la partition de votre machine réservée aux travaux, un dossier
MES_IMAGES et mettez y vos images préférées.
Dites comment faire pour partager ce dossier et réalisez cette opération ?
Exercice 2 (Pratique)
Comment faire pour :
- Envoyer un "bon jour" à tous les camarades de votre classe ? Réalisez cette tâche ?
- Recensez les dossiers partagés dans une machine donnée du réseau ? Réalisez cette
tâche avec une machine voisine ?
Exercice 3
Pourquoi fait-on le partage d'une imprimante ?
Qu'est ce qui se passe quand tous les utilisateurs du laboratoire envoient des documents
pour la même imprimante partagée ?
Exercice 4
Quels sont les avantages d'une application réseau dédiée à l'apprentissage ?
Les réseaux informatiques
Leçon 3
Le réseau Internet
Objectifs spécifiques
Identifier et utiliser les services Internet
Plan de la leçon
I- Partage de documents
1. Une présentation brève
2. Les protocoles d’Internet
3. Les adresses IP
4. Les adresses significatives URL
5. La logistique nécessaire pour se connecter à Internet
II- La recherche d'informations sur le web
III- La messagerie
IV- Les forums de discussions
Exercices
Les réseaux informatiques
Leçon 3
Le réseau Internet
Nous avons vu dans les leçons précédentes, l’utilité d’un réseau local. Imaginons alors
l’intérêt que peut apporter un réseau étendu où des millions de personnes autour du globe
viennent participer avec leurs idées, leurs cultures, leurs savoirs, leurs savoir-faire et tout ce
qui pourrait exister sur terre. Un tel réseau existe bel et bien et devient une passerelle
incontournable vers le développement des pays. Ce réseau s’appelle Internet.
Fig. 1 : Schéma du réseau mondial Internet
I- Partage de documents
I-1 Une présentation brève
Internet est un réseau mondial assurant la connexion et la communication entre un grand
nombre de réseaux. Il permet donc d’interconnecter des millions de machines dans le monde.
Son histoire a commencé aux Etats Unis d’Amérique en 1970 et plus précisément à l’agence
de développement militaire l’ARPA. L'idée est de créer un réseau qui ne sera pas altéré si
l'un de ses nœuds serait détruit. Cette idée a donnée naissance au fameux protocole
d'Internet nommé TCP/IP. Les universitaires l’ont ensuite exploité pour connecter plusieurs
universités et c’est le début de la propagation de ce réseau. Vers les années 1980, Internet
est désormais connu et opérationnel dans plusieurs pays. L’exploitation de ce réseau devient
possible aux particuliers. En même temps, le tas d’informations mis à disposition devient
colossal et ne cesse d’augmenter de jour en jour. En plus, Internet a offert plusieurs services
dont quelques-uns sont devenus des appropriations essentielles pour les particuliers, les
entreprises et les diverses institutions. Ils ont même changé et pour beaucoup notre mode de
vie. Nous en citons le web, la messagerie, les forums de discussion ainsi que divers moyens
de communications.
Les réseaux informatiques
I-2 Les protocoles d'Internet
Avant de connecter une machine au réseau, il faudra d’abord la faire équiper d’un ensem-
ble de règles de communications lui permettant de s’identifier sur le réseau et de pouvoir
converser avec les autres éléments du réseau. Ces règles constituent un protocole de com-
munications en réseau. Le protocole utilisé par Internet s’appelle TCP/IP. Il est réellement un
ensemble de protocoles dont chacun est chargé d’une activité bien déterminée comme la
navigation sur le web, le téléchargement, la messagerie entrante et sortante, etc.
I-3 Les adresses IP
Il est tout à fait évident que pour pouvoir repérer une machine sur un réseau, il faut lui
attribuer un identifiant ou une adresse. Cette adresse doit être unique pour que cette machine
soit identifiée et connue sans ambiguïté sur le réseau. Pour un réseau utilisant le protocole
TCT/IP comme Internet, il a été convenu de former une telle adresse par une suite de quatre
octets. Comme chaque octet peut générer un entier compris entre 0 et 255, vous reconnais-
sez alors les adresses de la forme : 193.95.126.12 ou 205.45.76.87 ou encore 127.0.0.1 que
vous avez dû voir dans les livres, sur les journaux ou ailleurs.
Ces adresses ne sont pas livrées au hasard, elles sont rangées par classes de réseaux
suivant la valeur de l’octet le plus à gauche. Ces classes sont nommées A, B, C, D …
Chacune regroupe une plage d'adresses et a ses propres caractéristiques.
Remarquons que cette convention d’adressage est arrivée à une situation de saturation
et elle ne peut résorber les nouveaux réseaux et machines qui se connectent chaque jour à
Internet. L’idée est alors d’augmenter le nombre d’octets dans l’adresse d’une machine
connectée à Internet. La version sur 6 octets est déjà entrée en application pour déconges-
tionner cette saturation. IP6 ou version 6 est déjà à l’œuvre.
I-4 Les adresses significatives URL
Nous savons que ces machines connectées au réseau Internet comportent des serveurs
web, de messageries ou autres. A priori, il faudra se rappeler des adresses numériques de
toutes machines auxquelles nous voulons accéder. Cette pratique est fastidieuse car il n’est
pas facile de se rappeler de toutes ces suites de nombres entiers pour retrouver les serveurs
ou les machines à contacter. L’idée est d'utiliser des noms ou des appellations significatives
faciles à retenir puis de trouver un moyen de chercher par ordinateur et d’une façon automa-
tique les adresses numériques correspondantes. Cette tâche a été confiée à des serveurs
dits DNS (Domain Name Server). Bien entendu, ces serveurs sont très fréquemment mis à
jour pour pouvoir suivre l’évolution de la toile.
Exemples :
www.edunet.tn correspond à l'adresse IP : 193.95.94.35
www.yahoo.fr correspond à l'adresse IP : 217.12.0.253
www.google.fr correspond à l'adresse IP : 66.62.9.104
81
Les réseaux informatiques
Vous avez dû remarquer que les adresses URL se terminent souvent par une extension
telles que .tn, .fr, .com, .edu, .net, .mil, .org, etc. Cette extension permet de définir la nature
du domaine ou le pays d'origine.
Exemples :
.tn signifie que le site est tunisien comme www.edunet.tn
.fr signifie que le site est français comme www.yahoo.fr
.com signifie que le site est commercial comme www.ibm.com
.org signifie que le site est celui d'une organisation comme www.un.org
I-5 La logistique nécessaire pour se connecter à Internet
La connexion à Internet s'est simplifiée et vulgarisée à tel point qu'un ordinateur et un
moyen de communication deviennent suffisants pour le faire. Il suffit de se procurer une carte
d'accès à Internet que les fournisseurs mettent en vente dans les kiosques et les points de
vente les plus proches de chez vous. Disons que pour ne pas trop simplifier les choses, une
bonne machine multimédia, un abonnement à Internet fait auprès d'un fournisseur de servi-
ces Internet, une ligne de télécommunication RTC, LS ou ADSL et dans certains cas satelli-
taires permettront de réaliser une telle connexion.
Activité 1
1. Demandez à votre enseignant de vous donner un test et de le limiter dans le temps.
2. Expérimentez l'opération d'évaluation si possible.
II- La recherche d'informations sur le web
Le web, mot anglais signifiant la toile d’araignée, est une description judicieuse des
innombrables interconnexions de réseau Internet. Cette toile offre comme nous l'avons men-
tionné précédemment plusieurs services. L’un des plus sollicités est la recherche d’informa-
tions dans les divers sites que les particuliers et les organismes mettent à la disposition des
utilisateurs du réseau. Ces informations sont publiées pour diverses intentions et objectifs.
Vous y trouvez les informations de caractère informel, documentaire, aide, publicitaire, com-
mercial, utilitaire, etc. Pratiquement, tous les domaines sans exception sont abordés suffi-
samment et différemment sur le réseau Internet à l’aide de sites web. Un site web est un
ensemble de pages comportant des liens dits liens hypertextes permettant une lecture non
linéaire de l’ensemble du document du site et éventuellement des sources extérieures sur
d’autres sites. La distance physique n’a plus de sens dans cette lecture. Une telle lecture et
exploration de sites web s’appelle navigation ou surf en anglais.
Pour surfer ou naviguer sur Internet et dans les sites web, il vous faut un navigateur. Ce
dernier est un programme à installer dans votre machine et à configurer à cet effet pour pou-
voir se connecter au réseau Internet. Il existe plusieurs logiciels navigateurs sur Internet.
Nous en citons les plus connus qu'ils soient commerciaux ou à licences libres : MS Internet
Explorer, NetScape Navigator, Odora, FireFox, …
Si vous avez équipé votre machine du système d'exploitation MS Windows, Internet
Explorer est installé automatiquement avec un assistant vous aidant à paramétrer la
connexion à Internet ainsi qu'une application pour gérer votre boîte de messagerie. Les aut-
res applications peuvent être installées aussi sous le système d'exploitation Windows.
Les réseaux informatiques
Nous travaillerons avec le navigateur disponible. Et de toutes les façons, quand vous lan-
cez un navigateur, vous allez avoir une interface qui ressemble à l’une de ces images.
Vous connaissez la source de l’information à chercher. En général, vous avez l’adresse
Fig. 2 : Fenêtre de l'explorateur Internet Explorer
Fig. 3 : Fenêtre de l'explorateur FireFox
URL. Elle est sous la forme www.serveur_offrant_le_service/chemin/nom_fichier.htm. Il suffit
de l’écrire dans la zone d’adresse juste après l’instruction indiquant le protocole à utiliser.
http:\\ http signifie que la navigation utilise le protocole hyperText Transmission Protocol.
Dans le cas où vous n'avez pas d'idée sur les adresses où vous allez puiser l'information,
vous pouvez utiliser des sites qui la chercheront pour vous. Ces sites contiennent en fait des
applications web appelées moteurs de recherche. Ces sites répertorient pratiquement tout ce
qu'il y a sur la toile de telle façon qu'ils peuvent répondre dans les plus fins détails à n'importe
quelle question ou requête.
Il existe plusieurs moteurs de recherche sur le net. Les plus connus sont : Google,
Altavista, msn, lycos, yahoo, voila, … Ils font indexer pratiquement toutes les pages du web.
Certains moteurs, compte tenu de la façon avec laquelle ils indexent les sites, s'appellent plu-
tôt annuaire comme Yahoo, par exemple. En fait, ils indexent plutôt les sites et les classent
par catégories.
La recherche se fait via un formulaire à remplir. Plus précisément vous remplissez ce for-
mulaire, meilleurs seront les résultats retournés.
Les réseaux informatiques
Fig. 4 : La fenêtre Options dans le navigateur Internet Explorer
Activité 2
1. Utilisez un moteur de recherche pour retrouver de l'information relative à la division
euclidienne. Explorez les 20 premiers sites retournés comme résultats. Enregistrez les
pages dont vous trouvez le contenu intéressant.
2. Faites le même travail pour chercher des documents sur le malouf en Tunisie.
Remarques :
• Si le texte, objet de votre recherche, comporte plusieurs mots, le résultat renvoyé par
un moteur commence généralement par vous donner les sites ou les pages compor-
tant la totalité de ce texte jusqu'aux pages comportant un seul mot de cette suite.
• Si vous tenez à chercher les pages comportant la totalité du texte, il faudra le mettre
entre guillemets.
• Les opérateurs AND assurent une recherche des sites où figurent conjointement les
mots opérandes entourant cet opérateur.
• L'opérateur OR assure la recherche des sites ou des pages comportant l'un ou l'autre
ou les deux à la fois. Le résultat commence généralement par les pages comportant les
deux mots.
Les réseaux informatiques
III- La messagerie
L'autre service qui s'est bien imposé au point où il est devenu une nécessité, est la mes-
sagerie ou encore le courrier électronique. De nos jours, pratiquement chaque internaute
dispose d'au moins une adresse électronique de courrier ou encore d'un compte email.
D'ailleurs, tous les fournisseurs de services Internet (FSI) délivrent d'office avec l'abonnement
à Internet, un tel compte et une adresse de courrier électronique. Aussi, plusieurs serveurs
prestataires de services Internet offrent gratuitement aux internautes qui le veulent des comp-
tes électroniques gratuits avec des capacités de stockage avoisinant ou dépassant parfois un
gigaoctet.
Voyons comment créer et gérer un compte email.
Sachez d'abord qu'un compte email est personnel. Il est semblable à la boite postale de votre
maison. Quand vous créez un compte chez un FSI ou gratuitement dans un serveur de services
Internet, vous précisez alors votre adresse sur ce serveur. Cette adresse est de la forme :
Foulen.ElFoulani@seveur.
Exemples :
[email protected]
[email protected]
On vous donne ensuite votre login ou nom de l'utilisateur, votre mot de passe ainsi que
les noms des deux serveurs qui se chargeront de la réception et de l'envoi de votre courrier.
Le serveur se chargeant de l'envoi s'appelle serveur SMTP, celui qui se charge de la récep-
tion s'appelle le serveur POP. POP (Post Office Protocol) et SMTP (Simple Mail Transfert
Protocol) sont les deux protocoles permettant respectivement la réception et l'envoi des mes-
sages. Les données qui vous ont été livrées, serviront à configurer et paramétrer l'application
de gestion de courrier que vous allez utiliser. Parmi ces applications, nous en avons cité l'ap-
plication qui est installée d'office avec le système d'exploitation MS Windows. Il s'agit
d'OutLook Express. Une version plus élaborée de cette application nommée OutLook est
jointe à la suite MS Office.
Fig. 5 : Fenêtre de MS Outlook Express
Les réseaux informatiques
Les comptes offerts gratuitement par des serveurs de prestataires de services sur le net
ne donnent pas de noms pour les serveurs de courrier rentrant et sortant. L'application de
gestion lancée à partir du serveur se charge de la totalité de l'opération.
Notons un avantage très important d'avoir un compte de messagerie électronique, le fait
que vous pouvez accéder à votre courrier de tout point de la terre, pourvu qu'il y ait une
connexion à Internet. Ce mode de communication facilite énormément la communication
entre les gens.
Activité 3
1. Lancez l'application de gestion de messagerie électronique et explorez son menu et sa
configuration.
2. Regardez ensuite cette figure et identifiez le rôle des icônes encerclées.
Activité 4
1. Si vous avez une adresse électronique, utilisez la pour envoyer un message à vos
camarades.
2. Mettez les adresses électroniques de ceux qui vont écrire dans votre carnet d'adresses.
Fig.6
Activité 5
Il vous arrive de trouver dans votre boite postale des brochures publicitaires. La même opéra-
tion se fait dans les boites électroniques. Discuter avec votre professeur de cette distribution,
de son impact et de la notion de spam.
IV- Les forums de discussion
Il arrive fréquemment que quelqu'un bute devant un problème et a besoin d'aide. Internet
est la bonne destination. En effet, vous pouvez trouver sur Internet et suivant le thème dans
lequel vous souhaitez avoir de l'aide, le coin utile. Il vous suffit d'intégrer le groupe en ques-
tion et de poser votre question ou votre requête, les réponses ne tardent pas de venir. L'esprit
de coopération est très développé sur le Net. Ces cercles d'échange et de discussion s'ap-
pellent les forums. Sachez qu'il y a des forums dans pratiquement tous les domaines de la
vie. Généralement, ils sont classés par thème. Certains sont modérés pour ne diffuser que
les questions et les réponses relatives au sujet de discussion. C'est le modérateur du forum
qui décide de la publication des différentes interventions. Vous pouvez y accéder et vous
abonner puis participer à la discussion, donner votre point de vue et faire savoir votre opinion.
Les réseaux informatiques
Pour accéder à un forum, il faudra connaître son adresse électronique ou le "serveur de
news" qui l'héberge. Vous pouvez donc y accéder à l'aide d'un navigateur ou d'une applica-
tion de gestion de messagerie.
Fig. 6 : Le coin du service News dans l'application Outlook Express
Exercices
Exercice 1 (Pratique)
Cherchez sur Internet des documents simples parlant d'Internet lui-même.
Enregistrez les documents qui vous ont intéressé dans un dossier que vous créez pour
cette fin.
Expliquez les raisons de votre choix.
Exercice 2 (Pratique)
Même question que dans l'exercice 1 à propos du thème : Travaux des égyptiens sur le
nombre π.
Exercice 3 (Pratique)
Même question que dans l'exercice 1 à propos du thème : histoires des mathématiques
au maghreb.
Exercice 4 (Pratique)
Comment faire pour envoyer tout le dossier par mail à un ou plusieurs de vos amis ?
Réalisez cette opération.
Exercice 5
Comment appelle-t-on le protocole utilisé par le réseau Internet ?
Comment appelle-t-on le protocole qui permet :
• l'envoi d'un courrier,
• la réception d'un courrier
• la lecture de pages web par un navigateur
Exercice 6 (Pratique)
Réalisez avec l'aide de votre enseignant un forum et invitez vos camarades en en pren-
dre part pour s'y inscrire et participer aux discussions
Polycopié de TP Réseaux Informatiques
Préparé par : M. NYATTE ;
Table des matières
TP.1 : Mise en place d'un réseau local .......................................................................... 3
TP.2 : Mise en place d'un réseau local et partage des ressources .................................. 7
TP.3 : Architecture Client-Serveur ............................................................................. 10
TP.4 : Point d'Accès et Routeur Wifi ......................................................................... 14
Annexe 1 : Prise en main Packet Tracer ..................................................................... 15
Annexe 2 : Configurer un réseau local sous Windows................................................ 24
Annexe 3 : Architectures Réseaux.............................................................................. 27
Remarque :
Les parties théoriques, vous devez les préparés avant les séances de TP.
Chaque binôme ou trinôme doit préparer un compte rendu tenant en compte la partie
théorique et la partie pratique.
TPs Réseaux Informatiques
TP.1 : Mise en place d'un réseau local
Partie I : questions théoriques
"Avant de commencer voir s’il vous plait les remarques de la page 2"
1) Définissez les différents types de Réseau ?
2) Qu'est-ce qu'un réseau local et ses caractéristiques ?
3) Donner les constituants d'un réseau local ?
4) Classifications et aperçus des réseaux
Selon les types de transmission ?
Selon la taille ?
Selon les performances ?
Selon le type des terminaux ?
5) Quelles sont les solutions Internet qui offrent une connexion permanente à bande
passante élevée aux ordinateurs d’un réseau local ? (Choisissez deux réponses.)
Satellite
ADSL
Cellulaire
Câble
Ligne commutée
6) À quel type de réseau un particulier doit-il accéder pour se connecter à un site public ?
Un intranet
Internet
Un extranet
Un réseau local
7) Les types de support de transmission d'informations
Support de transmission Avantage Inconvénient
Le câble à paire torsadée
Le câble coaxial
La fibre optique
Wifi : Les ondes radio
Liaisons satellite
3
TPs Réseaux Informatiques
8) Commandes IP relatives aux réseaux sous Windows
Commandes Syntaxe Description
Arp
Ipconfig
Nbtstat –a et Nbtstat -c
Netstat -a
Netdiag
Nslookup
Pathping
Ping
Route
Tracert
ipconfig /all
ipconfig /flushdns
hostname
net share
Telnet
4
TPs Réseaux Informatiques
Partie II: Simulation sous Packet-Tracer
1. Regroupez-vous à 4 ou 5 Trinômes par salle pour créer votre premier réseau local. Pour cela
connectez physiquement les stations, comme le montre le schéma ci-dessous.
2. Quel type de câble faut-il utiliser pour raccorder les machines au Hub ? Pourquoi ?
3. Qu’est-ce qui vous permet de savoir si le câble utilisé est bon ?
Choix des adresses INTERNET des machines
Choisissez une classe d’adresses IP pour configurer votre réseau local.
Dans cette classe, choisissez une adresse pour votre réseau.
Enfin, choisissez une adresse pour chaque station.
Notez les adresses choisies sur le schéma précédant.
Il est bien entendu conseillé de vous concerter avec chaque représentant de votre
réseau.
N’utilisez pas les adresses indiquées sur les machines !
4. Quel est le masque de votre sous réseau ?
5. Si le Netmask utilisé est 255.255.255.0, est-il possible de donner l’adresse 132.227.71.10 à
une machine et 132.227.70.11 à une autre ? Pourquoi ? Est-ce que cela fonctionnerait si le
Netmask était 255.255.0.0 ?
Remarque :
Si nous vous laissons choisir librement l’adresse des machines, c’est uniquement parce que
celles-ci ne seront par raccordées à l’INTERNET. Si tel était le cas, il faudrait formuler une
demande auprès d’un organisme international qui distribue de façon unique les adresses du
monde entier ou bien demander aux administrateurs locaux une plage d’adresses non utilisées.
6. Vérifier la connectivité !
7. Utilisez ping en lui fournissant le nom d’une machine distante à contacter et vérifiez que
celle-ci répond bien ?
Si elle ne répond pas, refaire la manipulation en fournissant l’adresse IP de la machine distante.
Si elle répond, c’est que l’association adresse IP/nom symbolique n’a pas fonctionné. Si elle ne
répond toujours pas, vérifiez la configuration réseau et les branchements de chaque machine.
Pour que la machine destinataire réponde, il faut qu’elle soit bien configurée et la vôtre
également.
5
TPs Réseaux Informatiques
8. Combien de commandes ping faut-il exécuter pour vérifier l’ensemble des connexions du
réseau ?
9. Réalisez cette manipulation pour vous assurer que chacun des binômes qui vous sont
associés a bien fait son travail !
10. Qu’affiche la commande ping ?
11. Exécutez la commande ping avec comme argument l’adresse de broadcast. Que se passe-
t-il ?
12. Commentez les résultats obtenus
6
TPs Réseaux Informatiques
TP.2 : Mise en place d'un réseau local et partage des
ressources
L’architecture poste à poste « Peer to Peer »:
1) Présenter l’architecture d’un système poste à poste ?
2) Citez les avantages et inconvénients de l’architecture poste à poste ?
3) Présentez le principe de fonctionnement d’un système poste à poste ?
4) Adresses IP sous forme binaire :
Soient les 4 adresses IP suivantes, codées sur 32 bits, où les bits sont regroupés ici en
octets pour en faciliter la lecture :
1. 10010011 11011000 01100111 10111110
2. 01101100 10100100 10010101 11000101
3. 11100000 10000001 10100010 01010001
4. 11010110 01011100 10110100 11010001
Pour chaque adresse :
a) L’écrire en notation décimale pointée.
b) Déterminer sa classe à partir de la représentation binaire.
c) Isoler sa partie classe + id. réseau de sa partie id. station si cela a un sens, et déterminer
l’écriture binaire de l’adresse de son réseau d’appartenance (appelée aussi "son adresse
de réseau").
d) Écrire son adresse de réseau en notation décimale pointée.
5) complétez le tableau suivant :
Adresse PC1 : 10.12.130.121./8
Adresse PC2 : 10.33.33.33/8
7
TPs Réseaux Informatiques
Parier pratique :
I. Réalisation d’un réseau local.
1. Réalisez la maquette suivante :
2. Réalisez la configuration suivante selon ce plan d’adressage :
3. Réalisez les tests nécessaires pour valider la communication ou non entre 2 postes.
4. Pourquoi la communication avec le poste PC3 est-elle impossible ?
5. Proposez et tester l’utilisation d’autres adresses IP/Masque de sous réseau pour permettre
la communication entre le poste PC3 et les autres postes.
6. Donnez la condition pour laquelle, il y a communication entre les 2 stations.
7. Indiquer la différence entre un HUB et un SWITCH
8. Complétez les phrases suivantes :
8
TPs Réseaux Informatiques
Une adresse IP permet ________________________________ un ordinateur dans le
réseau.
Pour que plusieurs ordinateurs puissent communiquer, il faut :
Que leurs adresses IP soient __________________________.
Que leurs adresses réseau soient ______________________________.
Pour calculer l'adresses réseau, l'opération a effectuée est : Adresse IP _________
Masque de sous réseau = Adresse réseau.
II. Partage des ressources réseau.
1. Créer un nouveau dossier intitulé « Partage » dans lequel insérer un fichier texte qui
contiendra les noms des participants.
2. Partager le dossier test et charger les fichiers partagés sur le réseau vers un dossier nommé
« TP» de votre bureau.
9
TPs Réseaux Informatiques
TP.3 : Architecture Client-Serveur
Partie I : questions théoriques :
1. Présenter l’architecture d’un système client/serveur ?
2. Citez les avantages et inconvénients de l’architecture client/serveur ?
3. Complétez le tableau des différents protocoles utilisés sur internet ?
Son Rôle
TCP
Transférer des
données
IP
HTTP
Naviguer sur le
web
HTTPS
POP3
Echange des SMTP
courriels
IMAP
FTP
………………
4. Que permet de faire le protocole FTP ?
5. Dans quelle couche du modèle OSI se trouve le protocole FTP ?
6. Quelle est la taille maximale d’une trame ftp ?
7. Quel est la différence entre FTP et TFTP ?
8. Quels sont les avantages de TFTP sur FTP et vice versa ?
9. Dans quel cas et quelles conditions doit-on utiliser FTP ou TFTP ?
10. Comment utiliser FTP comme client ?
11. Donner quelques noms de clients FTP disponibles sous Windows et sous Linux ?
12. Citez 3 outils en ligne pour partager les dossiers et les fichiers ?
10
TPs Réseaux Informatiques
Partie II : Maquette réelle, Architecture Client-Serveur
1. Réaliser le montage ci-dessous et vérifier par la suite la connexion logique entre les
clients et le serveur (annexe3)
Protocole FTP :
Le protocole FTP (File Transfer Protocol) est, comme son nom l'indique, un protocole
de transfert de fichier. Il définit la façon selon laquelle des données doivent être
transférées sur un réseau TCP/IP.
Le protocole FTP a pour objectifs de : permettre un partage de fichiers entre machines
distantes permettre une indépendance aux systèmes de fichiers des machines clientes et
serveur permettre de transférer des données de manière efficace Pour l’installation et la
configuration d'un serveur ftp veuillez télécharger un guide depuis le lien suivant :
http://www.framasoft.net/IMG/pdf/tutorial_installation_configuration_serveur_ftp_file
zilla_server_version_fr.pdf).
2. Définissez les utilisateurs (compte) user1 et user2.
- Nom de l’utilisateur : user1 / user2
- Mot de passe : user1 / user2
- Nombre maximum de connexions : 10 / 20
- Limite de connexion par IP : 10 / 20
11
TPs Réseaux Informatiques
Utilisation de FileZilla Client
3. Démarrer FileZilla et connectez-vous avec le compte user1 :
- Hôte : Adresse IP du serveur
- Identifiant : user1
- Mot de passe : user1
- Port : 21 (c’est le port par défaut du protocole FTP)
4. Sélectionner Cours.ppt (dans le répertoire cours physique) sur le serveur et transférer
dans dossier Ftp_S6 de votre Poste.
5. Une fois le téléchargement du Cours terminé, supprimez-le du serveur FTP.
a. Est-ce possible ? Expliquez.
b. Vous ajoutez un fichier qui porte votre nom si possible?
6. Connectez-vous avec le compte user2 :
Hôte : Adresse IP du serveur
Identifiant : user2
12
TPs Réseaux Informatiques
Mot de passe : user2
Port : 21
7. Sélectionner TP.ppt (dans répertoire TP) sur le serveur et transférer dans dossier
Ftp_S6 de votre Poste.
8. Une fois le téléchargement du TP.ppt terminé, supprimez-le du serveur FTP.
a. Est-ce possible ? Expliquez.
b. Ajoutez un fichier qui porte vos noms si possibles?
9. Sur vos Postes, créez un document texte sur le Bureau (cliquez droit -> Nouveau -
> Document texte), renommez le test_user2_votre_nom.txt.
10. Connecter en user2 et transférer ce document dans le dossier Fichiers du serveur
FTP.
a. Est-ce possible ? Expliquez.
11. Connecter en user1 et transférer ce document dans le dossier Fichiers du serveur
FTP.
a. Est-ce possible ? Expliquez.
13
TPs Réseaux Informatiques
TP.4 : Point d'Accès et Routeur Wifi
Réalisez le montage suivant :
Poste Adresse Masque de sous réseau
PC0 192.168.0.10 255.255.255.0
PC1 192.168.0.11 255.255.255.0
PC2 192.168.0.12 255.255.255.0
PC3 192.168.0.13 255.255.255.0
1) Veuillez accéder à l’interface de configuration du routeur
2) Veuillez changer le login et mot de passe
3) Vérifier que le DHCP est actif pour le routeur wifi
4) Veuillez réduire la plage d’adresse de DHCP à 4 utilisateurs et que la plage soit entre
192.168.0.10-192.168.0.13
5) Veuillez activer le DHCP dans les PC
6) Vérifier que les adresses attribuées aux PC appartiennent à la plage d’adresse DHCP
7) Vérifier la connectivité !
14
TPs Réseaux Informatiques
Annexe 1 : Prise en main Packet Tracer
Le logiciel Packet Tracer est un simulateur de réseau qui permet de configurer les différents
composants d'un réseau informatique sans avoir à utiliser les appareils réels.
Trois éléments de la fenêtre de Packet Tracer seront nécessaires pour notre premier exercice :
1. La zone de travail où nous définirons graphiquement notre réseau;
2. Les types d'appareillages;
3. Les différents modèles d'appareils du type sélectionné dans la zone 2.
Les différents types d'appareils disponibles dans la boîte à outils de la zone 2 sont les suivants
:
1. Les routeurs;
2. Les commutateurs (switches);
3. Les concentrateurs (hubs);
4. Les bornes sans fil (wifi);
5. Les connexions;
6. Les ordinateurs;
7. Les réseaux étendus (wan);
8. Des appareils divers;
15
TPs Réseaux Informatiques
9. Les connexions multi-usagers.
Au cours des prochaines semaines, nous verrons de façon détaillée à quoi sert chacun de ces
types d'appareils.
Un premier réseau local
Nous allons nous construire un réseau constitué de deux ordinateurs de bureau, reliés entre eux
par un câble croisé. Commencez par choisir le type d'appareil «Ordinateur» en cliquant sur
l'icône appropriée :
Dans la zone 3 apparaîtront alors les différents types d'ordinateurs disponibles : poste de travail,
portatif, serveur, etc. Au moyen de la souris, traînez un poste de travail (la première icône à
gauche) dans la moitié gauche de la zone de travail :
16
TPs Réseaux Informatiques
Traînez ensuite un second poste de travail dans la moitié droite de la zone de travail :
Comme nous voulons relier nos deux ordinateurs par un câble, cliquez sur les appareillages de
type «câble» :
17
TPs Réseaux Informatiques
Puis sélectionnez le câble croisé (une ligne noire pointillée) en cliquant sur son icône :
Pour établir une connexion entre nos deux ordinateurs, cliquez d'abord sur notre ordinateur de
gauche dans la zone de travail et indiquez qu'il s'agit d'une connexion réseau («Fast Ethernet»)
:
18
TPs Réseaux Informatiques
Cliquez ensuite sur le 2e ordinateur et indiquez également qu'il s'agit d'une connexion réseau
(«Fast Ethernet») :
Nous avons maintenant deux ordinateurs reliés par un câble croisé :
19
TPs Réseaux Informatiques
Nous devons maintenant configurer nos ordinateurs en leur donnant une adresse IP. Double-
cliquez sur l'ordinateur de gauche :
Dans la fenêtre que vous allez voir s'ouvrir, sélectionnez l'onglet «Config», puis
l'interface «Fast Ethernet». Dans la zone «IP Configuration», donnez-lui l'adresse 192.168.1.1
et le masque de sous-réseau 255.255.255.0 (ce masque devrait apparaître de lui-même quand
vous cliquerez dans le champ!) :
20
TPs Réseaux Informatiques
Fermez ensuite cette fenêtre.
Faites le même travail avec l'ordinateur de gauche mais donnez-lui l'adresse
192.168.1.2 Et le même masque de sous-réseau. Fermez cette fenêtre.
Nous voulons maintenant tester cette configuration. Double-cliquez sur l'ordinateur de gauche.
Sélectionnez l'onglet «Desktop» puis l'icône «Command Prompt» pour ouvrir une fenêtre de
commande :
Vous obtiendrez alors la fenêtre de commande de cet ordinateur :
21
TPs Réseaux Informatiques
Envoyez la commande «ping» à l'autre ordinateur en indiquant son adresse :
Ping 192.168.1.2 (suivie de la touche Entrée). Si la connexion a été bien réalisée, vous devriez
obtenir la réponse suivante, confirmant que l'ordinateur de droite a
bien répondu aux quatre envois d'un «ping» :
Essayez maintenant d'envoyer un «ping» à un ordinateur qui n'est pas sur notre
réseau :
Ping 192.168.10.25
Constatez la différence! Aucun ordinateur n'a répondu à nos quatre «ping»!
Quelques commandes
Dans la fenêtre de commandes d'un ordinateur fonctionnant sous les systèmes d'exploitation
DOS ou Windows, les commandes suivantes sont nécessaires pour
connaître l'état des composants de notre réseau local :
> ipconfig
22
TPs Réseaux Informatiques
Nous permet de connaître l'adresse logique (adresse IP) des adaptateurs réseau
de cet ordinateur.
> ipconfig /all
Nous permet de connaître l'adresse physique (adresse MAC) et l'adresse logique
(adresse IP) des adaptateurs réseau de cet ordinateur, de même que d'autres paramètres que
nous verrons plus tard.
> ping <adresse ip>
Nous permet de demander à l'appareil situé à l'adresse logique spécifiée de nous
répondre, pour savoir si nous sommes bien en communication avec lui.
> ping <domaine>
Nous permet de connaître l'adresse logique du réseau correspondant au nom de
domaine spécifié, et de vérifier si nous sommes bien en communication avec lui.
23
TPs Réseaux Informatiques
Annexe 2 : Configurer un réseau local
sous Windows
Tout d'abord cliquez sur démarrer, panneau de configuration, centre réseau et partage, Gérer les
connexions réseau. Faites un clic droit sur votre connexion au
réseau local et cliquez sur propriétés. Vous arrivez sur cet écran :
Sélectionnez ensuite "Protocole internet version 4 (TCP/IP v4)" et cliquez
ensuite sur Propriétés. Vous arrivez ici :
Cliquez sur Ok.
Vous pouvez maintenant vérifier la connexion avec le pc2 grâce à la commande ping, cliquez
sur démarrer, rechercher, cmd.exe et écrire par la suite la commande comme suit :
24
TPs Réseaux Informatiques
Faites ensuite un clic droit sur le poste de travail et choisissez propriétés. Cliquez sur "Modifier
les paramètres", puis sur "modifier".
Donnez ensuite un nom et une description à votre ordinateur. Le nom servira à identifier votre
ordinateur sur le réseau donc choisissez le bien. Vous devez aussi choisir le groupe de travail.
Celui-ci devra être identique pour tous les ordinateurs reliés au réseau (si vous avez un grand
réseau avec une dizaine d'ordinateurs le groupe de travail permettra de voir seulement les
ordinateurs ayant le même groupe de travail. Les autres, même si ils sont connectés
matériellement, ne seront pas visibles). Spécifiez le nom du groupe de travail et cliquez deux
fois sur suivant. L'ordinateur configure ensuite le réseau.
Il vous faut pour terminer partager les fichiers de votre ordinateur avec l'autre PC. Pour ce faire,
rendez-vous dans le bureau, sélectionnez le dossier que vous souhaitez partager, faites un clic
droit et choisissez "propriétés". Vous vous retrouvez alors sur cet écran :
25
TPs Réseaux Informatiques
Cochez la case "partager…". Choisissez par la suite les utilisateurs du réseau qui le droit
d’accéder à ce dossier, finalement veuillez valider le partage.
26
TPs Réseaux Informatiques
Annexe 3 : Architectures Réseaux
Architecture P2P :
Environnement d’égal à égal
Architecture Client / serveur :
Environnement Client / Serveur
27
TPs Réseaux Informatiques
Comparaison des deux architectures :
Avantage d’un réseau d’égal à égal Avantage d’un réseau Client / Serveur
Implémentation moins coûteuse Meilleure sécurité
Ne demande pas d’autre logiciel spécialisé dans Plus facile à administrer lorsque le réseau
l’administration réseau est important car l’administration est
centralisée.
Ne demande pas d’administration réseau dédié. Possibilité de sauvegarde de toutes les
données dans un emplacement central.
Inconvénients d’un réseau d’égal à égal Inconvénients d’un réseau Client /
Serveur
Ne s’adapte pas bien aux réseaux importants et Nécessite un logiciel couteux, spécialisé
complexité de l’administration. pour l’exploitation et l’administration du
réseau.
Chaque utilisateur doit être formé aux taches Le serveur nécessite du matériel plus
d’administration puissant, mais couteux
Moins sécurisé. Requis un administrateur professionnel
Toutes les machines partages les ressources Présente un point de défaillance unique,
diminuent les performances indisponibilité des données utilisateur en
cas d’arrêt du serveur
28