i
Epigraphe
« Lorsqu’une porte se ferme, il y en a une autre qui s’ouvre.
Malheureusement, nous perdons tellement le temps à contempler la porte
fermée, que nous ne voyons pas celle qui vient de s’ouvrir »
Alexandre Graham Bell
ii
Dédicace
A nos parents Gilbert TUTU TEDEZA KANGO et Amina NYOTA pour leurs
affections et prières quotidiennes en vue d'assurer notre éducation ;
A nos frères et sœurs : Mohamed, Djeneba, Awa, Grâce, Giresse, David,
Louis, Erick et Abu, tous de la famille TUTU, ainsi que Christian BATAKA,
Florence MAZOMBE, pour vos conseils et encouragements.
Jimmy TUTU HUSSEIN
iii
Remerciements
Nous remercions en premier lieu, Allah l'auteur de notre souffle qui ne
cesse de renouveler ses bontés chaque jour dans notre vie, pour nous avoir
donné la force, la santé et l'intelligence nécessaires afin de réaliser ce
travail.
Nous tenons également à remercier de tout cœur notre directeur, le chef
de travaux Ric LOPOTE LOKELE qui a bien voulu assurer la direction de ce
projet. Ses remarques et conseils nous ont rendus la tâche plus facile à la
réalisation de ce modeste travail.
Nos remerciements vont droit à toutes les autorités académiques et
administratives de l’université Révérend Kim « URKIM » en sigle pour la
formation qu’elles nous ont donnée.
Nous exprimons notre gratitude à tous les membres de notre famille. Il
s’agit de : Mulay TUTU, Yahaya TCHOUBOU, Faridah BODOMA, Latifa
FEZA, Célestine TUTU MADAMU et Nadine TUTU pour tous leurs
soutiens.
Nous remercions nos amis de lutte pour tous les bienfaits qu’ils ont
manifestés à notre égard. Il s’agit de : Nathan AMISSI, Johnson ABEDI,
Delphine ZAINA, Jacques NZIR et Laetitia NTUMBA.
Nous pensons aussi à ceux qui nous ont précédés sur les sillages de la
science, nous vous adressons nos vives congratulations et gratitudes sans
pareil pour l'exemple.
Enfin, nous exprimons nos sincères remerciements à tous ceux qui ont
contribué de près ou de loin à l’élaboration du présent travail.
Jimmy TUTU HUSSEIN
iv
Liste des sigles et abréviations
ARP/RARP : Address Resolution Protocol et Reverse Address Resolution Protocol
CSMA/CD : Carrier Sense Multiple Access with collision Detection
DNS : Domain Name System
DSL : Digital Subscriber Line
FDDI : Fiber Distribited Data Interface
FTP : File Transfer Protocol
http : Hyper Text Transfer Protocol
ICMP : Internet Control error Message Protocol
IGMP : Internet Group Management Protocol
IP : Internet Protocol
IPsec : Internet Protocol Security
IRC : Internet Relay Chat
MAU : Multistation Access Unit
NCP : Network Control Protocol
NCSA : National Center for Supercomputing Applications
NIC : Network Interface Card
NNTP : Network News Transfer Protocol
NSF : National Science Fundation
OSI : Open System Interconnection
POP : Post Office Procol
RIP : Routing Information Protocol
RNIS : Réseau Numérique à Intégration de Services
SMTP : Simple Mail Transfer Protocol
STP : Stielded Twisted Pair
TCP : Transmission Control Protocol
TDMA : Time Division Multiplexing Access
UDP : User Datagram Protocol
URL : Uniform Resource Locator
UTP : Unshielded Twisted Pair
WAP : Wireless Application Protocol
Wi-Fi : Wireless Fidelity
WWW : World Wide Web.
v
Liste des figures
Figure 1.1. Topologie en bus…………………………………………………………………………………………6
Figure 1.2. Topologie en étoile……………………………………………………………………………………6
Figure 1.3. Topologie en Anneau…………………………………………………………………………………7
Figure 1.4. Poste à poste………………………………………………………………………………………………8
Figure 1.5. Architecture client-serveur……………………………………………………………………8
Figure 1.6. Câble coaxial………………………………………………………………………………………………10
Figure 1.7. Paire Torsadée…………………………………………………………………………………………11
Figure 1.8. Fibre optique……………………………………………………………………………………………11
Figure 1.9. Carte réseau………………………………………………………………………………………………12
Figure 1.10. Répéteur……………………………………………………………………………………………………12
Figure 1.11. Hub……………………………………………………………………………………………………………12
Figure 1.12. Switch………………………………………………………………………………………………………13
Figure 1.13. Routeur……………………………………………………………………………………………………13
Figure 1.14. Modem………………………………………………………………………………………………………13
Figure 1.15. Pare feu……………………………………………………………………………………………………14
Figure 3.1 : Choix de la langue…………………………………………………………………………………35
Figure 3.2 : Installation Windows 2016 serveur…………………………………………………36
Figure 3.3 : Activation Windows………………………………………………………………………………36
Figure 3.4 : Choix de la version…………………………………………………………………………………36
Figure 3.5 : Choix de la partition……………………………………………………………………………37
Figure 3.6 : Paramètre de personnalisation……………………………………………………………37
Figure 3.7 : Configuration du serveur local……………………………………………………………38
Figure 3.8 : Renommer le serveur……………………………………………………………………………38
Figure 3.9 : Attribution des adresses IPv4……………………………………………………………39
Figure 3.10 : Configuration de l’accès à distance………………………………………………40
Figure 3.11 : Mise à jour de Windows serveur……………………………………………………40
Figure 3.12 : Choix de la fixation du mot passe…………………………………………………41
Figure 3.13 : Activation des compteurs de performances…………………………………41
Figure 3.14 : Installation de la fonctionnalité Sauvegarde Windows Server42
Figure 3.15 : Confirmation du processus…………………………………………………………………42
Figure 3.16 : Installation de Rôles……………………………………………………………………………43
Figure 3.17 : Choix du serveur DNS……………………………………………………………………….43
Figure 3.18 : Introduction au serveur DNS…………………………………………………………44
Figure 3.19 : Installation du serveur DNS……………………………………………………………44
Figure 3.20 : Progression de l’installation………………………………………………………………45
Figure 3.21 : Serveur DNS, bien ajouté………………………………………………………………45
Figure 3.22 : Fin de l’installation du serveur DNS………………………………………………46
Figure 3.23 : Configuration du serveur DNS…………………………………………………………46
Figure 3.24 : Lancement de l’assistant de configuration……………………………………47
Figure 3.25 : Sélection du type de serveur………………………………………………………….47
vi
Figure 3.26 : Traduction pour opérer un bon choix……………………………………………48
Figure 3.27 : Sélection du choix………………………………………………………………………………48
Figure 3.28 : Traduction pour opérer un bon choix……………………………………………48
Figure 3.29 : Déclaration du nom de domaine………………………………………………………49
Figure 3.30 : Attribution de nom de fichier de configuration…………………………49
Figure 3.31 : Faire le choix pour des mises à jour……………………………………………50
Figure 3.32 : Configuration des adresses de DNS………………………………………………50
Figure 3.33 : Fin……………………………………………………………………………………………………………51
Figure 3.34 : Ouverture de la fenêtre connexion au réseau……………………………51
Figure 3.35 : Définir la version…………………………………………………………………………………52
Figure 3.36 : Sélection de l’IPv4………………………………………………………………………………52
Figure 3.37 : Validation des paramètres…………………………………………………………………53
Figure 3.38 : Lancement de l’invite de commande……………………………………………….53
vii
Liste des tableaux
Tableau 1.1. Le modèle de référence OSI……………………………………………………………15
Tableau 1.2. Modèle TCP/IP………………………………………………………………………………………15
Tableau 2.1 : Format d’une trame Ethernet…………………………………………………………22
Tableau 2.2. Quelques ports………………………………………………………………………………25, 26
1
0. Introduction générale
0.1. Présentation du sujet
Les moyens de communication se sont accrus à travers le monde
grâce aux progrès technologiques et les recherches en électroniques. Le souci
d'avoir des informations rapides, fiables et sans déplacement, a permis de créer
une technique de communication à travers l'interconnexion d'ordinateurs.
Aujourd'hui, l’Internet est largement utilisé dans le monde et est le
métier le plus orienté. Les organismes offrant la connexion Internet sont
intéressés par la tarification où les clients payent pour les ressources qu'ils
consomment. Indéniablement, ce grand réseau est rentré dans nos mœurs. A
travers lui, tout un monde parallèle s'est développé : des sites marchands ont
fleuris, les services pour les particuliers comme les guides d'itinéraire pour nos
voyages nous simplifient bien la vie.
0.2. Problématique et hypothèse
0.2.1. Problématique
La problématique est l'ensemble des questions que se pose le
chercheur au tour de son sujet. Vu que l'informatique est une science qui traite
les informations de façon automatique, nous essayerons d'en tenir compte dans
notre manière de procéder.
Dès nos jours, l'outil informatique devient de plus en plus
indispensable et son utilisation nécessite une installation du personnel qualifié
dans le but de rendre la tâche plus facile.
Comme tout travail collectif dans une entreprise nécessite
l'utilisation d'un réseau informatique pour faciliter l'échange de donnée et
éviter le déplacement inutile du personnel.
Certes, le réseau devient le principal outil du système d'information
de l'entreprise, il facilite l'échange des ressources.
Voilà quelques questions que nous avons retenues et qui traduisent
et reflètent nos préoccupations :
❖ Qu’entendons-nous d’un réseau local ?
❖ Quels sont les étapes à suivre lors de la mise en place d’un réseau local ?
❖ Comment configurer un réseau local ?
❖ Comment procéder au partage de la connexion internet dans un réseau ?
2
0.2.2. Hypothèses
L'hypothèse étant définie comme une réponse provisoire à une
question posée. Elle permet de se rassurer sur la véracité de la question posée
pour un problème en étude.
Nous essayons dans la mesure du possible d'envisager une politique
optimale du partage des informations afin que l'échange des ressources ne pose
plus des problèmes au sein d’une entité quelconque.
Dans le cadre de notre travail, nous avons jugé bon de joindre au
réseau implémenté une connexion Internet afin de lui assurer :
➢ Une bonne conservation et recherche aisée des informations ;
➢ L'échange des données entre les différentes Directions;
➢ La récupération de l'information en temps réel ;
➢ Enfin, une rapidité dans le traitement de l'information.
0.3. Choix et intérêt du sujet
Le choix et l’intérêt porté à ce sujet ne sont pas prisent au hasard,
mais plutôt à travers le souci de bien comprendre les processus du déploiement
d’un réseau informatique de type LAN et de connaitre aussi les étapes et les
matériels utilisés pour le partage de la connexion internet.
0.4. Délimitation du sujet
Il est affirmé qu'un travail scientifique pour être bien précis, doit
être délimité dans le temps et dans l’espace, c’est ainsi :
- Dans le temps, ce travail est le fruit de recherches menées durant la
période allant de novembre 2019 jusqu’à octobre 2020 ;
- Et dans l'espace, nos recherches ont été menées dans le cadre d'une
étude de Mise en place d'un réseau local avec connexion Internet.
0.5. Méthodologie du travail
0.5.1. Méthodes utilisées
Tout chercheur se focalise sur une méthode susceptible de
l'orienter à atteindre son objectif et résoudre le problème qu'il étudie dans son
travail. En d'autres termes, on peut dire que les méthodes sont des voies qui
permettent au chercheur d'atteindre l'explication du phénomène à étudier, et
les résultats escomptés.
3
Evidemment, une méthode est la mise en œuvre d'un certain nombre
d'étapes (méthodologiques), une démarche, des principes, des outils (traces,
papiers standardisés, matériels informatiques, un vocabulaire, etc.). Pour mener à
bien notre étude, nous avons choisi les méthodes suivantes :
➢ La méthode analytique : elle nous a permis d'analyser en détail les données
récoltées durant la période de recherche ;
➢ La méthode descriptive : elle consiste à décrire un réseau informatique.
➢ La méthode historique : cette méthode nous a aidés à connaitre l’histoire
du réseau local et de la connexion internet.
➢ La méthode structuro-fonctionnelle : qui nous a permis d’étudier les
structures et fonctionnements du réseau local et de la connexion
Internet.
0.5.2. Techniques utilisées
La technique est un ensemble des procédés qu’on doit
méthodiquement employer pour un art et une recherche dans un métier.
Nous avons utilisés les techniques ci-après :
➢ La technique d'interview : elle consiste à interroger les différents
employés du service pour acquérir les informations dont nous avons besoin.
Cette technique nous a permis d'obtenir les renseignements sur l'étude de
l'ancien système, par un jeu des questions réponses ;
➢ La technique documentaire : elle nous a permis de consulter la littérature
scientifique existante, en vue d'en tirer l'un ou l'autre aspect concernant
notre travail et la consultation sur l'Internet.
0.6. Canevas du travail
Outre l’introduction et la conclusion générales, notre travail
s’articule autour de trois chapitres suivants :
✓ Le premier chapitre parle, des généralités sur les réseaux informatiques ;
✓ Le deuxième chapitre aborde, les notions sur l’Internet et ses services ;
✓ Le troisième chapitre explique, le processus de la mise en place d’un
réseau local et accès à l’Internet.
4
PREMIER CHAPITRE
GENERALITES SUR LES RESEAUX INFORMATIQUES
1.1. Introduction
Les réseaux sont nés du besoin d'échanger des informations de
manière simple et rapide entre les machines. En d'autres termes, les réseaux
informatiques sont nés du besoin de relier des terminaux distants à un site
central puis des ordinateurs entre eux, et enfin des machines terminales, telles
que les stations à leur serveur.
Dans un premier temps, ces communications étaient uniquement
destinées au transfert des données informatiques, mais aujourd'hui avec
l'intégration de la voix et de la vidéo, elles ne se limitent plus aux données
mêmes si cela ne va pas sans difficulté.
Avant de nous attaquer aux infrastructures réseaux, reprenons
quelques notions théoriques de base sur les réseaux informatiques en général.
Un réseau permet de partager des ressources entre les
ordinateurs : données ou périphériques (Imprimantes, connexion internet,
sauvegarde sur bandes, scanner, etc.).
1.2. Définition
Nous pouvons définir un réseau informatique comme étant un
ensemble de deux ou plusieurs ordinateurs interconnectés entre eux au moyen
des médias de communication avec pour objectifs de réaliser le partage des
différentes ressources matérielles et/ou logicielles.
1.3. Classification des réseaux selon leur étendue géographique
Par rapport à notre travail, nous parlerons de trois types de réseau
en fonction de la localisation, de la distance et le débit.
Il existe plusieurs types de réseau informatique selon le découpage
géographique dont la subdivision a été rendue possible par rapport à leur taille,
débit ou aire géographique, qui se résume en trois grands types ou catégories :
1.3.1. Réseau LAN (Local Area Network ou Réseau Local d'Entreprise)
C'est un ensemble d'ordinateurs et équipements informatique reliés
les uns aux autres dans un même bâtiment, site ou dans des sites différents
ayant une aire géographiquement proche ne dépassant pas 10 Km.
1.3.2. Réseau MAN (Metropolitan Area Network)
5
C'est l'interconnexion des réseaux locaux se trouvant dans une
même ville ou dans une même région. Ce réseau peut utiliser des lignes du réseau
public (service de télécommunication, radiocommunication, câbles téléphoniques,
...) ou privées pour assurer la liaison entre deux ou plusieurs sites. Il permet à
des utilisateurs se trouvant à plusieurs endroits géographiques de partager les
ressources par le réseau comme s'ils étaient dans un LAN. Dans ce type de
réseau, la distance entre les sites ne dépasse pas 200 Km.
1.3.3. Réseau WAN (Wide Area Network ou Réseau Etendu)
Réseau étendu à longue distance constitué par l'interconnexion des
plusieurs réseaux et qui se distingue des réseaux locaux et métropolitains. Il
relie plusieurs ordinateurs notamment à travers une ville, un pays, continent ou
encore toute la planète ; la communication s'effectue grâce aux réseaux privées
et ou publiques.
1.4. Applications
Les différentes applications d'un réseau informatique sont :
❖ Le partage des données ;
❖ Le partage des applications ;
❖ Le partage des ressources matérielles et logicielles ;
❖ La communication entre les processus ;
❖ Le partage de la connexion Internet ;
❖ La communication entre utilisateurs ;
❖ Les jeux, ...
1.5. Caractéristiques
Le réseau informatique est caractérisé par les topologies,
l'architecture, le protocole, le poste de travail, le support de transmission ainsi
que le serveur,...
Le choix de certains matériels physique à utiliser dans le réseau
informatique dépend des certaines caractéristiques physiques ou standards.
1.6. Topologies
C'est l'ensemble des méthodes physiques et standards qui orientent
ou facilite la circulation des données entre ordinateurs dans un réseau.
Il existe deux types de topologie à savoir : la topologie physique et
la topologie logique.
6
1.6.1. Topologie physique
La topologie physique désigne la manière dont les équipements sont
interconnectés en réseau. Dans cette topologie nous avons trois grandes
topologies qui sont :
a) Topologie en Bus
Dans une topologie en bus, tous les ordinateurs sont connectés à un
seul câble continu ou segment. Les avantages de ce réseau : coût faible, faciliter
de la mise en place et la distance maximale de 500 m pour les câbles de 10 base
5 et 200m pour les câbles de 10 base 2. La panne d'une machine ne cause pas une
panne au réseau, le signal n'est jamais régénère, ce qui limite la longueur des
câbles. Il faut mettre un répéteur au-delà de 185m. Ce réseau utilise la
technologie Ethernet 10 base 2.
Figure 1.1. Topologie en bus.
b) Topologie en Etoile
La topologie en étoile est la plus utilisée. Dans la topologie en étoile,
tous les ordinateurs sont reliés à un seul équipement central, qui peut être un
concentrateur (Hub), un commutateur (Switch), ou un Routeur.
Les avantages de ce réseau est que la panne d'une station ne cause
pas la panne du réseau et qu'on peut retirer ou ajouter facilement une station
sans perturber le réseau.
Il est aussi très facile à mettre e place mais les inconvénients sont :
que le coût est un peu élevé, la panne du concentrateur centrale entraine le
disfonctionnement du réseau.
La technologie utilisée est l'Ethernet 10 base T, 100 base T.
7
Figure 1.2. Topologie en étoile.
c) Topologie en Anneau
Dans un réseau possédant une topologie en anneau, les stations sont
reliées en boucle et communiquent entre elles. Avec la méthode « chacun à son
tour de communiquer». Elle est utilisée pour le réseau Token-ring ou FDDI.
Figure 1.3. Topologie en Anneau.
1.6.2. Topologie logique
La topologie logique désigne la manière dont les équipements
communiquent en réseau. Dans cette topologie les plus courantes sont les
suivantes :
a) Topologie Ethernet
Ethernet est aujourd'hui l'un des réseaux les plus utilisées en local.
Il repose sur une topologie physique en étoile.
Dans un réseau Ethernet, la communication se fait à l'aide d'un
protocole appelé CSMA/CD, ce qui fait qu'il aura une très grande surveillance
des données à transmettre pour éviter toute sorte de collision. Par conséquent
un poste qui veut émettre doit vérifier si le canal est libre avant d'y émettre.
b) Topologie Token ring
Elle repose sur une topologie physique en Anneau (ring), il utilise la
méthode d'accès par jeton (token). Dans cette technologie, seul le poste ayant le
jeton a le droit de transmettre si un poste veut émettre, il doit attendre jusqu'à
ce qu'il ait le jeton ; dans un réseau token ring, chaque noeud du réseau
comprend un MAU (Multi Station Access Unit) qui peut recevoir les connexions
des postes. Le signal qui circule est régénéré par chaque MAU.
c) Topologie FDDI
La technologie FDDI (Fiber Distributed Data Interface) est une
technologie d'accès réseau utilisant des câbles fibre optiques.
8
Le FDDI est constitué de deux anneaux : un anneau primaire et
anneau secondaire. L'anneau secondaire sert à rattraper les erreurs de l'anneau
primaire ; le FDDI utilise un anneau à jeton qui sert à détecter et à corriger les
erreurs. Ce qui fait que si une station MAU tombe en panne, le réseau continuera
de fonctionner.
1.7. Architectures
L'architecture d'un réseau est la représentation structurale et
fonctionnelle d'un réseau. Il existe deux types d'architectures réseau :
1.7.1. Poste à poste
Le réseau est dit poste à poste, lorsque chaque ordinateur connecté
au réseau est susceptible de jouer tour à tour le rôle de client et celui du
serveur. A cette architecture la gestion est décentralisée.
Figure 1.4. Poste à poste.
1.7.2. Client Serveur
L'architecture client-serveur s'appuie sur un poste central (le
serveur) qui gère le réseau. Cette disposition entraine une meilleure sécurité et
accroit « l'interchangeabilité» : si une station de travail cliente est défectueuse,
il est possible de la remplacer par une machine équivalente5(*). Si les applications
sont lancées depuis le disque dur du serveur, sitôt qu'un nouvel utilisateur est
connecté au réseau il a accès à la plupart de chose auxquelles il avait accès avant
la panne.
Dans cette architecture, toute les ressources du réseau sont
gérées par le serveur il peut être spécialisé : le serveur des fichiers,
d'applications, d'impressions, de messagerie et de communication. Ils offrent
des services à des programmes clients de messagerie de base de données
antivirale, etc.
9
Figure 1.5. Architecture client-serveur.
1.8. Matériels
❖ L'ordinateur : c'est un appareil électronique capable de traiter les
informations de façon automatique. Il fournit à l'utilisation d'un réseau
l'ensemble des possibilités presque illimitées (manipulation des logiciels,
traitement des données, utilisation de l'Internet) ;
❖ Le Serveur : c'est un logiciel ou ordinateur très puisant choisit pour
coordonner, contrôler et gérer les ressources d'un réseau. Il met ses
ressources à la disposition des autres ordinateurs sous la forme des
services ;
❖ Imprimante : est une unité d'impression, un périphérique capable de
reproduire les caractères et ou des symboles et des graphiques prédéfinis
sur un support comme papier, bande, tissus,...
Il existe des imprimantes réseau et des imprimantes en réseau.
➢ Imprimante réseau : c'est une imprimante conçue avec un port réseau
(RJ45 par exemple) lui permettant de fonctionner dans un réseau comme
un poste de station, il fonctionne en collaboration avec le serveur
d'impression ;
➢ Imprimante en réseau c'est une imprimante ordinaire qui est connectée et
configurée à un ordinateur du réseau, en plus partagée pour que d'autres
poste du réseau parviennent à l'utiliser pour leurs impressions.
1.8.1. Les stations de travail
Encore appelé poste de travail c'est un ordinateur connecté au
réseau à partir duquel un utilisateur effectue son travail et accède aux
ressources d'un serveur ou d'un réseau. On a deux sortes de poste de travail :
intelligent et non intelligent.
1.8.2. Les Contrôleurs de Communication
10
Un contrôleur de communication est un canal physique qui permet de
véhiculer les informations dans un réseau. Il existe deux types de support de
communication ; le support limité ou câblé et le support non limité encore appelé
aériens ou sans fil.
1.8.3. Les Câbles
1.8.3.1. Le câble coaxial
Le câble coaxial ou ligne coaxiale est un support de transmission
composé d'un câble à deux conducteurs. Il dispose d'un fil de cuivre entouré
successivement d'une gaine d'isolation, d'un blindage métallique et d'une gaine
extérieure. On distingue deux types de câbles coaxiaux :
❖ Le câble coaxial fin (thin Net) ou 10 base -2 mesure environ 6mm de
diamètre, il est en mesure de transporter le signal à une distance de 185
mètres avant que le signal soit atténué ;
❖ Le câble coaxial épais (thick Net) appelé aussi 10 base-5 grâce à la norme
Ethernet qui l'emploi, mesure environ 12mm de diamètre, il est en mesure
de transporter le signal à une distance de 500 mètres avant que le signal
soit atténué. Pour le raccordement des machines avec ces câbles, on
utilise des connecteurs BNC.
C'est un câble utilisé également en téléphonie, télévision, radio-
émetteur, récepteur, aéronautique, laboratoire de mesure physique.
Figure 1.6. Câble coaxial.
1.8.3.2. Le câble à paire torsadées
Un câble à double paire torsadées (Twisted pair câble) décrit un
modèle de câblage ou une ligne de transmission qui est constitué de deux brins
de cuivre entrelacés en torsade et recouverts d'isolant. Cette configuration a
pour but de maintenir précisément la distance entre le fil et de diminuer la
diaphonie.
Le maintien de la distance entre fils de paire torsadée permet de
définir une impédance caractéristique de la paire, afin d'effacer les réflexions
des signaux aux raccords et en bout de ligne. Les contraintes géométriques
(épaisseur de l'isolant/diamètre du fil) maintiennent cette impédance autour de
100 ohms :
❖ 100 ohms pour le réseau Ethernet en étoile ;
11
❖ 105 ou 150 ohms pour le réseau token ring ;
❖ 100 ou 120 ohms pour le réseau de téléphonie ;
❖ 90 ohms pour les câbles USB.
Ce type de câble est utilisé dans plusieurs cas mais nous nous
parlerons dans le cas d'un réseau informatique, la longueur d'un segment de
câble qui relie deux équipement ne peut pas dépasser 100m. Il existe cinq types
de paire torsadée, mais qui se résument en deux (câble UTP et STP).
a) Paire torsadée non blindée ou UTP (Unshielded Twisted Pair)
Elle n'est pas entourée d'un blindage protecteur. C'est le type de
câble souvent utilisé pour le téléphone et certains réseaux informatiques
domestiques. Il est caractérisé par sa longueur maximale d'un segment est de
100 m.
b) Paire torsadée blindée ou STP (Stielded Twisted Pair)
Nouvelle dénomination U/FTP. Chaque paire torsadée blindée est
entouré d'une couche conductrice de blindage, de façon similaire à un câble
coaxial. Cela permet une meilleure protection contre les interférences ; elle est
communément utilisée dans le réseau token ring.
Figure 1.7. Paire Torsadée.
c) La Fibre Optique
Une fibre optique est un fil en verre ou en plastique très fin qui à la
propriété d'être un conducteur de la lumière et sert dans la transmission de
données avec un débit supérieur à celui des autres supports. Elle est constituée
du cœur, d'une gaine optique et d'une enveloppe protectrice.
Figure 1.8. Fibre optique.
1.8.4. Equipements d'interconnexion local et distant
12
Il existe plusieurs équipements réseaux. Mais nous n'évoquerons que
les plus importants.
1.8.4.1. Carte réseau
La carte réseau ou NIC (Network Interface Card) est une carte qui
sert d'interface entre l'ordinateur et le support de transmission. Elle possède
généralement deux témoins lumineux (LED).
❖ La LED verte indique l'alimentation de la carte ;
❖ La LED orange (10Mb/s) ou (100Mb/s) indique une activité du réseau
(envoie ou réception de données).
Figure 1.9. Carte réseau.
1.8.4.2. Répéteur
Le répéteur (en anglais repeater) est un équipement simple
permettant de régénérer un signal entre deux nœuds du réseau, enfin
d'atteindre la distance du media réseau. Le répéteur travaille uniquement au
niveau physique (couche 1 du modèle OSI), c.-à-d. qu'il ne travaille qu'au niveau
des informations binaires circulant sur la ligne de transmission et qu'il n'est pas
capable d'interpréter les paquets d'informations.
Figure 1.10. Répéteur.
1.8.4.3. Le Concentrateur (Hub)
Le Hub est un dispositif permettant la connexion de plusieurs
nœuds sur un même point d'accès sur le réseau, en se partageant la bande
passante totale. C'est le fameux point central utilisé pour le raccordement des
différents ordinateurs dans un réseau de topologie physique en étoile.
Le Hub ne fait que renvoyer bêtement les trames vers tous les
périphériques connectées. Au contraire il ne garde pas en mémoire les adresses
des destinataires dans une table. Il n'est pas conçu pour décoder l'entête du
paquet pour y trouver l'adresse MAC du destinataire. La mise en place d'un Hub
13
surcharge donc le réseau en renvoyant tous les trames à l'ensemble des
machines connectées.
Figure 1.11. Hub.
1.8.4.4. Le Commutateur (Switch)
Un commutateur est un équipement qui relie plusieurs segments
(câble ou fibre) dans un réseau informatique. Il s'agit le plus souvent d'un
boitier disposant de plusieurs ports entre 4 et 100. Il a donc la même apparence
qu'un concentrateur.
Contrairement à un Hub, un Switch ne se contente pas de
reproduire sur tous les ports chaque trame qu'il reçoit. Il sait déterminer sur
quel port li doit envoyer une trame, en fonction de l'adresse à laquelle cette
trame est destinée. Le Switch est souvent utilisés pour remplacer des
concentrateurs.
Figure 1.12. Switch.
1.8.4.5. Routeur
Un routeur est un équipement d'interconnexion de réseau
informatique permettant d'assurer le routage des paquets entre deux réseaux
ou plus afin de déterminer le chemin qu'un paquet de données va emprunter.
Figure 1.13. Routeur.
1.8.4.6. Modem
Modulateur-Démodulateur, le modem c'est un équipement qui
transforme les données numériques émises sur le port en données analogiques qui
peuvent être véhiculées sur une ligne.
14
Figure 1.14. Modem.
1.8.4.7. Pare feu
Encore appelé firewall ou coupe-feu, le pare feu c'est un système
permettant de protéger un ordinateur des instruisons provenant du réseau.
On l'utilise pour protéger le LAN des attaques provenant de
l'extérieur (internet par exemple).
Figure 1.15. Pare feu.
1.9. Le Modèle OSI et les Protocoles
1.9.1. Le Modèle OSI
Le modèle OSI (en anglais Open System Interconnexion), «
Interconnexion des Systèmes Ouvertes» est un modèle de communication entre
ordinateur proposé par l'ISO (Organisation Internationale de Normalisation). Il
décrit les fonctionnalités nécessaires à la communication et l'organisation de ces
fonctions. La norme complète, de référence ISO7498 est globalement intitulée
«Modèle Basique de référence pour l'interconnexion des systèmes
ouvertes(OSI)», il est composée de quatre parties.
✓ Le Modèle de base ;
✓ Architecture de sécurité ;
✓ Dénomination et adressage ;
✓ Cadre général de gestion caractérisé par le résumé des couches.
Les couches du modèle OSI :
❖ La couche physique se trouvant au niveau 1 du modèle ISO, elle joue le rôle
de codeur et décodeur des signaux représentant les bits d'informations
sur les supports physique. Ainsi elle gère le préambule dans le but de
détecter le début et la fin des trames (rôle de synchronisation des
horloges). Elle convertit les bits des données en signaux et inversement
pour la transmission et la réception des trames ;
15
❖ La couche liaison : elle se trouve au niveau 2 et joue le rôle d'envoyer et
de recevoir des mêmes bits d'information structurées sous forme de
trames ainsi que de s'assurer de la bonne qualité des échanges selon le
niveau de service demandé et assure le contrôle d'erreur et le contrôle de
flux;
❖ La couche réseau : permet de gérer sous réseau, c'est-à-dire le routage
des paquets sur le sous réseau et l'interconnexion entre les différents
sous réseau. Elle est responsable de l'établissement et de la libération
d'une connexion réseau à grande échelle entre deux entités de protocoles
de présentations ;
❖ La couche transport : gère les communications de bout en bout entre
processus (programme en cours d'exécution). La fonction principal est
d'accepter des données de la couche session, de les découper, si besoin
est en plus petite unités, de les passer à la couche réseau et de s'assurer
que les données arrivent correctement de l'autre côté ;
❖ La couche session : elle fournit des moyens qui permettent à deux entités
de protocoles de la couche d'application d'organiser et de synchroniser
leur dialogue et de gérer l'échange de leurs données. Elle permet aussi à
des utilisateurs travaillant sur différentes machines d'établir des
sessions entre eux ;
❖ La couche présentation est chargée du codage des données applicatives,
précisément de la convention entre données manipulées au niveau
applicatif et chaines d'octets effectivement transmises ;
❖ La couche application elle joue le rôle de transfert des fichiers, accès et
gestion des données, d'échanges des documents et des messages. Elle est
aussi le point de contact entre l'utilisateur et le réseau.
7. Couche application
6. Couche présentation
5. Couche session
4. Couche transport
3. Couche réseau
2. Couche liaison
1. Couche physique
Tableau 1.1. Le modèle de référence OSI.
16
1. Couche application
2. Couche transport
3. Couche internet
4. Couche physique
Tableau 1.2. Modèle TCP/IP.
1.9.2. Les protocoles
Un protocole est une méthode standard qui permet la communication
entre deux machines, c'est-à-dire un ensemble de règles ou de procédure à
respecter pour émettre et recevoir des données sur un réseau.
Il est aussi un ensemble des conventions nécessaire pour faire
coopérer des entités généralement distantes, en particulier pour établir et
entretenir des échanges d'informations entre ces entités.
A l'avènement des réseaux locaux, différents protocoles de
couches moyennes et hautes furent utilisés, bien souvent liés à un éditeur de
logiciels. Ils ont progressivement été remplacés par le standard de fait TCP/IP.
❖ Protocole IPX/SPX
Inter network Packet Exchange (IPX) agit au niveau des couches
réseau et transport. Il assure, comme IP, un service sans connexion et sans
garantie.
❖ Protocole TCP
Transmission control Protocol est un protocole de transport qui
assure un service fiable, orienté connexion pour un flot d'octet.
❖ Protocole IP
Internet Protocol permet de géré les adresses logique, qui
décomposent l'identifiant de chaque nœud en un numéro de réseau logique et un
numéro de périphérique sur 4 octets en IPv4.
❖ Protocole UDP
User Datagram Protocol contrairement à TCP, UDP n'assure pas de
connexion et reporte le processus de fiabilisation à la couche supérieure
(Applicative). Ilo fonctionne en mode non connecté.
❖ Protocole IPsec
Internet Protocol Security est un protocole qui est conçue pour
assurer la sécurité dont, la confidentialité et la protection contre l'analyse du
trafic par le chiffrement ; l'authenticité des données et contrôle d'accès par
17
une authentification mutuelle des deux extrémités de la communication, la
signature ainsi que des calculs d'intégrité ; protection contre l'injection de
paquets, l'antirejet.
❖ Protocole ARP/RARP
Adresse Résolution Protocol et Reverse Adresse Résolution Protocol
ce sont des protocoles qui a pour but de déterminer l'adresse MAC (adresse
physique) d'un nœud à partir de son adresse IP (adresse logique) et il gère une
table de correspondance cache pour mémoriser les relations.
❖ Protocole IGMP
Internet Group Management Protocol est un protocole de la couche
réseau qui permet à une station de se joindre ou de quitter un groupe
multidiffusion (multicast).
❖ Protocole ICMP
Internet Control error Message Protocol est une sorte de sous
couche de IP, qui fonctionne de pair avec ce protocole. Son but est d'offrir des
capacités de contrôles et d'interprétations des erreurs. Il est donc utilisé par
les hôtes IP pour spécifier un certain nombre d'événement importants à TCP.
❖ Protocole RIP
Routing information Protocol c'est un protocole de routage IP de
type vecteur de distance
❖ Protocole SMTP
Simple Mail Transfer Protocol c'est un protocole utilisé pour
transférer le courrier électronique vers les serveurs de messagerie
électronique.
1.10. Méthodes d'accès
Permet de réglementer la circulation des informations dans un
réseau et partager les informations entre les ordinateurs du réseau.
1.10.1. Méthode TDMA (Time Division Multiplexing Access)
Est un mode de multiplexage permettant de transmettre plusieurs
signaux sur un seul canal. Il s'agit du multiplexage temporel, dont le principe est
18
de découper le temps disponible entre les différentes connexions (utilisateurs).
Par ce moyen, une fréquence peut être utilisée par plusieurs abonnés
simultanément.
1.10.2. CSMA/CD (Carrier Sense Multiple Access with collision Detection)
Accès multiple avec écoute de la porteuse cette méthode permet à
une station d'écouter le support physique de liaison (câble ou fibre) pour
déterminer si une autre station transmet une trame de données (niveau
déterminé de tension électrique ou de lumière). Si tel n'est pas le cas donc s'il
n'y a pas eu de signal, elle suppose qu'elle peut émettre.
1.10.3. Méthode à jeton
Elle est utilisée normalement dans la topologie en anneau et en bus ;
Le jeton a deux états : état libre et occupé.
Elle consiste donc à ce que le jeton passe devant une station et doit
être mis en route munie d'une adresse et d'un message parcourant toutes les
stations qui constituent le réseau. Chaque poste joue le rôle de répétiteur, car il
régénère le signal capté.
Si une fois il arrive chez le destinataire, il sera mise dans la
mémoire et vérifier si réellement le message a été transmis et copier. Cette
mémoire est indirectement, accusée de réception et rend la méthode lente.
1.11. Conclusion
Dans ce premier chapitre, nous venons de brosser les notions
essentielles sur les réseaux informatiques enfin d’avoir une optique sur ce
présent travail.
19
DEUXIEME CHAPTRE
NOTIONS SUR L’INTERNET ET SES SERVICES
2.1. Introduction
L’Internet est par définition un ensemble de réseaux d’ordinateurs
interconnectés, utilisant le protocole TCP/IP.
L’Internet n’est pas en lui-même un réseau primitif d’ordinateurs
mais représente plutôt une multitude de réseaux reliés entre eux au fil du temps
pour constituer un réseau de réseaux (INTERconnected NETworks).
La suite de protocoles de communication TCP/IP peut être
considérée comme un langage commun adopté par des ordinateurs aux
architectures diverses pour échanger des informations sur un réseau.
La démocratisation d’Internet depuis une quinzaine d’années est due
en grande partie au succès rencontré par l’un de ses services, le World Wide
Web (WWW), mais l’histoire de l’Internet débute bien avant, pendant la guerre
froide.
2.2. Historique
A la fin des années cinquante, le département de la défense
Américaine met au point l’Advanced Research Project Agency (ARPA) en vue
d’établir une suprématie technologique sur le concurrent Russe qui vient de
lancer le premier satellite artificiel.
En 1962, l’US Air Force demande à l’ingénieur Paul Baran de
réfléchir à un système qui pourrait aider les militaires à continuer de
transmettre les données informatiques en cas d’attaque nucléaire. Baran met au
point la division des données en paquets (ou datagrammes) avec pour chaque
paquet la possibilité de retrouver son chemin en cas de coupure du réseau.
En 1968, des ingénieurs vont réaliser la première connexion réseau
entre trois universités (Los Angeles, Santa Barbara, Utah) et le Stanford
Research Institute, créant ainsi le premier réseau de réseaux nommé ARPA-Net.
Le protocole utilisé est alors le Network Control Protocol (NCP).
Alors que les connexions entre les Etats Unis et l’Europe
commencent à apparaître, Ray Tomlinson met au point en 1972 le premier
programme de courriel tandis que Vint Cerf et Bob Kahn développent le
protocole TCP/IP basé sur les travaux d’un Français Louis Pouzin. Ce protocole
sera amené à remplacer NCP dix ans plus tard.
En 1979, le réseau Usenet, support des forums de discussion est
élaboré à l’université de Duke.
20
En 1981, la National Science Foundation (NSF) met au point un
nouveau réseau CSNet que Vint Cerf propose de relier avec ARPA-Net. La
connexion devient effective deux ans plus tard avec l’adoption universelle de
TCP/IP.
En 1984, détachement de la branche militaire d’ARPA-Net qui forme
son propre réseau (MIL-Net) et mise en place de lignes à haut débit (1.5
Mbits/s) pour le nouveau réseau de la NSF (NSF-Net).
En 1986, création de l’Internet Engineering Task Force (IETF),
organisme chargé d’établir les standards de communication et de maintenir la
documentation technique sous la forme des Request For Comments (RFC).
En 1989, alors qu’une centaine de milliers de machines sont
connectées entre elles, Tim Berners Lee, un ingénieur du Centre Européen de
Recherche Nucléaire (CERN) de Genève met au point une interface basée sur la
notion d’hyper texte, le World Wide Web (WWW).
En 1990, NSF-Net englobe ARPA-Net et augmente son débit (45
Mbits/s).
En 1993, Mark Andreesen et Eric Bina, deux chercheurs du NCSA
(National Center for Supercomputing Applications) élaborent le programme
Mosaic qui permet de naviguer facilement sur le Web. Mosaic adopte par la suite
une interface multimédia et devient le logiciel de navigation de référence :
Netscape Navigator. L’année 1993 voit également la création en France du
premier grand Réseau National de Télécommunications pour la Technologie,
l’Enseignement et la Recherche (Renater) qui relie entre elles toutes les
universités du pays.
1995 marques la dissolution de NSF-Net et l’ouverture commerciale
du réseau aux différents fournisseurs d’accès.
2.3. L'objectif d'Internet
L'objectif d'Internet est de relier entre eux tous les ordinateurs
du monde à l'image du téléphone qui permet de converser avec toute personne
dont on connaît le numéro. Internet est un système mondial d'échange de
documents électroniques : textes, images, sons et séquences audiovisuelles.
2.4. Principe de fonctionnement
Le fonctionnement d’Internet est basé sur le modèle TCP/IP
(Transmission Control Protocol/Internet Protocol) qui est lui-même issu d’une
norme appelée le modèle OSI (Open Systems Interconnection). Le modèle
TCP/IP se décompose en quatre niveaux appelés couches :
21
❖ La couche 1 ou couche Accès réseau ;
❖ La couche 2 ou couche Internet ;
❖ La couche 3 ou couche transport ;
❖ La couche 4 ou couche application.
Chaque couche est un ensemble de protocoles effectuant des
tâches de même niveau.
Un protocole est un ensemble de règles qui régissent la transmission
d’informations sur un réseau. Autrement dit, un protocole est un langage.
À chaque niveau, un protocole va définir quelles informations vont
être envoyées, et surtout dans quel ordre (par exemple : adresse destinataire,
adresse source, message, code de correction). Chaque couche est indépendante.
Cela veut dire que l'on pourra changer un protocole associé à une couche sans
avoir besoin de changer toutes les couches du modèle. Chaque couche ne peut
communiquer qu'avec une couche adjacente. Cela garantit que tous les rôles
associés à chaque couche (et donc nécessaires à la communication) vont être
remplis.
Lors de l’envoi de données d’une machine A vers une machine B, les
données « descendent » toutes les couches (de la couche 4 à la couche 1), puis
les « remontent ».
À chaque fois qu’un ensemble de données « descend » une couche, un
en-tête est ajouté au début du message. On parle d’encapsulation.
Et à chaque fois qu’un ensemble de données « remonte » une couche,
l’en-tête situé au début du message est supprimé. On parle de décapsulation.
L’en-tête (header en anglais) contient les informations qui
permettent à chaque couche de traiter le message. Nous pourrons noter H4, H3,
H2 et H1 les différents headers.
1) Couche 1 ou couche physique
Le rôle de la couche physique est d’offrir un support de
transmission pour la communication (par câble, fibre optique, air,…).
On utilise différentes techniques de codage du signal (électronique,
radio, laser, …) pour la transmission des informations sur les réseaux physiques
(réseaux filaires, optiques, radioélectriques…).
Le câble le plus utilisé aujourd'hui est le câble à paires torsadées,
muni de prises RJ45.
2) Couche 2 ou couche liaison ou couche lien
Le rôle de la couche liaison est de connecter les machines entre
elles sur un LAN (Local Area Network), c'est-à-dire sur un réseau local.
22
Un rôle secondaire de la couche liaison est de détecter les erreurs
de transmission.
À la couche 2, les machines sont identifiées grâce à l'adresse MAC
(Media Access Control) qui est l'adresse d'une carte réseau. Chaque carte
réseau a sa propre adresse MAC, unique au monde. L'adresse MAC est codée sur
6 octets en hexadécimal.
Le protocole le plus utilisé en couche 2 est le protocole Ethernet.
Les messages envoyés en couche 2 s’appellent des trames.
Le format d’une trame Ethernet est le suivant :
MAC MAC source Protocole de couche Données à CRC
destinataire 3 envoyer
Tableau 2.1 : Format d’une trame Ethernet
3) Couche 3 ou couche réseau
Le rôle de la couche réseau est d’interconnecter les réseaux entre
eux.
Un rôle secondaire de la couche réseau est de fragmenter les
paquets.
Au niveau de la couche 3 les machines sont identifiées par une
adresse IP (Internet Protocol).
Une adresse IPv4 (version 4) est codée sur 4 octets (32 bits). Par
simplification, une adresse IP est écrite avec la notation décimale pointée (les 4
octets sont écrits sous forme décimale et sont séparés par un point, par exemple
: 146.128.0.1).
L’adresse IP sert à la fois à identifier le réseau sur lequel se
trouvent la machine, et la machine elle-même. Pour cela, l’adresse IP se
décompose en deux parties : une partie réseau et une partie machine. Et cette
décomposition s’obtient grâce à un code associé à l’adresse IPv4 : le masque de
sous-réseau.
Le masque de sous-réseau est mot de 32 bits composé d’une série
de « 1 » suivie d’une série de « 0 ». Les « 1 » représentent la partie réseau de
l’adresse IP et les « 0 » représentent la partie machine. Le masque est, comme
l’adresse IPv4, décomposé en 4 octets et écrit avec la notation décimale pointée
(par exemple : 255.255.240.0).
Pour un réseau privé (maison, entreprise, …) il faut obligatoirement
choisir une plage d’adresses réseaux parmi les trois réservées à cet effet :
23
❖ 10.0.0.0/255.0.0.0 ;
❖ 172.16.0.0/255.240.0.0 ;
❖ 192.168.0.0/255.255.0.0.
Les adresses IPv4 seront remplacées par des adresses IPv6 codées
sur 128 octets.
Au niveau de la couche 3, un message s’appelle un paquet (ou
datagramme).
Les paquets sont aiguillés entre les différents réseaux grâce à un
matériel appelé routeur. Un routeur relie ainsi plusieurs réseaux entre eux.
Un ordinateur commence par envoyer les paquets au routeur auquel
il est directement connecté (la passerelle). En fonction de l’adresse IP de
destination, le routeur envoie les paquets à un autre routeur, puis à un autre, etc.
jusqu’à ce que les paquets arrivent à destination. On appelle ce procédé le
routage.
Un routeur possède une table de routage dans laquelle est indiqué le
prochain routeur auquel il doit envoyer un paquet pour que celui-ci arrive à sa
destination.
La table de routage va lister les routeurs auxquels un paquet peut
être envoyé pour joindre un réseau donné.
Une adresse publique est une adresse officielle affectée par
l'organisme IANA qui est chargé de l'attribution des adresses IP d'Internet. Ce
type d'adresse est unique au monde.
IANA a réservé certaines plages d'adresses pour les réseaux privés
d'entreprises. Ces adresses ne peuvent pas circuler sur Internet. Plusieurs
réseaux privés d'entreprises peuvent utiliser le même Net ID. Il n'y a pas de
risque d'ambiguïté tant que les réseaux ne sont pas interconnectés.
Les plages d'adresses réservées par IANA sont les suivantes:
❖ Dans la classe A : le réseau 10.0.0.0/8 ;
❖ Dans la classe B: 16 réseaux 172.16.0.0 /12 ;
❖ Dans la classe C: 256 réseaux 192.168.0.0/16.
D'autres adresses peuvent aussi être considérées comme
adresses privées lorsque ces adresses, bien que situées dans les plages
d'adresses publiques, n'ont pas été attribuées par IANA et sont utilisées dans
des réseaux privés.
Lorsqu'on met à 0 les bits réservés aux machines (Host ID) sur une
adresse IP, on obtient ce que l'on appelle l'adresse réseau. Par exemple,
24
194.28.12.0 est une adresse réseau et on ne peut donc pas l'attribuer à un des
ordinateurs du réseau.
Lorsqu'on met à 1 le premier bit du Host ID de l'adresse réseau, on
obtient une adresse d'hôte, c'est-à-dire, une adresse qu'on peut attribuer à une
machine du réseau.
4) Couche 4 ou couche transport
Internet est principalement basé sur un fonctionnement
client/serveur.
Il y a donc d’un côté des serveurs qui offrent des services. Par
exemple, un serveur web met à disposition des pages web, un serveur de
messagerie met à disposition des adresses mail et un service d’envoi et de
réception de mails, etc.
Il y a de l’autre côté des clients qui sont des programmes se
connectant à un service pour l'utiliser. Par exemple, un navigateur web, un client
de messagerie (Outlook, Thunderbird,…), un client FTP pour le transfert de
fichiers (Filezilla, Fire FTP,…), etc.
Le rôle de la couche transport est de gérer les connexions
applicatives, c'est-à-dire de faire dialoguer ensemble des applications (souvent
en fonctionnement client/serveur).
Un rôle secondaire de la couche transport est de garantir la
connexion.
À la couche 4, l’adresse utilisée est le port. Il s’agit de l’adresse
d’une application sur une machine.
Les ports sont codés en décimal sur deux octets. Il y a donc 216
ports, soit 65 536 ports.
Les applications serveur ont des ports réservés (par exemple le port
80 pour un serveur web). Et les applications clientes (par exemple un navigateur
web) ont des ports attribués de manière aléatoire par le système d’exploitation.
À la couche 4, les deux protocoles les plus utilisés sont le protocole
TCP et le protocole UDP.
Le protocole TCP (Transmission Control Protocol) est un protocole
extrêmement fiable.
Chaque paquet envoyé doit être acquitté par le receveur, qui en
réémettra un autre s'il ne reçoit pas d'accusé de réception. On dit alors que
c'est un protocole connecté.
25
Les applications qui utilisent TCP sont le web, la messagerie,
beaucoup de jeux en ligne, etc.
En TCP, un message s’appelle un segment.
Le protocole UDP (User Datagram Protocol), est un protocole
rapide, mais peu fiable. Les paquets sont envoyés dès que possible, et il n’y a pas
de vérification de réception. On dit qu'UDP est un protocole non-connecté.
Les applications qui utilisent UDP sont les applications de streaming
(radio sur Internet, télé sur Internet, etc.), la téléphonie sur Internet (VoIP ou
ToIP), le DNS, le SNMP, etc.
En UDP, un message s’appelle un datagramme (ou paquet). Les
réseaux : Principes de fonctionnement d’Internet 8/8.
5) Couche 5 ou couche application
La couche 5 représente les applications pour lesquelles sont mises
en œuvre les communications.
2.5. Les ports
De nombreuses applications peuvent être exécutées simultanément
sur Internet. Chacune d'elle fonctionne avec un protocole bien définit. Toute
fois l'ordinateur doit pouvoir distinguer les différentes sources de données.
Ainsi, pour faciliter ce processus chacune des applications se voit attribuer une
adresse unique sur la machine codée sur 16 bits. Cette adresse est appelée :
port.
La combinaison d'une adresse IP et d'un port est une adresse unique
au monde appelée socket. Il existe des milliers de ports :
❖ Les ports 0 à 1023 sont des ports reconnus ou réservés au processus
serveur ou au programme exécuté par l'utilisateur ;
❖ Les ports 1024 à 49151 sont appelés ports enregistrés ;
❖ Les ports 49152 à 65531 sont des ports dynamiques et/ou privés.
Ports Services et applications
21 FTP
23 TELNET
25 SMTP
53 DNS
63 WHOIS
70 GOPHER
79 FINGER
80 http
26
110 POP3
119 NNTP
Tableau 2.2. Quelques ports.
2.6. L'URL
Le sigle URL signifie Uniform Resource Locator, littéralement «
localisateur uniforme de ressource », c'est un format de nommage universel pour
désigner une ressource sur Internet. Il s'agit d'une chaine de caractères ASCII
qui se décompose en cinq parties :
❖ Le nom du protocole ;
❖ L'identifiant et le mot de passe ;
❖ Le nom du serveur ;
❖ Le numéro de port ;
❖ Le chemin d'accès à la ressource.
2.7. Les services de l’Internet
Comme de nombreux réseaux locaux (Intranets), l’architecture
logicielle du réseau Internet fonctionne sur le mode client/serveur, c'est-à-dire
qu’un ordinateur relié au réseau Internet peut demander des informations à un
ordinateur serveur, envoyer des informations à un ordinateur client ou encore
faire les deux à la fois.
Le type de service délivré par un serveur à un client est différent
selon le protocole de communication établi entre les deux ordinateurs.
Dans les prochains paragraphes, nous allons décrire les principaux
services utilisables par l’internaute en débutant par le plus médiatisé d’entre eux
: le World Wide Web.
2.7.1. Le World Wide Web
Le concept du Web (« la toile » en français) repose sur la notion
d’hypermédia, c’est à dire la réunion de documents multimédia (texte, son,
image…) par l’intermédiaire de liens pré-établis.
Le protocole utilisé est le Hyper Text Transfer Protocol (HTTP) qui
permet de transférer à partir d’un serveur web des pages écrites dans le
langage de programmation Hyper Text Mark-up Language (HTML).
Pour exploiter l’hypertexte et ainsi passer facilement de pages en
pages situées sur des serveurs répartis dans le monde, l’utilisateur doit disposer
dans sa machine d’un logiciel dit « navigateur », le plus souvent gratuit et déjà
intégré au système d’exploitation de l’ordinateur. Ce logiciel permet de localiser
27
les pages web et par extension toute ressource disponible sur Internet grâce à
son adresse textuelle nommée Uniform Ressource Locator (URL). De nombreux
logiciels de navigation sont ainsi capables d’accéder non seulement à la toile mais
également aux autres services de l’Internet ; ainsi, certains serveurs web
peuvent proposer une fonction « messagerie électronique » au sein de leurs
pages (webmail) ou une fonction « groupe de discussion ». Cette diversité est
bien souvent à l’origine de la confusion commune entre la toile et l’Internet.
Nous décrirons plus en détail les sites web dans la deuxième partie
consacrée à la toile médicale.
2.7.2. La messagerie électronique
Comparé au développement récent du Web, la messagerie
électronique qui n’a presque pas évolué depuis sa conception en 1971 fait office
de parent pauvre; pourtant sa simplicité et ses indéniables avantages sur la
messagerie postale en font le service de l’Internet le plus utilisé encore
aujourd’hui.
Le courrier électronique ou courriel (e-mail en Anglais) a supplanté
peu à peu le fax grâce à son séduisant aspect « tout numérique ». Ses autres
atouts sont le délai de transmission très court, l’économie générale réalisée
notamment lors de l’envoi instantané à plusieurs correspondants ou encore la
possibilité de joindre à son courrier différents types de documents comme des
images, du son ou de la vidéo; de plus, il est possible de relever son courrier
manuellement ou bien de décider d’une levée automatique.
Le courrier électronique s’appuie sur deux protocoles pour
fonctionner : un protocole sortant qui est utilisé lorsqu’on envoie un courriel vers
le serveur de courrier, il s’agit du Simple Mail Transfer Protocol (SMTP) et un
protocole entrant qui est sollicité pour récupérer son courrier sur le serveur de
courrier distant ; il s’agit généralement du Post Office Protocol (POP) ou
Internet Message Acces Protocol (IMAP).
Pour relever sa messagerie électronique, on utilise la plupart du
temps un logiciel multifonction qui permet également d’accéder à d’autres
services comme les forums de discussion ; mais pour profiter pleinement des
nombreuses fonctionnalités du courriel, il est recommandé d’utiliser un logiciel
spécialisé.
Nous avons évoqué plus haut la possibilité d’effectuer un
publipostage, c'est-à-dire un envoi du même courrier à plusieurs destinataires.
Cette fonction de la messagerie électronique a connu depuis
quelques années un essor considérable avec les lettres d’informations
(newsletters) envoyés régulièrement dans les boites aux lettres électroniques.
28
Cependant, ce procédé dénommé « push » peut quelques fois devenir gênant en
remplissant la boite aux lettres de courriers non désirés (le « spam »).
2.7.3. Les forums
L’ensemble des services permettant le rassemblement d’opinions sur
un sujet particulier est regroupé sous la dénomination commune de forums, le
but étant de constituer une communauté virtuelle où chaque participant peut
être lecteur (passif) et rédacteur (actif).
2.7.3.1. Les groupes de discussion (newsgroups)
Service hérité du réseau Usenet et crée en 1979. Il permet de
rassembler et de classer selon une arborescence de thèmes les messages des
internautes du monde entier. Ces messages sont stockés et dupliqués dans des
serveurs de news et envoyés aux internautes qui en font la demande.
Le logiciel spécialisé permettant de sélectionner les thèmes puis de
poster ou lire des messages s’appelle un lecteur de news ; néanmoins, la structure
du message très proche d’un courriel classique explique que beaucoup de logiciels
de messagerie électronique intègrent également une fonction « lecture de news
».
Le protocole utilisé est le Network News Transfer Protocol (NNTP).
Il existe plus de 350 forums uniquement pour la branche
francophone de la hiérarchie globale et près de 35000 forums au total, générant
pour certains jusqu’à plusieurs centaines de messages par jour. Il est toutefois
possible de retrouver un message spécifique par l’intermédiaire d’un site
d’archives qui permet également d’accéder aux messages en cours.
2.7.3.2. Les listes de diffusion (Mailing List)
Elles reposent sur le même principe que les groupes de discussions
mais en diffèrent par leur aspect privé nécessitant une inscription préalable, la
présence d’un modérateur (optionnel dans les groupes de discussion) et par le
mode de distribution des messages. Ici, chaque message posté par un des
membres de la liste n’est plus stocké sur un serveur mais est directement
diffusé à l’ensemble des boîtes aux lettres des participants. Le nombre de
messages à lire chaque jour peut ainsi devenir considérable, d’où l’intérêt
d’évaluer l’utilité de chaque liste avant de s’abonner.
Le mode de diffusion des messages rappelle également le
publipostage déjà évoqué pour les lettres d’informations mais ici, les internautes
peuvent répondre aux messages reçus et former ainsi un fil de discussion
archivable.
29
Les listes de diffusion étant par définition une extension de la
messagerie électronique, les protocoles en vigueur et les logiciels utilisés pour y
accéder sont identiques.
Le caractère semi privé et décentralisé des listes rend difficile leur
recensement ; mais certains sites avancent le nombre de 4000 uniquement pour
l’espace francophone.
2.7.4. Le transfert de fichiers
L’envoi et le rapatriement de fichiers, rassemblés sous le terme «
téléchargement », représentent une des activités les plus anciennes des
utilisateurs d’Internet. Initialement utilisé par les informaticiens pour échanger
leurs programmes, ce principe a été peu à peu détourné pour favoriser le partage
de fichiers illégaux, expliquant son succès actuel et la polémique qui entoure cet
usage.
2.7.4.1. Transfert de serveur à client : FTP
Le protocole FTP (File Transfer Protocol) permet d’établir une
connexion permanente entre un client et un serveur pendant laquelle le client va
pouvoir télécharger, modifier ou supprimer des fichiers de différents types et
de différentes tailles. L’accès à un serveur FTP requiert le plus souvent une
authentification (identifiant et mot de passe) mais certains serveurs publics
autorisent un accès anonyme ; dans ce cas, la règle est d’utiliser « anonymous »
comme identifiant et son adresse de messagerie électronique comme mot de
passe.
Quand le service est apparu au grand public en 1975, il fallait taper
à la main les commandes permettant le transfert. Aujourd’hui, de nombreux
logiciels fournissent une interface graphique beaucoup plus conviviale où
l’utilisateur se contente de faire glisser les fichiers à transférer. Malgré tout, le
transfert client/serveur reste peu utilisé car d’une part, le téléchargement peut
se faire de manière transparente sur le Web sans passer par FTP, d’autre part, il
existe un nouveau procédé de transfert beaucoup plus ingénieux : le peer to
peer.
2.7.4.2. Transfert de client à client : Peer to Peer (P2P)
Pour certains le P2P est l’aboutissement de la philosophie de partage
sur Internet ; pour d’autres, il n’est qu’un moyen rapide et facile de récupérer
des fichiers pirates. Sans prendre parti pour les uns ou les autres, il faut
reconnaître que d’un point de vue technique le P2P a transformé les bases de la
communication sur Internet en modifiant le concept de client/serveur que nous
avions introduit à propos des services. Ici, chaque ordinateur peut se comporter
en même temps comme un client et comme un serveur ; chacun peut envoyer et
30
recevoir des données ; la communication se fait donc sur un plan égalitaire (pair à
pair).
Il existe deux modèles de fonctionnement du P2P : le premier, le
plus ancien, est basé sur une architecture centralisée où les informations sur les
fichiers échangés sont gérées par des serveurs ; le deuxième, plus récent,
permet à chaque internaute d’être relié aux autres sans intermédiaire, réalisant
ainsi une architecture décentralisée, potentiellement insensible à une attaque, ce
qui résume assez bien les objectifs initiaux des créateurs du réseau Internet.
Pour utiliser ce procédé, il faut installer sur son ordinateur un
logiciel spécifique appelé communément « client de partage de fichiers ». Après
avoir défini les fichiers locaux à échanger, il suffit de se connecter pour les
mettre à disposition de millions d’utilisateurs. Le logiciel comporte également un
moteur de recherche intégré qui permet de localiser les fichiers à récupérer.
2.7.5. Le dialogue en direct (chat)
Réservé il y a une quinzaine d’années à quelques privilégiés, le
dialogue en direct (tchatche) s’est vu démocratisé par le développement de
connexions Internet permanentes.
2.7.5.1. La communication instantanée
Ce service basé sur le protocole IRC (Internet Relay Chat) a vu le
jour en 1988. Il permet, une fois le réseau choisi, de discuter publiquement ou en
privé avec d’autres utilisateurs au sein de salons virtuels appelés canaux.
Pour participer aux discussions, il faut installer sur son ordinateur
un logiciel client qui va connecter l’utilisateur à un serveur où sont regroupés les
salons.
On notera que l’IRC ne se résume pas simplement au « bavardage »
en ligne mais présente d’autres avantages comme la possibilité de transférer des
fichiers.
2.7.5.2. La messagerie instantanée
Alors que l’IRC, les forums et les listes de diffusion privilégient la
discussion publique, la messagerie instantanée ainsi que le courrier électronique
reposent avant tout sur le dialogue privé. Son fonctionnement ressemble
d’ailleurs à une succession rapide de courriels échangés entre deux contacts.
Les arguments marketing « téléphone du futur », l’interface
graphique séduisante et la pré-installation du logiciel d’accès dans les
ordinateurs récents ont certainement contribué à son succès, il ne s’agit
pourtant que d’un simple dérivé du service précédent.
31
2.8. Les moyens d’accès à l’Internet
Contrairement aux lignes spécialisées réservées aux entreprises ou
aux universités, le particulier peut choisir entre trois modes de connexion qui
diffèrent selon la portabilité et le débit souhaité.
Nous rappelons brièvement que le débit où bande passante
correspond au transit d’un volume de données par unité de temps. On utilise le
bits/seconde et plus souvent le Kbits/sec, voire le Mbits/sec sachant qu’un
Kilobits est équivalent à 1024 Bits et un Mégabits à 1024 Kilobits.
Il faut distinguer le débit montant émis par l’ordinateur vers le
réseau et le débit descendant reçu par l’ordinateur. Pour avoir un ordre d’idée, le
minitel avait un débit de 75 bits/sec en montée et 1 Kbits/sec en descente.
2.8.1. Technologies fixes à bas débit
La plus ancienne des connexions utilise le Réseau Téléphonique
Commuté (RTC). La transmission des données transite par les fils de cuivre du
réseau téléphonique analogique à la vitesse maximale de 56 Kbits/sec. Un
appareil appelé Modem est nécessaire pour MOduler le signal numérique en
analogique et le DEModuler dans le sens inverse. Le Modem peut être un appareil
externe ou bien une carte interne dans l’ordinateur.
Le Réseau Numérique à Intégration de Services (RNIS) dont le
Numéris en est le nom commercial représente une alternative « tout numérique »
au RTC. Dans ce cas, le modem n’est pas nécessaire mais il faut un adaptateur
spécial. La vitesse de transmission quant à elle, peut aller jusqu'à 64 Kbits/sec
garantis, c'est-à-dire sans perte de données.
2.8.2. Technologies fixes à haut débit
Avec la démocratisation de l’accès Internet et la volonté des
fournisseurs d’accès de toucher tous les publics, les connexions dites « haut
débit » sont progressivement devenues des connexions dites « permanentes » ;
néanmoins, nous conservons la dénomination haut débit pour des raisons de
simplicité.
Les fournisseurs de la télévision par câble proposent dans certaines
villes un accès Internet dont le débit peut varier de 64 Kbits/sec à 10 Mbits/sec
en réception et de 64 à 512 Kbits/sec en émission. L’appareil nécessaire pour
relier son ordinateur au réseau est appelé par convention un « modem câble »
mais il n’y a aucune transformation analogique des données.
Le DSL (Digital Subscriber Line ou ligne d’abonné numérique)
regroupe les technologies permettant de transférer des données numériques sur
une simple ligne téléphonique. En effet, en filtrant certaines fréquences, il est
possible de faire transiter des informations à des vitesses pouvant atteindre 8
32
Mbits/sec en descente et 768 Kbits/sec en montée (Asymmetric DSL). Ici,
contrairement au RTC, la ligne téléphonique reste libre pendant que la connexion
Internet est active.
2.8.3. Technologies mobiles
Il faut distinguer les connexions par téléphone portable ou par
assistant personnel (PDA) et les technologies de réseaux sans fil.
La téléphonie mobile permet depuis peu un accès à l’Internet qui se
développe en parallèle avec l’augmentation des débits. Le Wireless Application
Protocol (WAP) est un protocole d’accès simplifié à l’Internet qui se satisfait de
débits peu rapides comme celui de la norme GSM (9.6 Kbits/sec) ou GPRS (40
Kbits/sec) ; cependant, pour profiter pleinement du Web sur son portable ou son
PDA, il faudra attendre les technologies de troisième génération comme l’UMTS
avec des vitesses moyennes annoncées à 384 Kbits/sec.
Nous terminons ce tour d’horizon des différents moyens d’accès à
l’Internet en citant ceux qui joueront probablement un rôle important dans les
années à venir. Il s’agit des réseaux reliés par ondes radio, notamment par Wi-Fi
(Wireless Fidelity) permettant des débits de 54 Mbits/sec sur une centaine de
mètres ou encore la boucle locale radio avec ses 10 Mbits/sec sur une portée de
plusieurs kilomètres.
2.9. Conclusion
Dans ce chapitre, il était question de parler brièvement de
l’Internet, qui est une interconnexion des réseaux et, des différents services
offerts par l’Internet.
33
TROISIEME CHAPITRE
PROCESSUS DE LA MISE EN PLACE D’UN RESEAU LOCAL ET
ACCES A INTERNET
3.1. Introduction
Dans cet ultime chapitre, nous allons expliquer les différentes
étapes à suivre pour déployer un réseau informatique au sein d’une entreprise
selon la technologie Ethernet, enfin de permettre aux utilisateurs de l’entreprise
de partager les ressources matérielles et logicielles, d’y accéder à Internet, etc.
3.2. Caractéristique du réseau
A titre illustratif, nous nous proposons un réseau qui aurait comme
caractéristiques :
3.2.1. Architecture
Ce réseau sera implanté en architecture client-serveur, en
s’appuyant sur un poste central appelé serveur, ce dernier permet d’octroyer des
permissions aux utilisateurs et des droits sur les dossiers et les fichiers.
Le serveur est généralement allumé en permanence et n'est pas
utilisé pour faire autre chose que de l'administration (attribution de droits et
permissions). Tous les fichiers créés sur les autres postes sont enregistrés sur
son disque dur. Les autres machines conservent par contre les logiciels.
3.2.2. Topologie physique
Sur le plan physique, c'est-à-dire la configuration spatiale du
réseau, on va choisir comme topologie physique en étoile en fonction du réseau à
mettre en place.
C'est la topologie la plus utilisée aujourd'hui. Elle consiste à relier
chaque ordinateur à un concentrateur appelé hub ou à un Switch par
l'intermédiaire d'un câble torsadé (UTP ou STP) en utilisant des connecteurs
RJ-45.
C'est un réseau disposant de bonnes capacités ; si un câble reliant
un ordinateur au hub lâche, le réseau n'est pas paralysé mais seul l’ordinateur en
question est déconnecté du réseau.
34
3.2.3. Topologie logique ou technologie
La topologie logique représente la façon dont les données transitent
dans les joignes de communication.
Pour la mise en place de ce réseau, on prendra comme technologie
Ethernet dans sa spécification 100BaseT, qui représente un débit maximal de
100 Mbits/s.
3.2.4. Support de transmission
Chaque terminal informatique (ordinateur, imprimante, …) sera relié
à un commutateur via un câble à paire torsadée de type UTP de catégorie 5 qui
présente un débit de 100 Mbits/s.
3.2.5. Adressage IP
Tout ordinateur connecté à un réseau informatique doit posséder
une adresse unique. L’adresse IP permet d’identifier une machine d’une façon
unique dans le réseau. Etant donné que nous prévoyons d’avoir un nombre
d’ordinateurs ne dépassant pas 254, nous optons alors pour la classe C.
L’adresse IP (Internet Protocol) : qui est configurable à souhait car
elle est virtuelle et introduite dans chaque ordinateur par l’utilisateur ou
l’administrateur réseau lors de la configuration matérielle des ordinateurs
connectés au réseau :
❖ Classe d’adresse : la classe C ;
❖ Adresse du réseau : 192.168.7.0 ;
❖ Masque de sous-réseau : 255.255.255.0 ;
❖ Adresse de diffusion : 192.168.7.255
3.3. Equipements réseau et de réseau
Les équipements réseau permettent à un terminal informatique de
se relier à un réseau tandis que les équipements de réseau permettent de mettre
les différents terminaux en réseau :
❖ Dans un réseau local, chaque machine doit être équipée d'une « carte
réseau » appelée aussi « adaptateur de réseau local ». Il s'agit d'une
carte électronique que l'on insère dans l'ordinateur ou implantée
directement sur la carte mère et pourvue d’un « port » permettant de
relier l’ordinateur au réseau. C'est par elle que vont transiter les
informations en entrée et en sortie car elle permet la communication
réseau depuis et vers un ordinateur. La carte réseau convertit les
informations et les signaux logiques (« 0 » et « 1 ») utilisés par
l'ordinateur en signaux électriques qui seront transportés les câbles sur le
35
réseau et d’une machine à l’autre. Lorsque l'on connecte deux ordinateurs,
on connecte en fait deux cartes réseau par l'intermédiaire d'un câble La
carte réseau possède également une mémoire tampon ainsi qu’un
processeur de pilotage et elle est conçue pour une vitesse de transmission
donnée (10 ou 100 Mbits/s pour le réseau Ethernet) ;
❖ Connecteur : en tenant compte de la topologie physique choisie et de la
topologie logique, le RJ-45 est le seul connecteur qui sera utilisé pour
relier les ordinateurs aux matériels d’interconnexion (Switch) ;
❖ Câble : UTP-catégorie 5 ;
❖ Le commutateur, il sera utilisé pour l’interconnexion de tous les
ordinateurs ;
❖ Périphériques :
➢ L’imprimante : L'imprimante (en anglais printer) est un périphérique
permettant de faire une sortie imprimée (sur papier) des données
de l'ordinateur. Nous optons pour l’imprimante de type laser de
marque HP 1102 ;
➢ Un scanner (anglicisme pour le mot français «numériseur») est un
périphérique d'acquisition permettant de numériser des documents,
c'est-à-dire de transformer un document papier en image
numérique.
3.4. Création d’un réseau en architecture client serveur
Après raccordement physique, à l’aide des câbles et connecteurs
appropriés, les ordinateurs munis chacun d’une carte réseau, suivant une
topologie donnée, on va procéder à la configuration logicielle du réseau selon les
étapes suivantes :
3.4.1. Installation de Windows serveur 2016
❖ Bootez sur le DVD de Windows Server 2016 ;
❖ Installation de Windows : Faire le choix de la langue d’installation, puis
cliquez sur Suivant ;
36
Figure 3.1 : Choix de la langue
❖ Installation de Windows : Cliquez sur Installer Maintenant ;
Figure 3.2 : Installation Windows 2016 serveur
❖ Activer Windows : Entrez la clé de licence, puis cliquez sur Suivant, ou je
n’ai pas la clé du produit (Product key), ce deuxième choix vous donne plus
d’option pour la prochaine étape.
Figure 3.3 : Activation Windows
❖ Sélectionner le système d’exploitation à installer : Ici on choisit Windows
server 2016 Standard (Expérience utilisateur), puis cliquez sur Suivant ;
37
Figure 3.4 : Choix de la version
❖ Avis et condition de contrat de licence applicables : Vous sélectionnez
j’accepte les termes du contrat de licence, puis cliquez sur Suivant ;
❖ Quel type d’installation voulez-vous effectuer ? : Sélectionnez
Personnalisé : installer uniquement Windows (avancé) ;
❖ Où souhaitez-vous installer Windows ? : C’est ici que l’on va créer les
partitions. Nous vous conseillons de faire 3 partitions ou 3 disques durs.
➢ DD 1 : Système Windows, petite partition, minimum 32 Go et plus si 16
de mémoire ;
➢ DD 2 : Data, la partition qui servira pour les données de travail de
Windows Server ;
➢ DD 3 : Save, pour la sauvegarde de sécurité, optionnel si d’autre
solution de sécurité. Créer vos partitions et cliquez sur suivant, pour
commencer l’installation.
Figure 3.5 : Choix de la partition
La machine va redémarrer une fois au moins, pendant son
installation.
38
❖ Paramètre de personnalisation : Mise en place du mot de passe pour le
compte Administrateur. Apres avoir mis le mot de passe, cliquez sur
Terminer.
Figure 3.6 : Paramètre de personnalisation
❖ Déverrouillage : appuyez sur Ctrl + Alt + Suppr ;
❖ Entrez votre mot de passe Administrateur, vous démarrez sur Windows.
Résultat attendu :
Figure 3.7 : Configuration du serveur local
Personnaliser le nom du serveur : Il est conseillé de personnaliser le
nom du serveur que de garder le nom par défaut, pour une facilité d’utilisation et
de reconnaissance du serveur.
39
❖ Clic droit sur le bouton du menu => Système => Modifier les paramètres =>
Modifier ;
❖ Changez le nom, après avoir cliquez sur Ok, la machine va demander de
redémarrer pour appliquer le changement.
Figure 3.8 : Renommer le serveur
Installation des pilotes : Apres avoir démarré, installez les pilotes
de votre carte mère, réseau, carte vidéo, etc… pour le bon fonctionnement du
serveur.
Fixer l’adresse réseau de Windows Server 2016 :
❖ Editez les propriétés de la carte réseau, et personnalisez l’adresse en IP
FIXE ;
❖ Désactivez l’IPv6 ;
❖ Cliquez sur IPv4, puis Propriété.
40
Figure 3.9 : Attribution des adresses IPv4
Configurer l’accès au bureau à distance : Afin de permettre de se
connecter à distance, il faut l’autoriser sur le serveur.
❖ Clic droit sur le bouton du menu => Système => Paramètres système
avancées => Utilisation à distance ;
❖ Cochez Autoriser les connexions à distance à cet ordinateur, puis
appliquez.
Figure 3.10 : Configuration de l’accès à distance
41
Mettre à jour Windows Server :
❖ Cliquez sur le bouton du menu => cliquez sur le logo de Paramètres =>
Sélectionnez Mise à jour et sécurité => Windows Update => Cliquez sur
rechercher des mises à jour.
Figure 3.11 : Mise à jour de Windows serveur
Fixer le mot de passe : Si vous ne voulez pas changer de mot de
passe tous les 40 jours, nous vous conseillons de personnaliser cela.
❖ Clic droit sur bouton du menu => Gestion de l’ordinateur => Utilisateurs et
groupes locaux => Utilisateurs => Clic droit sur Administrateur, puis
propriété et cochez Le mot de passe n’expire jamais, Appliquer et Ok.
Figure 3.12 : Choix de la fixation du mot passe
C’est aussi dans cette partie que vous pouvez rajouter des
utilisateurs, par exemple Install qui pourra servir pour un WDS lors de
l’installation de Windows.
Quelques logiciels conseillés : Pour naviguer sur internet sans avoir
tous les messages de sécurité d’IE pour chaque action, installez FIREFOX par
exemple.
Pour la décompression d’un fichier (zip, rar, etc…), installez 7-ZIP.
Activer les Compteurs de performances :
42
❖ Gestionnaire de serveur => Tous les serveurs => Clic droit sur le nom du
serveur => Sélectionnez Démarrer les compteurs de performances.
Figure 3.13 : Activation des compteurs de performances
Optionnel : Installer la fonctionnalité Sauvegarde Windows Server :
Si votre configuration de Windows Server 2016 ne dispose pas de disque en
RAID (0 ou 5), ou que vous ne dupliquez pas se serveur sur un autre, il est
conseillé de mettre en place la Sauvegarde Windows Server.
❖ Gestion de serveur -> Gérer -> Ajouter des rôles et des fonctionnalités ;
❖ Avant de commencer : Cliquez sur Suivant ;
❖ Type d’installation : Cliquez sur Suivant ;
❖ Sélection du serveur : Cliquez sur Suivant ;
❖ Rôles de serveurs : Cliquez sur Suivant ;
❖ Fonctionnalités : Cochez Sauvegarde Windows Serveur, cliquez sur s
Suivant.
Figure 3.14 : Installation de la fonctionnalité Sauvegarde Windows Server
❖ Confirmation : Cochez Redémarrer automatiquement le serveur de
destination, si nécessaire, puis cliquez sur : Installer.
43
Figure 3.15 : Confirmation du processus
❖ Confirmation : Cliquez sur Fermer.
Pour configurer une sauvegarde allez sur :
❖ Gestion de serveur -> Outils -> Sauvegarde Windows Server => Cliquez sur
Sauvegarde local, dans le menu à gauche à vous de choisir pour une
sauvegarde unique ou planifiée.
Fin de l’installation de Windows Server 2016 Standard.
3.4.2. Installation et configuration de serveur DNS sur Windows serveur 2016
3.4.2.1. Installation
Nous allons commencer par installer ce "rôle" sur notre serveur,
ouvrez le "Server Manager" cliquez sur "Roles" puis sur "Add Roles" :
Figure 3.16 : Installation de Roles
44
Cochez ensuite "DNS Server" et cliquez sur "Next"
Figure 3.17 : Choix du serveur DNS
Cliquez sur "Next".
45
Figure 3.18 : Introduction au serveur DNS
Cliquez sur "Install".
Figure 3.19 : Installation du serveur DNS
Patientez pendant l’installation.
46
Figure 3.20 : Progression de l’installation
Cliquez sur "Close".
Figure 3.21 : Serveur DNS, bien ajouté
Comme vous pouvez le constater dans le "Server Manager" le rôle
DNS a bien était ajouté.
47
Figure 3.22 : Fin de l’installation du serveur DNS
3.4.2.2. Configuration
Cliquez sur le "+" devant "Roles" puis devant "DNS" pour développer.
Faites ensuite un clic droit sur le nom de votre serveur (EX : CARISE) puis
cliquez sur "Configure a DNS Server...".
Figure 3.23 : Configuration du serveur DNS
L’assistant de configuration se lance, cliquez sur "Next".
48
Figure 3.24 : Lancement de l’assistant de configuration
Sélectionnez maintenant le type de serveur dont vous avez besoin,
nous utiliserons le premier choix Recommandé pour les petits réseaux :
Figure 3.25 : Sélection du type de serveur
Voici la traduction pour vous aider à faire votre choix :
49
Figure 3.26 : Traduction pour opérer un bon choix
Sélectionnez ensuite le premier choix, pour que votre serveur soit
le serveur primaire.
Figure 3.27 : Sélection du choix
Voici la traduction pour vous aider à faire votre choix :
Figure 3.28 : Traduction pour opérer un bon choix
Déclarer le nom de votre domaine dans notre cas nous utiliserons
"dumca.eu".
50
Figure 3.29 : Déclaration du nom de domaine
Donnez un nom au fichier de configuration de votre serveur DNS, je
vous conseille de laisser celui par défaut.
Figure 3.30 : Attribution de nom de fichier de configuration
On vous propose maintenant d’accepter ou de ne pas accepter les
mises à jour dynamiques, si vous avez installé "Active Directory" sélectionnez la
première option "Allow only secure dynamic updates". Sinon sélectionnez "Do not
allow dynamic updates" pour ne pas autoriser les mises à jour dynamiques pour
plus de sécurité.
51
Figure 3.31 : Faire le choix pour des mises à jour
Nous allons maintenant configurer les adresses des DNS public sur
lesquels notre serveur ira chercher les noms de site internet (exemple
google.com). J’ai ajouté trois adresses :
❖ 8.8.8.8 ;
❖ 8.8.4.4 ;
❖ 80.10.246.3.
Figure 3.32 : Configuration des adresses de DNS
52
Cliquer sur "Finish".
Figure 3.33 : Fin
3.4.3. Configuration d’adresse IP
Pour modifier l'adresse IP de l'ordinateur sous Windows 10, Nous
devons ouvrir la fenêtre "Connexions réseau".
1. Appuyez sur Windows + R, tapez "ncpa.cpl" dans la zone Exécuter, puis
appuyez sur Entrée.
Figure 3.34 : Ouverture de la fenêtre connexion au réseau
2. Dans la fenêtre "Connexions réseau", cliquez avec le bouton droit sur la
connexion pour lequel vous souhaitez définir une adresse IP, puis
sélectionnez la commande "Propriétés".
53
Figure 3.35 : Définir la version
3. Dans la fenêtre des propriétés de l'adaptateur, sélectionnez "Protocole
Internet version 4 (TCP / IPv4)", puis cliquez sur le bouton "Propriétés".
Figure 3.36 : Sélection de l’IPv4
4. Ensuite, Sélectionnez l'option "Utiliser l'adresse IP suivante", puis tapez
l'adresse IP, le masque de sous-réseau et la passerelle par défaut
correspondant à votre configuration réseau.
5. Après, tapez vos adresses de serveur DNS préférées et alternatives.
Enfin, sélectionnez l'option "Valider les paramètres lors de la sortie" afin
que Windows vérifie immédiatement votre nouvelle adresse IP et les
54
informations correspondantes pour vous assurer que cela fonctionne.
Lorsque vous êtes prêt, cliquez sur le bouton "OK".
Figure 3.37 : Validation des paramètres
6. Et puis fermez la fenêtre des propriétés de la carte réseau.
7. Test de fonctionnement du réseau
Si le réseau fonctionne mal, si l'ordinateur se bloque régulièrement,
s'il a des problèmes au niveau de l'accès Internet au moyen d'une connexion
partagée, effectuez les opérations Suivantes jusqu'à ce que le problème soit
résolu.
Contrôlez si le réseau fonctionne. Faites un "Ping" vers un
ordinateur du réseau à partir de l'ordinateur sur lequel le problème est survenu.
❖ Menu démarrer/Exécuter...
❖ Taper "cmd" puis "Ok".
Figure 3.38 : Lancement de l’invite de commande
55
Dans la fenêtre en mode texte tapé la commande Ping suivie de
l'adresse IP d'un autre ordinateur sur le réseau. Par exemple :
C:/>ping 192.168.0.1
3.4.4. Partage de la connexion Internet
La figure illustre et explique l’accès à Internet via la connexion
Wimax.
Figure 3.39. Le recepteur WIMAX outdoor à implanter.
3.4.4.1. Paramétrage de la connexion Internet
A titre d’illustration, nous avons pris le cas du fournisseur des
services Internet haut-débit par WIMAX à Kinshasa, à savoir : Orioncon.
Un exemple des paramètres et caractéristiques de configuration
est donné ci-dessous:
56
57
Conclusion générale
Au terme de ce travail de fin de cycle de graduat intitulé « Mise en
place d’un réseau informatique selon la technologie Ethernet au sein d’une
entreprise », notre préoccupation est de montrer à nos lecteurs les principes de
l’implémentation d’un réseau Ethernet.
Pour y parvenir, nous avons au premier chapitre expliqué les réseaux
informatiques d'une manière générale tout en expliquant ses différents
principes et caractéristiques.
Ensuite, au deuxième chapitre, nous avons étudié les notions
d’Internet et ses services. Nous disons qu’une topologie logique est une façon
dont les informations circulent dans le réseau.
Enfin, au troisième chapitre, nous avons expliqué le principe
d’installation et de configuration d’un réseau informatique en architecture
client-serveur dans une entreprise selon la technologie Ethernet et perspectif
d’accès à Internet.
Toutefois, nous restons ouverts à toutes les éventuelles remarques
pouvant encore éclairer ce travail, car dit-on, qu'une œuvre humaine présente
quelques fois des insuffisances. Quant à nous, nous croyons avoir fait une œuvre
utile et susceptible d'être un modèle pour tous ceux qui auront besoin de traiter
un cas dans ce domaine.
58
Références bibliographiques
I. Ouvrages
[1] Claude SERVIN, Réseaux et télécoms, édition Dunod, Paris, 2009
[2] Guy PUJOLLE, Les réseaux, édition Eyrolles, Paris, 2008.
II. Notes cours inédits
[3] Ric LOPOTE LOKELE, Support de cours d’Initiation aux réseaux
informatiques, G2 Sciences Informatiques, Urkim, Kinshasa, 2018-2019.
III. Webographie
[4] http://wiki.reseau-fr.org/ethernet/links, consulté le 04 Avril 2020 à 22
heures 21’.
[5] http://www.commentçamarche.com, consulté le 17 juillet 2020 à 06 heures
02’.
[6] http//:fr.wikipedia.org/wiki/topologie-logique, consulté le 15 janvier 2020 à
20 heures 27’.
59
Table des matières
Epigraphe.................................................................................................................................................. i
Dédicace ...................................................................................................................................................ii
Remerciements .......................................................................................................................................iii
Liste des sigles et abréviations ................................................................................................................iv
Liste des figures ........................................................................................................................................v
Liste des tableaux ................................................................................................................................... vii
0. Introduction générale...................................................................................................................... 1
0.1. Présentation du sujet .............................................................................................................. 1
0.2. Problématique et hypothèse ................................................................................................... 1
0.2.1. Problématique ................................................................................................................. 1
0.2.2. Hypothèses ............................................................................................................................ 2
0.3. Choix et intérêt du sujet .......................................................................................................... 2
0.4. Délimitation du sujet ............................................................................................................... 2
0.5. Méthodologie du travail .......................................................................................................... 2
0.5.1. Méthodes utilisées .......................................................................................................... 2
0.5.2. Techniques utilisées ........................................................................................................ 3
0.6. Canevas du travail ................................................................................................................... 3
PREMIER CHAPITRE ................................................................................................................................. 4
GENERALITES SUR LES RESEAUX INFORMATIQUES ................................................................................. 4
1.1. Introduction .................................................................................................................................. 4
1.2. Définition ...................................................................................................................................... 4
1.3. Classification des réseaux selon leur étendue géographique ...................................................... 4
1.3.1. Réseau LAN (Local Area Network ou Réseau Local d'Entreprise) ......................................... 4
1.3.2. Réseau MAN (Metropolitan Area Network) .......................................................................... 4
1.3.3. Réseau WAN (Wide Area Network ou Réseau Etendu) ........................................................ 5
1.4. Applications .................................................................................................................................. 5
1.5. Caractéristiques ............................................................................................................................ 5
1.6. Topologies .................................................................................................................................... 5
1.6.1. Topologie physique ............................................................................................................... 6
1.6.2. Topologie logique .................................................................................................................. 7
1.7. Architectures ................................................................................................................................ 8
1.7.1. Poste à poste ......................................................................................................................... 8
1.7.2. Client Serveur ........................................................................................................................ 8
60
1.8. Matériels ...................................................................................................................................... 9
1.8.1. Les stations de travail ............................................................................................................ 9
1.8.2. Les Contrôleurs de Communication ...................................................................................... 9
1.9. Le Modèle OSI et les Protocoles ................................................................................................. 14
1.9.1. Le Modèle OSI ..................................................................................................................... 14
1.9.2. Les protocoles ..................................................................................................................... 16
1.10. Méthodes d'accès ..................................................................................................................... 17
1.10.1. Méthode TDMA (Time Division Multiplexing Access) ....................................................... 17
1.10.2. CSMA/CD (Carrier Sense Multiple Access with collision Detection) ................................. 18
1.10.3. Méthode à jeton ................................................................................................................ 18
1.11. Conclusion ................................................................................................................................ 18
DEUXIEME CHAPTRE ...................................................................................................................... 19
NOTIONS SUR L’INTERNET ET SES SERVICES................................................................... 19
2.1. Introduction ................................................................................................................................ 19
2.2. Historique ................................................................................................................................... 19
2.3. L'objectif d'Internet .................................................................................................................... 20
2.4. Principe de fonctionnement ....................................................................................................... 20
2.5. Les ports ..................................................................................................................................... 25
2.6. L'URL ........................................................................................................................................... 26
2.7. Les services de l’Internet ............................................................................................................ 26
2.7.1. Le World Wide Web ............................................................................................................ 26
2.7.2. La messagerie électronique................................................................................................. 27
2.7.3. Les forums ........................................................................................................................... 28
2.7.4. Le transfert de fichiers ........................................................................................................ 29
2.7.5. Le dialogue en direct (chat) ................................................................................................. 30
2.8. Les moyens d’accès à l’Internet ................................................................................................. 31
2.8.1. Technologies fixes à bas débit ............................................................................................. 31
2.8.2. Technologies fixes à haut débit ........................................................................................... 31
2.8.3. Technologies mobiles .......................................................................................................... 32
2.9. Conclusion .................................................................................................................................. 32
TROISIEME CHAPITRE ............................................................................................................................ 33
PROCESSUS DE LA MISE EN PLACE D’UN RESEAU LOCAL ET ACCES A INTERNET ................................. 33
3.1. Introduction ................................................................................................................................ 33
3.2. Caractéristique du réseau .......................................................................................................... 33
3.2.1. Architecture ......................................................................................................................... 33
3.2.2. Topologie physique ............................................................................................................. 33
61
3.2.3. Topologie logique ou technologie ....................................................................................... 34
3.2.4. Support de transmission ..................................................................................................... 34
3.2.5. Adressage IP ........................................................................................................................ 34
3.3. Equipements réseau et de réseau .............................................................................................. 34
3.4. Création d’un réseau en architecture client serveur ................................................................. 35
3.4.1. Installation de Windows serveur 2016 ................................................................................ 35
3.4.2. Installation et configuration de serveur DNS sur Windows serveur 2016 .......................... 43
3.4.3. Configuration d’adresse IP .................................................................................................. 52
3.4.4. Partage de la connexion Internet ........................................................................................ 55
Conclusion générale .............................................................................................................................. 57
Références bibliographiques .......................................................................................................... 58
Table des matiers .................................................................................................................................. 59