0% ont trouvé ce document utile (0 vote)
29 vues32 pages

INFO1

Le document présente un projet de configuration d'un réseau LAN de quatre machines avec partage de fichiers et équipements, incluant des définitions, types de réseaux, topologies, architectures, équipements et protocoles. Il décrit également les différences entre réseaux filaires et sans fils, ainsi que les étapes de montage et de configuration nécessaires. Ce projet est réalisé par un groupe d'étudiants sous la supervision d'un enseignant en informatique pour l'année scolaire 2024/2025.

Transféré par

adrientsanou
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
29 vues32 pages

INFO1

Le document présente un projet de configuration d'un réseau LAN de quatre machines avec partage de fichiers et équipements, incluant des définitions, types de réseaux, topologies, architectures, équipements et protocoles. Il décrit également les différences entre réseaux filaires et sans fils, ainsi que les étapes de montage et de configuration nécessaires. Ce projet est réalisé par un groupe d'étudiants sous la supervision d'un enseignant en informatique pour l'année scolaire 2024/2025.

Transféré par

adrientsanou
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

************* **************
Paix-Travail-Patrie Peace-Work-Fatherland
************* **************
DELEGATION REGIONALE DE L’OUEST REGIONAL DELEGATION OF WEST
**************** **************
DELEGATION DEPARTEMENTALE DE DEPARTEMENTAL DELEGATION OF
LA MENOUA MENOUA
************** **************
LYCEE CLASSIQUE DE DSCHANG GOVERMENT HIGH SCHOOL DSCHANG
************** **************
Discipline Travail pour l’excellence Discipline Work for excellence
************** **************

PROJET D’infORmaTiquE (GROUPE 7)

THEME : CONFIGURATION D’UN RESEAU LAN DE 04


MACHINES AVEC PARTAGE DE FICHIERS ET
EQUIPEMENTS.

MEMBRES DU GROUPE

Noms et Prénoms Numéros


TSANOU ADRIEN BERGSON 55
FONKOU TCHETCHOUA ROSNY
LEPINET DJAPA STEPHANIE D.
DONFFACK DEÏS GRACE
YEMELE NGUIMEZAP DORIELLE G.
NGOSSEU DJIEPE DAVINA
KENFACK KAMPTO

Sous l’examination de :

M. GOUFACK
PCET en informatique

ANNEE SCOLAIRE : 2024/2025


Table des matières
INTRODUCTION........................................................................................................................................ 1
I. DEFINITION ...................................................................................................................................... 2
II. LES TYPES DE RESEAUX INFORMATIQUES ........................................................................................ 3
1. Les réseaux filaires ....................................................................................................................... 3
2. Les réseaux sans fils ..................................................................................................................... 3
III. DIFFERENCES ENTRE RESEAUX FILAIRES ET RESEAUX SANS FILS ..................................................... 4
IV. TOPOLOGIES ET ARCHITECTURES RESEAUX ................................................................................. 5
1. Les topologies réseaux ................................................................................................................. 5
1.1 Les topologies physiques ..................................................................................................... 5
1.1.1. La topologie en bus ..................................................................................................... 5
1.1.2. La topologie en anneau ............................................................................................... 5
1.1.3. La topologie en étoile .................................................................................................. 6
1.1.4. La topologie en maille ................................................................................................. 6
1.1.5. La topologie en arbre .................................................................................................. 7
1.2 Les topologies logiques ....................................................................................................... 8
1.2.1. La topologie Ethernet .................................................................................................. 8
1.2.2. La topologie Token Ring .............................................................................................. 8
1.2.3. La topologie FDDI ........................................................................................................ 8
2. Les architectures réseaux ............................................................................................................ 8
2.1. L’architecture client/serveur ............................................................................................... 8
2.2. L’architecture poste à poste (Peer to Peer) ........................................................................ 9
V. LES EQUIPEMENTS RESEAUX ......................................................................................................... 10
1. Les types de câbles .................................................................................................................... 10
1.1. Le câble à paire torsadée (twisted pairs) .......................................................................... 10
1.1.1. Le câble à paire torsadée non blindée (UTP pour UNSHIELDED TWISTED-PAIR) ...... 10
1.1.2. Le câble à paire torsadée blindée (STP pour SHIELDED TWISTED-PAIR) ................... 11
1.2. Le câble coaxial .................................................................................................................. 11
1.3. La fibre optique ................................................................................................................. 12
2. Les autres équipements de connexion ...................................................................................... 12
2.1. Le modem .......................................................................................................................... 12
2.2. Le répéteur (passerelle de niveau 1) ................................................................................. 13
2.3. Le concentrateur ou hub ................................................................................................... 13
2.4. Le commutateur ou switch................................................................................................ 13
2.5. Le pont ou bridge (passerelle de niveau 2) ....................................................................... 14
2.6. Le routeur (passerelle de niveau 3) ................................................................................... 14
2.7. La box................................................................................................................................. 14
VI. LES PROTOCOLES RESEAUX........................................................................................................ 15
1. Les principaux protocoles réseaux ............................................................................................. 15
2. Notion d’adressage IP ................................................................................................................ 15
2.1 Adresse IP et MAC: définition et rôle ................................................................................ 15
2.1.1 Adresse IP .................................................................................................................. 15
2.1.2. Adresse MAC (Media Access Control) ....................................................................... 16
2.2. Notion de masque réseau ................................................................................................. 16
2.2.1. Les classes d’adresses IPV4 et leurs caractéristiques ................................................ 16
2.2.2. Les masques réseaux ................................................................................................. 17
2.3. Les modes d’adressage...................................................................................................... 17
VII. NOTION D’INTRANET, D’EXTRANET ET D’INTERNET .................................................................. 18
1. Intranet ...................................................................................................................................... 18
2. Extranet ..................................................................................................................................... 18
3. Internet ...................................................................................................................................... 18
VIII. CONFIGURATION D’UN RESEAU LAN DE 04 MACHINES AVEC PARTAGE DE FICHIERS ET
EQUIPEMENTS ....................................................................................................................................... 19
1. Présentation des équipements nécessaires ................................................................................... 19
2. Montage et configuration des équipements ................................................................................. 20
2.1. Étape 1 .................................................................................................................................... 20
2.2. Étape 2 .................................................................................................................................... 20
2.3. Étape 3 .................................................................................................................................... 22
2.4. Étape 4 .................................................................................................................................... 23
CONCLUSION ......................................................................................................................................... 26
REFERENCES........................................................................................................................................... 27
Liste des figures
Figure 1 : Une illustration d’un réseau .................................................................................................... 1
Figure 2 : Schéma récapitulatif des types de réseaux sans fil ................................................................. 3
Figure 3 : Schéma de la topologie en bus ................................................................................................ 5
Figure 4 : Schéma de la topologie en anneau ......................................................................................... 6
Figure 5 : Schéma de la topologie en étoile ............................................................................................ 6
Figure 6 : Schéma de la topologie en arbre ............................................................................................. 7
Figure 7 : Schéma de la topologie en arbre ............................................................................................. 7
Figure 8 : Schéma d’une topologie hybride ............................................................................................ 7
Figure 9 : Schéma de l’architecture client/serveur ................................................................................. 9
Figure 10 : Schéma de l’architecture poste à poste ................................................................................ 9
Figure 11 : Schéma d’un câble à paires torsadées non blindé et le connecteur RJ45 ........................... 11
Figure 12 : Schéma d’un câble à paires torsadées blindé et le connecteur RJ45 .................................. 11
Figure 13 : Câbles coaxiaux et leur connecteur ..................................................................................... 12
Figure 14 : Fibre optique et ses connecteurs ........................................................................................ 12
Figure 15 : Exemple de modem............................................................................................................. 12
Figure 16 : Exemple de répéteur ........................................................................................................... 13
Figure 17 : Exemple de hub ................................................................................................................... 13
Figure 18 : Exemple de switch ............................................................................................................... 13
Figure 19 : Exemple de routeur ............................................................................................................. 14
Figure 20 : Image d’une Box et description .......................................................................................... 14
Figure 21 : Image descriptive d’un intranet .......................................................................................... 18
Figure 22 : Le réseau internet ............................................................................................................... 18
Figure 23 : Carte réseau ........................................................................................................................ 19
Figure 24 : Câble droit et câble croisé ................................................................................................... 19
Figure 25 : Fenêtre « Centre Réseau et partage »................................................................................. 20
Figure 26 : Interface de choix du protocole .......................................................................................... 21
Figure 27 : Interface de saisi de l’adresse IP.......................................................................................... 21
Figure 28 : Un résultat possible lors de l’échec de la commande ping. ................................................. 22
Figure 29 : Résultat avec succès de la commande ping ........................................................................ 23
Figure 30 : Fenêtre « Centre Réseau et partage » ................................................................................ 23
Figure 31 : Fenêtre « Paramètre de partage avancés » ........................................................................ 23
Figures 32: Activation du partage de données et d’équipements. ........................................................ 24
Figure 33 : Fenêtre « Centre Réseau et partage »................................................................................. 24
Figure 34 : Activation de la diffusion multimédia en continu ................................................................ 24
Figure 35 : Vérification de la visibilité des autres équipements sur un ordinateurs............................... 25
Liste des tableaux
Tableau 1 : La norme EIAA/TIA des câbles UTP ..................................................................................... 10
Tableau 2 : les classes d’adresses IPV4.................................................................................................. 16
Tableau 3 : Les classes d’adresses IPV4 privées .................................................................................... 17
Tableau 4 : Les masques réseaux des adresses IPV4 ............................................................................. 17
INTRODUCTION

De nos jours, la communication et l’échange d’information est indispensable dans la société.


Cependant, cette communication fait face au problème de la distance entre les populations. Les
réseaux informatiques se proposent donc comme solution. Cependant, c’est quoi un réseau, un réseau
informatique? Quels sont les types de réseaux informatiques? Quels sont les mécanismes de
fonctionnement d’un réseau informatiques. De plus, quelle(s) différence(s) existe(nt)-il entre internet,
extranet et intranet? Nous répondrons à ces interrogations en commençant tout d’abord par les
définitions des termes clés, la présentation des types de réseau et la différence entre-deux, ensuite
par la présentation des topologies, architectures, équipements et protocoles réseaux et enfin par la
description des notions d’internet, d’extranet et d’intranet.

Figure 1 : Une illustration d’un réseau

Page 1 sur 27
I. DEFINITION

 Réseau: le mot réseau désigne tout ensemble d’objets interconnectés out tout groupe de
personnes en liaison les unes avec les autres pour échanger ou partager quelque chose.
 Réseau informatique: groupement de deux ou plusieurs ordinateurs ou autres appareils
électroniques permettant l’échange de données et le partage de ressources communes.

 Topologie réseau: une topologie de réseau informatique correspond à l’architecture (physique,


logicielle ou logique) de celui-ci, définissant les liaisons entre les équipements du réseau et une
hiérarchie éventuelle entre elle.

 Architecture réseau: c’est l'organisation d'équipements de transmission, de logiciels,


de protocoles de communication et d'infrastructure filaire ou radioélectrique permettant
la transmission des données entre les différents composants.

 Équipements réseaux: équipements physiques nécessaires à la communication et à l’interaction


entre les appareils d’un réseau informatique.

 Protocole réseau: c’est un ensemble de règles et de conventions qui dictent la manière dont les
appareils échangent des données dans les réseaux.

 Internet: c’est un réseau mondial de milliards d’ordinateurs et d’autres appareils électroniques.

 Intranet: c’est un réseau informatique privé utilisé par les employés d’une entreprise ou de toute
entité organisationnelle.

 Extranet: c’est un intranet étendu pour permettre la communication et le partage de ressources


avec certains organismes extérieurs.

Page 2 sur 27
II. LES TYPES DE RESEAUX INFORMATIQUES
Il existe deux types de réseaux informatiques à savoirs : les réseaux filaires et les réseaux sans fils.

1. Les réseaux filaires


Cette famille est celle dont la liaison directe avec les différents équipements est visible et est
matérialisée par des câbles réseaux. On distingue plusieurs types de réseaux selon leur étendue ou la
couverture géographique. A cet effet, on a les réseaux :

 PAN (Personal Area Network) : encore appelé réseaux personnels, ils ont une portée de
quelques mètres et ne sont pas adaptés pour connectés des appareils se trouvant dans des
pièces différentes. Exemple : Un scanner relié à un ordinateur par un câble.
 LAN (Local Area Network) : Les réseaux LAN permettent de relier les ordinateurs sur une
surface limitée ne dépassant pas un kilomètre. Ils peuvent couvrir une entreprise, une
organisation ou un établissement. Exemple : Le réseau d’un collège.
 MAN (Metropolitan Area Network) : encore appelé réseaux métropolitains, ils permettent de
relier les ordinateurs sur une distance ne dépassant pas 10 kilomètres. Un MAN est une
association de plusieurs LAN et peut couvrir une ville ou une région. Exemple : Le réseau qui
relie les différentes agences CAMTEL à Dschang.
 WAN (Wide Area Network) : ils permettent de relier les ordinateurs sur plus de 100 kilomètres
et peuvent couvrir les pays, les continents… Exemple : Internet.

2. Les réseaux sans fils


Cette famille est celle dont la liaison directe avec les différents équipements n’est pas visible.
Tout comme les réseaux filaires les réseaux sans fils se classent en fonction de la distance couverte. A
cet effet, on distingue les réseaux :

 WPAN (Wireless Personal Area Network) : encore appelé réseaux personnels sans fil, ils ont
une portée de quelques dizaines de mètres. Exemple : La technologie Bluetooth.
 WLAN (Wireless Local Area Network) : Ils ont une portée d’une centaine de mètres. Exemple :
La technologie WIFI (Wireless Fidelity).
 WMAN (Wireless Metropolitan Area Network) : encore appelé réseaux métropolitains sans
fil, ils ont une portée de 4 à 10 kilomètres et s’utilise généralement dans une ville. Exemple:
La technologie WiMAX (World Wide Interoperability for Micro Wave Access).
 WWAN (Wireless Wide Area Network) : encore appelé réseaux cellulaires sans fil, ils sont les
réseaux les plus étendus car tous les téléphones mobiles y sont connectés. Exemple: Les
technologies GSM (Global System of Mobile Communication), GPRS (General Packet Radio
Service), UMTS (Universal Mobile Télécommucation System)…

Figure 2 : Schéma récapitulatif des types de réseaux sans fil

Page 3 sur 27
III. DIFFERENCES ENTRE RESEAUX FILAIRES ET RESEAUX SANS FILS

La différence fondamentale entre les réseaux filaires et les réseaux sans fils est la connectivité des
équipements par les câbles dans le cas des réseaux filaires et la connectivité sans fils chez les réseaux
sans fils comme son nom l’indique. Outre cette différence, nous avons entre autre :

 L’installation difficile et coûteuse dans le cas des réseaux filaires et relativement simple et
peu coûteuse dans le cas des réseaux sans fils ;
 Le débit du signal plus élevé et constant dans les réseaux filaires continuellement variant
et pas très élevé chez les réseaux sans fils ;
 La stabilité du signal dans les réseaux filaires et l’instabilité dans le cas des réseaux sans
fils due aux facteurs externes comme les intempéries ;
 Une sécurité plus élevée dans les réseaux filaires car la connectivité a ces types de réseaux
se fait par intervention matérielle et ne peux donc se faire à distance ;
 La mobilité dans les réseaux sans fils c’est-à-dire qu’il est possible de se déplacer librement
dans un rayon où le signal passe avec ses équipements ; ce qui n’est pas possible dans les
réseaux filaires…

Page 4 sur 27
IV. TOPOLOGIES ET ARCHITECTURES RESEAUX

Dans un réseau, les éléments ne sont pas disposés au hasard. Ils sont organisés de manière à
donner une certaine forme ou structure au réseau. De même, la circulation des données ne se fait pas
aléatoirement, elle obéit donc à certaines règles.

1. Les topologies réseaux


La topologie d’un réseau est la configuration physique d’un réseau. Elle décrit la façon dont les
ordinateurs sont interconnectés ainsi que la nature des équipements utilisés pour l’interconnexion. On
distingue à cet effet deux types de topologies réseaux : les topologies physiques et les topologies
logiques.

1.1 Les topologies physiques


Elles définissent la manière dont les équipements sont disposés et interconnectés pour faciliter
le partage des informations ; on distingue ainsi :

1.1.1. La topologie en bus


Encore appelée réseaux multipoints, elle est très simple à mettre en œuvre. Ici, les ordinateurs
sont reliés à une même ligne de transmission par l’intermédiaire d’un câble, généralement coaxial
appelé BUS. Elle fonctionne comme suit : si un ordinateur A envoie un message à un ordinateur B, ce
message sera visible sur tous les ordinateurs du réseau mais seul l’ordinateur B pourra y répondre. Elle
présente plusieurs avantages à l’instar de :

 Tous les ordinateurs sont connectés entre eux et peuvent donc communiquer directement ;
 Elle est facile à mettre en œuvre et possède un fonctionnement simple ;
 Facile à étendre ;
 Le mauvais état de fonctionnement d’un poste ou station de travail ne perturbe pas celui du
réseau …

Outre ces avantages, la topologie en bus possède des inconvénients à savoirs :

 Elle n’est pas adéquate pour les grands réseaux ;


 Les collisions sont fréquentes ;
 La performance du réseau diminue avec l’ajout de nouveaux postes …

Figure 3 : Schéma de la topologie en bus

1.1.2. La topologie en anneau


Dans cette topologie, les ordinateurs sont reliés de façon à former une boucle et les messages
envoyés parcourent le réseau poste par poste à la recherche du destinataire ; ceci dans un sens unique
et chaque poste a un temps requis pour émettre. Comme avantage pour cette topologie, nous avons :

 Le nombre de câbles est réduis ;


 La simplicité du protocole de communication avec absence de collision...

Comme inconvénients, nous pouvons avoir :

Page 5 sur 27
 Le retrait ou la panne d’un poste paralyse le réseau ;
 L’ajout ou la suppression d’un ordinateur peut perturber le fonctionnement de l’ensemble du
réseau…

Figure 4 : Schéma de la topologie en anneau

1.1.3. La topologie en étoile


Ici, tous les ordinateurs sont organisés autour d’un équipement central appelé hub ou switch.
Lorsqu’une machine veut communiquer, elle va envoyer son message au hub ou au switch et c’est lui
qui va chercher le destinataire et lui transmettre le message. Comme avantage, nous pouvons avoir :

 La communication aisée entre les ordinateurs car absence de collisions ;


 La non paralysie du réseau suite à la panne d’un poste ;
 L’ajout d’un nouveau poste facile…

Dans le registre des inconvénients, nous avons :

 La mise en œuvre du réseau est coûteuse ;


 La panne du nœud central, de l’équipement central (hub ou switch) entraîne la destruction du
réseau…

Figure 5 : Schéma de la topologie en étoile

1.1.4. La topologie en maille


Ici, chaque ordinateur est connecté aux autres par des câbles différents. Il peut être régulier si
l’interaction est totale (n(n-1)/2 liaisons, avec n le nombre de postes) ou irrégulier si certaines
connexions sont supprimées. L’avantage fondamental de cette topologie est qu’en cas de rupture d’un
câble, le réseau fonctionne toujours normalement car plusieurs autres chemins existent. De même,
l’inconvénient majeur est le coût élevé suite à l’achat des câbles.
Page 6 sur 27
Figure 6 : Schéma de la topologie en arbre

1.1.5. La topologie en arbre


Encore appelé topologie hiérarchisée, les réseaux sont divisés en niveaux. En effet, le sommet est
connecté à plusieurs nœuds de niveau inférieur dans la hiérarchie. Dans ce type de structure, les
équipements terminaux sont les hubs qui sont reliés les uns aux autres jusqu’au hub racine ; le tout
dessine alors un arbre ou une arborescence. Le point faible de cette topologie réside dans le fait que
la rupture d’un câble sur une portion de l’arborescence paralyse cette portion.

Figure 7 : Schéma de la topologie en arbre

NB : On note aussi la présence de la topologie hybride, qui est la combinaison de deux ou plusieurs
types de topologies.

Figure 8 : Schéma d’une topologie hybride

Page 7 sur 27
1.2 Les topologies logiques
La topologie logique définit la manière dont les données circulent dans le réseau. A cet effet, on
distingue :

1.2.1. La topologie Ethernet


Cette topologie est la plus utilisée dans les réseaux locaux. La méthode utilisée pour mettre de
l’ordre dans cette topologie est la contention. Tout le monde peut prendre la parole c’est-à-dire
émettre un message quand il souhaite ; mais alors, il faut une règle pour le cas où deux stations se
mettent à parler au même moment. La principale méthode de contention en réseaux locaux avec
détection de collision est celle de la topologie Ethernet.

Principe : Elle consiste pour une station, au moment où elle émet, à écouter si une autre station n’est
pas aussi en train d’émettre. Si c’est le cas, la station cesse d’émettre et réémet son message au bout
d’un délai fixe.

Limite : Cette méthode est aléatoire en ce sens qu’on ne peut prévoir le temps nécessaire à un
message pour être émis, transmis et reçu.

1.2.2. La topologie Token Ring


Cette topologie est spécifique aux topologies en anneau et fonctionne avec un système de jeton
pour gérer l’émission de données. Ce principe est régi par un système de possession de jeton.

Principe : Le jeton circule en permanence sur l’anneau. Lorsqu’une station souhaite émettre des
données, elle capture le jeton au passage puis émet les dites données. Outre ce principe général de
fonctionnement, il y a un temps limite de possession du jeton par une même station ainsi qu’un
mécanisme de priorités et seul la station possédant le jeton peut émettre des données.

1.2.3. La topologie FDDI


FDDI signifie Fiber Distributed Data Interface ou en français interface de données à distribution
par fibre. Elle est basée sur une topologie à double anneau composée de deux anneaux de câbles à
fibres optiques indépendants : l’anneau primaire et l’anneau secondaire, permettant de rattraper les
erreurs du premier. FDDI est un protocole utilisant un anneau à jeton à détection et correction
d’erreurs.

Principe : le jeton circule entre les machines à une vitesse très élevée ; si celui-ci n’arrive pas au bout
d’un certain délai, la machine considère qu’il y a eu une erreur sur le réseau et passe à l’anneau
secondaire. Cette topologie utilise donc un câble en fibre optique.

2. Les architectures réseaux


Une architecture réseau est l’organisation d’équipements de transmission, de logiciels, de
protocoles de communication et d’infrastructures filaires ou non filaires permettant la transmission
des données entre les différents composants. On distingue plusieurs types d’architecture mais les plus
connues sont les suivantes :

2.1. L’architecture client/serveur


Elle désigne un mode de communication entre plusieurs ordinateurs d’un réseau qui distingue un
ou plusieurs clients du serveur, il peut être spécialisé en serveur d’applications, de fichiers ou de
messagerie électronique. Les postes de travail n’ont besoin que d’un logiciel appelé client pour se
connecter au serveur. Les principaux atouts de l’architecture client/serveur sont :

 Des ressources centralisées ;


 Une meilleure sécurité ;

Page 8 sur 27
 Il permet l’évolution du réseau car l’ajout ou la suppression des clients ne perturbe pas le
réseau…

Elle présente de même des inconvénients à savoirs :

 Un coût élevé ;
 Un maillon faible qui est le serveur…

Figure 9 : Schéma de l’architecture client/serveur

2.2. L’architecture poste à poste (Peer to Peer)


Ici, chaque ordinateur est à la fois client et serveur ; ce qui signifie que chacun des ordinateurs du
réseau est libre de partager ses ressources. Ainsi, dans une architecture poste à poste, il n’y a pas de
véritable administrateur ou serveur, chaque utilisateur administre son bureau. Cette architecture
présente des avantages à l’instar de :

 Un coût réduit ;
 Une grande simplicité car la gestion et la mise en place du réseau et des machines sont
peu compliquées ;

Comme inconvénients, nous pouvons avoir :

 La décentralisation du système qui le rend très difficile à administrer ;


 Le manque de sécurité véritable compte tenu des échanges transversaux…

Figure 10 : Schéma de l’architecture poste à poste

Page 9 sur 27
V. LES EQUIPEMENTS RESEAUX

Pour transférer les informations entrer les équipements hôtes d’un réseau, il faut les mettre en
liaisons. Ces liaisons peuvent s’établir à l’aide des câbles et des équipements de connexion. A cet effet
on a les équipements suivants : les câbles et les autres équipements de connexion.

1. Les types de câbles


Il existe plusieurs types de câbles dont l’utilisation varie en fonction du type de réseau filaire.

1.1. Le câble à paire torsadée (twisted pairs)


Ce câble se branche aux équipements à l’aide d’un connecteur RJ45 (Registered Jack 45). Il est le
plus petit câble et possède les caractéristiques suivantes :

 Une longueur maximale de 100 mètres ;


 Un câble peu coûteux ;
 Une installation et des connexions simples ;
 Un débit allant jusqu’à 100 Mb/s ;
 La flexibilité…

Il existe deux types de câbles à paires torsadées :

1.1.1. Le câble à paire torsadée non blindée (UTP pour UNSHIELDED TWISTED-PAIR)
Ces composants sont : quatre ou huit brins de cuivre entrelacés (torsadés), une enveloppe
isolante. Ces câbles sont classés en 5 catégories selon l’EIA/TIA (Electronic Industries Association /
Telecommunication Industries Association) qui garantit la qualité et les conditions d’utilisation des
câbles de l’industrie américaine. Ce classement est en fonction est la vitesse maximale de transfert des
données numériques qui est mesurée en Méga Bits par seconde (Mb/s), et détermine le nombre de
torsions par « pied » que peut subir un câble UTP. Le tableau ci-dessous présente les catégories de
câble UTP :

La norme EIA/TIA des câbles UTP


Vitesse Nombre de paires Nombre de torsions par
Catégorie Fonction
maximale torsadées « pied »
1 La voix analogique
Les données
2 4 4
numériques
Les données
3 10 Mb/s 4 3
numériques
Les données
4 16 Mb/s 4
numériques
Les données
5 100 Mb/s 4
numériques
Tableau 1 : La norme EIAA/TIA des câbles UTP

NB : Les câbles à paires torsadées sont généralement utilisés pour les réseaux à topologie Token Ring
et Ethernet.

Page 10 sur 27
Figure 11 : Schéma d’un câble à paires torsadées non blindé et le connecteur RJ45

1.1.2. Le câble à paire torsadée blindée (STP pour SHIELDED TWISTED-PAIR)


Le blindage permet de réduire les interférences (mélanges des signaux électriques de plusieurs
lignes). Il permet des transferts de données à des débits plus importants et sur des distances plus
grandes que l’UTP. Les composants d’un câble à paire torsadée blindée sont :

 Quatre ou huit brins de cuivre entrelacés deux par deux ;


 Deux blindages autour de chaque couple de brins ;
 Une enveloppe isolante.

NB : Les câbles coaxiaux blindés sont de plusieurs types autres que le STP : FTP, FFTP, SFTP, SSTP et
les catégories encore plus nombreuses. Pour plus d’informations, cliquer sur le lien suivant : Paire
torsadée — Wikipédia ([Link])

Figure 12 : Schéma d’un câble à paires torsadées blindé et le connecteur RJ45

1.2. Le câble coaxial


Le câble coaxial était le seul type existant avant l’émergence des autres des autres sur le domaine
du réseautage informatique. Il est principalement utilisé par les entreprises de télévision pour
connecter leurs antennes paraboliques aux domiciles des clients et aux entreprises et aussi pour des
réseaux câblés de longue distance comme les MAN. Sa connexion à un équipement réseau se fait par
le biais d’un connecteur BNC (Bounced Network Connectio)

Il se compose d’un conducteur appelé l’âme, généralement en cuivre, qui est enrobé d’un matériau
isolant. Ce dernier est lui-même entouré par un blindage qui fait office de second conducteur qui peut
être une tresse de cuivre ou une feuille d’aluminium. Le tout est protégé par une gaine isolante. Il est
important de noter que la moindre détérioration de celui-ci altère son fonctionnement et ses
performances.

Page 11 sur 27
Figure 13 : Câbles coaxiaux et leur connecteur

1.3. La fibre optique


La fibre optique est constituée d’un cœur central entouré de plusieurs couches de matériaux de
protection. Il émet de la lumière plutôt que des signaux électroniques, éliminant ainsi les problèmes
d’interférences. Il est construit également pour la connexion des réseaux entre bâtiments, en raison
de son immunité aux effets de l’humidité et de la lumière. Ils ont la capacité de transmettre des signaux
sur des distances beaucoup plus longues que les câbles à paires torsadées et mes câbles coaxiaux et à
des vitesses beaucoup plus grandes. Ce câble est utilisé pour la mise sur pied des réseaux WAN et est
associé à un connecteur optique. La fibre optique est composée de 3 éléments :

 Le cœur dans lequel se propage le signal lumineux ;


 Une gaine réfléchissante qui enferme le signal dans le cœur et lui permet de se propager ;
 Un revêtement de protection.

Figure 14 : Fibre optique et ses connecteurs

2. Les autres équipements de connexion


Nous distinguons plusieurs équipements de connexion autre que les câbles à savoirs :

2.1. Le modem
Délivré par les FAI : Fournisseurs d’Accès Internet (MTN, Orange…), un modem (modulateur-
démodulateur) est un périphérique qui permet de se connecter à internet. C’est en quelque sorte «
une porte d’accès » à internet. Il convertit la connexion internet entrante au sein d’un bâtiment par
câble coaxial ou par fibre optique en connexion Ethernet, donnant ainsi accès au Web, aux
périphériques connectés dans le bâtiment ; concrètement, il convertir les ondes analogiques en ondes
numériques.

Figure 15 : Exemple de modem

Page 12 sur 27
2.2. Le répéteur (passerelle de niveau 1)
C‘est un équipement électronique simple permettant d’amplifier un signal et d’augmenter la taille
d’un réseau. Ce n’est pas un organe intelligent capable d’apporter des fonctionnalités
supplémentaires, il ne fait qu’augmenter la longueur du support physique.

Figure 16 : Exemple de répéteur

2.3. Le concentrateur ou hub


Les concentrateurs connectent plusieurs équipements du réseau informatique. Un concentrateur
est également un répéteur en ce sens qu’il amplifie les signaux, qui se détériore après avoir parcouru
une longue distance sur le câble de connexion. Le concentrateur est le plus simple des de la famille des
équipements de connexion réseau, car il connecte les équipements d’un LAN de la topologie en étoile
ayant les protocoles identiques. Les concentrateurs ne remplissent pas une fonction de filtrage ou
d’adressage de paquets, ils envoient simplement les paquets de données à tous les appareils
connectés.

Figure 17 : Exemple de hub

2.4. Le commutateur ou switch


Les commutateurs jouent le même rôle que les concentrateurs mais de façon plus intelligente. Les
commutateurs peuvent lire les adresses matérielles des paquets entrants afin de les transmettre à la
destination appropriée.

Figure 18 : Exemple de switch

Page 13 sur 27
2.5. Le pont ou bridge (passerelle de niveau 2)
Les ponts sont des équipements permettant de relier des réseaux travaillant avec le même
protocole. Sa fonction est d'interconnecter deux segments de réseaux distincts, soit de technologies
différentes, soit de même technologie, mais physiquement séparés à la conception pour diverses
raisons (géographique, extension de site etc.). Le but du pont est surtout de diviser les grands réseaux
en sections plus petites pour ensuite gérer le flux de données entre ces diverses parties. De plus en
plus, il est délaissé au profit des commutateurs bien plus performant.

2.6. Le routeur (passerelle de niveau 3)


Le routeur permet de connecter des réseaux distants. Il est nécessaire pour la communication des
réseaux locaux (LAN) et des réseaux étendues (WAN) car ceux-ci utilisent des protocoles différents.
C'est un dispositif d’interconnexion de réseaux informatiques permettant d’assurer le routage des
paquets entre deux réseaux ou plus afin de déterminer le chemin qu’un paquet de données va
emprunter. Il peut être utilisé tant dans les réseaux filaires que dans les réseaux sans fils.

Figure 19 : Exemple de routeur

2.7. La box
Une box est une boîte constituée d’un mode, d’un routeur, d’une borne d’accès Wi-Fi, d’un switch,
d’un pare-feu, bref cumulant les fonctions de tous ces équipements. Elle permet la réception d’internet
car délivrée par un FAI, le fonctionnement du service de téléphonie et de télévision. Ce sont des
solutions tout-en-un qui permettent d’accéder simplement et rapidement à internet. Un ordinateur
ou un composant d’un réseau se connecte à une box soit par fil grâce à un câble Ethernet RJ45 soit
sans fil grâce à la technologie Wi-Fi ; cela permet non seulement de pouvoir s’installer où l’on veut,
mais aussi de gérer plusieurs connexions en même temps.

Figure 20 : Image d’une Box et description

Page 14 sur 27
VI. LES PROTOCOLES RESEAUX

Afin d’échanger les données de manière structurée au sein d’un réseau, il faut avoir recours à des
règles qui commandent le déroulement des communications : les protocoles. De plus, il va falloir
identifier chaque machine et équipements du réseau et cela se fera par le principe d’adressage IP.

1. Les principaux protocoles réseaux


Un protocole peut se définir comme un ensemble de règles qui définissent comment se produit
une communication dans un réseau. A cet effet, on distingue :

 Le protocole HTTP (HyperText Transfert Protocol) : c’est un protocole de communication


client-serveur développé par le WWW (World Wide Web). Le but de ce protocole est de
permettre un transfert de fichiers (essentiellement au format HTML) localisés grâce à une
chaîne de caractères appelée URL entre un navigateur (client) et un serveur web.
 Le protocole FTP (Files Transfert Protocol) : c’est un protocole de communication destiné
au partage des fichiers sur un réseau. Il permet depuis un ordinateur du réseau, de copier
des fichiers d’un autre ordinateur du réseau, ou encore de modifier ou de supprimer les
fichiers sur cet ordinateur.
 Le protocole SMTP (Simple Mail Transfert Protocol) : c’est un protocole de communication
utilisé pour transférer le courrier électronique vers les serveurs de messagerie
électronique.
 Le protocole POP3 (Post Office Protocol 3) : C’est un protocole de communication utilisé
pour la réception des emails.
 Le protocole DHCP (Dynamic Host Configuration Protocol) : Ce protocole réseau a pour
rôle d’assurer la configuration automatique des paramètres IP d’une machine, notamment
en lui attribuant automatiquement une adresse IP et un masque sous-réseau.

NB : Il existe plusieurs autres types de protocole à savoirs les protocoles HDLC, ATM, RPC, SCTP, UDP…
Pour plus d’informations, cliquez sur le lien suivant : [Link]
tout-savoir .

2. Notion d’adressage IP
Comme dans le réseau téléphonique où chaque téléphone est identifié par un numéro sur un
format bien défini, chaque ordinateur du réseau informatique est identifié par un numéro appelé
adresse IP. Ce dernier n’est pas conforme à l’adresse MAC d’un ordinateur (L'adresse MAC permet
d'identifier de manière unique un périphérique réseau).

2.1 Adresse IP et MAC: définition et rôle


2.1.1 Adresse IP
L’adresse IP identifie de façon unique un ordinateur sur le réseau. Il existe deux versions d’adresse
IP à savoirs:

 L’adresse IPV4 (Internet Protocol Version 4): elle est constituée de quatre blocs séparés par des
points « w.x.y.z » où w, x, y, z varient de 0 à 255. Chaque bloc est représenté sur un octet, ce qui
fait en tout 4 octets pour une adresse IP. Exemple: [Link] ...

 L’adresse IPV6 (Internet Protocol Version 6): Une telle adresse est codée sur 128 bits (8 blocs de
16 bits séparés par les deux points « : ») et noté en hexadécimal. Exemple:
[Link]g:7:febg ... A cette version, le nombre d’adresse IP est très élevé car
nous passons de 4,3 milliards d’adresse IP disponibles en IPV4 à 340 sextillions d’adresses (1

Page 15 sur 27
sextillion comporte 36 zéros). Donc ce nouveau système d’adressage répond ainsi parfaitement à
une demande croissante d’adresse IP dans le monde.

Tout comme en IPV4 et en IPV6, une adresse IP possède deux parties, une qui permet de savoir
le réseau dans lequel se trouve la machine et l’autre qui permet de savoir le numéro de la machine
dans ce réseau. Pour connaître ces parties, il faut savoir le masque réseau qui est associé à chaque
adresse IP du réseau.

NB: Lorsqu’une machine change de réseau ou bien lors d’une redistribution automatique des adresses
IP d’un même réseau, cette machine peut ne plus avoir la même adresse IP.

2.1.2. Adresse MAC (Media Access Control)


Cette adresse permet d’identifier de façon unique la carte réseau d’une machine dans le monde.
Elle est inscrite sur la carte réseau d’une machine à sa fabrication. Elle est constituée de 6 octets et se
présente sous la forme « u : v : w : x : y : z » ou « u-v-w-x-y-z » où u, v, w, x, y, z sont exprimés en
hexadécimal. Exemple: [Link] ou 01-45-17-65-ba ...

NB: Lorsqu’une machine change de réseau ou bien lors d’une redistribution automatique des adresses
IP d’un même réseau, cette machine conserve son adresse MAC.

2.2. Notion de masque réseau


Nous nous intéresserons uniquement aux adresses IPV4 car très souvent utilisées. Avant
d’évoquer la notion de masque réseau, nous allons parler des différentes classes d’adresse IP.

2.2.1. Les classes d’adresses IPV4 et leurs caractéristiques


Il existe 5 classes d’adresse à savoir: A, B, C, D, et E. Nous avons dit qu’une adresse IPV4 est sous
la forme « w.x.y.z ». Pour obtenir la classe d’une adresse, on peut utiliser deux méthodes :
Méthode 1
 Convertir w en binaire sur 8 bits;
 Observer le début de cette conversion puis. Si w commence par 0, c’est une adresse de
classe A. Si c’est 10, on a une adresse de classe B; 110 pour une adresse de classe C;
1110 pour une adresse de classe D et 1111 pour une adresse de classe E.
Méthode 2: Cette méthode consiste à identifier le premier bloc de l’adresse IP (w). Si elle
comprise entre 0 et 126, il s’agit d’une adresse de classe A; 128 à 191 correspond à la classe B; 192 à
223 à la classe C; 224 à 239 à la classe D et 240 à 255 à la classe E.

Plage du 1er bloc (W) Exemple W Conversion Classe

0 à 126 [Link] 108 01101100 A

128 à 191 [Link] 180 à 10110100 B

192 à 223 [Link] 220 à 11011100 C

224 à 239 [Link] 232 à 11101000 D

240 à 255 [Link] 252 à 11111100 E


Tableau 2 : les classes d’adresses IPV4

Toutefois, il existe des adresses ne permettant pas d’accéder à internet : ce sont les adresses
privées. Celles qui permettent l’accès à internet sont les adresses publiques.

Page 16 sur 27
Les adresses privées
On utilise les adresses privées pour la communication dans un réseau local. Pour les classes A, B,
et C citées plus haut, il existe une plage d’adresses privées.

Classe Plage des adresses IP privées Exemple

A [Link] à [Link] [Link]

B [Link] à [Link] [Link]

C [Link] à [Link] [Link]


Tableau 3 : Les classes d’adresses IPV4 privées

2.2.2. Les masques réseaux


Un masque réseau est un séparateur entre la partie réseau est la partie machine d’une adresse
IP. Il est fonction d’une classe d’adresse. Elle nous permettra de savoir les parties d’une adresse IP.

Classe Masque Partie réseau Partie machine

A [Link] w.0.0.0 0.x.y.z

B [Link] w.x.0.0 0.0.y.z

C [Link] w.x.y.0 0.0.0.z

D Non défini

E Non défini
Tableau 4 : Les masques réseaux des adresses IPV4

Ainsi, en connaissant le masque d’un réseau, nous pouvons savoir le nombre maximal d’adresse
IP et de machines utilisables dans ce réseau. Ainsi, pour la classe A, nous pouvons avoir (256) 3-2
possibilités d’adresses IP; (256)2-2 possibilités pour la classe B et (256)-2 possibilités pour la classe C.
Ce retrait de 2 permet d’exclure les adresses IP correspondant aux adresses réseaux et aux adresses
de diffusion qui sont de la forme w.255.255.255 pour les adresses de classe A, w.x.255.255 pour les
adresses de classe B et w.x.y.255 pour les adresses de classe C.

NB : Les adresses IPV6 ne possède pas de masques réseaux.

2.3. Les modes d’adressage


L’adressage est l’opération qui consiste à attribuer une adresse IP aux équipements d’un réseau.
On distingue deux types :

 L’adressage statique : elle se fait manuellement sur chaque équipement du réseau. Cette
méthode est idéale lorsque le nombre d’équipements à adresser est bas.

 L’adressage dynamique : elle permet d’attribuer automatiquement les adresses aux


équipements d’un réseau. Elle est très efficace et importante quand le nombre
d’équipements à adresser est important. Elle se réalise au moyen d’un serveur DHCP
(Dynamic Host Configuration Protocol).

Page 17 sur 27
VII. NOTION D’INTRANET, D’EXTRANET ET D’INTERNET

Il n’est pas très évident pour une personne non initié de faire la distinction entre intranet, extranet
et internet.

1. Intranet
Un intranet est un réseau informatique privé utilisé au sein d’une entreprise ou de toute autre
organisation. Il permet donc l’échange de documents en interne, à des applications aidant à la vie de
l’entreprise. Il est considéré comme un site internet normal, il nécessite donc les mêmes langages et
protocoles. Une vigilance accrue est donc nécessaire pour éviter toutes tentatives d’intrusion sur cet
espace interne. Une passerelle et un pare-feu sont donc nécessaire pour isoler l’intranet du réseau
internet.

Figure 21 : Image descriptive d’un intranet

2. Extranet
Un extranet est un réseau privé utilisé par les organisations et entreprises pour communiquer et
collaborer avec des partenaires externes. C’est également une extension du système d’information
d’une entreprise à des partenaires situés au-delà du réseau de cette entreprise. Cette extension est
sécurisée de manière à n’autoriser que l’accès aux personnes désignées. Dans ce cas, le réseau internet
est utiliser pour véhiculer l’information mais n’est pas accessible pour le grand public ; la connexion
internet utilisée doit être sécurisée par un mot de passe tout comme dans le cas des réseaux intranet.

3. Internet
C’est un réseau informatique mondial accessible au public ainsi qu’aux entreprises et associations.
Il correspond donc à une interconnexion d’un grand nombre d’utilisateurs entre eux par l’intermédiaire
de machines et est qualifié de réseau ouvert. Ses utilisateurs sont qualifiés d’internautes. Il rend
accessible au public un certain nombre de service hébergé. Le point commun de ces services est le
protocole IP (Internet Protocol) qui assure la communication entre tous ces utilisateurs via un
navigateur et une connexion dite internet.

Figure 22 : Le réseau internet

Page 18 sur 27
VIII. CONFIGURATION D’UN RESEAU LAN DE 04 MACHINES AVEC PARTAGE DE
FICHIERS ET EQUIPEMENTS

Nous allons monter ce réseau étoile selon la topologie physique en étoile et la topologie logique
Ethernet, l’architecture sera de type poste à poste.

1. Présentation des équipements nécessaires


Pour la mise sur pied d’un tel réseau en utilisant la topologie en étoile, nous aurons besoin des
équipements suivants :

 4 ordinateurs possédant des cartes réseaux;

 D’un ou plusieurs équipements comme les imprimantes, les scanners, les vidéos
projecteurs connectés à un ou plusieurs des ordinateurs précédents ou possédant
également une carte réseau c’est-à-dire un port RJ45;

 4 câbles RJ45 droits déjà sertis avec les connecteurs RJ45;

 Un switch ou un hub possédant au moins 4 ports RJ45.

Figure 23 : Carte réseau

NB: Il existe deux types de câbles RJ45: le droit et le croisé. Nous avons parlé de câbles RJ45 droit car
lors du sertissage d’un câble, nous pouvons réaliser les câbles droits et des câbles croisés. Les câbles
croisés sont utilisés pour relier des équipements de même nature tandis que les câbles droits relient
les équipements de natures différentes. Si l’on avait décidé de réaliser un réseau en maille ou en
anneau, nous devrions prendre les câbles croisés. Comment reconnaître un câble droit et un câble
croisé? Si à l’intérieur, des connecteurs de chaque côté du câble, vous avez des fils alignés
différemment, alors c’est un câble croisé. Dans le cas contraire, c’est un câble droit.

Figure 24 : Câble droit et câble croisé

Page 19 sur 27
2. Montage et configuration des équipements
Les étapes ci-dessous présentent une suite d’actions à mener pour réaliser ce montage sans oublier
que c’est un montage en étoile:

2.1. Étape 1
Elle consiste à connecter directement les câbles RJ45 aux ports RJ45 des équipements et du hub
ou du switch. Cette étape est relativement simple. Dans le cas d’un réseau en bus on connecterais les
équipements au BUS par l’intermédiaire d’un câble généralement coaxial; dans le cas d’un réseau en
maille, on connecterait les ordinateurs les uns aux autres.

2.2. Étape 2
Attribuer manuellement les adresses IP aux ordinateurs et des autres équipements en modifiant
les paramètres de leurs réseaux. Elle peut se faire automatique par l’adressage dynamique mais dans
ce cas il va falloir consulter chaque équipement pour la prochaine étape. Pour effectuer les
modifications des paramètres d’une carte sur un ordinateur, on procède comme suit :

 Sur la barre de recherche, saisissez « panneau de configuration » puis ouvrez Panneau de


configuration;

 Une fois dans Panneau de configuration, cliquez sur « Réseau et Internet » puis sur «
Centre Réseau et partage »;

 Cliquer ensuite sur « Modifier les paramètres de la carte »;

Figure 25 : Fenêtre « Centre Réseau et partage »

 Après le clic précédent, une fenêtre présentera toutes les connexions réseaux disponibles
sur l’ordinateur; faites un clic droit pour sélectionner l’option « propriétés » sur la
connexion qu’on veut configurer. Dans notre cas, il s’agira soit d’« Ethernet » soit de «
Connexion au réseau local » soit de « Local Area Network » pour un système en anglais;

Page 20 sur 27
 La sélection précédente ouvrira l’interface ci-dessous, sélectionnez « Protocole Internet
version 45(TCP/IPV4) » et cliquez sur « propriétés »;

Figure 26 : Interface de choix du protocole

 La sélection précédente ouvrira une nouvelle fenêtre, cochez la case « Utiliser l’adresse IP
suivante ». Dans le champ adresse IP saisissez l’adresse IP à affecter à cet ordinateur. Étant
donné que nous avons 4 ordinateurs, répéter l’opération sur les 4 ordinateurs et s’assurer
que les 4 ordinateurs ont le même masque que l’adresse du hub ou du switch pour ne pas
avoir des complications après et qu’elles sont toutes différentes entre elles et avec celle
de routeur ou du switch.

Figure 27 : Interface de saisi de l’adresse IP

Page 21 sur 27
 Cliquez sur « OK » pour terminer;

 Sur les équipements connectés, modifier également les adresses IP et s’assurer d’avoir le
même masque que celui du hub ou du switch et que leurs adresses soient toutes
différentes entre elles, avec celle de routeur ou du switch et avec celle des ordinateurs. Si
nous étions dans le cas d’une topologie en bus ou en anneau ou en étoile, il suffirait que
le masque de toutes les adresses soit le même et que les adresses soient toutes différentes
entre elles. (Dans le cas où les équipements sont connectés au switch ou au hub et pas aux
ordinateurs);

 Noter les adresses IP de chaque équipement pour la prochaine étape

2.3. Étape 3
Cette étape consiste à vérifier les connexions entre équipements. Ici, il est nécessaire de connaître
les adresses IP de tous les équipements mais si vous avez oublié les adresses entrées précédemment,
il suffit de taper la commande « ipconfig » dans l’invite de chaque ordinateur pour avoir non seulement
leurs adresses IP, le masque sous réseau, la passerelle par défaut et bien d’autres choses. Sur les autres
équipements, il suffirait de consulter les paramètres réseaux (dans le cas où les équipements sont
connectés au switch ou au hub et pas aux ordinateurs). Une fois les adresses IP de tous les équipements
notés, il faut vérifier si la connexion est bien établie entre tous les équipements. Pour cela, toujours
dans l’invite de commande, taper la commande « ping », suivit de l’adresse IP de l’équipement avec
lequel l’on veut vérifier la connexion. Il faut faire ceci sur tous les ordinateurs et vérifier la connexion
avec tous les autres équipements. Une fois les connexions établies et vérifiés, nous pourrons passer à
la prochaine étape.

Figure 28 : Un résultat possible lors de l’échec de la commande ping.

Page 22 sur 27
Figure 29 : Résultat avec succès de la commande ping

2.4. Étape 4
Cette étape consiste à configurer le partage de fichiers et d’équipements sur chaque ordinateur
du réseau. Pour cela, nous devons :

 Aller dans « Panneaux de configuration » comme précédemment;

 Une fois dans Panneau de configuration, cliquez sur « Réseau et Internet » puis sur «
Centre Réseau et partage »;

 Cliquez ensuite sur « Modifier les paramètres de partage avancé »;

Figure 30 : Fenêtre « Centre Réseau et partage »

 Après le clic précédent, une fenêtre présentera les menus suivants : « Privé », « invité ou
public » et « Activer la diffusion multimédia en continu ». Déroulez tous ces menus et
activez toutes les options qu’elles présentent .

Figure 31 : Fenêtre « Paramètre de partage avancés »

Page 23 sur 27
Figures 32: Activation du partage de données et d’équipements.

 Après tout cela, revenir au niveau de « Centre Réseau et partage » et cliquez cette fois si
sur « Option de diffusion multimédia en continu »;

Figure 33 : Fenêtre « Centre Réseau et partage »

 Après le clic précédent, une nouvelle fenêtre s’ouvrira, cliquez sur « Activer »;

Figure 34 : Activation de la diffusion multimédia en continu

 Fermer le panneau de configuration;

 Répéter l’opération sur tous les autres ordinateurs ;

 Vérifier la visibilité de tous les équipements sur chaque ordinateur : pour ce faire, ouvrez
« Ce PC » puis cliquer sur « Réseau ». Si vous ne voyez pas les autres équipements,
actualisez et si après cela cous ne voyez pas toujours tapez le nom des appareils qui
n’apparaissent pas précédé des symboles « \\ ». Une réussite de cette étape serait
similaire à l’image suivantes :
Page 24 sur 27
Figure 35 : Vérification de la visibilité des autres équipements sur un ordinateurs.

Nous avons ainsi réalisé un réseau local (LAN) de 4 ordinateurs avec


partage de fichiers et d’équipements !!!

Page 25 sur 27
CONCLUSION

Arrivé au bout de notre devoir, nous constatons qu’il existe deux types réseaux informatiques
présentant des différences; qu’ils peuvent être réaliser suivant des topologies et architectures
différentes; qu’ils existent plusieurs équipements réseaux et plusieurs types de topologies réseaux et
plusieurs classes d’adresses IP. De plus parmi les types réseaux informatiques nous avons les réseaux
sans fils, résolvant ainsi le problème de distance posé avant; les réseaux informatiques sont donc
indispensables.

Page 26 sur 27
REFERENCES

Pour la réalisation du dit devoir, nous avons principalement utiliser les documents, sites web et
liens suivants :

 À la conquête de l’informatique Niveau 7 TLES C, D & TI Enseignement Général, TLES


Enseignement Technique des éditions [Link];

 [Link] ;

 Protocoles Réseau : définition, fonctionnement et types ;

 Passerelle (informatique) — Wikipédia ;

 Les adresses IP privées et publiques | Administration Réseau | IT-Connect ;

 Le réseau informatique et ses équipements | Les actualités du Freelance ;

 IPv6 address - Wikipedia ;

 IPv6 : Normes et définitions | IT-Connect;

 Équipement d'interconnexion de réseau informatique — Wikipédia;

 Classe d'adresse IP — Wikipédia;

 [Link] Câble à paires torsadées blindées (STP);

 You tube;

Page 27 sur 27

Vous aimerez peut-être aussi