INFO1
INFO1
************* **************
Paix-Travail-Patrie Peace-Work-Fatherland
************* **************
DELEGATION REGIONALE DE L’OUEST REGIONAL DELEGATION OF WEST
**************** **************
DELEGATION DEPARTEMENTALE DE DEPARTEMENTAL DELEGATION OF
LA MENOUA MENOUA
************** **************
LYCEE CLASSIQUE DE DSCHANG GOVERMENT HIGH SCHOOL DSCHANG
************** **************
Discipline Travail pour l’excellence Discipline Work for excellence
************** **************
MEMBRES DU GROUPE
Sous l’examination de :
M. GOUFACK
PCET en informatique
Page 1 sur 27
I. DEFINITION
Réseau: le mot réseau désigne tout ensemble d’objets interconnectés out tout groupe de
personnes en liaison les unes avec les autres pour échanger ou partager quelque chose.
Réseau informatique: groupement de deux ou plusieurs ordinateurs ou autres appareils
électroniques permettant l’échange de données et le partage de ressources communes.
Protocole réseau: c’est un ensemble de règles et de conventions qui dictent la manière dont les
appareils échangent des données dans les réseaux.
Intranet: c’est un réseau informatique privé utilisé par les employés d’une entreprise ou de toute
entité organisationnelle.
Page 2 sur 27
II. LES TYPES DE RESEAUX INFORMATIQUES
Il existe deux types de réseaux informatiques à savoirs : les réseaux filaires et les réseaux sans fils.
PAN (Personal Area Network) : encore appelé réseaux personnels, ils ont une portée de
quelques mètres et ne sont pas adaptés pour connectés des appareils se trouvant dans des
pièces différentes. Exemple : Un scanner relié à un ordinateur par un câble.
LAN (Local Area Network) : Les réseaux LAN permettent de relier les ordinateurs sur une
surface limitée ne dépassant pas un kilomètre. Ils peuvent couvrir une entreprise, une
organisation ou un établissement. Exemple : Le réseau d’un collège.
MAN (Metropolitan Area Network) : encore appelé réseaux métropolitains, ils permettent de
relier les ordinateurs sur une distance ne dépassant pas 10 kilomètres. Un MAN est une
association de plusieurs LAN et peut couvrir une ville ou une région. Exemple : Le réseau qui
relie les différentes agences CAMTEL à Dschang.
WAN (Wide Area Network) : ils permettent de relier les ordinateurs sur plus de 100 kilomètres
et peuvent couvrir les pays, les continents… Exemple : Internet.
WPAN (Wireless Personal Area Network) : encore appelé réseaux personnels sans fil, ils ont
une portée de quelques dizaines de mètres. Exemple : La technologie Bluetooth.
WLAN (Wireless Local Area Network) : Ils ont une portée d’une centaine de mètres. Exemple :
La technologie WIFI (Wireless Fidelity).
WMAN (Wireless Metropolitan Area Network) : encore appelé réseaux métropolitains sans
fil, ils ont une portée de 4 à 10 kilomètres et s’utilise généralement dans une ville. Exemple:
La technologie WiMAX (World Wide Interoperability for Micro Wave Access).
WWAN (Wireless Wide Area Network) : encore appelé réseaux cellulaires sans fil, ils sont les
réseaux les plus étendus car tous les téléphones mobiles y sont connectés. Exemple: Les
technologies GSM (Global System of Mobile Communication), GPRS (General Packet Radio
Service), UMTS (Universal Mobile Télécommucation System)…
Page 3 sur 27
III. DIFFERENCES ENTRE RESEAUX FILAIRES ET RESEAUX SANS FILS
La différence fondamentale entre les réseaux filaires et les réseaux sans fils est la connectivité des
équipements par les câbles dans le cas des réseaux filaires et la connectivité sans fils chez les réseaux
sans fils comme son nom l’indique. Outre cette différence, nous avons entre autre :
L’installation difficile et coûteuse dans le cas des réseaux filaires et relativement simple et
peu coûteuse dans le cas des réseaux sans fils ;
Le débit du signal plus élevé et constant dans les réseaux filaires continuellement variant
et pas très élevé chez les réseaux sans fils ;
La stabilité du signal dans les réseaux filaires et l’instabilité dans le cas des réseaux sans
fils due aux facteurs externes comme les intempéries ;
Une sécurité plus élevée dans les réseaux filaires car la connectivité a ces types de réseaux
se fait par intervention matérielle et ne peux donc se faire à distance ;
La mobilité dans les réseaux sans fils c’est-à-dire qu’il est possible de se déplacer librement
dans un rayon où le signal passe avec ses équipements ; ce qui n’est pas possible dans les
réseaux filaires…
Page 4 sur 27
IV. TOPOLOGIES ET ARCHITECTURES RESEAUX
Dans un réseau, les éléments ne sont pas disposés au hasard. Ils sont organisés de manière à
donner une certaine forme ou structure au réseau. De même, la circulation des données ne se fait pas
aléatoirement, elle obéit donc à certaines règles.
Tous les ordinateurs sont connectés entre eux et peuvent donc communiquer directement ;
Elle est facile à mettre en œuvre et possède un fonctionnement simple ;
Facile à étendre ;
Le mauvais état de fonctionnement d’un poste ou station de travail ne perturbe pas celui du
réseau …
Page 5 sur 27
Le retrait ou la panne d’un poste paralyse le réseau ;
L’ajout ou la suppression d’un ordinateur peut perturber le fonctionnement de l’ensemble du
réseau…
NB : On note aussi la présence de la topologie hybride, qui est la combinaison de deux ou plusieurs
types de topologies.
Page 7 sur 27
1.2 Les topologies logiques
La topologie logique définit la manière dont les données circulent dans le réseau. A cet effet, on
distingue :
Principe : Elle consiste pour une station, au moment où elle émet, à écouter si une autre station n’est
pas aussi en train d’émettre. Si c’est le cas, la station cesse d’émettre et réémet son message au bout
d’un délai fixe.
Limite : Cette méthode est aléatoire en ce sens qu’on ne peut prévoir le temps nécessaire à un
message pour être émis, transmis et reçu.
Principe : Le jeton circule en permanence sur l’anneau. Lorsqu’une station souhaite émettre des
données, elle capture le jeton au passage puis émet les dites données. Outre ce principe général de
fonctionnement, il y a un temps limite de possession du jeton par une même station ainsi qu’un
mécanisme de priorités et seul la station possédant le jeton peut émettre des données.
Principe : le jeton circule entre les machines à une vitesse très élevée ; si celui-ci n’arrive pas au bout
d’un certain délai, la machine considère qu’il y a eu une erreur sur le réseau et passe à l’anneau
secondaire. Cette topologie utilise donc un câble en fibre optique.
Page 8 sur 27
Il permet l’évolution du réseau car l’ajout ou la suppression des clients ne perturbe pas le
réseau…
Un coût élevé ;
Un maillon faible qui est le serveur…
Un coût réduit ;
Une grande simplicité car la gestion et la mise en place du réseau et des machines sont
peu compliquées ;
Page 9 sur 27
V. LES EQUIPEMENTS RESEAUX
Pour transférer les informations entrer les équipements hôtes d’un réseau, il faut les mettre en
liaisons. Ces liaisons peuvent s’établir à l’aide des câbles et des équipements de connexion. A cet effet
on a les équipements suivants : les câbles et les autres équipements de connexion.
1.1.1. Le câble à paire torsadée non blindée (UTP pour UNSHIELDED TWISTED-PAIR)
Ces composants sont : quatre ou huit brins de cuivre entrelacés (torsadés), une enveloppe
isolante. Ces câbles sont classés en 5 catégories selon l’EIA/TIA (Electronic Industries Association /
Telecommunication Industries Association) qui garantit la qualité et les conditions d’utilisation des
câbles de l’industrie américaine. Ce classement est en fonction est la vitesse maximale de transfert des
données numériques qui est mesurée en Méga Bits par seconde (Mb/s), et détermine le nombre de
torsions par « pied » que peut subir un câble UTP. Le tableau ci-dessous présente les catégories de
câble UTP :
NB : Les câbles à paires torsadées sont généralement utilisés pour les réseaux à topologie Token Ring
et Ethernet.
Page 10 sur 27
Figure 11 : Schéma d’un câble à paires torsadées non blindé et le connecteur RJ45
NB : Les câbles coaxiaux blindés sont de plusieurs types autres que le STP : FTP, FFTP, SFTP, SSTP et
les catégories encore plus nombreuses. Pour plus d’informations, cliquer sur le lien suivant : Paire
torsadée — Wikipédia ([Link])
Il se compose d’un conducteur appelé l’âme, généralement en cuivre, qui est enrobé d’un matériau
isolant. Ce dernier est lui-même entouré par un blindage qui fait office de second conducteur qui peut
être une tresse de cuivre ou une feuille d’aluminium. Le tout est protégé par une gaine isolante. Il est
important de noter que la moindre détérioration de celui-ci altère son fonctionnement et ses
performances.
Page 11 sur 27
Figure 13 : Câbles coaxiaux et leur connecteur
2.1. Le modem
Délivré par les FAI : Fournisseurs d’Accès Internet (MTN, Orange…), un modem (modulateur-
démodulateur) est un périphérique qui permet de se connecter à internet. C’est en quelque sorte «
une porte d’accès » à internet. Il convertit la connexion internet entrante au sein d’un bâtiment par
câble coaxial ou par fibre optique en connexion Ethernet, donnant ainsi accès au Web, aux
périphériques connectés dans le bâtiment ; concrètement, il convertir les ondes analogiques en ondes
numériques.
Page 12 sur 27
2.2. Le répéteur (passerelle de niveau 1)
C‘est un équipement électronique simple permettant d’amplifier un signal et d’augmenter la taille
d’un réseau. Ce n’est pas un organe intelligent capable d’apporter des fonctionnalités
supplémentaires, il ne fait qu’augmenter la longueur du support physique.
Page 13 sur 27
2.5. Le pont ou bridge (passerelle de niveau 2)
Les ponts sont des équipements permettant de relier des réseaux travaillant avec le même
protocole. Sa fonction est d'interconnecter deux segments de réseaux distincts, soit de technologies
différentes, soit de même technologie, mais physiquement séparés à la conception pour diverses
raisons (géographique, extension de site etc.). Le but du pont est surtout de diviser les grands réseaux
en sections plus petites pour ensuite gérer le flux de données entre ces diverses parties. De plus en
plus, il est délaissé au profit des commutateurs bien plus performant.
2.7. La box
Une box est une boîte constituée d’un mode, d’un routeur, d’une borne d’accès Wi-Fi, d’un switch,
d’un pare-feu, bref cumulant les fonctions de tous ces équipements. Elle permet la réception d’internet
car délivrée par un FAI, le fonctionnement du service de téléphonie et de télévision. Ce sont des
solutions tout-en-un qui permettent d’accéder simplement et rapidement à internet. Un ordinateur
ou un composant d’un réseau se connecte à une box soit par fil grâce à un câble Ethernet RJ45 soit
sans fil grâce à la technologie Wi-Fi ; cela permet non seulement de pouvoir s’installer où l’on veut,
mais aussi de gérer plusieurs connexions en même temps.
Page 14 sur 27
VI. LES PROTOCOLES RESEAUX
Afin d’échanger les données de manière structurée au sein d’un réseau, il faut avoir recours à des
règles qui commandent le déroulement des communications : les protocoles. De plus, il va falloir
identifier chaque machine et équipements du réseau et cela se fera par le principe d’adressage IP.
NB : Il existe plusieurs autres types de protocole à savoirs les protocoles HDLC, ATM, RPC, SCTP, UDP…
Pour plus d’informations, cliquez sur le lien suivant : [Link]
tout-savoir .
2. Notion d’adressage IP
Comme dans le réseau téléphonique où chaque téléphone est identifié par un numéro sur un
format bien défini, chaque ordinateur du réseau informatique est identifié par un numéro appelé
adresse IP. Ce dernier n’est pas conforme à l’adresse MAC d’un ordinateur (L'adresse MAC permet
d'identifier de manière unique un périphérique réseau).
L’adresse IPV4 (Internet Protocol Version 4): elle est constituée de quatre blocs séparés par des
points « w.x.y.z » où w, x, y, z varient de 0 à 255. Chaque bloc est représenté sur un octet, ce qui
fait en tout 4 octets pour une adresse IP. Exemple: [Link] ...
L’adresse IPV6 (Internet Protocol Version 6): Une telle adresse est codée sur 128 bits (8 blocs de
16 bits séparés par les deux points « : ») et noté en hexadécimal. Exemple:
[Link]g:7:febg ... A cette version, le nombre d’adresse IP est très élevé car
nous passons de 4,3 milliards d’adresse IP disponibles en IPV4 à 340 sextillions d’adresses (1
Page 15 sur 27
sextillion comporte 36 zéros). Donc ce nouveau système d’adressage répond ainsi parfaitement à
une demande croissante d’adresse IP dans le monde.
Tout comme en IPV4 et en IPV6, une adresse IP possède deux parties, une qui permet de savoir
le réseau dans lequel se trouve la machine et l’autre qui permet de savoir le numéro de la machine
dans ce réseau. Pour connaître ces parties, il faut savoir le masque réseau qui est associé à chaque
adresse IP du réseau.
NB: Lorsqu’une machine change de réseau ou bien lors d’une redistribution automatique des adresses
IP d’un même réseau, cette machine peut ne plus avoir la même adresse IP.
NB: Lorsqu’une machine change de réseau ou bien lors d’une redistribution automatique des adresses
IP d’un même réseau, cette machine conserve son adresse MAC.
Toutefois, il existe des adresses ne permettant pas d’accéder à internet : ce sont les adresses
privées. Celles qui permettent l’accès à internet sont les adresses publiques.
Page 16 sur 27
Les adresses privées
On utilise les adresses privées pour la communication dans un réseau local. Pour les classes A, B,
et C citées plus haut, il existe une plage d’adresses privées.
D Non défini
E Non défini
Tableau 4 : Les masques réseaux des adresses IPV4
Ainsi, en connaissant le masque d’un réseau, nous pouvons savoir le nombre maximal d’adresse
IP et de machines utilisables dans ce réseau. Ainsi, pour la classe A, nous pouvons avoir (256) 3-2
possibilités d’adresses IP; (256)2-2 possibilités pour la classe B et (256)-2 possibilités pour la classe C.
Ce retrait de 2 permet d’exclure les adresses IP correspondant aux adresses réseaux et aux adresses
de diffusion qui sont de la forme w.255.255.255 pour les adresses de classe A, w.x.255.255 pour les
adresses de classe B et w.x.y.255 pour les adresses de classe C.
L’adressage statique : elle se fait manuellement sur chaque équipement du réseau. Cette
méthode est idéale lorsque le nombre d’équipements à adresser est bas.
Page 17 sur 27
VII. NOTION D’INTRANET, D’EXTRANET ET D’INTERNET
Il n’est pas très évident pour une personne non initié de faire la distinction entre intranet, extranet
et internet.
1. Intranet
Un intranet est un réseau informatique privé utilisé au sein d’une entreprise ou de toute autre
organisation. Il permet donc l’échange de documents en interne, à des applications aidant à la vie de
l’entreprise. Il est considéré comme un site internet normal, il nécessite donc les mêmes langages et
protocoles. Une vigilance accrue est donc nécessaire pour éviter toutes tentatives d’intrusion sur cet
espace interne. Une passerelle et un pare-feu sont donc nécessaire pour isoler l’intranet du réseau
internet.
2. Extranet
Un extranet est un réseau privé utilisé par les organisations et entreprises pour communiquer et
collaborer avec des partenaires externes. C’est également une extension du système d’information
d’une entreprise à des partenaires situés au-delà du réseau de cette entreprise. Cette extension est
sécurisée de manière à n’autoriser que l’accès aux personnes désignées. Dans ce cas, le réseau internet
est utiliser pour véhiculer l’information mais n’est pas accessible pour le grand public ; la connexion
internet utilisée doit être sécurisée par un mot de passe tout comme dans le cas des réseaux intranet.
3. Internet
C’est un réseau informatique mondial accessible au public ainsi qu’aux entreprises et associations.
Il correspond donc à une interconnexion d’un grand nombre d’utilisateurs entre eux par l’intermédiaire
de machines et est qualifié de réseau ouvert. Ses utilisateurs sont qualifiés d’internautes. Il rend
accessible au public un certain nombre de service hébergé. Le point commun de ces services est le
protocole IP (Internet Protocol) qui assure la communication entre tous ces utilisateurs via un
navigateur et une connexion dite internet.
Page 18 sur 27
VIII. CONFIGURATION D’UN RESEAU LAN DE 04 MACHINES AVEC PARTAGE DE
FICHIERS ET EQUIPEMENTS
Nous allons monter ce réseau étoile selon la topologie physique en étoile et la topologie logique
Ethernet, l’architecture sera de type poste à poste.
D’un ou plusieurs équipements comme les imprimantes, les scanners, les vidéos
projecteurs connectés à un ou plusieurs des ordinateurs précédents ou possédant
également une carte réseau c’est-à-dire un port RJ45;
NB: Il existe deux types de câbles RJ45: le droit et le croisé. Nous avons parlé de câbles RJ45 droit car
lors du sertissage d’un câble, nous pouvons réaliser les câbles droits et des câbles croisés. Les câbles
croisés sont utilisés pour relier des équipements de même nature tandis que les câbles droits relient
les équipements de natures différentes. Si l’on avait décidé de réaliser un réseau en maille ou en
anneau, nous devrions prendre les câbles croisés. Comment reconnaître un câble droit et un câble
croisé? Si à l’intérieur, des connecteurs de chaque côté du câble, vous avez des fils alignés
différemment, alors c’est un câble croisé. Dans le cas contraire, c’est un câble droit.
Page 19 sur 27
2. Montage et configuration des équipements
Les étapes ci-dessous présentent une suite d’actions à mener pour réaliser ce montage sans oublier
que c’est un montage en étoile:
2.1. Étape 1
Elle consiste à connecter directement les câbles RJ45 aux ports RJ45 des équipements et du hub
ou du switch. Cette étape est relativement simple. Dans le cas d’un réseau en bus on connecterais les
équipements au BUS par l’intermédiaire d’un câble généralement coaxial; dans le cas d’un réseau en
maille, on connecterait les ordinateurs les uns aux autres.
2.2. Étape 2
Attribuer manuellement les adresses IP aux ordinateurs et des autres équipements en modifiant
les paramètres de leurs réseaux. Elle peut se faire automatique par l’adressage dynamique mais dans
ce cas il va falloir consulter chaque équipement pour la prochaine étape. Pour effectuer les
modifications des paramètres d’une carte sur un ordinateur, on procède comme suit :
Une fois dans Panneau de configuration, cliquez sur « Réseau et Internet » puis sur «
Centre Réseau et partage »;
Après le clic précédent, une fenêtre présentera toutes les connexions réseaux disponibles
sur l’ordinateur; faites un clic droit pour sélectionner l’option « propriétés » sur la
connexion qu’on veut configurer. Dans notre cas, il s’agira soit d’« Ethernet » soit de «
Connexion au réseau local » soit de « Local Area Network » pour un système en anglais;
Page 20 sur 27
La sélection précédente ouvrira l’interface ci-dessous, sélectionnez « Protocole Internet
version 45(TCP/IPV4) » et cliquez sur « propriétés »;
La sélection précédente ouvrira une nouvelle fenêtre, cochez la case « Utiliser l’adresse IP
suivante ». Dans le champ adresse IP saisissez l’adresse IP à affecter à cet ordinateur. Étant
donné que nous avons 4 ordinateurs, répéter l’opération sur les 4 ordinateurs et s’assurer
que les 4 ordinateurs ont le même masque que l’adresse du hub ou du switch pour ne pas
avoir des complications après et qu’elles sont toutes différentes entre elles et avec celle
de routeur ou du switch.
Page 21 sur 27
Cliquez sur « OK » pour terminer;
Sur les équipements connectés, modifier également les adresses IP et s’assurer d’avoir le
même masque que celui du hub ou du switch et que leurs adresses soient toutes
différentes entre elles, avec celle de routeur ou du switch et avec celle des ordinateurs. Si
nous étions dans le cas d’une topologie en bus ou en anneau ou en étoile, il suffirait que
le masque de toutes les adresses soit le même et que les adresses soient toutes différentes
entre elles. (Dans le cas où les équipements sont connectés au switch ou au hub et pas aux
ordinateurs);
2.3. Étape 3
Cette étape consiste à vérifier les connexions entre équipements. Ici, il est nécessaire de connaître
les adresses IP de tous les équipements mais si vous avez oublié les adresses entrées précédemment,
il suffit de taper la commande « ipconfig » dans l’invite de chaque ordinateur pour avoir non seulement
leurs adresses IP, le masque sous réseau, la passerelle par défaut et bien d’autres choses. Sur les autres
équipements, il suffirait de consulter les paramètres réseaux (dans le cas où les équipements sont
connectés au switch ou au hub et pas aux ordinateurs). Une fois les adresses IP de tous les équipements
notés, il faut vérifier si la connexion est bien établie entre tous les équipements. Pour cela, toujours
dans l’invite de commande, taper la commande « ping », suivit de l’adresse IP de l’équipement avec
lequel l’on veut vérifier la connexion. Il faut faire ceci sur tous les ordinateurs et vérifier la connexion
avec tous les autres équipements. Une fois les connexions établies et vérifiés, nous pourrons passer à
la prochaine étape.
Page 22 sur 27
Figure 29 : Résultat avec succès de la commande ping
2.4. Étape 4
Cette étape consiste à configurer le partage de fichiers et d’équipements sur chaque ordinateur
du réseau. Pour cela, nous devons :
Une fois dans Panneau de configuration, cliquez sur « Réseau et Internet » puis sur «
Centre Réseau et partage »;
Après le clic précédent, une fenêtre présentera les menus suivants : « Privé », « invité ou
public » et « Activer la diffusion multimédia en continu ». Déroulez tous ces menus et
activez toutes les options qu’elles présentent .
Page 23 sur 27
Figures 32: Activation du partage de données et d’équipements.
Après tout cela, revenir au niveau de « Centre Réseau et partage » et cliquez cette fois si
sur « Option de diffusion multimédia en continu »;
Après le clic précédent, une nouvelle fenêtre s’ouvrira, cliquez sur « Activer »;
Vérifier la visibilité de tous les équipements sur chaque ordinateur : pour ce faire, ouvrez
« Ce PC » puis cliquer sur « Réseau ». Si vous ne voyez pas les autres équipements,
actualisez et si après cela cous ne voyez pas toujours tapez le nom des appareils qui
n’apparaissent pas précédé des symboles « \\ ». Une réussite de cette étape serait
similaire à l’image suivantes :
Page 24 sur 27
Figure 35 : Vérification de la visibilité des autres équipements sur un ordinateurs.
Page 25 sur 27
CONCLUSION
Arrivé au bout de notre devoir, nous constatons qu’il existe deux types réseaux informatiques
présentant des différences; qu’ils peuvent être réaliser suivant des topologies et architectures
différentes; qu’ils existent plusieurs équipements réseaux et plusieurs types de topologies réseaux et
plusieurs classes d’adresses IP. De plus parmi les types réseaux informatiques nous avons les réseaux
sans fils, résolvant ainsi le problème de distance posé avant; les réseaux informatiques sont donc
indispensables.
Page 26 sur 27
REFERENCES
Pour la réalisation du dit devoir, nous avons principalement utiliser les documents, sites web et
liens suivants :
[Link] ;
You tube;
Page 27 sur 27