0% ont trouvé ce document utile (0 vote)
734 vues110 pages

Mémoire APC

Ce mémoire de fin d'étude présente l'installation et l'administration d'un réseau client-serveur, ainsi que la mise en place d'un logiciel de gestion. Il comprend une étude de terrain sur la commune de Chebaita Mokhtar, des notions de base sur les réseaux informatiques, et des détails techniques sur les serveurs et les systèmes d'exploitation utilisés. Le document est structuré en plusieurs chapitres, abordant des sujets tels que les topologies de réseau, les protocoles, et les équipements d'interconnexion.

Transféré par

Tirache Habibe
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
734 vues110 pages

Mémoire APC

Ce mémoire de fin d'étude présente l'installation et l'administration d'un réseau client-serveur, ainsi que la mise en place d'un logiciel de gestion. Il comprend une étude de terrain sur la commune de Chebaita Mokhtar, des notions de base sur les réseaux informatiques, et des détails techniques sur les serveurs et les systèmes d'exploitation utilisés. Le document est structuré en plusieurs chapitres, abordant des sujets tels que les topologies de réseau, les protocoles, et les équipements d'interconnexion.

Transféré par

Tirache Habibe
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE

Ministre de la formation et de l’Enseignement Professionnel


L’institut national spécialiste de la formation Professionnel (CFPA) Dréan
Centre de la formation Professionnelle CHATT
BEN MSEDEK MOHAMED TAHER

Mémoire de fin d’étude


Technicien Supérieur en réseaux et système d’informatique

Installation et administration d’un réseau client-serveur


avec
mise en place d’un logiciel de gestion
Présente par : Encadre par :
° Lamniai Walid ° ZOUAOUI RACHIDA
° Tirache Habibe Allah
° Necib Manel

Promotion
2023
Remerciement

Tout d’abord nous rendons grâce à Dieu, lui qui nous a permis d’être bien portant afin
d’effectuer ce travail du début jusqu'à la fin.

Nous remercions nos parents respectifs pour leurs soutiens durant notre parcours de formation.

Nous remercions les membres de jury d’avoir accepté, consacrer une partie de leur temps pour
juger ce travail.

Nous remercions l’ensemble de nous proches qui nous ont aidé et motivé durant ce cursus
rempli d’embuches, nous les remercies pour l’aide qu’ils nous ont apporté dans la réalisation de ce
travail.

Nous remercierons aussi l'intégralité des professeurs de section Réseaux et système


informatique 2023.
Dédicace

La vie n’est qu’un éclair,


Et un jour de réussite est un jour très
cher.

A mon cher père rabi yerhmou, et ma chère mère.


Pour l’éducation et le grand amour dont ils m’ont
entouré depuis ma naissance. Et pour leurs
patiences et leurs sacrifices.
A ma femme ;
A mes chers frères et leurs femmes et
enfants ;
A tous mes proches ;
A tous ceux qui m’aiment ;
A tous mes ami(e)s de ma
section
Réseaux et système
informatique 2023.
WALID
Dédicace
Je tiens c’est avec grand plaisir que je dédie ce
modeste travail :
À l’être le plus cher de ma vie ma mère.
À celui qui m’a fait de moi un femme mon père.
À mes chers frères et sœurs.
À ma plus belle professeur Yasmine
À le petit enfant Mouataz billah.
À toute personne qui occupe une place dans mon cœur
Je dédie ce travail à tous ceux qui ont participé à ma
réussite.

Manal
Dédicace
Je dédie ce modeste travail aux êtres les plus chers de ma vie :

-A mes très chers parents qui ont attendu, et espérer ma réussite, ont toujours
Veillé sur moi avec beaucoup d’amour et de patience,

-A mes très chers frère et sœur ; Houssam et Chaima.

-A toute la famille Tirache ;

- Un hommage de remerciements et d’apprèction a l’eminent prof Trad Yasmine

-A tous ceux qui me connaissent de prêt ou de loin

Toutes ces valeurs m’ont donné confiance et espoir pour continuer les études et
pour préparer ce travail.

HABIBE
Sommaire

Remerciement
Dédicace
Résumé
Introduction....................................................................1

Chapitre I : Étude sur le terrain Assemblée populaire municipale


Bureau des permis de conduire
Introduction...................................................................................4
I. Présentation La commune.......................................................4
II- Présentation de lieux de stage : Commune Chebaita Mokhtar 4
II.1- Mécanisme démographique...............................................5
III- les secteurs administrative du commun de Chebaita Mokhtar 6
III.1- Conseil municipal....................................................................6
III.2-Comités permanents municipaux.............................................6
III.2.1-Le secteur de l'éducation.....................................................6
III.2.2-Secteur de la santé.............................................................7
III.2.3- Secteur de la jeunesse et des sports...................................7
III.2.4- Secteur de la culture.........................................................7
III.2.5- Secteur de l’industrie et du commerce.............................8
IV- Préoccupations municipales................................................8
V- Organisation administrative municipale............................10
V.1-L’intérêt du Secrétariat Général..........................................10.
V.2- Ministère des Finances et des Moyens publics..................11
V.3- Le Département de la Construction....................................13
V.4- La grange municipale est responsable de...........................13
V.5- Branche administrative Zorami Ali....................................14
V.6-Ouvrage sélectionné Départements et bureaux non inclus dans la
structure organisationnelle.......................................................14
VI. Bureau de travail........................................................................15
VI.1- Bureau des permis de conduire......................................15
VI.2- Fonctions du Bureau des permis de conduire..................15
VI.3-Existant informatiques...................................................16
Conclusion.......................................................................................18
Chapitre II : notions de base sur le réseau informatique
Introduction.......................................................................................20
Historique les réseaux informatiques.....................................20
II-Définition de réseaux informatique..................................21
III-L ’objectif d’utilisations d’un réseau informatique.........21
IV- Les types des réseaux informatiques................................21
IV.1. Les LAN......................................................................22
IV.2. Les MAN.................................................................22
IV.3. Les WAN....................................................................23
v-Les topologies des réseaux informatiques.......................23
V.1. les Topologies Physiques............................................23
V.1.1. la Topologie en bus................................................23
V.1.2. La topologie en anneau......................................23
V.1.3 la topologie en étoile............................................24
V.1.4 Topologie en Maille...............................................24
V.1.5 Topologie en Arbre................................................25
V.2. Les Topologies Logiques..............................................25
v.2.1 Token Ring................................................................25
V.2.2 Ethernet....................................................................27
VI- Les architecture des réseaux informatique.................29
VI.1. Définition serveur.......................................................29
VI.2. L’architecture client/serveur......................................30
VI.2.1. Avantages de l'architecture client/serveur.............30
VI.2.2. Inconvénient de l'architecture client/serveur..........31
VI.3. L’architecture poste à poste.........................................31
VI.3.1. Avantages de l'architecture poste à poste...............31
VI.3.2. Inconvénients de l'architecture poste à poste...........32
VII-Les supports de transmission........................................32
VII.1 Avec fil.........................................................................32
VII.1.1. Le câble coaxial.........................................................32
VII.1.2. Câble à paires torsadées blindées (STP).................33
VII.1.3. Câble à paires torsadées non blindées (UTP)...........33
VII.1.4. La fibre optique......................................................34
VII.2. Sans fil......................................................................34
VI.2.1. Infra rouge............................................................34
VII.2.2. Bluetooth.............................................................35
VII.2.3. Wifi.....................................................................35
VIII-Le Modèle OSI (Open System Interconnection)........36
VIII.1. Principe..................................................................36
VIII.2. Les couches de Modèle OSI.................................37
VIII.2.1. La couche physique........................................37
VIII.2.2. La couche liaison de données.........................37
VIII.2.3. La couche réseau............................................38
VIII.2.4. La couche transport........................................38
VIII.2.5. La couche session...........................................38
VIII.2.6. La couche présentation...................................38
VIII.2.7. La couche application....................................38
IX-Le modèle TCP/IP.......................................................39
X-Les équipements d’interconnexions réseau................39
X.1. La carte réseau (parfois appelé coupleur).................39
X.2. Les répéteurs............................................................40
X.3. Les concentrateurs (hubs).........................................40
X.4. Les ponts (bridges)..................................................40
X.5. Les commutateurs (Switch)......................................41
X.6. Les routeurs..........................................................41
X.7. Les passerelles (Gateway)....................................41
XI-Les adresses.............................................................41
X1.1. Les adresses MAC............................................41
XI.1.1. Définition....................................................41
XI.2. Les adresse IP.....................................................42
XI.2.1. Définition.....................................................42
XI.2.2. Les adresses IP publiques.............................42
XI.2.3. Les adresses IP privées.................................42
XII-Active directory......................................................43
XII.1. Structure d’Active directory.............................44
XII.1.1. Domaines....................................................44
XII.1.2. Arbres de domaines.....................................44
XII.1.3. Forêts..........................................................44
XIII-Les protocoles.......................................................45
XIII.1. Protocole..........................................................45
XIII.1.1. NetBEUI....................................................45
XIII.1.2. IPX/SPX...................................................46
XIII.1.3. TCP/IP.......................................................47
XIII.1.4. AppleTalk...................................................48
Conclusion......................................................................49

Chapitre III : Réseau Local biométrique du commune Chebaita Mokhtar


Introduction..................................................................51
Le Serveur Utilisé.........................................................51
I 1. Les avantages de Serveur HP ProLiant DL120 G9…52
II. Windows 7.................................................................53
II.1. Définitions Windows 7.............................................53
II.2. Installation Windows 7............................................53
III. Windows Server 2008 R2............................................55
III.1. Définitions Windows Server....................................55
III.2. Historique................................................................55
III.3. Caractéristiques........................................................56
III.4. Installation Windows serveur 2008.............................56
IV. Installations et Configurations d’Active Directory........59
V. Créations de Domaine........................................................65
VI. Cisco................................................................................71
VI.1. Historique................................................................71
VI.2. Packet Tracer.............................................................72
VI.2.1. Définitions.........................................................72
VI.2.2. Téléchargement de Cisco Packet Tracer................72
VI.2.3. Description générale..............................................73
VI.2.4. Configuration d’un équipement..............................74
VII. Analyse de site matériel................................................75
VII.1. Schéma du réseau......................................................76
VII.2. Les besoins de Matériel..............................................78
VII.3. L’installation de matériel............................................79
VII.3.1. Réalisation les câbles........................................79
VII.2.2. Réalisation prise RJ45......................................81
VIII. Partie Applicative.......................................................83
VIII.1. Installation de matériel en Cisco….......................83
VIII.2. Adressage.............................................................84
VIII.3. Le rôle de chaque ordinateur.................................87
Conclusions...........................................................................89
Conclusion Générale........................................................................90
Bibliothèques.......................................................................................91
Annexe...............................................................................................93
Liste de Figure
Figur 1.1: APC Chebaita Mokhtar….........................................5
Figure 2.1 : Réseau LAN.........................................................................22
Figure1.2 :réseau MAN......................................................................22
Figure 2.3 : reseau WAN..................................................................... 23
Figure 2.4 : Topologie en bus...................................................23
Figure 2.5 : Topologie en anneau…............................................24
Figure 2.6 : Topologie en étoile…............................................24
Figure 2.7 : Topologie en maille................................................25
Figure 2.8 : Topologie en arbre...................................................25
Figure2.9 : La topologie logique du réseau en anneau à jeton…. . .26
Figure 2.10: Un concentrateur de réseau en anneau à jeton….......27
Figure2.11 : Interconnexion de différents segment/réseaux….......27
Figure2.12 : Yellow câble 10base5…..................................................28
Figure 2.13 : La topologie en bus.........................................................28
Figure 2.14 : des équipements Ethernet…...........................................29
Figure 2.15: Des serveurs......................................................................29
Figure 2.16 : Architecture client/serveur...............................................30
Figure 2.17 : Architecture poste à poste…...........................................31
Figure 2.18 : le câble coaxial….......................................................32
Figure 2.19: Câble à paires torsadées blindées (STP).....................33.
Figure 2.20 : Câble à paires torsadées non blindées (UTP)................33
Figure 2.21 : La fibre optique.....................................................34
Figure 2.22 : L’Infrarouge..........................................................34
Figure 2.23 : Le Bluetooth.......................................................35
Figure 2.24 : Le Wifi...............................................................36
Figure 2.25 : Type d’information dans les 7 couches de modèle OSI.....37
Figure 2.26 : La couche physique…........................................................37
Figure 2.27 : La couche liaison de données.............................................37
Figure 2.28 : La couche réseau…............................................................38
Figure 2.29 : La couche transport.............................................................38
Figure 2.30 : La couche session…..........................................................38
Figure 2.31: La couche présentation…...................................................38
Figure 2.32 : La couche application.......................................................38
Figure 2.33 : Le modèle TCP/IP.............................................................39
Figure 2.34 : La carte réseau…...............................................................40
Figure 2.35 : Le répéteur........................................................................40
Figure 2.36 : Le concentrateur...........................................................40
Figure 2.37: Le pont.............................................................................41
Figure 2.38 : Le commutateur...............................................................41
Figure 2.39 : Le routeur.........................................................................41
Figure2.40 : Présente le fonctionnement Du protocole NetBEUI.......46
Figure2.41: Présente le fonctionnement Du protocole IPX/SPX……47
Figure2.42: Présenter le fonctionnement du protocole TCP/IP……48
Figure2.43 : Présenter le fonctionnement Du protocole AppleTalK…49
Figure 3.1 : le serveur De L’APC Chebaita Mokhtar.........................52
Figure 3.2 : lancement d’installation..................................................54
Figure 3.3 : choix de type d’installation............................................54
Figure 3.4 : l’interface de Windows 7…...........................................55
Figure 3.5 : Choix de la langue.......................................................57
Figure 3.6: Choix de type d'installation...........................................57
Figure 3.7 : L'emplacement de l'installation................................58
Figure 3.8 : Redémarrage du système...........................................58
Figure 3.9 : Attribution des noms des postes clients...................59
Figure 3.10 : Attribution d’@ IP ou client1....................................59
Figure 3. 11 : Désactiver le pare feu pour les postes client….......60
Figure 3.12: Attribution du nom au serveur.................................60
Figure 3.13 : Attribution d’@ IP au post serveur...........................61
Figure 3.14: Désactiver le pare feu pour le poste serveur.............61
Figure 3.15 : la connectivité entre Serveur –client1….................62
Figure 3.16 : la connectivité entre client1–Serveur.......................62
Figure 3.17: Gestionnaire de Serveur.......................................63
Figure 3.18: Assistant ajout des rôles...........................................63
Figure 3.19: Cocher le rôle Domaine AD Services........................64
Figure 3.20 : L’assistant Domaine AD Services..............................64
Figure 3.21: Confirmation de l’installation d’AD Domaine Service…65
Figure 3.22 : Fin d’installation d’AD Domaine Service.......................65
Figure 3.23: Exécution la commande « dcpromo »…...........................66
Figure 3.24 : Début l’installation d’active Directory Domaine.............66
Figure 3.25: compatibilité du système d’exploitation…......................67
Figure 3.26: choix de la configuration................................................67
Figure 3.27: Insertion d’un nom de domaine racine de ma forêt….....68
Figure 3.28 : niveau fonctionnel de la forêt......................................68
Figure 3.29 : Sélection des options supplémentaires...........................69
Figure 3.30 : Emplacement de la base de données...............................69
Figure 3.31: Attribution de mot de passe administrateur....................70
Figure 3.32: configuration des Service de domaine Active Directory…70
Figure 3.33: Fin de l’installations.............................................................71
Figure 3.34 : l’inscription de site......................................................72
Figure 3.35 : Entrer votre E-mail..................................................73
Figure 3.36 : Télécharger le logiciel..............................................73
Figure 3.37 : l’interface de logiciel Cisco Packet Tracer.......................74
Figure 3. 38 : Les appareils...............................................................74
Figure 3.39: Configuration d’un équipement…...............................75
Figure 3.40 : l’architecture de réseau.....................................................77
Figure 3.41 : Matériel nécessaire pour réaliser un câble…....................79
Figure3.42: couper la gaine…........................................................80
Figure 3.43 : Placement des fils a la norme…....................................80.
Figure 3.44 : Alignement des fils....................................................80
Figure 3.45 : Fin de réalisation........................................................81
Figure 3.46: Test du câble..........................................................81
Figure 3.47 : Prise murale RJ45…............................................81
Figure 3.48 : la partie arrière détachée.....................................82
Figure 3.49 : cheminement des paires............................................82
Figure 3.50 : Couper les fils...........................................................82
Figure 3.51 : Replacer le connecteur dans la prise.......................83
Figure 3.52 : Fin de réalisation de la prise...................................83
Figure 3.53 : Mis en place les équipements................................84
Figure 3.54 : Relais avec les câble RJ-45..................................84
Figure3.55: Attribution d’@ IP ou Serveur.............................85
Figure3.56 : Attribution d’@ IP ou PC1....................................85
Figure3.57 : Attribution d’@ IP ou PC2..............................86
Figure3.58 : Attribution d’@ IP ou PC3............................86
Figure3.59 : Attribution d’@ IP ou PC4..............................87
Figure3. 60 :la connectivité entre PC1 – Serveur........................87
Figure 3.61 : la connectivité entre PC2 – Serveur...........................88
Figure3.62: la connectivité entre PC3 – Serveur...........................88
Figure3.63 : la connectivité entre PC3 – Serveur....................89
Liste des Tableau

Tableau 1.1 : Existant matériel d’APC...............................................16


Tableau 1. 2: existant logiciel d’APC...............................................18
Tableau 2.1 : comparaison entre @ IP Privée et @ publique............43
Tableau 3.1 : les besoins de matériel.................................................78
Tableau 3.2 : distribué les @ IP.........................................................85

Liste des schémas

Schéma 1.1 : Organigramme structural de L'APC CHEBAITA MOKHTAR10


Schéma 3.1 : L’Architecture de réseaux biométrique.....................................76

Liste d’Annexe

Annexe 1 : Interface de logiciel de gestion de permis...............................93


Résumé

Pour avoir installé un réseau il faut au moindre connaitre les types de


réseau, les avantage de réseau, topologie, matériels nécessaire et
support de transmission et les outils logiciels tel que Windows server
2008, Windows 7.
D’après cette étude et les besoins de l’APC et notre moyen humain et
matériels on choisir d’installer un réseau local et national avec des
câbles RJ45 et un Switch et serveur.

‫ يجب أن تعرف على األقل أنوع الشبكات ومزايا كل‬,‫لتثبيت الشبكة‬


‫شبكة و الطوبولوجيا و المعدات الالزمة وسائل نقل المعلومات و‬
‫ وندوز أس ب حسب هذه الدراسة وحاجة‬, 7 ‫ ونداوز‬: ‫أدوات البرامج مثل‬
‫المجلس الشعبي البلدية و وسائلنا البشرية و المادية نختار تثبيت شبكة‬
Serveur‫ و‬Switch‫ و‬RJ45 ‫محلية بواسطة كابالت ذات نوع‬
Le réseau informatique est un système qui met l'information et
matériel à la disposition de nombreux individu et entre plusieurs machines. Un
réseau peut ainsi relier, au moyen d'équipements de communication appropriés,
des ordinateurs, des terminaux et des périphériques divers tels que des
imprimantes et des serveurs de fichiers.

C'est donc dans le cadre de notre formation de Technicien Supérieur


Réseau et Système Informatique, il nous est demandé de réaliser un projet de fin
de cycle au sein de APC CHEBAITA MOKHTAR, Le directeur nous a chargé
de connecter son ordinateur avec des différents services de l’établissement au
réseau avec le partage: des documents, des imprimantes et de connexion
Internet.

Le thème que nous avons retenu est : « Installation et administration


d'un réseau client-serveur avec mise en place d'un logiciel de gestion » Au
niveau bloc Administrative, Pédagogique et accueil.

Pour effectuer ce travail, nous avons subdivisé notre travail autour de


Trois grandes parties :

La première partie est létude sur le terrain Assemblée populaire


municipale Bureau des permis de conduire
La deuxième partie est la partie théorique sur les réseaux en
générale (définition, type des réseaux, matériel des réseaux …)
La troisième partie c’est Réseau biométrique du commune Chebaita
Mokhtar Notre stage a été déroulé du 27/02/2022 jusqu’au
26/08/2022dans tous les services qui existe

1
Le problème :
Comment installer un réseau client-serveur plus efficace et assure une
transmission sûre et rapide des informations ?

Les buts :
- Faciliter la transmission des données
- Créer un nouveau réseau contenant des équipements de haute qualité
- correction les erreurs d’ancien réseau
- créer un nouveau réseau fiable

Les obstacles :

On à rencontré plusieurs difficultés pendant ce travail on site :

 Difficulté à obtenir l’autorisation de photographier tout processus ou


équipement dans lApc
 Empêcher l’accès à la plupart des informations sur la municipalité
 Difficulté à obtenir des sources pour certaines informations
 Absence de matériel pour mettre en œuvre les paramètres de simulation et
de test dans lApc

2
Etude introductive

3
Chapitre I : Étude sur le terrain Assemblée populaire municipale
Bureau des permis de conduire

Introduction
Dans le premier chapitre, nous aborderons le concept général de la
municipalité en Algérie ainsi que le nombre de municipalités dans wilaya
de Tarf, puis les routes à la municipalité de Chebaita Mokhtar et les
différents secteurs de la municipalité et leurs préoccupations. Nous
expliquerons également son Organisation administrative municipale et
mettrons l’accent sur le bureau des permis de conduire.
I. Présentation La commune :
La commune (en arabe : ‫ )بلدية‬est la collectivité territoriale algérienne de base, à
la fois collectivité disposant de la personnalité morale, dotée de ses propres
organes, délibératif et exécutif, et plus petite subdivision administrative de
l’organisation territoriale de l’État algérien. Cette double compétence de la
commune est exercée par le président de l’Assemblée populaire communale
(APC), qui est conjointement le représentant de la commune et le représentant
de l’État au niveau communal. [1]
La loi no 19-12 du 11 décembre 2019, relative à l’organisation territoriale,
Découpe le pays en 58 wilayas, 44 wilayas déléguées et 1 541 communes [1],
[2]. Elle modifie et complète l’organisation territoriale antérieure de la loi no 84-
09 Du 4 février 1984, qui fixait à 48 le nombre de wilayas. [1]

II- Présentation de lieux de stage : Commune Chebaita Mokhtar :


La communauté Chebaita Mokhtar remonte à l'époque coloniale, lorsqu'elle s'appelait Sambol.*
Elle est considérée comme un trait d'union entre l'état d'El-Tarf et l'état d'Annaba sur la route
nationale n°16. * La communauté Chebaita Mokhtar occupe un superficie de 91,41 km2. Elle est
située à l'extrême ouest de l'état d'El-Tarf avec la frontière sud de l'état d'Annaba, et est bordée par
Au nord se trouve la mer Méditerranée, à l'est se trouvent les communes de Chahani et Al- Dréan,
et au sud se trouvent les municipalités d'Al-Basbas et Zarizer. À l’ouest se trouve la municipalité
d’El Hadjar
à vocation essentiellement agricole. Récemment, elle a commencé à s'orienter vers ,
les industries légères dans le domaine des affaires à caractère .commercial[2]

4
Chapitre I : Étude sur le terrain Assemblée populaire municipale
Bureau des permis de conduire

Figure 1.1: APC Chebaita Mokhtar

La commune de Chebaita Mokhtar a bénéficie d'un climat humide : les précipitations


annuelles dépassent 600 mm et la température maximale est de 8 degrés en hiver et entre 35
et 38 en été. Cette zone est constituée de plaines et de montagnes, où les plaines représentent
les 3/4 de cette superficie et sont considérées comme des terres agricoles représentant
38,88% de la superficie totale estimée à 5850 hectares, dont 958 hectares de terres irriguées
avec des cultures représentées par l'agriculture saisonnière et le culture de tomates et de
céréales industrielles * La commune dispose d'un plan directeur d'aménagement et de
reconstruction (PDAU). ) Révisé et approuvé le : 31/12/2007 pour élargir le tissu urbain de
la commune.
Le plan d'exploitation foncière n°03 a été enregistré pour la zone Chabita Mokhtar, le
nouveau pôle d'expansion urbaine, sur une superficie de 64 hectares.
* Déterminer géographiquement la commune. Il se trouve à 70 km du siège de
l'État. Elle est bordée au nord par l'État d'Annaba, à l'est par les communes d'El
Besbas et Ben M'hidi, au sud par les communes d'Al Dréan et Chahani et à
l'ouest par commune d’Al Shorfa . a récemment commencé à s'orienter vers des
industries horticoles dans la zone où les activités étaient spécifiquement
commerciales [2]

5
Chapitre I : Étude sur le terrain Assemblée populaire municipale
Bureau des permis de conduire

II.1- Mécanisme démographique

La population de la ville de Chebaita Mokhtar est de 23 135 personnes selon le


recensement de 2008, dont 15 581 personnes sont toutes exclusivement affiliées
au centre. Et 12 617 personnes, une communauté secondaire exclusive, 1 655
personnes, une zone dispersée, et la population de la communauté Chebaita
Mokhtar atteint 41 594 personnes, selon d'anciennes estimations pour l'année
2020.[2]
Elle se caractérise par un couvert forestier s'étendant sur une superficie de 166
mille hectares, soit 54 pour cent de la superficie totale de la commune, et par des
centres sportifs et culturels communautaires : une maison des jeunes, des salles
Internet, environ 4 salles, une bibliothèque municipale, un nouveau terrain de
football municipal et 5 terrains de mini-football.

III- les secteurs administrative du commun de Chebaita Mokhtar :


III.1- Conseil municipal :
L’Assemblée populaire municipale est composée de 19 membres. La composition
politique comprend:
- 04 membres du parti FNL.
- 04 membres du Rassemblement démocratique national.
- 07 membres de parti du futur front.
- 04 Membres du Parti de la liberté et de la justice. [2]
III.2-Comités permanents municipaux :
Il existe quatre commissions municipales permanentes au niveau de la commune
de Chebaita Mokhtar qui reflètent la structure politique de la commune, qui sont
les suivantes :
- Commission des affaires sociales, culturelles, sportives et de la jeunesse.
- Le Comité de préparation du territoire, de la reconstruction, du tourisme et
des industries traditionnelles
- Comité de l'économie, des finances et des investissements

6
Chapitre I : Étude sur le terrain Assemblée populaire municipale
Bureau des permis de conduire

III.2.1-Le secteur de l'éducation:


Il y a dans notre municipalité :
- 11 écoles primaires avec un total de 2135 élèves.
- 03 collège avec un total de 2541 élèves
- deux lycée (02) avec un total de 1147 élèves.
- le Centre de Formation avec un total de 802 stagiaires. [2]
III.2.2-Secteur de la santé :
Notre municipalité a :
- Quatre (03) salles de traitement.
- Secteur de la santé. Se compose de:
* Centre d’urgence 03. [2]
III.2.3- Secteur de la jeunesse et des sports :
La municipalité a :
- Stade équipé.
- Trois (05) aires de jeux.
III.2.4- Secteur de la culture :
Notre municipalité a :
- Maison des jeunes.
- Bibliothèque municipale et jardin d’enfants. [2]

7
Chapitre I : Étude sur le terrain Assemblée populaire municipale
Bureau des permis de conduire

III.2.5- Secteur de l’industrie et du commerce :


Notre municipalité a deux secteurs d’activité :
A - ZONE le domaine d'activités d'URBAN :
Il contient 72 pièces, y compris des usines productives telles que Aubert Milky
Factory - Diapres Factory (PAMPERS) - Biscuit Factory - Unité de stockage -
Soap Factory, Tile Factory et Iron Conversion Plant, tandis que le reste des
usines est en cours d'achèvement. [2]
B- Zone d’activités commerciales de l’agence immobilière inter-municipale :
Taille estimée : 04 hectares divisés en 34 partie
Cette zone a diverses activités, y compris la menuiserie, les matériaux de
construction, la production de boissons gazeuses, la production d’extraits
végétaux et de parfum.
Cette zone manque de tous les accessoires nécessaires (système de dégagement,
système d’eau potable et routes) [2].

IV- Préoccupations municipales :


1- Notre commune manque d'un marché quotidien et hebdomadaire de légumes
et de fruits, et d'un autel municipal. Afin d'éviter la surpopulation sur la route
nationale et les routes municipales et le processus d'abattage aveugle et ce qu'il
accomplit sur la santé du citoyen, nous vous demandons de prendre les mesures

8
Chapitre I : Étude sur le terrain Assemblée populaire municipale
Bureau des permis de conduire

nécessaires en accordant notre municipalité un terrain estimé à environ 3


hectares de la parcelle totale estimée à 12 hectares appartenant à l'ancienne
société Real Cedar, qui a négligé depuis plus de 20 ans, situé Chebaita Mokhtar
Center. [2]
2- Nous avons également noté qu’un examen de la directive des municipalités
urbaines approuvée plus tôt cette année n’avait pas été envisagé. Allouer des
terrains sur la route nationale 44 sur les côtés est et west pour contenir
l’équipement de service public de base pour la municipalité du siège de district,
donc nous vous demandons d’allouer des terrains sur le bord de cette route pour
en faire, par exemple le terminal de transport de passagers. [2]
3- Appartements (résidences évolutives) :
La distribution de ces appartements a ciblé les pauvres et les non-invenus qui ne
sont pas en mesure de terminer leur résidence, alors nous vous demandons, M.
Al-Wali, d’allouer des programmes de subvention pour permettre à cette
catégorie de terminer leur résidence. [2]
4. Zone d’expansion du tourisme :
Le développement du secteur touristique de notre municipalité dépend du reflet
de tous les projets prévus pour cette région. Nous vous demandons donc, M. Al-
Wali, de démanteler le mystère de cette région afin d’éliminer le phénomène
d’immoralité dans la région d’Al-Batah. [2]
5. Établissements d'enseignement :
La plupart d'entre eux sont en mauvais état, en particulier les toilettes et les toits.
6- Courant d'eau sale :
Le dernier cours d'eau à ciel ouvert des eaux sales de Chebaita Mokhtar Center
est devenu au milieu du tissu urbain qui nécessite de le couvrir sur une distance
de 1,5 km et la réalisation de la station de paiement en raison de l'état plat et
faible niveau d'écoulement difficile, afin d'éviter les maladies hydriques (M T
H). [2]
7-Le souci principal de préserver l’environnement :
Le problème de lever et de jeter des ordures et des déchets quotidiennement en
raison des possibilités limitées de la municipalité en termes de moyens humains
et matériels, il est nécessaire de créer un espace dédié au traitement et à
l’enfouissement de ces déchets. [2]

9
Chapitre I : Étude sur le terrain Assemblée populaire municipale
Bureau des permis de conduire

V- Organisation administrative municipale :

Schéma 1.1 : Organigramme structural de L'APC


CHEBAITA MOKHTAR

Les intérêts administratifs et techniques de la municipalité - 04 déterminent les


intérêts et sont respectivement:
 L’intérêt du Secrétariat.
 Intérêt financier et moyens publics.
 La Direction de l'Organisation, des Affaires Publiques et de l'Activation
Sociale et Culturelle.
 Département technique Construction, reconstruction, construction,
équipement et nouveaux travaux. [2]

10
Chapitre I : Étude sur le terrain Assemblée populaire municipale
Bureau des permis de conduire

V.1-L’intérêt du Secrétariat Général : ou Chargé de ce qui suit :


 Toutes les questions d’administration publique.
 Préparation des réunions de l’Assemblée populaire municipale.
 Mise en œuvre des procès-verbaux de l’Assemblée populaire municipale
 Réaliser l’établissement, l’organisation, la coordination et la surveillance
des intérêts administratifs et techniques.
 Exercice pacifique de l’autorité sur les employés municipaux. [2]
V.2- Ministère des Finances et des Moyens publics : Il est divisé en 04
bureaux et ils sont :
Bureau 01: Finances et comptabilité : Divisé en deux sections :
Section 01 : Finances, chargé de :
 Préparation des demandes.
 Préparation du budget.
 Préparation du compte administratif.
 Préparation des ordres de paiement et des recettes (inventaire). [2]

Section 02 : Comptabilité : est chargé de :


 Tenue des livres d’entrée et de sortie.
 Tenir les livres des propriétés municipales.
 Tenir à jour le registre des envois de fonds et le registre de la ventilation
des dépenses.
 Remboursement des relevés Extension des salaires des utilisateurs. [2]
Bureau 02 : Public signifie : Divisé en deux sections :
 Gestion des biens municipaux (total des biens meubles et immeubles).
 Conduite des intérêts publics municipaux (salles, marchés) ...
Bureau 03 : Utilisateurs :
 Organiser et enregistrer les fichiers du personnel et le processus
d’arrangement.
 Établir une carte individuelle pour chaque employé depuis le début de son
emploi jusqu’à sa retraite.
 Préparation de l’aperçu annuel des ressources humaines pour chaque année.
 Prépare une liste nominale des employés et des travailleurs contractuels
de trois ans et annuels.

11
Chapitre I : Étude sur le terrain Assemblée populaire municipale
Bureau des permis de conduire

 Préparer la charge de travail pour chaque année. [2]


Et tout ce qui touche aux droits comme aux devoirs des salariés, tels que : les
promotions de grade ou de grade, les congés annuels ou de maladie, les
attestations administratives…etc. De la date d'entrée en fonction du salarié
jusqu'à la fin de la relation de travail {retraite, licenciement, démission,
licenciement…}.
 La Direction de l'Organisation, des Affaires Publiques et de l'Activation
Sociale et Culturelle : Elle est divisée en deux bureaux 02 [2]
Premier bureau : organisation et affaires publiques
Section première : Organisation : Elle est chargée de ce qui suit
- L'état civil Police municipale
. - Accueil, médias et orientation du public
. Section Deux : Affaires Générales : Elle est chargée de ce qui suit
- le service national.
- Recensement de la population (aspect
organisationnel). Conflits et réglementation.
- la protection civile.
- l'emploi des jeunes.
- Commerce
- Agriculture. [2]
Le Deuxième Bureau : Affaires Sociales et Activation Culturelle : Il est
divisé en trois branches
Section 01 : Affaires Sociales : Elle est chargée de :
 Des citoyens avec des droits.
 Santé et affaires sociales
 Les personnes plus âgées
 Les personnes atteintes de maladie mentale.
 L’enfance et la troisième margarine. [2]

12
Chapitre I : Étude sur le terrain Assemblée populaire municipale
Bureau des permis de conduire

Section 2 : Revitalisation culturelle :


 Culture et sports.
 Éducation.
 Éducation, études et formation.
 Sur classement touristique. [2]
Section 3 : Élections :
Prend en charge une série de tâches liées au processus électoral
Par :
 Inscription des citoyens sur la liste électorale.
 Extrait Carte d’électeur et distribution.
 Préparer les listes des électeurs inscrits pour les bureaux de vote.
 Assurer l’organisation des dates électorales (préparation des listes
électorales et équipement des bureaux de vote). [2]
V.3- Le Département de la Construction, de la Reconstruction, de
la Préparation Urbaine, de la Transformation et des Nouveaux
Travaux :
Bureau 1 : Bureau de la construction, de la construction et du logement :
 Urbanisme (plan d’urbanisme temporaire, schémas de préparation, lignes
directrices)
 Préparation des permis de construire
 Fragmentation
 Préparation de la démolition.
 Construction rurale: construction urbaine - communautés.
 Granges et problèmes.
 Pour la préparation et la reconstruction.
Bureau 2 : Bureau du traitement et des nouveaux travaux :
Études techniques.
 Programmation - Suivi des projets municipaux en général.
 Places publiques et lieux d’investissement et de transformation.
 Routes et protection des océans.
 Hygiène et santé publique (traitement des maladies causées par la pollution
de l’eau, traitement des puits et des yeux déchets solides et liquides).

13
Chapitre I : Étude sur le terrain Assemblée populaire municipale
Bureau des permis de conduire

 Eau - Transports - Electricité - Éclairage public.


 Trains roulants. [2]
V.4- La grange municipale est responsable de :
 Mise en œuvre et achèvement des projets municipaux.
 Prendre en charge les réparations nécessaires sur toutes les propriétés
municipales.
 Diriger tout l’entretien du réseau (routes, désinfection de l’eau,
chaussées.....). [2]
 Démarrer toute maintenance des moyens d’équipement et des mécanismes.
 Fourniture de morceaux de poussière.
 Conservez l’enregistrement d’inventaire. [2]

* bureaux non inclus dans la structure


organisationnelle
Service biométrique : Il se compose de trois bureaux :
01- Bureau des passeports biométriques et bureau de la carte nationale
d'identité
02- Bureau du permis de conduire
biométrique. 03 - Bureau de la Carte Grise : Il
est chargé de :
 Documents de vente de véhicules
 Carte de surveillance
 Configuration de la carte grise. [2]
• Bureau de Numérisation des Documents et de Numérisation des Actes
d'Etat Civil : Il est chargé de :
 Numérisation des documents de naissance
 Numérisation des documents de mariage
 Numérisation des actes de décès. [2]

14
Chapitre I : Étude sur le terrain Assemblée populaire municipale
Bureau des permis de conduire

• Bureau de la base de données des documents sécurisés : il est responsable


de ce qui suit :
 Les données.
 Envoi de données au réseau national.
Bureau du cadastre : Il est chargé de :
 Remplissez les documents établissant le registre immobilier
 Service de la structure municipale pour le maintien de la santé et de
l’hygiène publique : Il se compose de trois bureaux :
1- Le Bureau de Contrôle, d’Inspection et de Contrôle des Produits Destinés
à la Consommation Humaine : Il est divisé en deux branches [2]
Section première : Direction du contrôle et de l’inspection pour la préservation
de la santé.
La deuxième branche : la branche du contrôle qualité des produits destinés à
l’alimentation humaine et animale. [2]
2- Le Bureau de Lutte et de Lutte contre les Maladies Hydrogènes et les
Animaux : Il est divisé en deux branches :
Section un : Direction générale du contrôle et du contrôle des maladies transmises
par les animaux.
La deuxième branche : la branche contrôle de la propreté de l’eau potable et le
contrôle des maladies hydriques.
– Bureau des activités de quartier et des campagnes de sensibilisation.
(Documents municipaux) [2]

VI- Bureau de travail :


VI.1- Bureau des permis de conduire :
Dans le cadre des efforts de l’État pour moderniser l’administration
algérienne et réaliser le projet d’e-gouvernement, le processus
d’extraction du permis de conduire des départements a été transféré
aux municipalités en 2016. Dans le même contexte, selon les directives
du ministère de l’Intérieur et des groupes locaux, la municipalité de
Chebaita Mokhtar a commencé le processus de réception des dossiers
de permis de conduire à partir d’Aout 2016. Toutes les ressources
matérielles et humaines ont été fournies pour lancer le processus dans
la municipalité.
15
Chapitre I : Étude sur le terrain Assemblée populaire municipale
Bureau des permis de conduire

En identifiant un bureau équipé de supports automatisés et en le reliant


au réseau national, ainsi qu’un réseau de dépôt de fichiers pour le
permis de conduire, Pour les utilisateurs, des agents qualifiés affectés à
ce bureau ont été harnachés et soumis à une configuration intensive
pour contrôler les technologies de médias automatisés pour la
délivrance du permis de conduire. [3]
VI.2- Fonctions du Bureau des permis de conduire : qui offre
des services pour :
- Déposer le dépôt et retirer la licence en même temps.
- Extraire le certificat de preuve en cas de perte de permis de
conduire.
- Demander un certificat d’efficacité dans le cas où le permis de
conduire est extrait d’un autre État, c’est par carte nationale.
- Répondre aux demandes de certificat de compétence par carte
nationale.
- Délivrer un permis de conduire s’il est extrait d’un autre État,
puis le département demande un certificat de compétence via la
carte nationale.
- Remise de la licence de presse au propriétaire après l’envoi de
l’État et envoi de l’assignation aux propriétaires à joindre
l’intérêt avec la réception de l’acompte et de la carte d’identité
nationale.
- Extraire le permis de conduire pour les motocyclettes et ceci à
l’âge de 18 ans + permis parental.
- Convertir un permis militaire en permis civil. [3]
VI.3-Existant informatiques
a) Existant matériel :
Matériel Caractéristiques Nom Image
bre

16
Chapitre I : Étude sur le terrain Assemblée populaire municipale
Bureau des permis de conduire
Ordinateur Thinkcentre – 04
Lenovo Édition
Processeur : Intel®Core™
I3-4005U CPU @ 1.70 GHz
1.70Ghz
RAM :4.00GB (3.41 GB
utilisable)
Type de système : système
d’exploitation

17
Chapitre I : Étude sur le terrain Assemblée populaire municipale
Bureau des permis de conduire

32 bits

Imprimante Modèle : Canon i-SENSYS 1


LBP6030B
Vitesse e d'impression
Noir et blanc 18 ppm
(A4)¹Méthode
d'impression
Impression noir et blanc par
système à faisceau laser
Qualité d'impression
Jusqu'à 2400 × 600 dpi avec
fonction de lissage
automatique d'image
Résolution
600 × 600 dpi
Onduleur Epson 02

Lecteur de Hid omnikey 02


pus

Lecteur de DESKO IDENTY 1


bande MRZ CHROME

Lecteur Cognent system 1


d’empreinte

18
Chapitre I : Étude sur le terrain Assemblée populaire municipale
Bureau des permis de conduire

Serveur HP ProLiant DL120 G9 1


Taille installée 4 Go / 128
Go (maximum)
TechnologieDDR4 SDRAM -
ECC avancé
Protocole de liaison de données
Ethernet, Fast Ethernet,
Gigabit EthernetVitesse de
mémoire effective 1600 MHz
Emplacements 8 (Totale) / 7
(vide) [17]
Tableau 1.1 : Existant matériel d’APC
b) Logiciel :
Désignation Rôle
PC Bep Un logiciel responsable de l’activation et la mise à jour de permis
de conduire
Microsoft Access C’est Un Système de Gestion de Bases de Données Relationnelles.
Il permet de stocker et afficher des données reliées entre elles.
Système Windows 7 édition intégrale
d’exploitation
Antivirus Avast antivirus
Logiciels Microsoft Office 2007
bureautiques Adobe reader Paint

Tableau 1. 2: Exist ant logiciel d’APC


- [Link]: Site du ministère de l’Intérieur Utilisé par
les clients pour demande du certificat de capacité du permis de
conduire est désormais en ligne. [4]

Conclusion
Grâce à notre étude de ce chapitre, nous avons pu à apprendre davantage sur les
domaines de notre étude du problème. " Municipalité de Chebaita Mokhtar ",
nous avons fourni un aperçu historique et une carte d’identité pour l’institution
et sa structure La régularisation, sans oublier ses secteurs et ses préoccupations,
et nous avons parlé du bureau des permis de conduire pour connaître ses tâches,
et tout cela a été abordé au niveau du chapitre I.

19
Etude théorique

ChapitreII :notionsdebase
sur le réseau informatique

19
Chapitre II : notions de base sur le réseau
informatique

Introduction :
A leur apparition, les réseaux n’étaient utilisés qu’au niveau des grandes
entreprises et au Niveau des secteurs militaires, ils étaient considérés comme
seul moyens d’échange entre Plusieurs machines.

I- Historique les réseaux informatiques :


Les réseaux modernes sont apparus au cours des années 1960 à la faveur d’une
technologie totalement nouvelle permettant de transporter de l’information
d’une machine à une autre.[5]
Ces machines étaient des ordinateurs de première génération, guère plus
puissants qu’un petit assistant personnel actuel. Les réseaux de téléphonie
existaient quant à eux depuis longtemps. [5]
La première révolution des réseaux a été apportée par la technologie numérique
des codecs (codeur- décodeur), qui permettaient de transformer les signaux
analogiques en signaux numériques, c’est- à- dire une suite de 0 et de 1. Le fait
de traduire tout type d’information sous forme de 0 et de 1 permettait d’unifier
les réseaux. [5]
Dans cette génération, la commutation de circuits était toujours fortement utilisée.
Les réseaux d’aujourd’hui ressemblent fortement à ceux d’hier. Les deux
techniques de base, routage et commutation, sont toujours présentes et
concurrentes. Elles ont surtout évolué dans leur implémentation. La convergence
entre les deux solutions s’observe notamment dans l’adoption du seul paquet IP
dans les deux technologies, de telle sorte qu’il est facile de mêler ces dernières.
[5]
Deux éléments importants peuvent être notés. Le premier concerne le réseau de
signalisation pour les technologies de commutation. Il s’agit d’un réseau de
routage puisqu’il faut donner l’adresse du destinataire pour ouvrir un chemin
avec celui-ci. [5]
Tous les réseaux de communication avaient une signalisation spécifique assez
complexe. Vers les années 1995, on s’est aperçu que les réseaux de signalisation
le mieux adapté était tout simplement le réseau. [5]

20
Chapitre II : notions de base sur le réseau
informatique

Les réseaux de demain seront multimédias et utiliseront les voies de transport


terrestres et hertziennes. Une application multimédia utilise en même temps
l’image animée, la parole, le graphisme et des assistantes diverses. [5]

II- Définition de réseaux informatique :


Le terme générique « réseau » définit un ensemble d’entités (objets, personnes,
etc.) interconnectées les unes avec les autres. Un réseau permet ainsi de faire
circuler des éléments matériels ou immatériels entre chacune de ces entités selon
des règles bien définies. [6]
 Réseau informatique : ensemble d’ordinateurs reliés entre eux grâce à
des lignes physiques et échangeant des informations sous forme de
données numériques (valeurs binaires, c’est-à-dire codées sous forme de
signaux pouvant prendre deux valeurs : 0 et 1). [6]

III-L ’objectif d’utilisations d’un réseau informatique


L’objectif premier des réseaux est la mise en commun de ressources, assurant
notamment :

 Le partage de l’information. En informatique, celle-ci existe sous


différentes formes : Fichiers ; documents ; données....
 La communication entre personnes grâce au courrier électroniques,
la discussion en direct, ...
 La garantie de l'unicité de l'information lors d’une mise à jour de bases de
données.
 La mise en place d'outils de travail collaboratif.
 La communication entre processus. [7]

IV- Les types des réseaux informatiques


On distingue différents types de réseaux (privés) selon leur taille (en terme de
nombre de machines), leur vitesse de transfert des données ainsi que leur
étendue.
Les réseaux privés sont des réseaux appartenant à une même organisation.

21
Chapitre II : notions de base sur le réseau
informatique

On fait généralement trois catégories de réseaux :


 LAN (LOCAL AREA NETWORK)
 MAN (METROPOLITAN AREA NETWORK)
 WAN (WIDE AREA NETWORK) [8]
IV.1. Les LAN :
LAN signifie Local Area
Network (en français Réseau local). Il s’agit d’un
Ensemble d ’ordinateurs appartenant à
Une même organisation et
reliés Entre eux par un réseau.
[8]

Figure 2.1: Réseau LAN

Les grandes caractéristiques des réseaux locaux(LAN) sont :


- Faible étendue géographique (moins de 200m)
- Débit élevé (entre 10 et 1000 MBPS).
- Gestion centralisée : tout est géré par une même organisation.

IV.2. Les MAN :


Les MAN (Métropolitain
Area Network) ou un réseau
Métropolitain interconnectent
plusieurs LAN géographiquement
Proches (au maximum Figure2.2:réseau MAN
Quelques dizaines de km). [8]
Les grandes caractéristiques des (MAN) sont :
- Etendue géographique moyenne et limitée.
- Débit élevé (entre 10 et 1000 MBPS).
- Capacité d’interconnexion des réseaux.
22
Chapitre II : notions de base sur le réseau
informatique

IV.3. Les WAN :

Un WAN (Wide Area


Network ou réseau étendu)
Interconnecte plusieurs LAN
À travers de grandes
Distances géographique.[8] Figure 2.3 : reseau wan

v-Les topologies des réseaux informatiques


Pour pouvoir utiliser un réseau, Il faut définir, en plus du type de réseau, une
méthode d’accès entre les ordinateurs, ce qui nous permettra de connaître la
manière dont les informations sont échangées.
Il existe deux types de topologies : topologie logique et topologie physique. [9]
V.1. les Topologies Physiques
V.1.1. la Topologie en bus :
Une topologie en bus (Figure 2.4) est l’organisation la plus simple d’un réseau.
En effet, Dans une topologie en bus tous les ordinateurs sont reliés à une même
ligne de transmission Par l’intermédiaire de câble, généralement coaxial. Le mot
« bus » désigne la ligne physique Qui relie les machines du réseau.

Figure 2.4 : Topologie en bus


Cette topologie a pour avantages d’être facile à mettre en œuvre et de
fonctionner Facilement, par contre elle est extrêmement vulnérable étant donné
que si l’une des Connexions est défectueuse, c’est l’ensemble du réseau qui sera
affecté..[9]

23
Chapitre II : notions de base sur le réseau
informatique

V.1.2. La topologie en anneau


Dans un réseau en topologie en anneau (Figure 2.5), les ordinateurs
communiquent chacun à leur tour, nous avons donc une boucle d'ordinateurs sur
laquelle chacun d'entre-eux va avoir la parole successivement. [9]

Figure 2.5 : Topologie en anneau

V.1.3 la topologie en étoile :


Dans une topologie en étoile (Figure 2.6), les ordinateurs du réseau sont reliés à
un système matériel appelé hub ou concentrateur. Il s'agit d'une boîte
comprenant un certain nombre de jonctions auxquelles nous pouvons connecter
les câbles en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la
communication entre les différentes jonctions. les réseaux à topologie en étoile
sont beaucoup moins vulnérables car nous pouvons aisément retirer une des
connexions en la débranchant du concentrateur sans pour autant paralyser le
reste du réseau. En revanche, un réseau à topologie en étoile est plus coûteux car
un matériel supplémentaire est nécessaire à savoir le hub.[9]

Figure 2.6 : Topologie en étoile

24
Chapitre II : notions de base sur le réseau
informatique

V.1.4 Topologie en Maille


Dans cette topologie, chaque ordinateur est directement relié à tous les autres (voir
figure 2.7). Ainsi lorsqu’un ordinateur veut envoyer une information à un autre
celui-ci le fait de façon directe sans passer par un équipement spécifique [10]

Figure 2.7 : Topologie en maille

V.1.5 Topologie en Arbre


Une topologie arborescente est une combinaison des différentes autres topologies
; elle peut reposer à la fois sur des topologies en bus, en étoile et en anneau .
(voir figure 2.8). [10]

Figure 2.8 : Topologie en arbre

25
Chapitre II : notions de base sur le réseau
informatique

V.2. Les Topologies Logiques :


v.2.1 Token Ring
La topologie d’un réseau token ring est un anneau logique qui se concrétise
physiquement par une étoile. Cela signifie qu’un concentrateur (Medium
Attachment Unit – MAU ou hub) relie la ligne d’émission d’une station à la
ligne de réception de la station suivante, ce qui, logiquement, crée un anneau.
[10]
Physiquement, les cordons qui contiennent chacun tant la ligne d’émission que la
ligne de réception seront disposés en étoile par rapport au concentrateur.

Figure2.9: La topologie logique du réseau en anneau à jeton

Les données envoyées par une station sont transférées vers les stations suivantes
par l’anneau que forme le concentrateur. Si, en lisant l’adresse du paquet, cette
station détermine qu’elle en est le destinataire, elle le prend. Sinon, elle le transmet
à la station suivante. Le paquet parcourt ainsi la boucle jusqu’à ce qu’il
parvienne à son destinataire ou qu’il revienne à son expéditeur, auquel cas il est
effacé. La méthode d’accès utilisée dans ce cas s’appelle passage de jeton (token
passing), d’où le nom anneau à jeton (token ring). [10]
Ce jeton se compose d’un petit paquet de données qui parcourt en permanence
l’anneau. Il est créé par le premier ordinateur qui s’identifie auprès du réseau.
Lorsqu’une station désire émettre des données, elle attend de recevoir le jeton.
Elle l’extrait alors du circuit et le remplace par le paquet de données à
transmettre. Le processus ne durant qu’une fraction de seconde, la transmission
par les stations semble instantanée. [10]
26
Chapitre II : notions de base sur le réseau
informatique

Les concentrateurs de l’anneau


L’anneau, se ferme au niveau du concentrateur. Il peut en fait y avoir plusieurs
concentrateurs, reliés par leur entrée et leur sortie d’anneau. Il faut veiller à ce
que leur raccordement crée un nouvel anneau.[10]

Figure 2.10: Un concentrateur de réseau en anneau à jeton


Le concentrateur d’un réseau en anneau à jeton détecte si une station qui lui est
raccordée fonctionne ou non. [10]
v.2.2 Ethernet
Après les réseaux en anneau à jeton, nous allons étudier la technologie Ethernet.
Ethernet est la norme la plus employée dans les réseaux locaux actuels. Les

Figure2.11 : Interconnexion de différents segment/réseaux

27
Chapitre II : notions de base sur le réseau
informatique

premiers produits Ethernet furent commercialisés en 1975. L’Ethernet d’origine


pouvait relier 100 ordinateurs par un cordon d’une longueur de 1 000 mètres et
fonctionner à une vitesse de 2,96 Mbps.
Ce succès fit que Xerox, Digital Equipment Corporation et Intel s’unirent pour
créer une nouvelle norme qui portait la vitesse de transmission à 10 Mbps. Cette
norme est aujourd’hui connue sous le nom de 10Base5 ou yellow cable. Ce « câble
jaune » vient du type de câble employé à l’époque, de couleur jaune, et qui
s’appelle thick Ethernet (gros câble Ethernet jaune). Ethernet est assujetti à la
norme IEEE 802.3. Fast Ethernet (100 Mbps) et Gigabit Ethernet (1 000 Mbps).

Figure2.12 : Yellow câble 10base5


La technologie sous-jacente
Un réseau Ethernet est de type topologie logique en bus. Cela signifie que toutes
les stations reliées à un segment Ethernet accèdent à un même support partagé
(shared ) La méthode d’accès répond au principe CSMA/CD. [10]

Figure 2.13 : La topologie en bus


le principe revient à « parler tout en écoutant s’il se passe quelque chose ».
Avant d’émettre un message, le nœud de réseau « écoute » sur la liaison
commune pour déterminer si le chemin est libre (carrier sense, détection de
porteuse). Si le chemin est libre, elle envoie le message. Mais si, à ce moment
précis, une station

28
Chapitre II : notions de base sur le réseau
informatique

démarre une émission (multiple access, multiaccès), les deux signaux se


perturbent et il est question alors de collision.[10]
Les cartes Ethernet vérifient si une collision s’est produite (collision detection,
détection de collision). Ce contrôle repose sur la vérification de la tension présente
sur la ligne. Si, sur le média partagé, la carte mesure une tension supérieure à 1
volt, elle en conclut qu’une collision s’est produite. Dans ce cas, un générateur
de nombres aléatoires fixera une durée s’exprimant en dixièmes de seconde.
Cette durée écoulée, le système fait une deuxième tentative d’émission. Cette
dernière peut également se traduire par une collision et la durée de transmission
s’allonge d’autant. Lorsque le segment est fortement chargé, cela conduit à un
ralentissement du trafic pouvant aller jusqu’au blocage du réseau.[10]

Figure 2.14 : des équipements Ethernet.

VI- Les architecture des réseaux informatique :

VI.1. Définition serveur :


Un serveur informatique offre des services accessibles via un réseau. Il peut être
matériel ou logiciel, c’est un ordinateur qui exécute des opérations suivant les
requêtes effectuées par un autre ordinateur appelé « client ». [11]

Figure 2.15: Des serveurs

29
Chapitre II : notions de base sur le réseau
informatique

Il existe 2 modes de fonctionnement des réseaux :

 Client/serveur, dans lequel un ordinateur central fournit des services


réseaux aux utilisateurs Exemple des serveurs FTP

 Poste à poste ou égal à égal (en anglais Peer to Peer), dans lequel il n'y a
pas d'ordinateur central et chaque ordinateur a un rôle similaire Exemple
du partage de fichier sous Windows. [12]

VI.2. L’architecture client/serveur :


De nombreuses applications fonctionnent selon un environnement client/serveur,
cela signifie que des machines clientes (des machines faisant partie du réseau)
contactent un serveur, une machine généralement très puissante en termes de
capacités d'entrée-sortie, qui leur fournit des services. Ces services sont des
programmes fournissant des données telles que l'heure, des fichiers, une
connexion, etc. [12]

Figure 2.16 : Architecture client/serveur

Les services sont exploités par des programmes, appelés programmes clients,
s'exécutant sur les machines clientes. On parle ainsi de client (client FTP, client
de messagerie, etc.) lorsque l'on désigne un programme tournant sur une
machine cliente, capable de traiter des informations qu'il récupère auprès d'un
serveur (dans le cas du client FTP il s'agit de fichiers, tandis que pour le client de
messagerie il s'agit de courrier électronique). [12]

30
Chapitre II : notions de base sur le réseau
informatique

VI.2.1. Avantages de l'architecture client/serveur

Le modèle client/serveur est particulièrement recommandé pour des réseaux


nécessitant un grand niveau de fiabilité, ses principaux atouts sont :

 Des ressources centralisées : étant donné que le serveur est au centre du


réseau, il peut gérer des ressources communes à tous les utilisateurs,
comme par exemple une base de données centralisée, afin d'éviter les
problèmes de redondance et de contradiction
 Une meilleure sécurité : car le nombre de points d'entrée permettant
l'accès aux données est moins important
 Une administration au niveau serveur : les clients ayant peu
d'importance dans ce modèle, ils ont moins besoin d'être administrés. [12]
 Un réseau évolutif : grâce à cette architecture il est possible de supprimer
ou rajouter des clients sans perturber le fonctionnement du réseau et sans
modification majeure. [12]

VI.2.2. Inconvénient de l'architecture client/serveur :

L'architecture client/serveur a tout de même quelques lacunes parmi lesquelles :

 Un coût élevé : dû à la technicité du serveur


 Un maillon faible : le serveur est le seul maillon faible du réseau
client/serveur, étant donné que tout le réseau est architecturé autour de lui
! Heureusement, le serveur a une grande tolérance aux pannes (notamment
grâce au système RAID). [12]

VI.3. L’architecture poste à poste :


Contrairement à une architecture de réseau de type client/serveur, il n'y a pas de
serveur dédié. Ainsi, chaque ordinateur dans un tel réseau joue à la fois le rôle
de serveur et de client. Cela signifie notamment que chacun des ordinateurs du
réseau est libre de partager ses ressources. [12]

Les réseaux poste à poste ne nécessitent pas les mêmes niveaux de performance
et de sécurité que les logiciels réseaux pour serveurs dédiés.

Dans un réseau poste à poste typique, il n’y a pas d’administrateur. Chaque


utilisateur administre son propre poste. D'autre part tous les utilisateurs peuvent
partager leurs ressources comme ils le souhaitent (données dans des répertoires
partagés, imprimantes, etc.). [12]

31
Chapitre II : notions de base sur le réseau
informatique

Figure 2.17 : Architecture poste à poste

VI.3.1. Avantages de l'architecture poste à poste

 Un coût réduit (pas de matériel évolué et donc cher, pas de frais


d'administration)
 Une grande simplicité (la gestion et la mise en place du réseau et
des machines sont peu compliquées) [12]

VI.3.2. Inconvénients de l'architecture poste à poste

 Ce système n'est pas du tout centralisé, ce qui le rend très difficile à


administrer ;
 La sécurité est moins facile à assurer, compte tenu des échanges
transversaux ;
 Aucun maillon du système ne peut être considéré comme fiable. [12]

VII-Les supports de transmission :


La première chose à mettre en œuvre pour constituer le réseau est la
transmission des informations d’un équipement à l’autre : en utilisant des
supports de transmission. C’est le support (généralement filaire, de plus en plus
non filaire) qui relie les ordinateurs entre eux.

Les principaux supports physiques utilisés dans les réseaux locaux sont les
suivants [7] :

VII.1 Avec fil :


VII.1.1. Le câble coaxial : supporte un débit de 10 Méga bits par seconde (10
Mips) ; il est constitué d’un conducteur central en cuivre, d’un isolant puis d’un
deuxième conducteur se forme de métal tressé, assurant le blindage et en fin
d’une

32
Chapitre II : notions de base sur le réseau
informatique

gaine isolante assurant la protection mécanique de l’ensemble comme se figure


au-dessus :

Figure 2.18 : le câble coaxial

VII.1.2. Câble à paires torsadées blindées (STP) ; Le câble à paires torsadées


blindées allie les techniques de blindage, d’annulation et de torsion des fils.
Chaque paire de fils est enveloppée dans une feuille métallique et les deux paires
sont enveloppées ensemble dans un revêtement tressé ou un film métallique. [7]

 Vitesse et débit : 0 à 100Mbit/s.


 Cout : modéré.
 Taille du connecteur et du média : moyenne a grande.
 Longueur de câble maximale : 100 m

Figure 2.19 : Câble à paires torsadées blindées (STP)

VII.1.3. Câble à paires torsadées non blindées (UTP) : est un média constitué
de quatre paires de fils, présent dans divers types de réseau. Chacun des huit fils
de cuivre du câble est protégé par un matériau isolant. De plus, les paires de fils
sont tressées entre elles. Ce type de câble repose uniquement sur l’effet
d’annulation produit par les paires torsadées pour limiter la dégradation du
signal due aux interférences électromagnétiques et radio. [7]

 Vitesse et débit : 10-100-1000 Mbit/s.


 Cout : le moins onéreux.
 Taille du connecteur et du média : petite.
 Longueur de câble maximale : 100 m.

33
Chapitre II : notions de base sur le réseau
informatique

Figure 2.20 : Câble à paires torsadées non blindées (UTP)

VII.1.4. La fibre optique : maintient un débit de 155 Mbps à 10 Gbps


Sur plusieurs kms. La fibre transfert les données se forme
d’impulsions lumineuse modulée. Il existe deux types de fibre optique
:
 La multi mode : utilisées pour les trop grandes distances.
 La monomode : utiliser en local pour la connexion des appareils
réseau. [7]

Figure 2.21 : La fibre optique

VII.2. Sans fil :


VI.2.1. Infra rouge :

L ’IrDA, appelé infrarouge, est encore aujourd’hui une technologie de


transmission sans fil très répandue (PC portable, PDA, téléphone portable, etc.).
Le protocole IrDA est conçu pour le transfert des données, en utilisant la lumière
infrarouge. Avec une connectivité rapide, sans installation. Faible coût.
Sécurisation de transmission. [7]

34
Chapitre II : notions de base sur le réseau
informatique

Figure 2.22 : L’Infrareouge

VII.2.2. Bluetooth:

La technologie Bluetooth est une technologie de réseaux sans fils d'une faible
portée, de l'ordre de quelques dizaines mètres à un peu moins d'une centaine de
mètres, permettant de relier des périphériques (imprimantes, téléphones
portables, appareils domestiques, oreillettes sans fils, souris, clavier, etc.) et des
ordinateurs et assistants personnels (PDA) entre-deux sans liaison filaire. [7]

Figure 2.23 : Le Bluetooth

Il a comme Avantages : Faible consommation d’énergie, Bonne gestion de la


communication de la voix. Equipements de taille réduite. Technologie adaptée à
la mobilité et un Faible coût.

Inconvénients : Nombre de périphériques limité dans un réseau Faible porté et


un Débit limité. [7]

35
Chapitre II : notions de base sur le réseau
informatique

VII.2.3. Wifi :

Le Wifi, pour Wireless Fidélité, est une technologie standard d'accès sans fil à
des réseaux locaux. Le principe est d'établir des liaisons radio rapides entre des
équipements et des bornes reliées aux réseaux Haut Débit. Grâce au Wifi, il est
possible de créer des réseaux locaux sans fils à haut débit. [7]

Figure 2.24 : Le

Wifi Le Wifi possède deux modes de

fonctionnement :

Le mode infrastructure auquel se connectent toutes les stations (appareils


équipés d’un équipement Wifi) à un point d’accès ou un routeur, et le mode ad-
hoc où les stations se connectent les unes aux autres sans passer par un point
d’accès. [7]

VIII-Le Modèle OSI (Open System Interconnection) :


VIII.1. Principe :
L’organisme ISO a défini en 1984 un modèle de référence, nommé Open
System Interconnections (OSI) destiné à normaliser les échanges entre deux
machines. Il définit ainsi ce que doit être une communication réseau complète.
L’ensemble du processus est ainsi découpé en sept couches hiérarchiques. Ce
modèle détermine précisément les fonctions associées à chaque couche. Chaque
couche se comporte comme un prestataire de service pour la couche
immédiatement supérieure. [13]

36
Chapitre II : notions de base sur le réseau
informatique

Figure 2.25 : Type d’information dans les 7 couches de modèle OSI

VIII.2. Les couches de Modèle OSI :


Un aspect important dans l’ouverture des réseaux a été mis en place d’un modèle
de référence, le modèle OSI. Celui-ci détermine un modèle en sept couches
réseaux, présentes sur chaque station qui désire communiquer. Chaque couche
dispose de fonctionnalités qui lui sont propres et fournit des services aux
couches immédiatement adjacentes Les 7 couches sont les suivantes [13]:

VIII.2.1. La couche physique: contient les règles et procédures à mettre en


œuvre pour acheminer les éléments binaires sur le médium physique. On y
trouve les équipements réseaux qui traitent l’élément binaire, comme les
modems, les concentrateurs, les ponts, etc. [13]

Figure 2.26 : La couche physique

VIII.2.2. La couche liaison de données : Les protocoles de couche liaison de


données décrivent des méthodes d’échange de trame de données entre des
périphériques sur un support commun. [13]

Figure 2.27 : La couche liaison de données


37
Chapitre II : notions de base sur le réseau
informatique

VIII.2.3. La couche réseau: Assure toutes les fonctionnalités de relai et


d’amélioration de services entre entité de réseau, à savoir : l’adressage, le
routage, le contrôle de flux et la détection et correction d’erreurs non réglées par
la couche 2. [13]

Figure 2.28 : La couche réseau

VIII.2.4. La couche transport: Assure un transfert de données transparentes


entre entités de session et en les déchargeant des détails d’exécution. Elle a pour
rôle d’optimiser l’utilisation des services de réseau disponibles afin d’assurer, au
moindre coût, les performances requises par la couche session. [13]

Figure 2.29 : La couche transport

VIII.2.5. La couche session: Cette couche organise et synchronise les échanges


entre tâches distantes. Elle réalise le lien entre les adresses logiques et les
adresses physiques des tâches réparties. Elle établit également une liaison entre
deux programmes d’application devant coopérer et commande leur dialogue (qui
doit parler, qui parle. . .). [13]

Figure 2.30 : La couche session

VIII.2.6. La couche présentation: Cette couche s’intéresse à la syntaxe et à la


sémantique des données transmises : c’est elle qui traite l’information de
manière à la rendre compatible entre tâches communicantes. [13]

Figure 2.31 : La couche présentation

VIII.2.7. La couche application: Cette couche est le point de contact entre


l’utilisateur et le réseau. C’est donc elle qui va apporter à l’utilisateur les
services de base offerts par le réseau, comme par exemple le transfert de fichier,
la messagerie. [13]

Figure 2.32 : La couche application

38
Chapitre II : notions de base sur le réseau
informatique

IX-Le modèle TCP/IP :


Dans le modèle OSI, la couche transport, qui est la quatrième, constitue la
troisième de la suite TCP/IP, avec les mêmes fonctionnalités. Les niveaux 3 et 4
sont parfois regroupés sous l’appellation couche moyenne.

Les applications de types clients/serveurs utilisant TCP/IP peuvent utiliser deux


modes de transport:

- Connecté Transmission Control Protocol (TCP).


- Non connecté User Datagram Protocol (UDP).

Le mode UDP permet de travailler au détriment de la fiabilité. Son but est de faire
remonter l’information provenant des trames réseau vers la couche applicative.

Il n’apporte rien de plus au datagramme qui a été acheminé par IP, accélérant
ainsi les échanges. [13]

Figure 2.333 : Le modèle TCP/IP

X-Les équipements d’interconnexions réseau :


Un réseau local est constitué d'ordinateurs reliés par un ensemble d'éléments
matériels et logiciels. Les éléments matériels qui permettent d'interconnecter les
ordinateurs sont les suivants [7]:

X.1. La carte réseau (parfois appelé coupleur): Il s'agit d'une carte


connectée sur la carte mère de l'ordinateur ou partie intégrante de la Carte mère
qui relie à
39
Chapitre II : notions de base sur le réseau
informatique

l’aide d’un câble ou d’ondes radios un ordinateur au reste du réseau. Sa vitesse


était autrefois de 10 Mbps, la majorité du Parc est en 100Mbps et aujourd’hui les
dernières cartes sont en 1 000 Mbps. [7]

Figure 2.34 : La carte réseau

 X.2. Les répéteurs : permettant de régénérer automatiquement un signal ; ce


qui permette de prolonger le porté du support. [7]

Figure 2.35 : Le répéteur

 X.3. Les concentrateurs (hubs) : permettant de connecter entre eux plusieurs


hôtes. Ils sont non intelligent. Ils envoient le signal pour toutes les stations
compris la station destinatrice. [7]

Figure 2.36: Le concentrateur

 X.4. Les ponts (bridges) : permettant de relier des réseaux locaux de même
types. [7]

40
Chapitre II : notions de base sur le réseau
informatique

Figure 2.37 : Le pont

 X.5. Les commutateurs (Switch) : permettant de relier divers éléments tout


en segmentant le réseau, ils sont des hubs améliorés et plus intelligents envoi le
signal directement à la station concernée. [7]

Figure 2.38 : Le commutateur

 X.6. Les routeurs : permettant de relier de nombreux réseaux locaux de telle


façon à permettre la circulation de données d'un réseau à un autre de la façon
optimale. [7]

Figure 2.39 : Le routeur

 X.7. Les passerelles (Gateway) : permettant de relier des réseaux locaux


de types différents[7]

XI-Les adresses :
X1.1. Les adresses MAC :
XI.1.1. Définition :

En réseau informatique une adresse MAC (Media Access Control adress) est un
identifiant physique stocké dans une carte réseau ou une interface réseau
similaire
41
Chapitre II : notions de base sur le réseau
informatique

et utilisé pour attribuer mondialement une adresse unique au niveau de la couche


de liaison (couche 2 du modèle OSI). Elle est parfois appelée UAA (Universally
Administered Adress). Les adresses MAC, attribuées par l'IEEE, sont utilisées
dans beaucoup de technologies réseau, dont les suivantes :

 Ethernet ;
 Bluetooth ;
 Wi-Fi

XI.2. Les adresse IP :


XI.2.1. Définition :

Une adresse IP (Internet Protocol) est le numéro qui identifie chaque équipement
connecté à un réseau IP (réseau informatique utilisant l’Internet Protocol). Il
existe des adresses IP de version 4 (codées sur 32 bits) et de version 6 (codée sur
128 bits). L'adresse de version 4 est actuellement la plus utilisée : elle est
généralement notée avec quatre nombres compris entre 0 et 255, séparés par des
points (exemple : [Link]). On utilise aussi les appellations suivantes :
adresse réseau, adresse inet (inet adr), …[14]

XI.2.2. Les adresses IP publiques :

Les adresses publiques sont celles que l’on utilise sur le réseau public Internet.
Elles sont attribuées par l’IANA (Internet Assigned Numbers Authority)
[composante de l’ICANN (Internet Corporation for Assigned Names and
Numbers), autorité suprême de régulation de l'internet] aux Registres Internet
Régionaux (RIR) [RIPE-NCC (Réseaux IP Européens) pour l'Europe et le Moyen-
Orient]. Elles sont garanties pour être uniques au niveau [Link] RIR
distribuent ces blocs d'adresses à des RIL (registres internet locaux) qui sont en
règle générale des fournisseurs d’accès à Internet (FAI). Ces derniers les
distribuent ensuite à leurs clients. Chaque organisation ou particulier peut donc
se voir attribuer (à sademande) une plage d'adresses publiques (ou une seule
adresse IPpublique) pour son réseau. [14]

XI.2.3. Les adresses IP privées :

L’adresse IP privée est l’adresse que le routeur réseau attribue à votre appareil.
Chaque appareil au sein d’un même réseau se voit attribuer une adresse IP
privée unique (que l’on désigne parfois sous le nom d’adresse réseau privée) ;
c’est de cette façon que les appareils d’un même réseau communiquent entre
eux. [1]

42
Chapitre II : notions de base sur le réseau
informatique

Les adresses IP privées permettent aux appareils connectés au même réseau de


communiquer entre eux sans se connecter à Internet. Pour un hôte ou un utilisateur
externe, établir une connexion devient alors plus difficile. De ce fait, les
adresses IP privées renforcent la sécurité au sein d’un réseau spécifique, qu’il
soit domestique ou professionnel. [14]

Tableau des différences entre les adresses IP publiques et privées :

La principale différence entre les adresses IP publiques et privées se situe au


niveau de leur portée et du réseau auquel elles sont connectées. Une adresse IP
publique vous identifie auprès du réseau Internet, de telle sorte que toutes les
informations que vous recherchez puissent vous retrouver. Une adresse IP privée
est utilisée à l’intérieur d’un réseau privé pour établir une connexion sécurisée à
d’autres appareils du réseau. [14]

Adresse IP publique Adresse IP privée

Portée mondiale (externe) Portée locale (interne)


Adresse utilisée pour communiquer
Adresse utilisée pour communiquer à l’intérieur du réseau privé, avec
à l’extérieur du réseau privé, sur les autres appareils de votre maison
Internet ou bureau

Code numérique non unique qui


Code numérique unique utilisé par peut être réutilisé par d’autres
un seul appareil appareils sur d’autres réseaux
privés

Attribuée et contrôlée par votre Attribuée à un appareil spécifique


fournisseur d’accès Internet au
sein d’un réseau privé

Payante Gratuite

Tout numéro ne figurant pas dans la [Link] — [Link];


plage des adresses IP privées [Link] — [Link];
réservées [Link] — [Link]
Exemple : [Link]. Exemple : [Link]
Tableau 2.1 : comparaison entre @ IP Privée et @ publique

43
Chapitre II : notions de base sur le réseau
informatique

XII-Active directory :
Active Directory vous permet de gérer vos ressources réseau de manière simple
et centralisée. Cette gestion s'appuie sur la structure physique et logique de
l'annuaire Microsoft. La structure physique concerne votre placement des
contrôleurs de domaine, le contrôleur de domaine eux-mêmes, les sites Active
Directory, et bien d'autres choses encore. La structure logique, quant à elle,
correspond à toute la partie logicielle et de structuration. On pourra notamment y
intégrer les objets, les unités d'organisation (UO / Où), les domaines, les
arborescences de domaine ou encore les forêts Active Directory. Pour créer ces
objets logiques, Active Directory va se baser sur le schéma Active Directory. En
effet, lorsque vous allez créer un objet, celui-ci va être validé ou non selon les
informations que vous lui affectez avant d'être écrit dans la base Active
Directory. [7]

XII.1. Structure d’Active directory :


XII.1.1. Domaines :

Un domaine Active Directory (AD) est la principale frontière logique dans un


annuaire. Pris séparément, un domaine AD ressemble beaucoup à un
domaine NT. Les utilisateurs et les ordinateurs sont tous stockés et gérés dans les
limites qu'il définit. Les domaines AD servent de limites de sécurité pour les
objets et contiennent leurs propres stratégies de sécurité. Par exemple, chaque
domaine peut appliquer aux utilisateurs des stratégies de mots de passe
différentes. Un domaine étant une organisation logique d'objets, il peut
aisément s'étendre sur plusieurs emplacements physiques. Un domaine
regroupe des ordinateurs, des périphériques, des utilisateurs. C’est une sorte
de zone sécurisée, sur laquelle on ne peut pénétrer que quand on a été
authentifié par le Contrôleur de Domaine. [7]

XII.1.2. Arbres de domaines :

Un arbre Active Directory est composé de plusieurs domaines reliés par les
biais transitifs bidirectionnels, qui partagent un schéma et un catalogue
global communs. [7]

XII.1.3. Forêts :

Une forêt est un groupe d'arbres de domaines interconnectés. Des


approbations implicites existent entre les racines des arbres d'une forêt. Si
tous les domaines et arbres de domaines ont en commun un même schéma et
un même catalogue global, ils ne partagent en revanche pas le même espace
de
44
Chapitre II : notions de base sur le réseau
informatique

noms. La structure d'Active Directory lui permet de gérer de façon


centralisée des réseaux pouvant aller de quelques ordinateurs à des réseaux
d'entreprises répartis sur de multiples sites. [7]

XIII-Les protocoles :
XIII.1. Protocole : Description formelle de règles et de conventions régissant
la manière dont les stations d’un réseau échangent des informations.
Le protocole est un élément déterminant. Il est couramment lié aux couches 3 et
4 du modèle OSI (transport et réseau). Il segmente les données en « paquets »
qu’il place dans le champ « données » des trames créées par les couches
physiques. Il établit les relations entre adresses logiques et physiques (MAC) de
tous les destinataires, choisit l’itinéraire le plus approprié pour assurer leur
acheminement (« routage ») et corrige les erreurs de transmission.
Les principaux protocoles LAN les plus utilisés en micro-informatique
actuellement sont : [15]
• NetBEUI
• IPX/SPX
• TCP/IP
• AppleTalk
XIII.1.1. NetBEUI :
L’histoire de NetBEUI commence par NetBIOS (NETwork Basic Input Output
System) ; ce dernier, qui fournit des services à divers niveaux OSI, a été conçu
originellement par IBM comme interface de communication entre adaptateurs
réseau et NOS. [15]
NetBEUI (NetBIOS Extended User Interface) met en oeuvre ses services de
niveau réseau-transport (couches n°3 et n°4) et descend aussi vers les couches
basses. Les services de niveau Session de NetBIOS constituent un standard de
fait comme points d’entrée des applications réseau et sont soit directement
utilisés soit émulés. [15]
NetBEUI est d’une mise en œuvre simple (il se configure et se règle tout seul), il
occupe peu de place en mémoire, son contrôle de débit et ses paramètres
d’ajustage sont puissants, sa détection d’erreur est excellente. [15]

45
Chapitre II : notions de base sur le réseau
informatique

Cependant, il présente quelques inconvénients. Il n’a aucune idée de ce qu’est


une adresse logique ou réseau (notion de routage absente de la couche n°3) et
fait se reconnaître les nœuds du réseau en faisant appel à des services de couche
5 (Session) - il ne s’agit alors plus d’adresses réseau, mais de noms réseau -, ce
qui ne facilite pas l’interconnexion inter réseau. Il a été conçu et optimisé pour
les réseaux purement locaux (LAN) et il est mal adapté aux réseaux WAN.[15]

Figure2.40 : Présente le fonctionnement Du protocole NetBEUI.


XIII.1.2. IPX/SPX:
IPX/SPX a été proposé en 1983 par la société Novell pour NetWare, son
système d’exploitation de réseau (NOS) ; il est dérivé du protocole XNS (Xerox
Network System), conçu à la base pour les réseaux de minis de la société Xerox.
IPX (Internetworking Packet eXchange) occupe la couche OSI n°3, tandis que
SPX (Sequence Packet lnterchange) occupe la couche n°4. [15]
IPX/SPX est d’une mise en œuvre assez simple (il se configure et se règle tout
seul). Il sait ce qu’est une adresse logique ou réseau (il est dit « routable »), ce
qui facilite l’interconnexion inter réseau. Il est plus performant en
fonctionnement local LAN que TCP/IP et occupe très peu de place en mémoire,
notamment sur les stations clientes utilisant MS-DOS. [15]
Il est essentiellement utilisé par les produits Net Ware et compatibles qui ne
proposent pas NetBEUI.[15]

46
Chapitre II : notions de base sur le réseau
informatique

Figure2.41: Présente le fonctionnement Du protocole IPX/SPX.


XIII.1.3. TCP/IP
TCP/IP (Transmission Control Protocol / Internet Protocol) est un ensemble de
protocoles, développés au début des années 70 par le département américain de
la défense afin de permettre l’interconnexion en réseau local de machines
hétérogènes. [15]
Il n’est pas tout à fait conforme à ce dernier, notamment concernant le respect
des couches et les en-têtes techniques des paquets. En simplifiant, on peut dire
que IP occupe la couche n°3 et que TCP occupe la couche n°4 et déborde sur la
couche n°5. [15]
En fait, TCP/IP n’est pas qu’un protocole réseau-transport, c’est toute une
architecture (souvent opposée à OSI) qui couvre des couches les plus basses aux
couches les plus hautes, supporte et inclut des applications typiquement TCP/IP
(messagerie Mail, transfert de fichier FTP, gestion de terminal virtuel Telnet,
partage de fichiers NFS, administration distante des matériels SNMP, etc.)
livrées ou non selon les implémentations. [15]
Aujourd’hui, les couches TCP/IP appartiennent au noyau UNIX et sont donc
standard sur les machines qui tournent sur cette famille de systèmes
d’exploitation (OS). De plus en plus de plates-formes proposent désormais une
implémentation TCP/IP, en standard (gratuite) ou en option (payante). [15]
TCP/IP n’est pas un protocole propriétaire (il est indépendant de tout
constructeur ou éditeur), ses spécifications sont publiques et ses sources
logicielles sont quasi gratuites; il est devenu un véritable standard de fait vers
lequel tous les constructeurs et éditeurs se tournent. Il est reconnu comme le
meilleur moyen actuel d’interconnecter des machines hétérogènes en LAN
comme en WAN. On
47
Chapitre II : notions de base sur le réseau
informatique

notera que c’est également le protocole du réseau mondial Internet, dont le


nombre d’abonnés a suivi une progression spectaculaire ces dernières années. [15]
TCP/IP n’a pas que des avantages. Sa configuration n’est pas automatique : le
technicien est obligé de définir, manuellement et individuellement sur chaque
machine, une adresse IP (donc logique/réseau et non physique/MAC) qui devra
impérativement être unique sur tout le réseau (LAN ou WAN), ainsi que divers
paramètres techniques complémentaires, ce qui est laborieux dès que le réseau a
quelque importance. Les autres protocoles cités précédemment gèrent les
adresses (ou noms pour NetBEUI) de manière dynamique, en attribuant celles-ci
dès qu’un noeud se met à parler. [15]
Microsoft a intégré, dans son Windows NT Server, un service qui rend le
paramétrage dynamique et complètement automatique ; il s’agit de Microsoft
DHCP (Dynamic Host Configuration Protocol). Si un poste client (station
cliente) est retiré du réseau (ce qui est souvent le cas avec les portables), son
adresse IP est automatiquement libérée pour une nouvelle machine qui se
connecterait ; le service DHCP attribuera au poste nomade une nouvelle adresse
lors d’une reconnexion ultérieure. DHCP n’est pas la propriété de Microsoft,
c’est une spécification issue de l’IETF (Internet Task Force) qui l’a définie pour
faciliter l’administration de TCP/IP sur un WAN. Sans DHCP, il faut connaître
l’adresse réseau d’un noeud pour s’y connecter. De plus, Microsoft propose
WINS (Windows internet Name Services), qui permet sous TCP/IP d’attribuer
des noms NetBIOS plutôt que des adresses logiques (en fait, il établit la
correspondance entre les deux), ce qui est beaucoup moins abstrait.[15]

Figure2.42 : Présenter le fonctionnement du protocole TCP/IP.


XIII.1.4. AppleTalk
AppleTalk est un protocole réseau spécifique et intrinsèque aux machines
Apple. Conçu originellement pour fonctionner exclusivement sur le réseau
physique LocalTalk d’Apple (réseau propriétaire intégré à toute machine
Macintosh,
48
Chapitre II : notions de base sur le réseau
informatique

comme AppleTalk, très simple à mettre en oeuvre mais limité à 230 Kb/s et à 32
noeuds physiques), il a été adapté sur les bases physiques Ethernet (avec pour nom
EtherTalk). En ajoutant le protocole AppleTalk à un serveur PC-intel fonctionnant
sur une base physique Ethernet, on va lui permettre de parler le même protocole
que les Macintosh ; cependant, pour que des partages de ressources et
d’applications soient possibles et pour qu’on reconnaisse les noms de fichiers
Macintosh, il faut que le NOS du serveur dispose de services spécifiques à
l’environnement d’Apple (l’ajout d’AppleTalk seul ne suffit pas).[15]

Figure2.43 : Présenter le fonctionnement Du protocole AppleTalk

Conclusion :
Ce chapitre nous a permis en premier lieu de découvrir et de mieux comprendre
les notions Et les aspects élémentaires des réseaux informatiques, où nous avons
décrit les topologies, Les adresses, les protocoles et l’architecture réseaux
informatique.

Et surtout nous avons présenté les modèles OSI et TCP/IP, et les supports de
transmission que nous utilisons dans le chapitre suivant

49
Etude applicatif

Chapitre III:
application de
réseau local
biométrique du

50
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

Introduction :
Afin de bien comprendre comment fonctionne le réseau de la commune d'Ibn
M'hidi, nous allons développer une simulation sur la façon d’installer et
configurer le réseau en Utilisant de l'application de simulation Cisco Packet
Tracer , et parmi les difficultés Qu’on à rencontrer pendant ce travail on site :
o Difficulté à obtenir l’autorisation de photographier tout processus ou
équipement dans l’APC
o Empêcher l’accès à la plupart des informations sur la municipalité
o Difficulté à obtenir des sources pour certaines informations
o Absence de matériel pour mettre en œuvre les paramètres de simulation et
de test dans l’APC.
Les objectifs :
Faciliter la transmission des données
- Créer un nouveau réseau contenant des équipements de haute qualité ;
- correction les erreurs d'ancien réseau ;
- créer un nouveau réseau fiable.
Et pour atteindre ces objectifs on a besoin de :
- Câble paire torsadée (UTP) cat 5e - Les vise
- Prise RJ45 - Les chevilles
- Connecteur RJ45 - Switch
- Goulotte - Serveur
- Micro-ordinateur

I. Le Serveur Utilisé:
HP ProLiant DL120 G9. – HP DL120 G9, ProLiant.
Fréquence du processeur : 1,6 GHz, Famille de processeur :
Intel Xeon, Modèle de processeur : E5-2603V

51
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

Figure 3.1 : le serveur De L’APC Chebaita Mokhtar


I.1. Les avantages de Serveur HP ProLiant DL120 G9 :
Les performances et l'évolutivité réunies dans un facteur de forme
compacte
• Le serveur HP ProLiant DL120 Gen9 prend en charge un (1) processeur Intel
® Xeon ® E5-2600 v3 offrant performances améliorées et efficacité dans un
châssis 1U compact.
Solution à 1 socket au coût optimisé pour les charges de travail d’entreprise
• Le serveur HP ProLiant DL120 Gen9 vous aide à réduire les frais de licence
de virtualisation grâce à sa conception 1U/1 socle au coût optimisé pour les
PME et les fournisseurs de services.
Gestion de l'infrastructure Agile pour accélérer la prestation de services
informatiques
• Avec le serveur HP ProLiant DL120 Gen9, HP OneView fournit une gestion
centralisée pour une simplicité d'automatisation des serveurs, du stockage et de
la mise en réseau.[16]

Efficacité énergétique dès la conception


• L'alimentation électrique redondante HP d'entrée de gamme certifiée 80
PLUS fournit un rendement pouvant atteindre 92 %, d'où, en cas de
combinaison avec

52
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

les fonctions de gestion de l'alimentation HP, une réduction de la


consommation d'énergie et des dépenses. [16]

II. Windows 7 :
II.1. Définitions Windows 7 :
Windows 7 (précédemment connu en tant que Blackcomb et Vienna) est un
système d'exploitation de la société Microsoft, sorti le 22 octobre 2009 et
successeur de Windows Vista. Bien que le système s'appelle Windows 7, il s'agit
de la version NT 6.1. [17]
II.2. Installation Windows 7 :
1. Insérez le disque d’Installation Windows 7 dans le dispositif externe de lecture
de DVD ou BD.
Allumez votre ordinateur.
2 Au cours de l’écran de démarrage, appuyez sur [F12] de votre clavier pour entrer
au Gestionnaire De démarrage.
3. Une fois entrer au gestionnaire de démarrage, choisissez le dispositif de lecture
DVD ou BD lorsque Vous insérez le disque d’installation.
4. Appuyez sur n'importe quelle touche de votre clavier lorsque vous voyez le
message pour redémarrer à partir du dispositif de lecture DVD ou BD.
5. Après le redémarrage, vous pourrez voir la page Installation de Windows 7.
Suivez les instructions De votre propre référence.

53
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

6. Cliquer “Installer maintenant” pour continuer.

Figure 3.2 : lancement d’installation


7. Cochez “J’accepte les termes de licence” et cliquer “suivant
8. Vous devez choisir « Personnaliser » pour continuer.

Figure 3.3 : choix de type d’installation


9. Vous verrez des informations sur le disque dur. Si vous avez besoin pour
créer une nouvelle Partition, vous devez cliquer sur « Nouveau ». Sinon, cliquez
sur « Suivant» pour continuer.
10. Windows attribuera automatiquement 100 Mo A être réservés pour le système
(et signalés comme Partition 1). De là vous pourrez voir l’espace Restant dans la

54
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

Partition 2. Vous pouvez créer des autres partitions si vous utilisez un Lecteur de
disque dur avec un volume de stockage important. Lorsque tous les processus de
Répartition sont effectués, choisissez votre partition souhaitée, puis cliquez sur
« Suivant ».
11. Au cours de l’installation, Windows vous demandera de taper la clé de produit.
Vous devriez Trouver votre clé de produit dans votre trousse de disque. Vous
pouvez toujours cliquer sur « Suivant » pour passer cette étape
12. Après avoir tapé votre clé de produit, l’assistant d’installation vous
guidera à travers le reste des Paramètres. Suivez ces paramètres par vos
propres préférences. Une fois Desktop Windows 7 apparaît, Votre installation
est terminée. Bienvenue dans Windows 7 !

Figure 3.4 : l’interface de Windows 7

III. Windows Server 2008 R2 :


III.1. Définitions Windows Server :
Windows Server est un système d’exploitation pour serveur par Microsoft.
Basé sur l’architecture Windows NT, il fournit toutes les capacités,
fonctionnalités des mécanismes de fonctionnement d’un OS pour serveur
standard.[18]
III.2. Historique :
Windows server 2008 R2, Dévoilé en béta début janvier, puis en RC le mai
5 dernier, ce système d’exploitation destiné aux serveurs, aussi connu sous
son nom de code Windows 7 Serveur car Windows Serveur 2008 R2 et
Windows
55
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

7 partagent le même noyau (NT 6.1). Il succèdera ainsi à Windows Serveur


2008, sorti en début d’année 2008, le « R2 » étant l’abréviation de « Release
2 », cette notation signifiant chez Microsoft que nous sommes en présence
d’une version mineure.
Au cours des dernières années, Microsoft a choisit un cycle de développement
qui se base sur la sortie d’une version majeure environ tout les 4 ans, et une
version mineure 2 ans après chaque version majeure :
• 1996: Windows NT 4.0
• 2000: Windows 2000
• 2003: Windows Serveur 2003
• 2005: Windows Serveur 2003 R2
• 2008: Windows Serveur 2008
• 2010: Windows Serveur 2008 R2
Du coté des versions, on retrouve les éditions que l'on connait maintenant
depuis Windows Serveur 2003:
• Windows Serveur 2008 R2 Web Edition
• Windows Serveur 2008 R2 Standard Edition
• Windows Serveur 2008 R2 Enterprise Edition
• Windows Serveur 2008 R2 Datacenter .[19]
III.3. Caractéristiques :
Windows Server 2008 repose sur une architecture révolutionnaire qui fait
appel aux fonctionnalités suivantes :
- Modularisation pour l’indépendance des langages et création d’images de
disques pour l’indépendance du matériel
- Contrôles de comptes utilisateurs et élévation de privilèges
- Présentation des rôles, un rôle regroupe un ou plusieurs composants
permettant de réaliser une tâche spécifique sur le réseau.
Les serveurs Windows ne possèdent pas les fonctionnalités de mise en veille, de
mise en veille prolongée ou de reprise. [19]
III.4. Installation Windows serveur 2008 :
 Pour commencer, on doit insérer le CD d'installation dans le lecteur et
changer le Boot du système de telle façon qu'il redémarre du CD en
premier lieu
 Choisir la langue, le format de la date, puis cliquer sur « suivant »

56
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

Figure 3.5: Choix de la langue


 Après cliquer sur « installer maintenant », on choisit la version de
Windows à installer et Accepter les termes du contrat de licence et Choisir
le type d'installation

Figure 3.6 : Choix de type d'installation


✓ Choisir l'emplacement d'installation.

57
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

Figure 3.7: L'emplacement de l'installation


 Windows prend un peu de temps pour l'installation et Redémarrer
l’ordinateur

Figure 3.8 : Redémarrage du système

Une fois que nous avons terminé l’installation, nous pouvons configurer
l'ensemble des paramètres de Windows Server 2008 à l'aide de la page d'accueil
du gestionnaire de serveur.

58
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

IV. Installations et Configurations d’Active Directory :


Avant de procéder à l'installation de l'Active Directory Domain Services ; nous
avons commencé par :
✓ Donner un nom aux postes clients (client1, client2, client3, client4),

Figure 3.9 : Attribution des noms des postes clients


✓ Donner une adresse IP aux postes clients, sachant que le poste Client1
possède comme @IP [Link] et masque sous réseau : [Link] ct l ' @
DNS attribué est l'adresse du serveur : [Link] , le deuxième poste Client2
possède comme @IP [Link] et masque sous réseau : [Link] et l ' @
DNS attribué est l'adresse du serveur : [Link],et le troisième poste Client3
possède comme @IP [Link] et masque sous réseau : [Link] et l ' @
DNS attribué est l'adresse du serveur : [Link], le quatrième poste Client4
possède comme @IP [Link] et masque sous réseau : [Link] et l ' @
DNS attribué est l'adresse du serveur : [Link]

Figure 3.10: Attribution d’@ IP ou client1

59
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

 Les mêmes étapes pour Attribution d’@ IP pour les autres pc clients.
 Désactiver le pare feu pour les postes client, il est conseillé de désactiver
le pare feu et l’antivirus.

Figure 3. 11 : Désactiver le pare feu pour les postes client


 Attribuer un nom au poste serveur

Figure 3.12 : Attribution du nom au serveur


 Attribuer une adresse IP au serveur comme suit : @IP : [Link] et
masque sous réseau : [Link] et @ DNS :[Link]

60
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

Figure 3.13 : Attribution d’@ IP au post serveur

 Désactiver le pare feu pour le poste serveur avant de


l’installation d’Active Directory Service et désactiver l’antivirus
aussi.

Figure 3.14 : Désactiver le pare feu pour le poste serveur


 Teste la connectivité entre le Serveur – les clients (Ping @ IP client)

61
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

Figure 3.15: la connectivité entre Serveur –client1

 Teste la connectivité entre les clients– le Serveur (Ping @ IP Serveur)

Figure 3.16 :: la connectivité entre client1–Serveur

 Ajouter des rôles : Active Directory Service.

62
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

Figure 3.17: Gestionnaire de Serveur

Figure 3.18 : Assistant ajout des rôles

63
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

Figure 3.19: Cocher le rôle Domaine AD Services

Figure 3.20 : L’assistant Domaine AD Services

64
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

Figure 3.21: Confirmation de l’installation d’AD Domaine Service

Figure 3.22 : Fin d’installation d’AD Domaine Service

V. Créations de Domaine :
Pour créer un nouveau domaine, nous avons suivi les étapes :
 Clique sur « Démarrer » puis sur « Exécuter » et taper la commande
« dcpromo », ouvrier le gestionnaire de Serveur.

65
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

Figure 3.23 : Exécution la commande « dcpromo »

 Clique « Suivant » pour commencer l’installation du domaine

Figure 3.24 : Début l’installation d’active Directory Domaine

 Clique sur « Suivant » pour accepter la compatibilité du système


d’exploitation.

66
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

Figure 3.25 : compatibilité du système d’exploitation.

 Sélectionner « crée un domaine dans un nouvelle forêt », puis cliquer


« suivant ».

Figure 3.26 : choix de la configuration


 Entrer le nom de domaine « permis. local », puis cliquer sur « suivant »

67
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

Figure 3.27 : Insertion d’un nom de domaine racine de ma forêt

 Définir le niveau fonctionnel de la forêt et clique sur « suivant »

Figure 3.28 : niveau fonctionnel de la forêt

 Cliquer sur « suivant » et Cliquer sur « oui ».

68
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

Figure 3.29 : Sélection des options supplémentaires

 Indiquer les chemins des dossiers, pour une installation simple laisser les
paramètres par défaut.

Figure 3.30 : Emplacement de la base de données


 Définir le mot de passe administrateur de restauration des services d’annuaire.
Il nous sera utile en cas de restauration du serveur

69
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

Figure 3.31: Attribution de mot de passe administrateur


 L'assistant lance l'installation du rôle contrôleur de domaine sur Windows
2008, une fois son installation terminée, choisir de redémarrer le serveur

Figure 3.32 : configuration des Service de domaine Active Directory

70
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

Figure 3.33 : Fin de l’installations


VI. Cisco :
Cisco Systems, Inc. est une entreprise informatique américaine qui vendait, à
l’origine, uniquement du matériel réseau (routeur et commutateur ethernet). [22]
VI.1. Historique :
Fondé en 1984 par Leonard Bosack et Sandra Lerner, un couple qui travaillait au
service informatique de l’université Stanford, Cisco n’a pas été la première société
à créer et vendre des routeurs mais Cisco créa le premier routeur multi-
protocoles permettant d’interconnecter des réseaux utilisant des protocoles de
communication différents. [20]
Cisco, dont le siège social se trouve à San José en Californie, tire son nom et son
logo de la ville où elle a été fondée, San Francisco et son fameux Golden Gate
Bridge. [20]
La société est entrée en bourse (NASDAQ) en 1990. Après de légères pertes en
2001 (moins 2 milliards de $), elle a régulièrement accru ses bénéfices de 2002
(1,8 milliard) à 2005 (5,7 milliards). Son CEO actuel (2005) est John Chambers.
La spécificité de la gamme des produits Cisco est l’uniformité de son système
d’exploitation. En effet, la majorité des produits Cisco utilise un système
d’exploitation propriétaire nommé IOS. [20]
Entré sur le marché de la VoIP en 1999, Cisco Systems est, en 2009, parmi les
premiers fournisseurs de solutions sur le marché de la téléphonie sur réseaux IP,
incluant l’Internet Protocol (IP) et les systèmes de circuits traditionnels avec six
millions de téléphones IP vendus de 1999 à 2005. Le 8 millionième téléphone IP
a été livré à la Deutsche Bank en mai 2006. [20]

71
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

VI.2. Packet Tracer :


VI.2.1. Définitions :
- Le logiciel Packet Tracer est un simulateur de réseau qui permet de
configurer les Différents composants d’un réseau informatique sans avoir
à utiliser les appareils réels. [21]
- Packet Tracer est un logiciel de CISCO permettant de construire un
réseau physique virtuel et de simuler le comportement des protocoles
réseaux sur ce réseau. L’utilisateur construit son réseau à l’aide
d’équipements tels que les routeurs, les commutateurs ou des ordinateurs.
Ces équipements doivent ensuite être reliés via des connexions (câbles
divers, fibre optique). Une fois l’ensemble des équipements reliés, il est
possible pour chacun d’entre eux, de configurer les adresses IP, les
services disponibles, etc … [23]
VI.2.2. Téléchargement de Cisco Packet Tracer :
Cisco Packet Tracer est un outil gratuit et multiplateformes (Windows, Linux)
cependant pour le télécharger, il faut juste de s’inscrire sur le site :
[Link] [22]

Figure 3.34 : l’inscription de site


Remplissez le formulaire suivant :

72
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

Figure 3.35 : Entrer votre E-mail


Depuis votre E-mail complétez l’inscription, ensuite entrez dans votre compte et
téléchargez le logiciel [22]

Figure 3.36 : Télécharger le logiciel


Une fois que vous avez téléchargé Packet Tracer, suivez les instructions de
l'assistant de configuration pour terminer l’installation. [22]
VI.2.3. Description générale :
La figure montre un aperçu général de Packet Tracer. La zone (1) est la partie
dans laquelle le réseau est construit. Les équipements sont regroupés en catégories
accessibles dans la zone (2). Une fois la catégorie sélectionnée, le type
d’équipement peut être sélectionné dans la zone (3). La zone (6) contient un
ensemble d’outils [23]:
- Select : pour déplacer ou éditer des équipements
- Move Layout : permet de déplacer le plan de travail
- Place Note : place des notes sur le réseau
- Delete : supprime un équipement ou une note
- Inspect : permet d’ouvrir une fenêtre d’inspection sur un équipement (table
ARP, routage)

73
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

La zone (5) permet d’ajouter des indications dans le réseau. Enfin, la zone (4)
permet de passer du mode temps réel au mode simulatio

Figure 3.37 : l’interface de logiciel Cisco Packet Tracer

Trois éléments de la fenêtre de Packet Tracer seront nécessaires :


1. La zone de travail.
2. Les types d’appareillages.
3. Les différents modèles d’appareils du type sélectionné dans la zone 2.
Les différents types d'appareils disponibles dans la boîte à outils de la zone 2
sont les suivants :

1. Les routeurs.
2. Les
commutateurs
(switches).
3. Les concentrateurs (hubs).
4. Les bornes sans fil (wifi).
5. Les connexions. Figure 3. 38 : Les appareils disponible
6. Les ordinateurs.
7. L8. Des appareils divers.
9. Les connexions
multi- usagers.

VI.2.4. Configuration d’un équipement :


Lorsqu’un ordinateur a été ajouté (appelé PC-PT dans Packet Tracer), il est
possible de le configurer en cliquant dessus, une fois ajouté dans le réseau. Une
74
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

nouvelle fenêtre s’ouvre comportant 3 onglets : Physical (aperçu réel de la


machine et de ses modules), Config (configuration passerelle, DNS et adresse
IP) et Desktop (ligne de commande ou navigateur Web). [23]
Dans l’onglet Config, il est possible de configurer la passerelle par défaut, ainsi
que l’adresse du serveur DNS (cliquez pour cela sur le bouton Settings en-
dessous du bouton Global). Il est possible aussi de configurer l’adresse IP et le
masque de sous-réseau (cliquez pour cela sur le bouton FastEthernet endessous
du bouton INTERFACE).[23]

Figure 3.39 : Configuration d’un équipement

VII. Analyse de site matériel :


La figure suivante représente l’architecture de réseaux biométrique de la
commune de Chebaita Mokhtar : [1]

75
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

Schéma 3.1 : L’Architecture de réseaux biométrique


Avant l’installations et relié les équipements, nous devons d’abord faire une
inspection du lieu de travail, puis nous déterminons nos besoins en équipement
et installons le réseau, puis le processus d’installation matériel.
VII.1. Schéma du réseau :
Après avoir vérifié l’endroit et déterminer l’espace sur lequel nous allons
travailler (4 salles), nous avons distribué :
- Salle 1 se compose de 2 ordinateurs.
- Salle 2 se compose d’un ordinateur.
- Salle 3 se compose d’un ordinateur.
- Hall composé de serveur et commutateur
(Switch). La Figure suivant montre la forme du réseau :

76
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

Figure 3.40 : l’architecture de réseau

Tant que la commune utilise la topologie en étoile on a choisît d’utiliser la


topologie en bus Pour plusieurs raisons, dont la plus importante est :
 La topologie en bus est la plus simple et facile à mettre en place
 C’est l’idéale pour un réseau de petite taille
 Il nécessite moins de câble par rapport à la topologie en étoile
Quant au protocole utilisé dans ce réseau, nous avons choisi le protocole TCP/IP
Pour les raisons suivantes :
 Permet d’établir une connexion entre différents types d’ordinateurs
 Fonctionne indépendamment du système d’exploitation
 Prend en charge de nombreux protocoles de routage
 Dispose d’une architecture client-serveur très évolutive
 Peut être exploité de manière indépendante
 Prend en charge plusieurs protocoles de routage
 Léger et n’impose pas de contraintes inutiles à un réseau ou à un
ordinateur.

77
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

VII.2. Les besoins de Matériel :


Le tableau ci-dessous montre équipement manquant avec la quantité
Matériel Quantité Image
Câble paire torsadée 50m
(UTP) cat 5e

Prise RJ45 4

Connecteur RJ45 14

Goulotte 50m

Les vise 100

Les chevilles 100

Switch 1

78
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

Serveur 1

Micro-ordinateur 4

Tableau 3.1 : les besoins de matériel


VII.3. L’installation de matériel :
Pour l’installation matériel consiste à réalise les câbles, et prises murales de
RJ45, les fixations des goulottes.
VII.3.1. Réalisation les câbles :
En utilise les câbles pairs torsadées non blindée (UTP) catégorie 5 e, pour relies
les équipements.

Figure 3.41 : Matériel nécessaire pour réaliser un câble


 Utiliser la partie dénudée de la pince ou travailler au cutter, et couper
la gaine sur 2 a 3éme du bord du câble.

79
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

Figure3.42 : couper la gaine


 Organiser les fils selon la norme.

Figure 3.43 : Placement des fils a la norme


 Couper l'ensemble d'une façon que les extrémités des fils soient
bien alignées et que leur longueur hors gaine ne soit pas trop
importante.

Figure 3.44 : Alignement des fils

 Glisser les conducteurs dans le connecteur RJ45 bien au fond.

80
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

Figure 3.45 : Fin de réalisation


 Après la réalisation de câble, on teste le câble avec un testeur avant de
la mettre dans la goulotte.

Figure 3.46 : Test du câble

VII.2.2. Réalisation prise RJ45 :


 Prise murale de RJ45 utiliser

Figure 3.47 : Prise murale RJ45

81
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

 Détaché la partie arrière.

Figure 3.48 : la partie arrière détachée


 Entre le câble droit dans la prise jusqu’au bord du connecteur pour éviter
les parasites.

Figure 3.49 : cheminement des paires


 Couper les fils, un à un, au raz du connecteur

Figure 3.50 : Couper les fils


 Replacer le connecteur dans la prise.

82
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

Figure 3.51 : Replacer le connecteur dans la prise


 Fin de réalisation de la prise

Figure 3.52 : Fin de réalisation de la prise

Une fois que terminer la réalisation des câbles et les prises, et la fixation de
goulotte, Nous connectons les câbles aux appareils terminer l’installation
matériel.

VIII. Partie Applicative :


Avec le programme Cisco Packet Tracer, nous allons créer un réseau basé sur
l’architecture de réseaux biométrique de la commune de Chebaita Mokhtar, la
phase de mise en réseau et de construction est divisée en trois (03) étapes :
VIII.1. Installation de matériel en Cisco :
À ce stade, tous les appareils sont mis en place et connectés par les câble RJ-45,
Réseau biométrique des permis de conduire municipaux de Bin Mhidi se
composent de quatre ordinateurs, Switch et serveur ainsi que les câble RJ-45.
 Mis en place les équipements.

83
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

Figure 3.53 : Mis en place les équipements


 Relais avec les câble RJ-45

Figure 3.54 : Relais avec les câble RJ-45


VIII.2. Adressage :
La phase de distribution des adresses IP sur les appareils est l’étape la plus
importante dans la création du réseau, où la communication entre les appareils
est faite, lorsque le réseau est grand et contient de nombreux appareils est utilisé
DHCP pour distribuer automatiquement les adresses IP pour gagner du temps et
de la tension.
Mais dans notre réseau, nous distribuerons des adresses à la main en raison du
petit nombre d’appareils, le tableau suivant montre chaque appareil et adresse IP :

84
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

L’appareil Adresse IP Le Masque


Serveur [Link] [Link]
PC1 [Link] [Link]
PC2 [Link] [Link]
PC3 [Link] [Link]
PC4 [Link] [Link]
Tableau 3.2 : distribué les @ IP
 Presser sur Serveur et Config et on clique sur FastEthernet0

Figure3.55 : Attribution d’@ IP ou Serveur


 Presser sur PC1 et Config et on clique sur FastEthernet0

Figure3.56 : Attribution d’@ IP ou PC1

85
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

 Presser sur PC2 et Config et on clique sur FastEthernet0

Figure3.57 : Attribution d’@ IP ou PC2

 Presser sur PC3 et Config et on clique sur FastEthernet0

Figure3.58 : Attribution d’@ IP ou PC3

86
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

 Presser sur PC4 et Config et on clique sur FastEthernet0

Figure3.59 : Attribution d’@ IP ou PC4


VIII.3. Le rôle de chaque ordinateur :
Au bureau, chaque ordinateur fait un certain travail, ce qui l’oblige à
demander ou à stocker des informations dans le serveur, Nous mentionnerons
la tâche de chaque ordinateur dans le bureau des permis de conduire.
- PC1 : saisie de document

Figure3. 60 :la connectivité entre PC1 – Serveur

87
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

- PC2 : L’enroulement

Figure 3.61 : la connectivité entre PC2 – Serveur

- PC3 : la délivrance

Figure3.62 : la connectivité entre PC3 – Serveur

88
Chapitre III : application de Réseau Local biométrique du
commune Chbaita Mokhtar

- PC4 : l’activation de permis

Figure3. 63: la connectivité entre PC3 – Serveur

Conclusion :
Dans ce chapitre, nous avons discuté des généralités sur le réseau utilisé pour créer
un schéma de réseaux biométrique, avec les étapes de l’installation et la
configuration du réseau et les tâches de chaque bureau.

89
Conclusion générale :

En conclusion, le travail de recherche effectuée dans le cadre de TS


informatique réseau aborde principalement la mise en place d’un réseau client
/serveur.
Nous avons donné une idée générale sur le réseau ensuite on a commencé
notre application qui a été au sein de l’APC de Chebaita Mokhtar, l’application
été de construire une installation d’un réseau LAN et la faire marche
convenablement.
Nous avons fait par la suite une étude sur différentes solutions pour réaliser
et les rôles de server et client.
Ceci nous a permis d’avoir une idée riche sur la procédure qu’effectue le
Windows server 2008 ainsi que les différentes marches disponibles et la
maitrisé du server.
L’étude faite précédemment nous a permet de choisir le type de topologie
aussi que tous le matériel et logiciel nécessaire dans l’APC de Chebaita Mokhtar
A la fin notre thème c’est une opportunité pour bien connaitre les astuces et
les procédures pour construire un réseau fiable simple et efficace. (Mise en place
d’un réseau client/serveur).

90
Bibliothèques :

[1]- [Link]
[2]- Documents D’APC
[3]- [Link]/
[4] - [Link].
[5]-[Link]
[Link]
[6]- [Link]
[7]- Talbi berkahoum, Configuration du réseau local de l’entreprise NAFTAL
Bejaia en vue de partage des ressources informatiques via active directory,
Administration et sécurité des réseaux, master en Informatique, Faculté des
Sciences Exactes - Département Informatique, université Bejaia,2012.
[8] - [Link]
[9] - G. PUJOLLE, Initiation aux réseaux, Édition eyrolles, 27 février 2014
[10] - Melle SAOUD Siham et Melle SAOUD Amina Etude et amélioration de
l’architecture et sécurité du réseau De l’EPB Mémoire De Fin de cycle en
informatique diversité A/Mira de Béjaïa 2015/2016.
[11}[Link] inition,relation
%20%C2%AB%20client%2Fserveur%20%C2%BB.
[12]- [Link].
[13] - HAMDI Maroua, TOUAT Vouroumen, Installation et configuration d’un
pare-feu Sophos pour la protection du réseau du CHU de Béjaïa, Administration
et sécurité des réseaux, master en Informatique, Faculté des Sciences Exactes -
Département Informatique, université Bejaia, 2017-2018.
[14] -[Link] Consulté 23/05/2022
[15] -William Saint-Cricq introduction au Réseau Local 1ère édition Février 2002
[16]- [Link] serveur-
[Link]
[17]- [Link]

91
[18]- [Link]
[19]- [Link]
[20] - [Link]
[21]- KACED Kahina, KHELILI Yasmina,Etude sur la technologie MSAN et
Réalisation d’une plate forme VoIP simulée à base de la solution Vlan et le
protocole DHCP, Mémoire de Fin d’Etude De MASTER ACADEMIQUE,
UNIVERSITE MOULOUD MAMMERI DE TIZI-OUZOU,2015
[22]- [Link]
[Link]
[23]- [Link]

92
Les Annexe

Annexe 1 : Interface de logiciel de gestion de permis

93

Vous aimerez peut-être aussi