DEDICACE REMERCIEMENT AVANT-PROPOS INTRODUCTION

PREMIERE PARTIE: Présentation de la structure d’accueil I-historique II-Mission III-Organisation de l’INS (Institut Nationale de la Statistique) IV-Présentation de la division informatique

DEUXIEME PARTIE: Généralité sur le réseau Informatique I-Définition du réseau Informatique II-Les Les topologies réseaux 1-topologie en bus 2-topologie en anneau 3-topologie en étoile III-Les standards réseaux 1-Le réseau Ethernet 2-Le réseau Token ring IV-Les méthodes d'accès 1-Définition 2-Les différentes méthodes d'accès V- Les architectures possibles 1-Architecture poste à poste 2-Architecture client/serveur VI-Support de transmission 1-Câble coaxial 2-Paire torsadée 3-Fibre optique 4-Ondes hertzienne VII-Les équipements d'interconnections 1-Le répéteur 2-Le concentrateur (hub) 3-Le commutateur (Switch) 4-Le pont(Bridge) 5-Le routeur 6-La passerelle

TROISIEME PARTIE: Etude conceptuelle du réseau I- Les caractéristiques du réseau

1-Le serveur et les postes 1-1Le serveur 1-2Les postes 2-Les équipements d'interconnexions 2-1Le Switch 2-2Le routeur 2-3Le support de transmission II-Présentation de l'architecture du réseau 1-L'architecture client/serveur 2-L'architecture poste à poste III-Les systèmes d'exploitation utilisés

QUATRIEME PARTIE: Réalisation du réseau I-sertissage des câbles II-Schéma et câblage des postes III-configuration du réseau 1-Installation de Windows serveur 2003 2-configuration du serveur 3-configuration des postes IV-Partage et accès aux ressources 1-Installation et partage des imprimantes 2-Partage de la connexion à Internet 3-Partage des dossiers

CINQUIEME PARTIE: Sécurisation du réseau I-Introduction III-Mise en place d'u n pare feu IV-Mise en place d’un serveur proxy V-Sécurisation de l'accès à Internet CONCLUSION WEBOGRAPHIE

DEDICACE Je dédie ce travail à ma famille qui m'a soutenu durant mon stage en particulier à ma mère qui malgré ses moyens financiers limités ma offert toutes les conditions pour réaliser mon rapport de stage. Ce travail je le dédie aussi a toutes mes connaissance et à tous ceux qui partagent mon rêve a savoir faire de la Cote d'Ivoire le pays le plus informatisé d'Afrique. Je le dédie aux professeurs de mon établissement qui n'ont ménagés aucun effort pour m'aider dans la réalisation de mon rapport en particulier Mr Mahan

REMERCIEMENT Je ne saurais élaborer mon rapport sans d'abord remercier le DIEU tout puissant qui manifeste son amour et sa miséricorde a tout instant de ma vie. Je ne peux dire merci a tous ceux qui de prés ou de loin ont contribué au bon déroulement de mon encadrement durant ces trois mois. Ces remerciement vont à l’ endroit de: Monsieur AKIE Jean-Charles: mon encadreur Monsieur KOUADIO Maruis : Monsieur DIOMANDE Syndou: Monsieur MAHAN : mon professeur suiveur Madame KONE Krotoumou: ma mère Et a l'ensemble du personnel de l'INS

AVANT-PROPOS La réalisation de ce document s'inscrit dans le cade de la formation d'étudiant en NTIC de l'établissement ITES (Institut des Technologies et Spécialités).En effet , cet ouvrage est présenté par l'étudiant aux jury pour son rapport de stage. A travers celui-ci, le futur technicien supérieur doit faire preuve de toutes les aptitudes intellectuelles pour faire rejaillir toutes les techniques assimilées tout le long de son stage. C’est dans cette optique que nous nous sommes engagés à rédiger ce rapport afin de rendre compte de notre travail. Ainsi le travail qui nous est demandé consiste à réaliser et a sécuriser un réseau informatique. Ce pendant ce document

Ce travail englobera tous les détails possibles pour l'installation d'un réseau informatique. Cependant. Dans le but de permettre à la population d'avoir accès à l'outil informatique. La tache qui nous incombe. l'informatique n'est plus réservée à une classe d'élite. plusieurs structures informatiques ont vu le jour.INTRODUCTION GENERALE L'évolution de la science a entrainé plusieurs changements dans le monde d'aujourd'hui. Les NTIC s'appuient sur l'informatique. . concerne la réalisation et la sécurisation d'un réseau. notamment l'avènement des nouvelles technologies de l'information et de la communication (NTIC). Elle est la science des traitements rationnel automatique de l'information à l aide de machines: ordinateur. Travail que nous présentons est un rapport de stage du cycle BTS visant à nous faire comprendre les réseaux informatiques et l'internet. l'ordinateur demeure un objet de lux en Afrique. compte tenu des conditions de vie modestes des populations. Les ordinateurs sont sollicités par tous car ils nous permettent gagner en temps et en efficacité lors de différents travaux. à l'instar des cybercafés.

Présentation de la structure d’accueil .

notamment de 1966 à 1977. de la Direction des Etudes de Développement (DED) au ministère du plan. et la Centrale des Bilans. on a assisté à un démembrement de la Direction de la Statistique. . D’assurer sur le plan national. D’élaborer les Comptes de la Nation. l’INS est érigé en une Société d’Etat dont les structures se mettent progressivement en place : nomination du conseil d’administration en mars 1997. économiques et démographiques collectées par les organismes parapublics .du transfert du service de statistique agricole au ministère de l’agriculture . ce qui a permis à l’INS de réaliser toutes les enquêtes effectuées en Côte d’Ivoire de 1946 à 1963. III-ORGANISATION DE L’INSTITUT NATIONALE DE LA STATISTIQUE . à laquelle a été rattaché le service de la comptabilité nationale qui était initialement à l’INS. c)De 1991 à novembre 1996 : à partir de 1991. la cohérence et la centralisation puis la synthèse et la diffusion de l’ensemble des données statistiques. 6. D’assurer la liaison avec les institutions statistiques au plan national et international ainsi qu’avec des organismes internationaux . L’objectif de cette nouvelle transformation du statut de l’INS est de donner à celui-ci les moyens. du fait : . 5. en particulier humain par l’incitation au plan de la rémunération afin de le rendre compétitif avec d’autres institutions nationales II-MISSION Structure rattachée au Ministère de la Planification et du Développement. l’INS était le seul organisme à réaliser des enquêtes statistiques sur le territoire national pour le compte aussi de l’administration que du secteur parapublic. de 1991 à 1996. ainsi que certaines enquêtes du Soudan (Mali) et du Niger. a)De 1946 à 1965. Cet Institut est en fait la fusion de la Direction de la Statistique et de la Comptabilité Nationale et du service Autonome de la Banque des Données Financières (BDF) d) Depuis Décembre 1996. la Direction de la Statistique et de la Comptabilité Nationale est érigée en un Etablissement Public à caractère Industriel et Commercial (EPIC) dénommé « Institut National de la Statistique (INS) ». de 1966 à 1990. De réaliser les programmes annuels et pluriannuels des recensements et enquêtes 3. Ceci n’avait été possible que grâce à la présence d’un nombre suffisant de cadres statisticiens expatriés. l’I.I-HISTORIQUE Depuis sa création en 1946.de la création de nouvelles directions et en particulier de l’Office Central de Mécanographie (OCM).N. De réaliser des études socio-économiques à la demande. l’Institut National de la Statistique a connu quatre périodes distinctes d’évolution : de 1946 à 1965. 4. de décembre 1996 à ce jour. b) De 1966 à 1990.S est l’organe officiel des statistiques en Côte d’Ivoire et a pour mission : 1. 2. De développer les activités statistiques au niveau régional .

Un comité de discipline .Un secrétariat général .Un conseiller chargé des statistiques générales et des relations extensions extérieurs .Une division informatique Huit (8) départements composent l'INS Le département des ressources humaines des affaires Juridiques et sociales (DRHAJS) Le département des études.Un chargé de mission .Un direction général . Ces techniciens interviennent sur les sites de l'INS lorsque survient une panne et administrent le réseau et donne l'accord 2-Le service de développement d'application Il développe des applications pour les différents projets qui sont à l'INS .Un assistant technique . de la recherche et de l'ingénierie (DERID) Le département démographique et statistique social(DDSS) Le département cartographiques et fichiers électoraux () Le département coordination et actions régionales(DCARE) Le département de division marketing(DDM) Le département finances et budgets(DFB) IV-PRESENTATION DE LA DIVISION INFORMATIQUE Il est la fusion de trois(2) services qui sont: -Le service maintenance et réseau -Le service développement d'application 1-Le service maintenance et réseau C'est le service qui nous accueil.Un chargé des offres et suivi de projet . la cellule réseau s'occupe de la gestion du réseau qui s'étend sur trois étages avec environ 100 bureaux a couvrir.Une division achat.L’institut est placé sous la haute responsabilisée du conseil d’administration composée sept(7) membres dont un président et d'un assistant. il a été crée depuis le mois de janvier 2001 et est animé par trois(3) techniciens avec un chef de service.Le secrétariat est Le secrétariat est compose de: .Un comité d'appel d'offre . La direction générale est compose de: .Un comité scientifique .Un service autonome d'audit et de contrôle . approvisionnement et logistique .

Généralité sur le réseau Informatique .

Lorsque les données reviennent. un bouchon permet de supprimer définitivement les informations pour éviter les interférences afin qu'une autre station puisse émettre. La panne d'une station rend l'ensemble du réseau inutilisable. La station qui a le jeton émet les données qui font le tour de l'anneau. Une seule station peut émettre a la fois. station de travail et terminaux informatiques. 3-topologie en étoile . En bout de bus. Elle est très facile à mettre en place. Cette topologie permet d'avoir 90% de la bande passante. la station qui les a envoyées les élimine du réseau et passe le jeton à son voisin et ainsi de suite. Cette technologie est utilisée par les réseaux: Ethernet. 1-topologie en bus Lorsqu'une station émet des données. 2-topologie en anneau Les informations circulent de station en station suivant l'anneau. 10 base 2. en cas de rupture du bus. L'avantage du bus est qu'une station est en panne ne perturbe pas le reste du réseau. le réseau devient inaccessible. Cette architecture est principalement utilisée par le réseau Token-ring. 10 base .I-Définition du réseau Informatique Le réseau informatique est l'ensemble des moyens matériels et logiciels mis en œuvre pour les communications entre ordinateurs. II-Les Les topologies réseaux Elles définissent la façon dont les stations réseaux sont connectées. Par contre. L'interconnexion de plusieurs anneaux n'est pas facile à mettre en œuvre. elle circule sur toute la longueur du bus et la station destinatrice peut les récupérer. Un jeton circule autour de l'anneau.

paires torsadées et fibre optique. Ce mécanisme peut être gère par une station particulière (contrôle centralise) ou par l ensemble des stations (contrôle décentralisé).ce mécanisme est la méthode d acces. Toutes les stations sont reliées à un unique composant central: le concentrateur (hub) permet la diffusion des données à toutes les machines. c'est-à-dire. UNIX. Les caractéristiques principales sont: de 10 à 100 Mbits/s Transmission en bande de base. il faut mettre en place un place un mécanisme de contrôle des accès multiples au support. Il faut plus de câbles que pour les autres topologies. codage Manchester Méthode d'accès suivant la norme IEEE 802. etc. MAC. LAN. III-Les standards réseaux 1-Le réseau Ethernet La mise au point dans les années 80 par XEROS. INTEL et.3 longueur de trame comprise entre 64 et 1518 octets Support de type câble coaxial. l'architecture Token-ring est généralement lié au matériel et ceux de la société DOSO. La panne du concentrateur rend le réseau inactif. Les principales caractéristiques sont: De 4 Mbits/s et 16 Mbits/s Transmission en bande de base.il existe plusieurs types de méthode d accès. PC. excepté celle qui l'envoie. TCP/IP. Le Switch. Ce dernier représente une voie unique de transmission que vont se partager les différents supports au cours des echanges. 10 et 100 base T.par conséquent. permet la commutation. codage Manchester différentiel Topologie en anneau logique et étoile physique (utilisation d'interface multiports) Méthode d'accès suivant la norme IEEE 802. Microsoft Manager Netware de Novell. attribuer les données émises à la machine qui est la destinatrice. LLC) Couche supérieure gérée par IBM.5 Longueur maximale des trames est de 5000 octets Support de type paire torsadée ou blindé. Gestion des couches 1 et 2 du modèle OSI (sous couche PHY et MAC) Gestion des couches supérieures par NETWARE de NOVEL. lui. Cette topologie est facile à mettre en place et utilise le réseau Ethernet. toutes les stations sont raccordées au même support d interconnexion. fibre optique Gestion des couches 1 et 2 du modèle OSI (sous couche PHY. IV-Les méthodes d'accès 1-Définition Dans le réseau local. 2-Les différentes méthodes d'accès Méthode de la tranche horaire ou AMRT (Access Multiple a Répartition dans le . 2-Le réseau Token ring Développé par IBM et standardisé par IEEE. De plus le débit pratique est moins bon que les autres topologies (40% de la bande passante). l'architecture ETHERNET permet l'interconnexion de matériels divers avec de grandes facilitées d'extension.C'est la topologie la plus courante.

• Ecouter au fur et a mesure pour vérifier si le signal entendu et identique au signal émis. Un poste relie à une imprimante pourra donc éventuellement la partager afin que tous les autres ordinateurs puissent y accéder via le réseau. Toute station a un moment le rôle de moniteur. Elle est chargée de surveiller le réseau et signale sa présence périodiquement aux autres stations par l'émission d'une trame AMP (Active Monitor Present). une fois arrivé à expiration. Elle arme ensuite un temporisateur qui.Les architectures possibles 1-Architecture poste à poste Dans le cas de l’architecture poste à poste. paires torsadées blindées câbles coaxiaux. Arrêter s'il y a différence (cas de collision) REMARQUE: Lorsqu'une station détecte une collision. Chaque ordinateur dans un tel réseau est en même temps client et serveur.A chaque situation est attribuée une tranche de temps durant laquelle est autorisée a émettre. Ces machines clientes émettent des requêtes et le serveur donne des réponses. Les ordinateurs des réseaux peuvent partager leurs ressources. est une architecture qui possède un poste généralement puissant en terme de capacité fournissant des services. fibres optiques. Ce temps d'attente est choisi de manière aléatoire selon un algorithme bien précis -Le Jeton sur Anneau le jeton est une séquence particulière de bits qui circule sur le réseau et qui représente le droit à émettre pour la station qui la détient. V . lui permettra de tenter a nouveau une transmission. 2-Architecture client/serveur Une architecture client/serveur. -Les supports immatériels: faisceaux hertziens.Temps) ou TDMA (time division Multiple Accès) Le temps est divise en intervalle ou tranche de durée égale . Ce droit est partagé entre la différente station du réseau. -CSMA:CD (carrier Sense on Multiple Access with Collision Direction) Cette méthode suppose la démarche suivante lorsqu'une station souhaite émettre: • Ecouter avant d'émettre pour s'assurer qu'une autre station n'est pas entrains d'émettre. une des stations joue le rôle de moniteur. • Emettre sa trame de données. il n'y a pas de serveur dédie contrairement à celle du client/serveur. elle abandonne son émission après avoir envoyé des signaux spéciaux (jamining) pour avertir les autres stations de la collision. C’est l’architecture que nous allons utiliser dans notre réseau. satellites de télécommunication et de Diffusion . -Le Token Bus Tant que le réseau est actif. VI-Support de transmission Il existe plusieurs types de supports de transmissions: -Les supports physiques: fils de cuivres en paires torsadées.

Défini dans la norme 10 base T. dont le nombre . La fibre optique permet d'aller jusqu'a quinze (15) Km avant que l'information ne subisse de graves détériorations et nécessite d'être restaurée (tous les Km pour le câble coaxial). lui-même recouvert d' une tresse métallique. De très petites tailles (0. elle ne peut pas voir ses données piratées par un récepteur radio. elle même recouverte d’un isolant.) suffit a réaliser physiquement la liaison.) 1-Le répéteur Il permet d'interconnecter deux(2) segments d'un même réseau. Il permet des vitesses de transmission bien plus élevées que la paire torsadée et des connexions à plus grandes distances. C'est une solution économique mais limitée. Elle est définie dans la norme 10 base F et utilisé dans la topologie étoile ou anneau. routeur. Il existe des câbles 2 ou 4 paires mais aussi des câbles blindes (STP) ou non blindes (UDP). Il travaille au niveau de la couche OSI 1. elle ne génère pas d'activité électromagnétique.1-Câble coaxial Proche du câble qui relie le téléviseur à son antenne. elle n'est absolument pas sensible aux perturbations pouvant affecter les autres supports. Ces fonctions sont: La répétition des bits d'un segment a l'autre La régénération du signal pour compenser l'affaiblissement Changer de media (passer d'un câble coaxial a une paire torsadée) 2-Le concentrateur(HUB) C'est un boitier qui la fonction de répéteur mais sa fonction principale est de pouvoir concentrer plusieurs lignes en une seule. Il reste néanmoins assez couteux. VII-Les équipements d'interconnexion L'interconnexion du réseau peut être locale: les réseaux sont sur le même site géographique. etc. etc. le câble coaxial est compose d' un câble central entoure d'un isolant. 4-Ondes hertzienne Elles supportent de grandes distances capacités pour une propagation en visibilité directe (entre 50 et 80 km). On peut connecter plusieurs stations. ce type de câble est utilise pour du câblage dit universel mais aussi pour les réseaux token ring ou étoile. La paire torsadée ne permet pas une très vitesse de transmission de l’information et est très sensible à l’environnement électromagnétique.1 mm) elle permet de réunir dans un seul tiroir un grand nombre de fibres. Elles prolongent et remplacent les câbles. Dans ce cas. un équipement standard (répéteur. 2-Paire torsadée C'est le même câble utilise pour les téléphones. pour une plus grande souplesse mais aussi une plus grande sensibilité au bruit. 3. Fibre optique C'est le nec plus ultra des medias télématiques véhiculant des impulsions lumineuses (Et non pas électromagnétiques). il amplifie le signal et ne permet pas d'interconnecter deux(2) réseaux de types différents. Les équipements peuvent aussi concernés des réseaux distants. Du point de vue sécurité. Il y a alors nécessaire de relier ces réseaux par une liaison téléphonique (Modem.

. 6-La passerelle Une passerelle (en anglais «. Un routeur est multi-protocoles : IP. Appletalk. grâce a la mise en œuvre de liste de contrôle d'accès dans lesquelles les droits de chaque machine vont être décrits.gateway ») est un système matériel et logiciel permettant de faire la liaison entre deux réseaux. il ne laisse pas passer les broadcasts et permettent un filtrage très fin des échanges entre les machines. Les commutateurs ont donc été introduits pour augmenter la bande passante globale d'un réseau d'entreprise et sont une évolution des concentrateurs Ethernet (ou HUB) 4-Le pont(Bridge) Ce sont des équipements qui décodent les adresses machines et qui peuvent donc décider de faire traverser non des parquets. Il permet d'interconnecter deux réseaux de même type et aussi de filtrer les trames. Un Hub sera connecté sur un autre Hub ou un serveur qu'avec une seule et ligne. DECnet. 3-Le commutateur(Switch) Le commutateur ou Switch est un système assurant l'interconnexion de station ou de segments d'un LAN en leur attribuant l'intégralité de la bande passante à le du concentrateur qui la partage. afin de faire l'interface entre des réseaux de protocoles différents. OSI. etc.dépend du type de HUB. 5-Le routeur Les routeurs manipulent des adresses logiques (ex: IP) et non physiques (ex: MAC). IPX.

Etude conceptuelle du réseau .

il analyse les trames arrivant sur ses ports d'entrées et filtre les données afin de les aiguiller uniquement sur les ports adéquats: on parle de commutation ou de réseau commuté. 888 MHz au moins 256 Mo de mémoire RAM une carte réseau universelle (PCI) un écran 17" un lecteur CD ou DVD une souris et un clavier un lecteur de disquette 2-Les équipements d'interconnections 2-1) Le Switch Le commutateur(en anglais Switch) est un pont multiport.I. pare-feu sous Linux Il doit comporter : un disque dur d'au moins 80 Go un microprocesseur de type Pentium IV.Les caractéristiques du réseau 1-Le serveur et les postes 1-1) Le serveur principal de fichiers et d’applications Il doit comporter : au moins 3 disques durs d'au moins 72 Go chacun biprocesseur de type Pentium VI. 3 GHz au moins 4 Go de mémoire RAM une carte réseau universelle (PCI) un lecteur CD ou DVD biprocesseurs 1-2) Le serveur proxy. Nous avons . 1GHz au moins 256 Mo de mémoire RAM 3 cartes réseaux universelle (PCI) un écran 17" un lecteur CD ou DVD une souris et un clavier un lecteur de disquette Un serveur IPCop spécialisé en sécurité réseau basé sous Linux 1-3) Les postes Ils doivent comporter chacun: un disque dur d'au moins 80 Go un microprocesseur de type Pentium IV.

connexion.) À des postes (clients). 32 ports. L’architecture poste à poste Dans une architecture d égal à égal. et fibre optique Pour notre cas nous utiliserons la paire torsadée UTP catégorie 5 et accès sans fil pour les machines munis de carte WIFI. 16 ports. II-Présentation de l'architecture du réseau L'architecture d'un réseau local définit les stratégies a adopté pour les échanges entre terminaux et stations.les Switch à 8 ports. Ainsi les architectures généralement rencontrées sont: L'architecture client/serveur Une architecture client/serveur est une architecture qui possède un poste généralement puissent en terme de capacité (serveur) fournissant des services (Données. . Ce routeur possède des jonctions de sécurité telles que le filtrage des paquets. 24 ports. un ordinateur relié à une imprimante peut éventuellement la partager afin que tous les autres ordinateurs puissent y accéder via le réseau.ces machines clientes émettent des requêtes et le serveur donne des réponses. 2-3) Le support de transmission Le réseau local utilise les supports de transmissions de type paire torsadée. son. 2-2) Le routeur Nous utiliserons ici le routeur ADSL sans fils à cause de la connexion à internet. la translation d'adresse (NAT). images. etc. câble coaxial.

administration au niveau serveur .un réseau évolutif .utilisation d un maximum de 10 postes dans notre étude.13 SWITCH STATIC 193.système nom centralisé .cout réduit .107.ci) III-Les systèmes d'exploitation utilisés Les postes clients serons sous Windows XP Professionnel SP 2.10 SERVEUR MESSAGERIE EN DMZ (mail.meilleure sécurité .ETUDE COMPARATIVE Architecture avantages -ressources centralisées .une simplicité à toute épreuve inconvénients .1 Par feu Proxy sous LINUX RESEAU VERT 193.ins.1.cout élevé .un seul maillon fiable Client /serveur Poste à poste .107.107.25 SERVEUR SERVEUR PRINCIPAL PRINCIPAL 193.3. l architecture que nous utiliserons est l architecture client serveur.107. un serveur principal sous Windows serveur 2003 R2 et un autre sur Linux (spécialisé en sécurité réseau) .13.sécurité peu présente .107.2 ROUTEUR 193.19 SWITCH SWITCH RESEAU ORANGE 193.107.difficulté d administration .maillon du systéme non fiable . Voila l’exemple de l’architecture que nous allons mettre en n’œuvre ARCHITECTURE DU RESEAU DE SITE DE L’INS A LA TOUR C FAI Adresse IP Publique RESEAU ROUGE 193.13.3.1.

Réalisation du réseau .

On dénude d’environ 2 à 3 cm les bouts des câbles. Vert 3. VERT BLANC . IL contient 8 fils de couleurs différentes MARRON. MARRON BLANC . blanc/orange . vu qu'il n'est pas destiné à bouger et que vu sa longueur.le sertissage d un câble revient à mettre chacun de ses deux bouts dans un connecteur RJ-45 et le tester avec un appareil adapté à cet effet pour vérifier son bon sertissage. orange 3. on voit les broches métalliques qui vont. blanc/orange 2. Je n'en placerai pas sur ce câble ci. blanc/vert 1. La première chose qu'il faut. Il faut évidemment passer le cabochon avant de sertir le connecteur. BLEU BLANC. On en trouve chez les revendeurs informatiques. c'est du câble catégorie 5. Le principe est simple. ORANGE. BLEU. ORANGE BLANC ET VERT. Une pince à sertir Il faut encore les connecteurs RJ-45 et d'éventuels "cabochons" de couleur permettant 1) de repérer les différents câbles et 2) de protéger l'ergot qui clipse le connecteur Ethernet. on voit de suite à quoi il est connecté De ce côté. s'encastrer dans les fils composant le câble. plus tard. On vérifie si les brins ne sont pas endommagés Puis on les sépare les uns des autres Se sont les ordres de sertissage de câble à respecter : 1.I-Sertissage des câbles La paire torsadée ressemble à une tresse. blanc/vert 2.

vert 7. brun Pour un câble "droit" les deux extrémités Doivent être placées de cette façon. Le câble terminé. il peut être utile de s'assurer que le câble et la gaine sont bien au fond avant de sertir. blanc/bleu 6. bien pousser la gaine le plus loin possible. On voit que les câbles sont bien au fond La flèche jaune pointe les contacts qui vont aller se planter dans les conducteurs. Bien au fond et ensuite. une extrémité Comme celle de gauche et l’autre celle de la droite Ceci est un câble droit Après avoir coupé droit les conducteurs. la manœuvre est évidemment la même pour l'autre extrémité.4. Une fois le connecteur clipsé. la bleue l'ergot plastique qui va coincer les conducteurs et leur gaine dans le connecteur puis on introduit le connecteur dans la bête. blanc/brun 8. Pour facilité l’administration du réseau a l’issu d’une panne quelconque. Orange 7. 4. . bleu 5. on les glisse comme ceci dans le Connecteur. Une fois serti. Installation de panneau de brassage permettant la distribution de la connexion dans tous les bureaux de l’entreprise. délicatement mais fermement. Bleu 5. blanc/bleu 6. blanc/brun 8. Brun Pour un câble "croisé".

Configuration de l’IP fixe sur un poste client du réseau. Ainsi notre installation physique du matériel est ainsi terminé alors nous pouvons passer a la configuration de notre routeur Linksys-WRT300N. • Configuration du routeur Le routeur Linksys-WRT300N permet une configuration aisée via un navigateur web.168.1. Car nous pouvons configurer notre routeur avec n’importe quelle machine du réseau. Démarrer > panneau de configuration > connexion > connexion réseau > Cliquer sur propriétés accédez aux propriétés de la connexion appropriée en double cliquant sur cette connexion.0.Ainsi que des prises réseaux qui va permettre aux utilisateurs de connecter leurs Desktop dans Les différents bureaux. Le routeur est configuré par défaut avec l’IP 192. III-Installation et configuration d’un routeur Linksys –WRT300N • Installation du routeur Pour installer un routeur c’est tout simple : Branchons le câble qui connecte le modem au port internet du routeur Linksys –WRT300N Puis branchons un port Ethernet de notre routeur a l’un des ports réseaux de notre serveur IPCop car c’est cet ordinateur qui va se charger de la distribution de la connexion internet dans le réseau. Il faut donc configurer une IP fixe dans la même plage d’adresse pour se connecter au routeur. Vous obtenez alors la fenêtre : .

1 Par défaut. Le premier reflexe lors de la connexion au routeur neuf doit être de configurer les identifiants et mots de passe afin d’authentifier les utilisateurs autorisés à accéder au module de configuration.168.0.Clique sur Protocole internet TCP/IP puis propriété et remplissez les champs Puis valider votre configuration en cliquant sur OK Vous pour maintenant vous connecter au routeur avec un navigateur web à l adresse http://192. Télécharger la dernière version du firmware pour plus de securité. Mise à jour du firmware La mise à jour du routeur permet de corriger certains bugs et de rajouter des fonctionnalités au routeur. . le routeur utilise l’identifiant << Admin >> et le mot de passe << Admin >> Vous êtes maintenant connectés au module de configuration du routeur.

Nous allons Booter depuis le CD-ROM d’installation de Windows 2003 Server.Configuration du compte Pour configurer les identifiants de connexion au routeur. du serveur DHCP. Après le Boot on obtient ceci: On appui sur Entrée pour installer Windows maintenant : . du serveur DNS. les accès web: Configuration du DHCP Pour avoir une adresse automatiquement lorsque l’on se connecte au réseau. IV-Configuration du réseau 1-Installation de Windows serveur 2003 Nous allons commencer l’installation de notre serveur afin de remplir les conditions nécessaires et de préparer celui-ci à l’installation d’Active Directory. cliquons sur Administration puis Management dans la barre de navigation puis personnaliser l’administration. on fait Setup puis basic setup et on définit la plage d’adresse. Par exemple pour le changement des mots de passe.

Windows reprendra la procédure d’installation en installant les périphériques: .Nous créons maintenant les partitions pour notre serveur. l’ordinateur doit redémarrer: Cette fois-ci nous allons démarrer normalement et non sur le CD-ROM d’installation. Une fois la copie des fichiers d’installation terminée. Pour créer une partition on appui sur la touche C puis on définit la taille. On passe à l’installation de Windows 2003 Server On appuie sur la touche Entrée pour formater le disque système C: et démarrer la copie des fichiers : Nous formaterons le Disque D: après l’installation. On faites de même avec l’espace restant : Nous avons besoin de 5 Go de disque dur pour l’installation du système.

votre clé d’installation.Vérifiez et validez les paramètres régionaux: Rentrez votre nom ainsi que votre organisation. votre mot de passe Administrateur. le mode de licence (licence par serveur. puis régler la date et l’heure : . par périphérique ou utilisateur). le nom de l’ordinateur.

Windows détecte vos périphériques réseau et vous propose de les gérer soit avec des paramètres par défaut (dans le cas ou il y aurait déjà un serveur DHCP sur le réseau) ou soit avec des paramètres personnalisés. choisissez Paramètres personnalisés : .Nous Devons nous souvenir bien de tous les mots de passe pendant l’installation du système. Dans notre situation.

13.10 avec un masque de sous de sous-réseau : 255. par défaut « Non cet ord……… » Et WORKGROUP : L’installation se poursuit par la copie des fichiers et se finalise : Fin de l’installation de notre serveur Windows 2003. sélectionnons Protocole Internet (TCP/IP) et cliquons sur Propriétés.255.107. .0 Maintenant on vous demande si vous voulez que cet ordinateur soit membre d’un domaine. Comme notre machine sera un Contrôleur de Domaine alors il ne sera pas membre d’un domaine donc gardez.255. puis configurons vos paramètre TCP/IP et validez en cliquant sur OK: On choisira une adresse IP fixe de classe B : 193. Passons à la configuration de la 2ème partition.Dans la liste.

Allons dans le menu Démarrer. Dans l’arborescence. sélectionner Gérer : Dans l’arborescence. Nous allons la formater pour pouvoir l’utiliser.Au début de l’installation nous avions créé une partition pour stocker les images Ghost. choisissez NTFS comme système de fichier et laissez le reste par défaut: Formatage : . sélectionnez Gestion des disques : On fait un clic droit sur le lecteur D: puis on clique sur formater. l’avions pas encore formatée. faites un clic droit sur le Poste de travail. mais nous ne. Alors on définit le nom que nous souhaitons donner à votre volume.

sélectionnez Protocole Internet (TCP/IP) puis cliquez sur Propriétés: Attribuer une adresse IP statique à votre serveur ainsi que le masque de sous-réseau et la passerelle par défaut. Implémentation du serveur DNS a-Configuration des paramètres TCP/IP Ouvrez les propriétés de Connexion au réseau local: Dans la liste. Il permet de résoudre les noms de machines en adresse IP et inversement. recherche d’informations dans Active Directory…). Validez. Important : L’adresse IP et l’adresse du serveur DNS préféré doit être la même (Explication : Le serveur DNS se trouve sur l’ordinateur).Configuration du DNS Le système DNS (Domain Name System) est un pré requis pour l'installation d'Active Directory. .Notre serveur est ainsi près 2-configuration du serveur . Active Directory utilise les conventions de dénomination de ce système. Le système DNS pourra identifier les différents contrôleurs de domaine par rapport aux services spécifiques qu’ils proposent (exemple: authentification d’une connexion.

Cliquez sur suivant. cliquez sur le bouton Modifier.ci Validez la modification puis redémarrez votre ordinateur. lancez l’outil Assistant Configurer votre serveur.b-Configuration du suffixe DNS principal Ouvrez le panneau de configuration Système (Windows . cliquez sur le bouton Autres… Dans la zone de texte suffixe DNS principal pour cet ordinateur. Dans la fenêtre. entrez ins. . Validez la modification puis redémarrez votre ordinateur.pause). Dans l’onglet nom de l’ordinateur. c-Installation du service DNS Dans les outils d’administration.

Dans la fenêtre Rôle du serveur.Dans la fenêtre suivante. . sélectionnez Serveur DNS. Insérez votre CD Windows 2003 Server. Cliquez ensuite 2 fois sur Suivant. cliquez Suivant pour lancer la détection des paramètres réseau.

Sélectionnez Zone principale. cliquez Suivant. puis Suivant Sélectionnez Oui. puis Suivant. cliquez Suivant Sélectionnez Créer des zones de recherche directe et inversée (pour les grands réseaux).Dans la fenêtre Assistant de configuration d’un serveur DNS. . Donnez comme nom de zone ins. créer une zone de recherche directe maintenant. Cliquez Suivant pour valider la création de fichier de zone.ci puis cliquez Suivant.

Sélectionnez Zone principale.Cliquez Suivant pour valider la mise à niveau dynamique. Cliquez Suivant pour valider la zone de recherche inversée. . puis Suivant Entrez l’ID du réseau (Dans notre cas. les 2 premiers chiffres de l’adresse IP réseau). Cliquez Suivant Cliquez Suivant pour valider la création de fichier de zone.

Cliquez Suivant pour valider la mise à niveau dynamique Cliquez Suivant pour que les requêtes ne soient pas redirigées. . Cliquez sur Terminer pour valider la configuration de votre serveur.

vérifiez que l’option Domaine dans une nouvelle forêt est sélectionnée. nous allons maintenant effectuer l’installation du service d’annuaire Active Directory.Notre serveur DNS est maintenant opérationnel et prêt pour l’installation du service d’annuaire Active Directory.R) Tapez dcpromo puis validez. Dans la page Type de contrôleur de domaine. . puis cliquez sur Suivant Dans la zone nom DNS complet pour le nouveau domaine. vérifiez que l’option Contrôleur de domaine pour un nouveau domaine est sélectionnée. Installation du service d’annuaire Active Directory Ouvrez le menu Démarrer puis sélectionnez Exécutez…(Windows . Dans la page Créer un nouveau domaine.Installation d’Active Directory Après avoir configuré notre serveur DNS. . puis cliquez sur Suivant. L’assistant d’installation d’Active Directory est lancé.ci puis Suivant. cliquez suivant. Notre ordinateur deviendra le contrôleur de domaine principal (PDC Primary Domain Controller) de la forêt. tapez ins.

Dans la page Nom de domaine NetBIOS. Volume système partagé et Diagnostics des inscriptions DNS. vérifiez que ins. cliquez Suivant . sélectionnez l’option Autorisations compatibles uniquement avec les serveurs Windows 2000 ou Windows Server 2003. Validez les pages Dossier de la base de données et du journal.ci apparaît. Dans la page Autorisations.

Validez.Dans la page Mot de passe administrateur de restauration des services d’annuaire. Cette technologie permet de limiter les tâches administratives à réaliser sur les clients au niveau de la configuration réseau. Validez le résumé pour démarrer le processus d’installation d’Active Directory. redémarrez votre ordinateur.Configuration du DHCP Le serveur DHCP permet d’alléger la charge administrative. Les ordinateurs du réseau ont toujours une adresse IP correcte et des informations de configuration TCP/IP correctes. Le processus d’installation est lancé. entrez et confirmez votre mot de passe. Une fois l’installation d’Active Directory terminé. . Un serveur DHCP permet de gérer l’allocation d’adresses IP .

Cliquez ensuite 2 fois sur Suivant.automatiques à partir d’un point centralisé. Il affecte un bail DHCP aux clients et gère aussi l’attribution et le renouvellement du bail. Le bail contient tous les paramètres réseau à appliquer. Dans la fenêtre Rôle du serveur. sélectionnez Serveur DHCP. . cliquez Suivant pour lancer la détection des paramètres réseau. Implémentation du Serveur DHCP Mise en place du service DHCP Dans la fenêtre suivante.

il faut définir la plage d’IP de votre nouvelle étendue. Entrez vos exclusion et cliquez sur Suivant : . Renseignez la première adresse IP et la dernière que l’étendue prendra en compte. Définissez un nom pour votre étendue DHCP.Dans la fenêtre Assistant Nouvelle étendue. puis cliquez sur Suivant : Cette fenêtre vous permet de définir des adresses IP ou des plages d’adresses IP excluent de cette étendue. Renseignez aussi le Masque de sous-réseau à utiliser. puis une description pour cette étendue : Maintenant. cliquez Suivant.

le serveur DNS et le serveur WINS qui seront utilisées par les clients DHCP et faites Suivant Sélectionner Oui.Ici vous définissez la durée du bail avec les valeurs par défaut. puis Suivant : Configurer les options DHCP tel que le routeur (Passerelle par défaut). et cliquez sur suivant. les noms de domaine. cliquez sur Suivant. Maintenant cliquez sur Terminer pour valider la configuration de votre étendue: . je veux activer cette maintenant. je veux configurer ces options maintenant pour configurer les options DHCP. Choisissez Oui.

celui doit être autorisé au sein d’Active Directory. Cliquez sur DHCP: Faites un clic droit sur le serveur DHCP et cliquer sur Autoriser: Faites un clic droit sur le serveur DHCP et cliquer sur Actualiser : .Pour que notre serveur DHCP puisse attribuer un bail DHCP au client. Allez dans le menu Démarrer puis dans Outils d’administration.

cliquez sur le bouton Modifier. sélectionnez Domaine et entrez le nom de votre domaine.pause).Voilà. Dans la fenêtre Modification du nom d’ordinateur. notre serveur DHCP en maintenant enfin prêt . Dans l’onglet Nom de l’ordinateur.Intégration des clients au domaine Votre ordinateur client est maintenant configuré. Intégration du client au domaine Ouvrez le panneau de configuration Système (Windows . Validez. nous allons donc procéder à son intégration au domaine. .

Votre ordinateur est maintenant membre du domaine. . 2-Partage de dossiers Pour le partage d’un dossier quelconque faire : Favoris réseau > voir ordinateurs du réseau > sélectionner le poste sur lequel se trouve le document à partager > faire un clic droit sur le document à partager > cliquer sur PARTAGER. Validez puis redémarrez Vous pouvez vérifier l’intégration en vous rendant directement sur le serveur. Développez votre domaine et cliquez sur Computers. alors on insère le CD pilote dans l’ordinateur ensuite on clique sur on suit les instructions de l’installation notre Imprimante est ainsi près a être utilisé -Partage des imprimantes Dans le cas des imprimantes Samsung on fait un clique droit sur l’icône dans poste de travail propriété puis on clique sur partagé notre imprimante est ainsi partagé sur le réseau pour tous les ordinateurs. Le nom d’hôte de votre ordinateur client apparaît. Dans le menu Démarrer. puis on met l’imprimante en marche .Si l’ordinateur détecte le périphérie branché. allez sur Outils d’administration et cliquer sur Ordinateurs et utilisateurs Active Directory. Validez. entrez le nom d’utilisateur et le mot de passe du compte qui possède les privilèges administratifs.Dans la fenêtre suivante. IV-Partage et accès aux ressources 1-Installation et partage des imprimantes Samsung 1610 -Installation des imprimantes On connecte l’imprimante à la ordinateur par l intermédiaire d un port USB.

Son principal 'travail' consiste d'une part à partager (on dit aussi 'router') la connexion Internet entre les postes du réseau local c'est-à-dire le partage du réseau dans le réseau orange et le réseau vert car le serveur IP Cop est muni de trois cartes réseaux qui lui permet de faire se partage de connexion et d'autre part à protéger ce même réseau des intrusions extérieures (c'est le rôle du 'firewall'.3-Partage de la connexion à Internet L'ordinateur 'IP Cop' installé dans notre réseau est en fait un routeur / firewall. . le pare-feu).

Sécurisation du réseau .

il est donc essentiel de connaître les ressources de l’entreprise à protéger et de maitriser le contrôle des accès et les droits des utilisateurs du système d’information. consiste à assurer que les ressources matérielles et logicielles d’une organisation sont uniquement utilisées dans le cadre prévu. pour éviter que des personnes malintentionnées profitent de l’occasion pour nuire a l’entreprise. Activation du pare feu de Windows XP • Démarrer • Panneau de configuration • Connexion réseau • Sélectionner votre ordinateur • Propriété après un clic droit • Cocher la case protéger mon ordinateur et le réseau en limitant ou en interdisant l’accès à cet ordinateur à partir d’internet.I-Introduction Le système informatique est généralement défini par l’ensemble des données et des ressources matérielles et logicielles des l’entreprise permettant de stocker ou de les faire circuler. c’est un périphérique matériel accompagné d’un logiciel qu’il faut mettre souvent à jour. Il y a plus de 65000 ports. -Le routeur : Il marque votre adresse IP. Il en va même lors de l’ouverture de l’accès d’entreprise sur internet. Rappelons qu’un ordinateur utilise des ports pour communiquer. éléments actifs du réseau …) Protéger le matériel et les données des agressions extérieures : utilisation de prises parafoudres. un système anti-incendie. TYPE de pare feu -Le pare feu logiciel ou personnel : c’est un logiciel qui contrôle les données entrants et sortants. III-Mise en place d'un pare feu Un pare feu est un logiciel ou un matériel qui se charge d’établir une barrière entre vous et pirates. . II-Sécurisation des accès physiques ou matériels • • • • Protéger les locaux au travers d’une politique globale de sécurité : mise à l’écart du matériel sensible (serveur. • Et votre connexion est sécurisée. sauvegarde délocalisées. de plus en plus d’entreprises ouvrent leur système d’information à leurs partenaires ou leurs fournisseurs. Il est déjà plus cher que le pare feu personnel. Ce n’est pas un vrai pare feu car ce n’est pas sa première fonction. Par exemple le port 80 est utilisé pour afficher les pages web. soit autant de ports d’entrés dont votre ordinateur firewalls se doit de protéger. Le système d’informatique représente un patrimoine essentiel de l’entreprise. La sécurité informatique. d’une manière générale. bloquant la production. Prévoir des connexions réseaux de secours : un câble peut être victime d’un engin de chantier. de rat … la réparation peut être une opération longue. Protéger les matériels du vol : les équipements critiques passifs du réseau ne doivent pas être accessibles à tous. qu’il convient de protéger. Avec le développement de l’utilisation de d’internet. Notons que Windows XP dispose d’un pare feu.

. va assurer la sécurité car un poste qui n’est pas dans le domaine ne pourra avoir accès aux postes du domaine. Quand aux postes clients. payant mais doté d’une interface intuitive. nous installerons seulement un anti-virus tel qu’avast. Nous allons installer un antivirus et un mot de passe sur le serveur (symantec).-Le pare feu matériel : Il est destiné aux entreprises En voici un exemple : Norton personal firewalls de symantec. la possibilité de fermer tous les ports entre les machines internes et l’internet. Dans notre cas nous avons installer le serveur IPCop qui va se chargera de jouer a la fois le rôle de serveur Proxy et de pare-feu. Précaution à prendre pour les pare feu • Si vous disposez d’une connexion haut débit. -Permet aussi de ne pas utiliser des applications supportées par un relais applicatif. Le mot de passe sur le serveur. IV-Mise en place d'un proxy Un est un service mandataire pour une application donnée c'est-à-dire qu’il sert d’intermédiaire entre le client et le serveur pour relayer la requête qui est faite. penser à vous déconnecter dès que vous n’avez plus besoin d’être connecté car un temps de connexion long favorise des attaques. • Vérification dans l’interface de votre pare feu la fréquence et l’heure ou se multiplient les attaques ainsi vous pouvez changer vos heures de connexion. V-Sécurisation de l'accès à Internet Lorsqu’un ordinateur est connecté. • Vérifier les éventuelles mises à jour logicielles de votre pare feu et de votre système d’exploitation. Il faut un onduleur qui nous protégera contre les variations de tensions et de la foudre. Ces derniers cherchent une faille de votre sécurité afin d’explorer vos données. et c’est lui qui s’adresse ensuite au serveur. il est la cible potentielle pour les hackers (les pirates). Il a pour rôle de : -Interrompe complètement la connectivité directe à internet des machines internes. avec notre architecture client/serveur. Il s’agit de trouver les moyens pour empêcher de se connecter sans autorisation. ainsi le client s’adresse au proxy.

600.000 2.000 125.000.000 125.000 25.000 11.000 30.000 100.325.570.000 150 100 3.000 .000 600.000 Prix total 160.000 100.000 40.000 18.200.000 75.Liste du matériels et cout d’installation Désignation Switch 24 ports Onduleur UPS 1000 KW Abonnement téléphonique Abonnement Internet (aviso avec un débit de 10Mbps) Paire torsadée blindée Connecteur RJ-45 Goulottes Modem-routeur ADSL Ordinateur client 500 Mhz Serveur Main d’œuvre Montant total Quantité 2 1 1 1 500m 250 200m 1 100 3 10 Prix unitaire 80.000 40.000 1.000 110.000 257.000 30.000 3.

. L’Institut National de la Statistique tient à la confidentialité et au respect strict des prescriptions du présent cahier des charges ainsi qu’aux différents travaux qui seront issue de ce projet.Conclusion Ce projet est d’une importance capitale et sa réalisation devra se faire dans un délai relativement bref. Toute dérogation à la présente disposition sera portée devant les tribunaux compétents en la matière en Côte d’Ivoire.

commentçamarche.laboratoire-microsoft.com www.org www.google.BILIOGRAPHIE • L’œuvre TP réseau de AKAFOU Marius WEBOGRAPHIE www.com .