الجمهورية الجزائرية الديمقراطية الشعبية Sahar

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 30

‫الجمهورية الجزائرية الديمقراطية الشعبية‬

République Algérienne
Démocratique et Populaire

Ministère de la Formation et de l’enseignement Professionnels

Centre de Formation Professionnel Et d’apprentissage

Salah Labris Ain Smara Constantine

Rapport de fin de stage


En vue de L’obtention d un diplom de technicin
Spécialité : exploitant informatique

Thème du RAPPORT :

Configuration et détection des pannes dun réseau

Etablées par : Encadrée par :

Adjas sahar M: BELOUAR WIDED


Laterch linda M: BOUANANE ADRA

Zahani chamima

Année :2022/2023
Dédicace
Je dédie ce travail à ma grande force dans la vie
De ma mère, mon père, mes frères et ma sueur et
... Mes amies

Je dédie ce travail à la source de la force, de la


.Lumière dans ma vie mon frère Aimen
Je dédie ce travail à ma grande force dans la vie
De ma mère, mon père, mes frères et mes sueurs
... Et mes amies

CHAIMA
Dédicace
Je dédie cette mémoire à:

Mes chers parents


Toute la famille
Merci de votre amour et de votre soutien !

SAHAR
Dédicace
A celui qui m a encouragé à persévérer tout au long de ma vie, a Lhomme le
Plus en vue de ma vie mon cher père
A celui qui est au-dessus et repose dessus, au cœur qui donne ma mère bien
aimée a tous ceux qui ont fait un effort pour m’aider et me soutenir frère et -
-Sœurs à ma famille, amis et collègues à tous ceux qui ont contribué ne serait
Ce qu’une lettre dans ma vie universitaire
A tous je dédie ce travail que je demande à dieu tout-puissant d’accepter

LINDA
CHAPITRE 1
1. La NAISSANCE DU CRME
Avant 2003 le CRME n’existe pas, c’était le LET en PTT ce dernier était un centre
technique qui s’occupait de la réparation et de la maintenance des réseaux et
matérielles informatiques comme :
Le téléphone, le fax, les câbles,…..etc. ce centre gérait 17willayas
En 2003 l’état à décider que les PTT soit séparées en 2 entreprises qui sont :
ALGERIE TELECOME et ALGERIE POSTE, ils ont données au personnelle du LET la
possibilité de choisir ente l’une des deux entreprises à Constantine tout le
personnelle a choisie ALGERIE TELECOME cela a obligé le ministère de crée un
centre de réparation en ALGERIE POSTE et c’était la naissance du centre CRM

2. LA STRUCTURE ORGANIONNELLE DU CRME


Elle est bâtie sur trois niveaux :
a) La direction générale –ALGER assurant la gestion de l’entreprise.
b) La direction territoriale de la poste (DTP) qui assure la gestion des 5 wilayas :
Constantine, Mila, Khanchla, Oum el bouaghi, Batna.
c) Sous-direction de l’administration générale et des moyens dans le CRME fait
partie.
Un chef de centre Le CRME est doté de trois divisions et d’un personnelle
qualifier géré par qui assure la coordination et la gestion de centre.

3. LES DIVISION DU CRME


a) Division électronique
Qui contient un laboratoire de réparation des équipements informatiques
La réparation de matériel informatique (les modems, les routeurs les
imprimantes, les écrans les machines à affranchirais, les photocopieurs, les
onduleurs, les conteuses des bielles (les cartes mères).

b) Division informatique
Qui s’occupe de l’installation des équipements informatiques à l’aide d’un
ingénieur en informatique chargé de l’installation et de la maintenance et
l’installation des stations (pc) et différent machines :
- Installation et configuration des produits d’Algérie poste (le logiciel utilisable
de bureaux de poste) ainsi la mise à jour :
- Intervention soft word ET hard word
- Installation de nouveau matériel d’Algérie poste (mise en place)
- La réparation et la maintenance du matériel informatique (pc….etc.)
- Installation des périphériques
- Configuration des périphériques
- Test des équipements.

c) Division réseaux
- vérification et suivez réseau IP
- signalisation des problèmes et coordination avec le service CA (télécom)
- vérification et installation du matériel au niveau des bureaux de poste
concernant le réseau (modem, Switch, ….etc.).
CHAPITRE2
Définition
Réseau (informatique) : ensemble d’ordinateurs et de terminaux
interconnectés pour
échanger des informations numériques.
Un réseau est un ensemble d'objets interconnectés les uns avec les autres. Il
permet
de faire circuler des éléments entre chacun de ces objets selon des règles bien
définies.
• Réseau (Network) : Ensemble des ordinateurs et périphériques connectés
les
uns aux autres. (Remarque : deux ordinateurs connectés constituent déjà un
réseau).
• Mise en réseau (Networking) : Mise en oeuvre des outils et des tâches
permettant de relier des ordinateurs afin qu’ils puissent partager des
ressources.

Introduction
La connexion entre les différents éléments constitutifs d’un réseau, peut
s’effectuer à
l’aide de liens permanents comme des câbles, mais aussi au travers des
réseaux de
télécommunications publics, comme le réseau téléphonique.
Les dimensions de ces réseaux sont très variées, depuis les réseaux locaux,
reliant
quelques éléments dans un même bâtiment, jusqu’aux ensembles
d’ordinateurs
installés sur une zone géographique importante.
Les réseaux informatiques permettent aux utilisateurs de communiquer entre
eux et
de transférer des informations. Ces transmissions de données peuvent
concerner
l’échange de messages entre utilisateurs, l’accès à distance à des bases de
données
ou encore le partage de fichiers.

Les types de réseaux


En fonction de la localisation, la distance et le débit, les réseaux sont classés
en trois
types :
• LAN (Local Area Network) : réseau local, intra entreprise permettant
l’échange de données et le partage de ressources.
• MAN (Metropolitan Area Network) : réseau metropolitain qui permet la
connexion de plusieurs sites à l’échelle d’une ville.
• WAN (Wide Area Network) : réseau à l’échelle d’un pays, généralement
celui
des opérateurs. Le plus connu des WAN est Internet.
Dans ce document, nous nous intéresserons principalement au LAN.
LAN
Pour assurer la communication entre leurs équipements informatiques, les
entreprises installent des réseaux locaux, souvent désignés par les
abréviations RLE
(Réseau local d’entreprise) ou LAN (Local Area Network). Ces réseaux
permettent
d’interconnecter de manière relativement simple les différents équipements
(microordinateurs, imprimantes, stations de travail d’un système client /
serveur, etc.).
Il existe une grande variété de réseaux locaux qui se distinguent par leurs
structures,
leurs protocoles d’accès, leurs supports de transmission et leurs
performances.

Topologie et support
L'arrangement physique des éléments constitutifs d’un réseau est appelé
topologie

physique. Il en existe trois:


• topologie en bus
• topologie en étoile
• topologie en anneau
La topologie physique (câblage et organisation dimensionnelle) se distingue
de la
topologie logique. La topologie logique représente la façon de laquelle les
données
transitent dans les supports. Les topologies logiques les plus courantes sont
Ethernet, Token Ring et FDDI.
Ethernet
Ethernet (aussi connu sous le nom de norme IEEE 802.3) est une technologie
de

réseau local basé sur le principe suivant :


Toutes les machines du réseau Ethernet sont connectées à une même ligne de
communication, constituée de câble cylindriques
Il existe différentes variantes de technologies Ethernet suivant le diamètre
des câbles

utilisés:
• 10Base-2: Le câble utilisé est un câble coaxial de faible diamètre
• 10Base-5: Le câble utilisé est un câble coaxial de gros diamètre
• 10Base-T: Le câble utilisé est une paire torsadée, le débit atteint est
d'environ
10Mbps
• 100Base-TX: Comme 10Base-T mais avec une vitesse de transmission
beaucoup plus importante (100Mbps)

Support de transmission
Les supports physiques de transmission peuvent être très hétérogènes, aussi
bien au
niveau du transfert de données (circulation de données sous forme
d'impulsions
électriques, sous forme de lumière ou bien sous forme d'ondes
électromagnétiques)
qu’au niveau du type de support (paires torsadées, câble coaxial, fibre
optique, ondes
radio, ...)

Protocoles d’accès
Tous les équipements connectés se partagent un même support de
transmission
doivent en conséquence respecter des règles appelées protocoles, régissant
l’usage
de ce support.
Il existe un grand nombre de protocoles d’accès :
• techniques statiques où chaque station bénéficie en permanence d’une
partie
des ressources
• techniques dynamiques où la bande passante du support est allouée en
fonction de l’occupation du réseau
• accès aléatoire, à l’image du protocole CSMA/CD
• accès déterministe comme suivant les méthodes à jeton.
Ces différentes techniques permettent d’éviter ou de contrôler les conflits
entre les
différents composants qui tentent d’émettre en même temps, assurant ainsi
le bon
fonctionnement du réseau.
Le protocole CSMA/CD
Le réseau de type Ethernet utilise le protocole CSMA/CD (Carrier Sense
Multiple
Access / Collision Detection) et dont le principe est décrit ci dessous :
Avant d’envoyer des informations, l’émetteur se met à l’écoute du réseau et
n’envoie
son message que si la voie est libre. Dans le cas contraire, il essaie à nouveau
quelque temps plus tard. Une fois le message émis, l’émetteur continu
d’écouter le
réseau en vue de détecter une éventuelle collision. Si tel est le cas, il
recommence
l’opération d’émission du message

débite
Les transmissions de données s’effectuent en général en découpant les
messages
par paquets auxquels sont ajoutées certaines informations, notamment les
coordonnées du destinataire : l’ensemble est appelé trame. En raison des
techniques
d’accès utilisées et de cet ajout d’informations, le débit effectif de
transmission des
données sur le réseau peut être sensiblement inférieur au débit nominal du
support
utilisé. Ce débit, exprimé en nombre de bits par seconde (b/s), peut atteindre
plusieurs dizaines de millions
Modèle de référence à sept couches
Pour faciliter l’interconnexion des systèmes, un modèle dit d’interconnexion
des
systèmes ouverts, appelé encore OSI (Open Systems Interconnection) a été
défini
par l’ISO (International Standards Organization). Le modèle OSI répartit les
protocoles utilisés selon sept couches, définissant ainsi un langage commun
pour le
monde des télécommunications et de l’informatique. Il constitue aujourd’hui
le socle
de référence pour tous les systèmes de traitement de l’information.
Chaque couche regroupe des dispositifs matériels (dans les couches basses)
ou
logiciels (dans les couches hautes). Entre couches consécutives sont définies
des
interfaces sous forme de primitives de service et d’unités de données
rassemblant les
informations à transmettre et les informations de contrôle rajoutées.
Couche 1 : physique : La couche physique rassemble les moyens électriques,
mécaniques, optiques ou hertziens par lesquels les informations sont
transmises. Les
unités de données sont donc des bits 0 ou 1.
Couche 2 : liaison : La couche liaison gère la fiabilité du transfert de bits d’un
nœud à
l’autre du réseau, comprenant entre autres les dispositifs de détection et de
correction
d’erreurs, ainsi que les systèmes de partage des supports. L’unité de données
à ce
niveau est appelée trame.
Couche 3 : réseau : La couche réseau aiguille les données à travers un réseau
à
commutation. L’unité de données s’appelle en général un paquet.
Couche 4 : transport : La couche transport regroupe les règles de
fonctionnement de
bout en bout, assurant ainsi la transparence du réseau vis-à-vis des couches
supérieures. Elle traite notamment l’adressage, l’établissement des
connexions et la
fiabilité du transport.
Couche 5 : session : La couche session réunit les procédures de dialogue entre
les
applications : établissement et interruption de la communication, cohérence
et
synchronisation des opérations.
Couche 6 : présentation : La couche présentation traite les formes de
représentation
des données, permettant la traduction entre machines différentes.
Couche 7 : application : Source et destination de toutes les informations à
transporter,
la couche application rassemble toutes les applications qui ont besoin de
communiquer par le réseau : messagerie électronique, transfert de fichiers,
gestionnaire de bases de données, etc.

Le protocole TCP/IP
L’adresse IP
Sur Internet, de nombreux protocoles sont utilisés, ils font partie d'une suite
de
protocole qui s'appelle TCP/IP.
TCP/IP est basé sur le repérage de chaque ordinateur par une adresse
appelée
adresse IP et qui permet d'acheminer les données à la bonne adresse. Ces
adresses
sont ensuite associées à des noms de domaine de façon à s'en souvenir plus
facilement.
TCP/IP utilise des numéros de 32 bits, écrit sous la forme de 4 séries de 8 bits
chacune (de 0 à 255) séparées par un point (.).
L’adresse IP est notée sous la forme xxx.xxx.xxx.xxx ou chaque xxx représente
un
entier de 0 à 255. Cette adresse étant utilisée par les ordinateurs composants
le
réseau pour se reconnaître, il ne doit donc pas exister sur le réseau des
adresses
identiques.
La carte réseau est l'élément de l'ordinateur qui permet de se connecter à un
réseau
par des lignes spécialement prévues à cet effet.
Le modem permet, lui, de se connecter à un réseau par l'intermédiaire des
lignes
téléphoniques ... qui ne sont pas prévues à cet effet à l'origine (mais qui reste
le
moyen de communication le plus répandu).
Une carte réseau possède une adresse IP qui la caractérise ( c’est ainsi que
sont
identifier les différents ordinateur sur Internet... difficile sinon de mettre en
place une
communication).
La connexion par l'intermédiaire d'un modem est totalement différente. En
effet, un
modem permet d'établir une communication entre deux ordinateurs par
l'intermédiaire
d'une ligne téléphonique.
Cette connexion est établie entre votre ordinateur et celui appartenant
généralement
à votre fournisseur d'accès internet (FAI). Lorsqu'il vous connecte par son
intermédiaire, il vous prête une adresse IP que vous garderez le temps de la
connexion. A chaque connexion de votre part il vous attribuera
arbitrairement une des
adresses IP libres qu'il possède, celle-ci n'est donc pas une adresse IP « fixe ».
Le but de la division des adresses IP en trois classes A, B et C est de faciliter la
recherche d'un ordinateur sur le réseau. En effet avec cette notation il est
possible de
rechercher dans un premier temps le réseau à atteindre puis de chercher un
ordinateur sur celui-ci. Ainsi l'attribution des adresses IP se fait selon la taille
du
réseau.
• Classe A : 126 réseaux, 16777214 ordinateurs maximum sur chacun
• Classe B : 16384 réseaux, 65534 ordinateurs maximum sur chacun
• Classe C : 2097153 réseaux, 254 ordinateurs maximum sur chacun
Ce qui donne en terme d’adresses :
• Classe A : de 1.0.0.0 à 126.255.255.254
• Classe B : de 128.0.0.0 à 191.255.255.254
• Classe C : de 192.0.0.0 à 223.255.255.254

Le masque de sous réseau


La mise en place de sous réseaux permet de diviser un réseau global de
grande taille
En plusieurs réseaux physiques connectés par des routeurs.
Pour ce faire, chaque sous réseau doit disposer d’un ID de réseau spécifique
et
Unique.
En résumé, le masque contient des 1 aux emplacements des bits à conserver,
et des
0 pour ceux à rendre égaux à zéro. Une fois ce masque créé, il suffit de faire
un ET
entre la valeur à masquer et le masque afin de garder intacte la partie
souhaitée et
annuler le reste.
Ainsi, un masque réseau (en anglais netmask) se présente sous la forme de 4
octets
séparés par des points (comme une adresse IP), il comprend (dans sa notation
binaire) des zéros aux niveau des bits de l'adresse IP à annuler (et des 1 au
niveau
de ceux à conserver).

Vous aimerez peut-être aussi