SlideShare une entreprise Scribd logo
1  sur  36
Télécharger pour lire hors ligne
REPUBLIQUE TUNISIENNE - Ministère de l’Enseignement Supérieur de la Recherche Scientifique ET de la Technologie 
Rapport de : 
STAGE OUVRIER 
Lieu de stage : 
Standard Sharing Software Av. Khair-Eddine PACHA 1073, MONTPLAISIR TUNIS Tunisie 
Elaboré par : Encadré par : 
CHAIEB Ghassene Mr. LAAMOURI Mohamed Mr. EL AL ACH Walid
ENIT Stage ouvrier 
2 
REMERCIEMENTS 
Au terme de ce stage, je tiens à exprimer mes vifs remerciements à tous les personnelles de la société 3S et particulièrement à Mr EL ACH Walid et Mr LAAMOURI Mohamed et à tous ceux qui m’ont encouragé et ont été à ma disposition pour répondre à toutes les questions, je leur présente mes souhaits les plus sincères de réussite.
ENIT Stage ouvrier 
3 
SOMMAIRE 
INTRODUCTION GÉNÉRALE ............................................................................................................ 7 
Chapitre 1 : Cadre du projet ................................................................................................................... 8 
1.1 Introduction : ..................................................................................................................................... 8 
1.2 Présentation de la société : ............................................................................................................ 8 
1.3 Description du stage : ..................................................................................................................... 9 
1.4 Conclusion ......................................................................................................................................... 9 
Chapitre 2 : Etat de l’art sur les réseaux informatiques ................................................................. 10 
2.1 Introduction : .................................................................................................................................. 10 
2.2 Définition d’un réseau : .............................................................................................................. 10 
2.3 Les solutions des réseaux de données : .................................................................................. 10 
2.4 Classification des réseaux : ........................................................................................................ 10 
2.5 Le modèle OSI : ............................................................................................................................ 12 
2.6 Le modèle TCP/IP : ...................................................................................................................... 13 
2.6.1 Présentation de TCP/IP : ............................................................................................. 13 
2.6.2 Description des couches TCP/IP : ............................................................................ 13 
2.6.3 Communication entre réseaux et Encapsulation de données : ............................ 14 
2.7 Les équipements de base d’un réseau informatiques : ....................................................... 15 
2.7.1 Les unités hôtes : .............................................................................................................. 15 
2.7.2 Les commutateurs : ......................................................................................................... 15 
2.7.3 Les routeurs : ..................................................................................................................... 16 
2.8 Protocoles LAN et Virtual LAN : ............................................................................................ 16 
2.8.1 Les Virtual LAN (VLAN) : .......................................................................................... 16 
2.8.2 Protocole Spanning-Tree :............................................................................................. 16 
2.9 Adressage et Protocoles de niveau 3 : .................................................................................... 16
ENIT Stage ouvrier 
4 
2.9.1 Adressage IP : ................................................................................................................... 16 
2.9.2 Le protocole de Routage statique : ............................................................................. 17 
2.9.3 Le protocole RIP : ........................................................................................................... 17 
2.9.4 Le protocole OSPF : ....................................................................................................... 18 
2.9.5 ACL : ................................................................................................................................... 18 
2.6.6 Le masque générique (Wildcard Mask) et le masque de réseau : ...................... 18 
2.10 Les protocoles de réseau étendu : .......................................................................................... 19 
2.10.1 Technologie Ligne spécialisée : ................................................................................ 19 
2.10.2 NAT et PAT : ................................................................................................................. 19 
2.11 Conclusion .................................................................................................................................... 19 
Chapitre 3 : Conception .......................................................................................................................... 20 
3.1 Introduction : .................................................................................................................................. 20 
3.2 Présentation du modèle : ............................................................................................................. 20 
3.3 Présentation des équipements utilisés : .................................................................................. 20 
3.4 les Vlans et les adresses IP employées : ................................................................................. 21 
3.4.1 Adresses IP et sous réseaux .......................................................................................... 21 
3.4.2 Nomination des Vlans : .................................................................................................. 22 
3.4.3 Hôtes : ................................................................................................................................. 22 
3.5 Spanning-Tree Protocol .............................................................................................................. 23 
3.6 Configuration des ports trunk et accès.................................................................................... 23 
3.7 Sécurité : .......................................................................................................................................... 23 
3.8 Conclusion : .................................................................................................................................... 24 
Chapitre 4 : Réalisation ........................................................................................................................... 25 
4.1 Introduction : .................................................................................................................................. 25 
4.2 Présentation de simulateur « Cisco Packet Tracer » : ........................................................ 25 
4.3 Configuration des équipements : .............................................................................................. 25 
4.3.1 Méthode de configuration des équipements : .......................................................... 25
ENIT Stage ouvrier 
5 
4.3.2 Configuration des commutateurs : .............................................................................. 27 
4.3.3 Configurations des routeurs : ....................................................................................... 28 
4.3.4 Configurations des PCs et Serveurs : ......................................................................... 33 
4.3.4 Test et validation de configuration : ........................................................................... 33 
Conclusion générale ................................................................................................................................. 35 
Bibliographie et Sitographie .................................................................................................................. 36
ENIT Stage ouvrier 
6 
LISTES DES FIGURES 
Figure 1: Siège de 3S ............................................................................................................. 8 
Figure 2 : Classification des réseaux informatiques selon leur taille. ................................. 11 
Figure 3 : Modèle OSI ......................................................................................................... 12 
Figure 4 Modèle TCP/IP ..................................................................................................... 13 
Figure 5 : correspondance des couches (TCP/IP et OSI) .................................................... 14 
Figure 6 : communication entre réseaux.............................................................................. 14 
Figure 7 : encapsulation des données .................................................................................. 15 
Figure 8 : Cisco Packet Tracer ............................................................................................ 25 
Figure 9 : Interface CLI ....................................................................................................... 25 
Figure 10 : interfaces virtuelles ........................................................................................... 29
ENIT Introduction générale 
7 
INTRODUCTION GÉNÉRALE 
Le rôle des réseaux a sensiblement évolué ces dernières années, il ne se limite pas au transfert de l’information en toute sécurité mais aujourd’hui il contribue largement à la rationalisation des utilisateurs et à l’optimisation des performances applicatives. De ce fait on a besoin d’un ensemble des moyens et techniques permettant la diffusion d'un message auprès d'un groupe plus ou moins vaste et hétérogène. 
C’est dans ce contexte que nous allons aborder ce présent travail dans le cadre du stage ouvrier élaboré à la fin de la 1ère année Télécommunication à l’Ecole Nationale d’Ingénieurs de Tunis, nous avons eu l’occasion de manipuler et maitriser les outils de simulation telle que le « Cisco Packet tracer ». 
Le présent rapport est composé de quatre chapitres. Le premier chapitre concerne la présentation du cadre du stage. Le second chapitre porte sur l’état d’art sur les réseaux informatiques auxquels on présente brièvement quelques notions théoriques utiles dans ce stage. D’autre part nous abordons dans un troisième chapitre la conception du modèle dont la procédure de préparation, la schématisation, nomination des équipements, désignation des interfaces, les Vlans, le plan d’adressage et la présentation des protocoles utilisés. Enfin nous terminons par la réalisation du modèle type à travers le simulateur « Cisco Packet Tracer », ainsi le test et la validation de la configuration.
ENIT Chapitre 1 : Cadre du projet 
8 
Chapitre 1 : Cadre du projet 
1.1 Introduction : 
Dans ce chapitre nous allons commencer par la présentation de la société du stage et le sujet du stage.et après nous allons définir les méthodes de développement utilisées. 
1.2 Présentation de la société : 
3S (Standard Sharing Software) est un groupe tunisien à 
Vocation technologique aux nombreuses filiales. 3S compte trois activités principales : 
L’édition de logiciels, l'intégration des systèmes et l'intégration des réseaux. Elle se spécialise également dans la formation aux nouvelles technologies, les réseaux mobiles, le développement des logiciels de transactions, les codes- barres, les centres d'appel et le commerce électronique. 
En 1997, 3S fonde une filiale, GlobalNet, qui devient un fournisseur d'accès à Internet. La firme devient en 2007 le premier partenaire tunisien de Systems. Selon certains observateurs, ce partenariat couronne une période durant laquelle 3S parvient à s'imposer comme un acteur majeur en matière de réseaux informatiques. Certifiée « Cisco Advanced Unified Communications »2, l'entreprise revendique la prééminence sur le marché de l'ingénierie informatique tunisien2. Elle est également la seule société tunisienne à détenir la certification « Cisco Silver Partner » qui accréditerait son « haut niveau de compétence technique » et lui procurerait des « avantages concurrentiels » tels qu'une assistance technique étendue et un support commercial pour développer de nouvelles opportunités d'affaires. 
Figure 1: Siège de 3S
ENIT Chapitre 1 : Cadre du projet 
9 
1.3 Description du stage : 
Le stage ouvrier nous permet de mettre en pratique nos connaissances théoriques. Durant cette période, on essayera de concevoir une architecture de réseau informatique d’une entreprise formée par deux sites et d’implémenter cette dernière à l’aide du simulateur « Cisco Packet Tracer ». 
1.4 Conclusion 
Ce chapitre définit notre sujet dans son contexte. Le prochain chapitre sera consacré à presenter brièvement quelques notions théoriques utiles dans ce stage.
ENIT Chapitre 2 : Etat de l’art sur les réseaux informations 
10 
Chapitre 2 : Etat de l’art sur les réseaux informatiques 
2.1 Introduction : 
Dans ce chapitre on présente brièvement quelques notions théoriques utiles dans notre stage. D’abord, on commence par définir le réseau informatique. Ensuite on présente le modèle OSI et le modèle TCP/IP. Les équipements et les protocoles réseaux sont présentés dans le reste de ce chapitre. 
2.2 Définition d’un réseau : 
En reliant toutes les stations de travail, les périphériques, les terminaux et les autres unités de contrôle du trafic, le réseau informatique a permis aux entreprises de partager efficacement différents éléments (des fichiers, des imprimantes…) et de communiquer entre elles, notamment par courrier électronique et par messagerie instantanée. Il a permis aussi de relier les serveurs de données, de communication et de fichiers. 
2.3 Les solutions des réseaux de données : 
La plupart des réseaux informatiques sont classés en réseaux locaux LAN et en réseaux WAN. Les réseaux locaux sont généralement situés à l'intérieur d'un immeuble ou d'un complexe et servent aux communications internes, ainsi que les réseaux WAN couvrent de vastes superficies et relie des villes et des pays. Les réseaux locaux et les réseaux WAN peuvent aussi être interconnectés. 
2.4 Classification des réseaux : 
On distingue 5 grandes catégories de réseaux en fonction de la distance maximale reliant deux points : 
 Les Bus : Les bus que l'on trouve dans un ordinateur pour relier ses différents composants (mémoires, périphériques d'entrée-sortie, processeurs, ...) peuvent être considérés comme des réseaux dédiés à des tâches très spécifiques. 
 Les PANs : Un réseau personnel PAN (Personnal Area Network) interconnecte (souvent par des liaisons sans fil) des équipements personnels comme un ordinateur portable, un agenda électronique...
ENIT Chapitre 2 : Etat de l’art sur les réseaux informations 
11 
 Les LANs : Un réseau local LAN (Local Area Network) est un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique (quelques mètres à quelques kilomètres) par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet). La vitesse de transfert de données d'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau ethernet par exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple). La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs. 
 Les MANs : Un réseau métropolitain MAN (Metropolitan Area Network) interconnectent plusieurs LAN géographiquement proches (au maximum quelques dizaines de km) à des débits importants. Ainsi un MAN permet à deux noeuds distants de communiquer comme si ils faisaient partie d'un même réseau local. Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en général en fibre optique). 
 Les WANs : Un réseau étendu WAN (Wide Area Network) interconnecte plusieurs LAN à travers de grandes distances géographiques. Les infrastructures physiques pouvent être terrestres ou spatiales à l'aide de satellites de télécommunications. Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui augmente avec la distance) et peuvent être faibles. Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus approprié pour atteindre un noeud du réseau. Le plus connu des WAN est Internet. 
Figure 2 : Classification des réseaux informatiques selon leur taille. 
Selon leurs tailles les réseaux ne transmettent pas les données de la même manière. Un réseau de milliers d’utilisateurs n’est pas organisé de la même manière qu’un réseau qui ne compte que 5 ordinateurs.
ENIT Chapitre 2 : Etat de l’art sur les réseaux informations 
12 
Il nécessite un certain nombre de composants que l’homme ne trouve pas dans un réseau de petite taille. Ainsi, le coût d’un réseau est fonction de sa taille et de son type. Plus un réseau est important plus il coûte chère à mettre en place, à configurer et à entretenir. Les réseaux de grandes tailles nécessitent plus de matériels et de câbles. Ils imposent d’utiliser des câbles et des systèmes de connexion spéciaux pour relier des ordinateurs distants les uns des autres. [2] 
2.5 Le modèle OSI : 
La première évolution des réseaux informatiques a été des plus anarchiques, chaque constructeur développant presque sa propre technologie. Pour pallier à cela, l’ISO (Institut de normalisation) décida de mettre en place un modèle de référence théorique décrivant le fonctionnement des communications réseau Le modèle de référence OSI (Figure1) comporte sept couches numérotées, chacune illustrant une fonction réseau bien précise. Cette répartition des fonctions réseau est appelée organisation en couches. 
Figure 3 : Modèle OSI
ENIT Chapitre 2 : Etat de l’art sur les réseaux informations 
13 
2.6 Le modèle TCP/IP : 
2.6.1 Présentation de TCP/IP : 
Même si le modèle de référence OSI est universellement reconnu, historiquement et techniquement, la norme ouverte d'Internet est le protocole TCP/IP (pour Transmission Control Protocol/Internet Protocol). Le modèle de référence TCP/IP et la pile de protocoles TCP/IP rendent possible l'échange de données entre deux ordinateurs, partout dans le monde, à une vitesse quasi équivalente à celle de la lumière. 
Figure 4 Modèle TCP/IP 
2.6.2 Description des couches TCP/IP : 
 La couche application : 
Le modèle TCP/IP regroupe en une seule couche tous les aspects liés aux applications et suppose que les données sont préparées de manière adéquate pour la couche suivante. 
 La couche transport : 
La couche transport est chargée des questions de qualité de service touchant la fiabilité, le contrôle de flux et la correction des erreurs. L'un de ses protocoles, TCP (Transmission Control Protocol - protocole de contrôle de transmission), fournit d'excellents moyens de créer, en souplesse, des communications réseau fiables, circulant bien et présentant un taux d'erreurs peu élevé. 
 La couche Internet : 
Le rôle de la couche Internet consiste à envoyer des paquets source à partir d'un réseau quelconque de l'interréseau et à les faire parvenir à destination, indépendamment du trajet et des réseaux traversés pour y arriver. Le protocole qui régit cette couche est appelé protocole IP (Internet Protocol). L'identification du meilleur chemin et la commutation de paquets ont lieu au niveau de cette couche. 
Application 
Transport 
Internet 
Accés réseau
ENIT Chapitre 2 : Etat de l’art sur les réseaux informations 
14 
 La couche d'accès au réseau : 
Le nom de cette couche a un sens très large et peut parfois prêter à confusion. On lui donne également le nom de couche hôte-réseau. Cette couche se charge de tout ce dont un paquet IP a besoin pour établir une liaison physique, puis une autre liaison physique. Cela comprend les détails sur les technologies LAN et WAN, ainsi que tous les détails dans les couches physiques et liaison de données du modèle OSI. 
Figure 5 : correspondance des couches (TCP/IP et OSI) 
2.6.3 Communication entre réseaux et Encapsulation de données : 
Figure 6 : communication entre réseaux
ENIT Chapitre 2 : Etat de l’art sur les réseaux informations 
15 
Figure 7 : encapsulation des données 
2.7 Les équipements de base d’un réseau informatiques : 
2.7.1 Les unités hôtes : 
Les unités directement connectées à un segment de réseau sont appelées hôtes. Ces hôtes peuvent être des ordinateurs, des clients, des serveurs, des imprimantes, des scanneurs ainsi que de nombreux autres types d'équipements. 
2.7.2 Les commutateurs : 
Le commutateur est une unité de couche 2. Il prend des décisions en fonction des adresses MAC (Media Access Control address). En raison des décisions qu'il prend, le commutateur rend le LAN beaucoup plus efficace.
ENIT Chapitre 2 : Etat de l’art sur les réseaux informations 
16 
2.7.3 Les routeurs : 
Le routeur est la première unité que vous utiliserez qui fonctionne au niveau de la couche réseau du modèle OSI, également appelée couche 3.En raison de leur capacité d'acheminer les paquets en fonction des informations de couche 3, les routeurs sont devenus le backbone d'Internet et exécutent le protocole IP. Le rôle du routeur consiste à examiner les paquets entrants (données de couche 3), à choisir le meilleur chemin pour les transporter sur le réseau et à les commuter ensuite au port de sortie approprié. Sur les grands réseaux, les routeurs sont les équipements de régulation du trafic les plus importants 
2.8 Protocoles LAN et Virtual LAN : 
2.8.1 Les Virtual LAN (VLAN) : 
Un réseau local virtuel (ou VLAN) est un groupe d'unités réseau ou d'utilisateurs qui ne sont pas limités à un segment de commutation physique. Les unités ou les utilisateurs d'un VLAN peuvent être regroupés par fonction, service, application, etc., et ce, quel que soit le segment physique où ils se trouvent. Un VLAN crée un domaine de broadcast unique qui n'est pas limité à un segment physique et qui est traité comme un sous-réseau. La configuration d'un VLAN est effectuée, par logiciel, dans le commutateur. Les VLAN ont été uniformisés conformément à la spécification IEEE 802.1Q. Il subsiste cependant des variantes d'implémentation d'un constructeur à l'autre. 
2.8.2 Protocole Spanning-Tree : 
Le protocole Spanning-Tree (STP) est un protocole de couche 2 (liaison de données) conçu pour les switchs et les bridges. La spécification de STP est définie dans le document IEEE 802.1d. Sa principale fonction est de s'assurer qu'il n'y a pas de boucles dans un contexte de liaisons redondantes entre des matériels de couche 2. STP détecte et désactive des boucles de réseau et fournit un mécanisme de liens de backup. Il permet de faire en sorte que des matériels compatibles avec le standard ne fournissent qu'un seul chemin entre deux stations d'extrémité 
2.9 Adressage et Protocoles de niveau 3 : 
2.9.1 Adressage IP : 
Une adresse IP est une adresse 32 bits, généralement notée sous forme de 4 nombres entiers séparés par des points.
ENIT Chapitre 2 : Etat de l’art sur les réseaux informations 
17 
On distingue en fait deux parties dans l'adresse IP : 
 Une partie des nombres à gauche désigne le réseau est appelée ID de réseau 
 Les nombres de droite désignent les ordinateurs de ce réseau est appelée ID d’hôte Le masque est un séparateur entre la partie réseau et la partie machine d'une adresse IP, compose de quatre octet. Il suffit de faire un ET logique entre la valeur que l'on désire masquer et le masque afin de d’obtenir l’adresse réseau. 
Les adresses IP sont séparées en plusieurs classes : 
L’ICANN (Internet Corporation for Assigned Names and Numbers) a réservé une poignée d'adresses dans chaque classe pour permettre d'affecter une adresse IP aux ordinateurs d'un réseau local relié à internet sans risquer de créer des conflits d'adresses IP sur le réseau des réseaux. Il s'agit des adresses suivantes : 
 Adresses IP privées de classe A : 10.0.0.1 à 10.255.255.254, permettant la création de vastes réseaux privés comprenant des milliers d'ordinateurs, 
 Adresses IP privées de classe B : 172.16.0.1 à 172.31.255.254, permettant de créer des réseaux privés de taille moyenne, 
 Adresses IP privées de classe C : 192.168.0.1 à 192.168.255.254, pour la mise en place de petits réseaux privés. 
2.9.2 Le protocole de Routage statique : 
Dans le routage statique, les administrateurs vont configurer les routeurs un à un au sein du réseau afin d’y saisir les routes (par l’intermédiaire de port de sortie ou d’IP de destination) à emprunter pour aller sur tel ou tel réseau. Concrètement, un routeur sera un pont entre deux réseaux et le routeur d’après sera un autre pont entre deux autres réseaux. 
2.9.3 Le protocole RIP : 
RIP (Routing Information Protocol) est un protocole de routage IP de type vecteur distance basé sur l’algorithme de routage décentralisé Bellman-Ford. Il permet à chaque routeur de communiquer aux autres routeurs la métrique, c’est-à-dire la distance qui les sépare du réseau IP (le nombre de sauts qui les sépare, ou « hops » en anglais). Ainsi, lorsqu’un routeur reçoit un de ces messages, il incrémente cette distance de 1 et communique le message aux routeurs directement accessibles.
ENIT Chapitre 2 : Etat de l’art sur les réseaux informations 
18 
Les routeurs peuvent donc conserver de cette façon la route optimale d’un message en stockant l’adresse du routeur suivant dans la table de routage de telle façon que le nombre de sauts pour atteindre un réseau soit minimal. 
2.9.4 Le protocole OSPF : 
L’Open Shortest Path First (OSPF) est un protocole de routage IP interne de type protocole à état de liens (link-state Protocol). Ce protocole n'envoie pas aux routeurs adjacents le nombre de sauts qui les sépare, mais l'état de la liaison qui les sépare. De cette façon, chaque routeur est capable de dresser une carte de l'état du réseau et peut par conséquent choisir à tout moment la route la plus appropriée pour un message donné. De plus, ce protocole évite aux routeurs intermédiaires d'avoir à incrémenter le nombre de sauts, ce qui se traduit par une information beaucoup moins abondante, ce qui permet d'avoir une meilleure bande passante utile qu'avec le protocole RIP. 
2.9.5 ACL : 
Une ACL (Access Control List) est une liste séquentielle de critères utilisée pour du filtrage des paquets. Les ACLs sont capables d’autoriser ou d’interdire des paquets, que ce soit en entrée ou en sortie. Il existe ACL standard et ACL étendu. 
2.6.6 Le masque générique (Wildcard Mask) et le masque de réseau : 
Il ne faut pas confondre un masque générique (wilcard mask) avec un masque de réseau. 
Un masque générique est un masque de filtrage. Quand un bit aura une valeur de 0 dans le masque, il y aura vérification de ce bit sur l'adresse IP de référence. Lorsque le bit aura une valeur de 1, il n'en y aura pas. Un masque de réseau est un masque de division ou de regroupement. Une addition booléenne d'une adresse IP et d'un masque de réseau est utilisée pour distinguer la partie réseau de la partie hôte. En binaire, alors qu'un masque de réseau est nécessairement une suite homogène de 1 et puis de 0, un masque générique peut être une suite quelconque de 1 et de 0 en fonction du filtrage que l'on veut opérer sur des adresses IP.
ENIT Chapitre 2 : Etat de l’art sur les réseaux informations 
19 
2.10 Les protocoles de réseau étendu : 
2.10.1 Technologie Ligne spécialisée : 
Une ligne spécialisée (LS) ou ligne louée correspond en informatique ou en télécommunications, à une liaison entre deux points, connectés en permanence ensemble. Elle s'oppose à un partage de ressources comme dans un réseau de type VPN (X25, Frame- Relay, ATM, MPLS...). La ligne spécialisée n'est souvent dédié qu'entre le client et le point d'accès au réseau de l'opérateur, après les données sont transportés soit sur un réseau TDM, ATM ou MPLS où la bande passante est dédiée. 
2.10.2 NAT et PAT : 
Le NAT et le PAT sont deux protocoles qui permettent aux machines d'un réseau interne/locale d'accéder à Internet avec leur adresses IP "non publiques", ils consistent donc à translater ces adresses en adresse IP publiques qui sont limités, d'où la nécessite de cette translation. [1] 
2.11 Conclusion 
Dans ce chapitre on a expliquer brièvement quelques notions théoriques utiles dans ce stage. Le prochain chapitre sera consacré à concevoir notre architecture.
ENIT Chapitre 3 : conception 
20 
Chapitre 3 : Conception 
3.1 Introduction : 
La conception est l’une des étapes essentielles permettant de prévoir de nombreux problèmes qui peuvent survenir. Ce chapitre présente un aperçu de l’architecture à réaliser. 
3.2 Présentation du modèle : 
Le but de la manoeuvre est que l'on dispose d'un réseau d'entreprise. 
Dans l'entreprise, nous avons 2 sites dont chacun a 3 services : 
- le service employé 
- le service comptabilité 
- et le service direction 
Ces 3 services seront branchés sur le même switch et sur un routeur. 
Ce que l'on veut, c'est que chaque service soit compartimenté, et que les employés ne puissent pas voir les services direction du site 1 et 2 ainsi que le secrétaire de l’autre site, tout en autorisant la direction à vérifier si les pc Employé sont connecté (via requête ICMP). 
Pour cela, on va donc créer des Vlan (sinon il faudrait avoir un switch pour le réseau employé, 1 pour le réseau comptable, et 1 pour le réseau direction, ce qui ferait cher en matérielle !). 
On aura alors : 
 Un groupe directeur, représenté par le vlan2 
 Un groupe Secrétaire, qui sera regroupé dans le vlan3 
 Un groupe employés, qui sera regroupé dans le vlan4 
3.3 Présentation des équipements utilisés : 
Les équipements réseau utilisées sont présentés dans le tableau 1 : 
Tableau 1 : les équipements utilisés 
Equipements Type et marque 
2 Routeurs 
Cisco ISR 1841 
2 Switchs 
Cisco catalyst2960
ENIT Chapitre 3 : conception 
21 
3.4 Les Vlans et les adresses IP employées : 
3.4.1 Adresses IP et sous réseaux 
Notre adresse réseau est : 10.0.0.0 et on a deux site (site1 : 10.0.1.0/24 et site2 : 10.0.0.0/24) 
Pour chaque site on doit donc créer 3 sous réseau à partir de son adresse. 
On travaille sur le site 1, et on refait les mêmes procédures pour le site 2. 
Notre réseau : 
10.0.1.0/24, donc on ne peut pas toucher aux 3 premiers octets. 
On obtient donc : 
10.0.1.0000 0000 255.255.255.0000 0000 
Pour avoir au moins 3 sous réseaux, il faut réserver : 
 2^1=1, pas assez, 
 2^2=4, c'est bon. 
Il faut donc réserver 2 bits pour le sous réseau, et on aura 6 bits pour codé les ordinateurs. 
Pour le masque, on va ajouter à notre masque d'origine (255.255.255.x), le somme de nos bits réseau. 
Autrement dit : 
10.0.1. 0000 0000 10.0.1. 0100 0000 10.0.1. 1000 0000 10.0.1. 1100 0000 
Soit 2^6+2^7=192. 
Notre masque sera donc de 255.255.255.192 pour tous nos sous réseaux. 
On peut récapituler tous les sous réseau en tableau : 
Tableau 2 : les sous réseaux 
Pour notre cas, j'ai décidé de prendre le sous réseau 2,3 et 4. 
Adresse réseau 1ère adresse valide Dernière adresse Broadcast 
Sous réseau 1 
10.0.1.0 
10.0.1.1 
10.0.1.62 
10.0.1.63 
Sous réseau 2 
10.0.1.64 
10.0.1.65 
10.0.1.126 
10.0.1.127 
Sous réseau 3 
10.0.1.128 
10.0.1.129 
10.0.1.190 
10.0.1.191 
Sous réseau 4 
10.0.1.192 
10.0.1.193 
10.0.1.254 
10.0.1.255
ENIT Chapitre 3 : conception 
22 
3.4.2 Nomination des Vlans : 
 Les Vlans sur SW_site1 seront nommées dans la configuration comme suit : 
Tableau 3 : les Vlans du site 1 
 Les Vlans sur SW_site2 seront nommées dans la configuration comme suit : 
Tableau 4: les vlans du site 2 
3.4.3 Hôtes : 
La liste illustrée dans les tableaux 5 et 6 ci-dessous présente les Hôtes et les adresses IP employées dans le modèle : 
Tableau 5 : Hôte site 1 
Tableau 6 : Hôte site 2 
Nom de Vlan ID Vlan Adresse de sous réseau 
Directeur1 
2 
10.0.1.64/26 
Secrétaire1 
3 
10.0.1.128/26 
Employés1 
4 
10.0.1.192/26 Nom de Vlan ID Vlan Adresse de sous réseau 
Directeur 2 
2 
10.0.0.64/26 
Secrétaire2 
3 
10.0.0.128/26 
Employés2 
4 
10.0.0.192/26 Nom d’Hôte N° Port switch Vlan ID Adresse Réseau Adresse IP Passerelle 
Directeur1 
Fa0/1 
2 
10.0.1.64/26 
10.0.1.65 
10.0.1.126 
Secretaire1 
Fa0/2 
3 
10.0.1.128/26 
10.0.1.129 
10.0.1.190 
Employés1 
Fa0/3 
4 
10.0.1.192/26 
10.0.1.193 
10.0.1.254 
SERVER1 
Fa0/5 
2 
10.0.1.64/26 
10.0.1.66 
10.0.1.126 Nom d’Hôte N° Port switch Vlan ID Adresse Réseau Adresse IP Passerelle 
Directeur2 
Fa0/1 
2 
10.0.0.64/26 
10.0.0.65 
10.0.0.126 
Secretaire2 
Fa0/2 
3 
10.0.0.128/26 
10.0.0.129 
10.0.0.190 
Employés2 
Fa0/3 
4 
10.0.0.192/26 
10.0.0.193 
10.0.0.254 
SERVER2 
Fa0/5 
2 
10.0.0.64/26 
10.0.0.66 
10.0.0.126
ENIT Chapitre 3 : conception 
23 
3.5 Spanning-Tree Protocol 
Le Spanning-Tree Protocol (STP) est un protocole de couche 2 conçu pour fonctionner sur les switchs. Le but principal du STP consiste à éviter les situations de boucle lorsque des chemins redondants sont utilisés dans un réseau local. Dans ce projet nous avons utilisé le Rapid- SpanningTree par Vlan qui représente une version avancée du SpanningTree. 
3.6 Configuration des ports trunk et accès 
Les interfaces entre tous les switchs et routeurs sont configures en mode trunk pour qu’elles puissent transporter les informations des différentes Vlans. Les interfaces qui seront connectés à des postes de travail seront configurées en mode accès. 
3.7 Sécurité : 
On va sécuriser notre réseau un peu, en autorisant ou non la connexion entre le vlan 4 (employés) avec le vlan 2 (Directeur), ou en refusant l'envoi de requête ICMP (Ping) entre le vlan 4 et le vlan2 par exemple. 
Pour cela, on va créer des règles, règles que l'on va dicter au routeur (car c'est lui qui décide ou non de transmettre les paquets). 
Voici comment les Vlans auront le droit de se voir : 
Directeur1 Secrétaire1 Employés1 Directeur2 Secrétaire2 Employés2 
Directeur1 
X 
Oui 
Oui 
Oui 
Oui 
Oui 
Secrétaire1 
Oui 
X 
Oui 
Oui 
Oui 
Oui 
Employés1 
Non 
Oui 
X 
Non 
Non 
Oui 
Directeur2 
Oui 
Oui 
Oui 
X 
Oui 
Oui 
Secrétaire2 
Oui 
Oui 
Oui 
OUI 
X 
OUI 
Employés2 
Non 
Non 
Oui 
Non 
Oui 
X 
Tableau 7 : Droits d'accès
ENIT Chapitre 3 : conception 
24 
3.8 Conclusion : 
La conception est terminée, il nous reste que de travailler sur le simulateur « Cisco Packet Tracer ».
ENIT Chapitre 4 : Réalisation 
25 
Chapitre 4 : Réalisation 
4.1 Introduction : 
Dans ce chapitre on essaye de configurer notre modèle en utilisant le simulateur « Cisco Packet Tracer », faire aussi les différentes tests et la validation de la configuration. 
4.2 Présentation de simulateur « Cisco Packet Tracer » : 
« Cisco Packet Tracer » est un simulateur de matériel réseau Cisco (routeurs, commutateurs). Cet outil est créé par Systems qui le fournit gratuitement aux centres de formation, étudiants et diplômés participant, ou ayant participé, au programmes de formation Cisco (Cisco Networking Academy). Le but de Packet Tracer est d'offrir aux élèves et aux professeurs un outil permettant d'apprendre les principes du réseau, tout en acquérant des compétences aux technologies spécifiques de Cisco. Il peut être utilisé pour s’entraîner, se former, préparer les examens de certification Cisco, mais également pour de la simulation réseau. 
4.3 Configuration des équipements : 
4.3.1 Méthode de configuration des équipements : 
Pour configurer les équipements du modèle on utilise le CLI (Command Language Interface) 
Figure 9 : Interface CLI 
Figure 8 : Cisco Packet Tracer
ENIT Chapitre 4 : Réalisation 
26 
Figure 10 : Projet sur cisco packet tracer
ENIT Chapitre 4 : Réalisation 
27 
4.3.2 Configuration des commutateurs : 
On configure le site 1, et on refait les mêmes procédures pour le site 2. 
 Configuration des Vlan : 
On fait un « show vlan » pour voir si nos vlan son bien créés : 
Ensuite on suit les étapes de configurations illustrées sous dessous : 
 Configuration de Hostname : 
(Nomination des équipements sur « Cisco Packet Tracer ») 
 Configuration des interfaces :
ENIT Chapitre 4 : Réalisation 
28 
 Configuration de Spanning-Tree : 
Le protocole Spanning-tree est remarquable que si on utilise plusieurs switchs et bridges. 
 création du trunk : 
Pourquoi un mode trunk ? 
Parce que l'on va définir une interface qui va s'occuper de faire passer tous les vlan à l'intérieur. Une sorte de tunnel dans lequel passera le Vlan2, 3 et 4 entre le switch et le routeur. Un peu comme un tunnel qui accepte à la fois des voitures, camion et motos plutôt que d'avoir un tunnel moto, un tunnel voiture et un tunnel camion. 
4.3.3 Configurations des routeurs : 
Malheureusement, les vlan ne peuvent pas encore ce soir car notre commutateur est de niveau 2, et les vlan sont de niveau 3, couche IP. 
Donc pour que nos vlan puissent se "voir", il faut configurer notre routeur (élément de niveau 3), qui permettra de voir le relais entre nos Vlan.
ENIT Chapitre 4 : Réalisation 
29 
 Création et Configuration des sous interfaces du routeur : 
On configure le site 1, et on refait les mêmes procédures pour le site 2. 
Pour pouvoir router nos Vlan, il faut 3 interfaces. Le problème est que si l'on doit router 10, 15 ou 20 vlan, ça va coûter cher ! Donc la solution, c'est de créer des sous interfaces virtuelles afin de faire transiter nos vlans par ceux-ci. On peut créer des sous interfaces virtuelle vu que tous nos réseaux vont passer dans la seule interface physique du routeur. 
Figure 11 : interfaces virtuelles 
Comme on peut le voir sur le schéma, tous nos vlans passeront dans l'interface réelle du routeur (qui s'appelle 0/0) qui sera alors découpé en interface virtuelle. Nous allons en créer 3, un pour chaque vlan. 
Par contre, comme nous allons utiliser des sous interfaces, il ne faut pas que l'interface physique est une adresse IP. Sinon cela va "cacher" les adresses ip de nos sous réseau virtuel que nous allons mettre dans nos sous interface. 
Il faut laisser l'interface 0/0 vierge, et modifier seulement les sous interfaces 0/0.x.
ENIT Chapitre 4 : Réalisation 
30 
Tout d'abord, nous allons vérifier que notre interface réelle soit bien vierge : 
Ensuite, on va créer les sous interfaces avec les commandes suivantes : 
Vous remarquerez que l'on a mis l'encapsulation avant de mettre l'@ IP. L'encapsulation permettra au routeur de savoir à quel vlan appartient la trame qui passe dans le trunk. Dot1Q X est la norme IEEE utilisé pour faire transiter des vlan, et on précise que c'est le vlan X. 
 Mise en place du protocole de routage : 
Le protocole de routage qu’on va utiliser est le OSPF 
Concrètement le protocole OSPF opère de la façon suivante. Le routeur découvre son voisinage et conserve une liste de tous ses voisins (Neighbor table), suite à cela il va calculer les meilleurs routes pour placer les meilleurs dans sa table de routage. Le routeur va également stocker la topologie du réseau (Topology database). 
Router site 1 :
ENIT Chapitre 4 : Réalisation 
31 
Router site 2 : 
On peut vérifier par « show ip route » : 
 Mise en place Access-list : 
On configure le site 1, et on refait les mêmes procédures pour le site 2. 
On utilisera des ACL étendues. 
access-list access-list-number {deny|permit} protocole ip-source source-masque ip- destination 
access-list-number : nombre entre 100 - 199 et 2000 – 2699 deny: interdit l'accès lorsque les conditions sont vérifiées permit: autorise l'accès lorsque les conditions sont vérifiées 
Protocole : nom ou numéro d'un protocole IP, icmp, tcp, udp ou ip pour préciser tous les protocoles ip IP-source : adresse ip d'un réseau ou d'une station. Soit : l'adresse précisée sur 32 bits d'un pc, any pour toutes les stations (équivaut à 0.0.0.0 255.255.255.255), host source pour une station particulière (équivaut à source 0.0.0.0).
ENIT Chapitre 4 : Réalisation 
32 
Source masque : permet d'ignorer certains bits de l'adresse source. Les bits ignorés sont positionnés à 1 dans le masque IP-destination : adresse ip d'un réseau ou d'une station. Ce peut être les cas comme pour ip source. 
Interdire les employés 1 et les employés 2 de communiquer avec le directeur 1 : 
Interdire les employés 2 de communiquer avec le secrétaire 1 :
ENIT Chapitre 4 : Réalisation 
33 
4.3.4 Configurations des PCs et Serveurs : 
Nous avons dans ce modèle 8 PCs qui nous allons configurées leurs adresses IP, les masques et les passerelles. Exemple : Directeur1 
Voilà, maintenant nos sous réseaux peuvent communiquer entre eux, ils ne restent qu'à faire les tests ! 
4.3.4 Test et validation de configuration : 
On test dans cette partie les communications entre tous les équipements en utilisant la commande Ping, Tracert... . Ces tests sont faits entre équipements (switchs et routeurs, PCs Serveurs), inter-Vlans, entre Vlans et entre les sites. Il est à noter que la commande Ping est très utile pour tester la réponse d'un ordinateur sur un réseau. Cette commande envoie des paquets avec le protocole ICMP. 
 Test inter-Vlans : Directeur1secretaire1
ENIT Chapitre 4 : Réalisation 
34 
 Test entre Vlans : Directeur1secretaire2 
 Test des ACLs :
ENIT Stage Ouvrier 
35 
Conclusion générale 
Mon stage m'a beaucoup intéressée, j'ai pu découvrir les différents postes de l'entreprise et avoir un aperçu global de son fonctionnement. Il m'a permis de me familiariser avec les différents services et d'avoir une approche réelle du monde du travail. J'ai pu faire le rapprochement entre ce que j'avais appris en cours et ce qui se passe vraiment dans l’entreprise. 
J'ai surtout appris de utiliser le simulateur cisco packet tracer qui a suscité ma curiosité et mon envie d'en savoir plus. 
Le travail d'équipe est très important car tous les services sont liés et doivent communiquer entre eux. Une bonne ambiance règne dans l'entreprise et tout le personnel a été très coopératif et attentif à mes questions. 
J'aurais aimé que le stage dure plus longtemps car je n'ai pas eu le temps de bien approfondir et aussi de participer au projet BAD.
ENIT Stage Ouvrier 
36 
Bibliographie et Sitographie 
Bibliographie : 
[1] Philippe Atelin « Réseaux informatiques - Notions fondamentales », Eni éditions, 2009. 
[2] Nouha Baccour Sellami « Architectures et Protocoles des Réseaux ». 
[3] Cisco Systems, Inc «Interconnecting Cisco Networking Devices, Part 1», Version 2.0 
[4] Cisco Systems, Inc «Interconnecting Cisco Networking Devices, Part 2», Version 1.0 
Sitographie : 
http://www.judoclubfirminy.fr/_CV/cisco : tutoriel sur Cisco Packet Tracer 
http://www.commentcamarche.net : cours et forum de discussion 
http://www.laintimes.com/category/espace-etudiant/reseau-developpement : tutoriel sur Cisco Packet Tracer

Contenu connexe

Tendances

Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackBayeOusseynouFall
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Ahmed Slim
 
Rapport de Stage -Finale.pdf
Rapport de Stage -Finale.pdfRapport de Stage -Finale.pdf
Rapport de Stage -Finale.pdfWaelTOUMI2
 
Rapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileRapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileNader Somrani
 
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile Raoua Bennasr
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagioschristedy keihouad
 
Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015Anouar Kacem
 
Medical openerp
Medical openerpMedical openerp
Medical openerpHORIYASOFT
 
Conception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTSConception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTSFaissoilMkavavo
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Yaya N'Tyeni Sanogo
 
supervision data center
supervision data centersupervision data center
supervision data centerRihab Chebbah
 
Rapport Projet De Fin D'étude de Conception et développement d’une applicatio...
Rapport Projet De Fin D'étude de Conception et développement d’une applicatio...Rapport Projet De Fin D'étude de Conception et développement d’une applicatio...
Rapport Projet De Fin D'étude de Conception et développement d’une applicatio...mouafekmazia
 
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKbamaemmanuel
 
Conception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-locationConception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-locationALALSYSE
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseauxRabeb Boumaiza
 
Rapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomRapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomSiwar GUEMRI
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeOlivierMawourkagosse
 
RAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESRAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESTombariAhmed
 

Tendances (20)

Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec Openstack
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
 
Rapport de Stage -Finale.pdf
Rapport de Stage -Finale.pdfRapport de Stage -Finale.pdf
Rapport de Stage -Finale.pdf
 
Rapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileRapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobile
 
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
 
Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015
 
Medical openerp
Medical openerpMedical openerp
Medical openerp
 
Conception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTSConception et Réalisation Application Web Laravel PFE BTS
Conception et Réalisation Application Web Laravel PFE BTS
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
 
supervision data center
supervision data centersupervision data center
supervision data center
 
Rapport Projet De Fin D'étude de Conception et développement d’une applicatio...
Rapport Projet De Fin D'étude de Conception et développement d’une applicatio...Rapport Projet De Fin D'étude de Conception et développement d’une applicatio...
Rapport Projet De Fin D'étude de Conception et développement d’une applicatio...
 
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
 
Rapport de stage
Rapport de stageRapport de stage
Rapport de stage
 
Conception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-locationConception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-location
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseaux
 
Rapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomRapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécom
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécurisée
 
Automatisation de la génération des cartes couverture des réseaux mobiles Par...
Automatisation de la génération des cartes couverture des réseaux mobiles Par...Automatisation de la génération des cartes couverture des réseaux mobiles Par...
Automatisation de la génération des cartes couverture des réseaux mobiles Par...
 
RAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESRAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDES
 

Similaire à Mise en place de deux réseaux LAN interconnectés par un réseau WAN

Conception et Développement d'un Network Management System ATM Nortel
Conception et Développement d'un Network Management System ATM NortelConception et Développement d'un Network Management System ATM Nortel
Conception et Développement d'un Network Management System ATM NortelTidiane Sylla
 
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...yosra fraiji
 
Rapport de Mémoire Master Recherche
Rapport de Mémoire Master RechercheRapport de Mémoire Master Recherche
Rapport de Mémoire Master RechercheRouâa Ben Hammouda
 
anssi-guide-passerelle_internet_securisee-v3.pdf
anssi-guide-passerelle_internet_securisee-v3.pdfanssi-guide-passerelle_internet_securisee-v3.pdf
anssi-guide-passerelle_internet_securisee-v3.pdfBadr Belhajja
 
Projet Passerelle sécurisée intelligente pour l'internet des objets
Projet Passerelle sécurisée intelligente pour l'internet des objetsProjet Passerelle sécurisée intelligente pour l'internet des objets
Projet Passerelle sécurisée intelligente pour l'internet des objetsUniversité de Rennes 1
 
Projet réalisé par ameny Khedhira & Arij Mekki
Projet réalisé par  ameny Khedhira & Arij MekkiProjet réalisé par  ameny Khedhira & Arij Mekki
Projet réalisé par ameny Khedhira & Arij MekkiAmeny Khedhira
 
hipath_3000_man.pdf
hipath_3000_man.pdfhipath_3000_man.pdf
hipath_3000_man.pdffellahi1
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
Contributions aux environnements de développement de services de télécoms da...
Contributions aux environnements de développement de  services de télécoms da...Contributions aux environnements de développement de  services de télécoms da...
Contributions aux environnements de développement de services de télécoms da...Kokou Gaglo
 
Rapport Stage ingénieur
Rapport Stage ingénieurRapport Stage ingénieur
Rapport Stage ingénieurMhamdi Imed
 
Version finale
Version finaleVersion finale
Version finaleNâw Fél
 

Similaire à Mise en place de deux réseaux LAN interconnectés par un réseau WAN (20)

Conception et Développement d'un Network Management System ATM Nortel
Conception et Développement d'un Network Management System ATM NortelConception et Développement d'un Network Management System ATM Nortel
Conception et Développement d'un Network Management System ATM Nortel
 
siem.pdf
siem.pdfsiem.pdf
siem.pdf
 
Cours réseauxf
Cours réseauxfCours réseauxf
Cours réseauxf
 
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Rapport de Mémoire Master Recherche
Rapport de Mémoire Master RechercheRapport de Mémoire Master Recherche
Rapport de Mémoire Master Recherche
 
anssi-guide-passerelle_internet_securisee-v3.pdf
anssi-guide-passerelle_internet_securisee-v3.pdfanssi-guide-passerelle_internet_securisee-v3.pdf
anssi-guide-passerelle_internet_securisee-v3.pdf
 
Projet Passerelle sécurisée intelligente pour l'internet des objets
Projet Passerelle sécurisée intelligente pour l'internet des objetsProjet Passerelle sécurisée intelligente pour l'internet des objets
Projet Passerelle sécurisée intelligente pour l'internet des objets
 
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdfProtection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
 
Report Master
Report MasterReport Master
Report Master
 
these_sample
these_samplethese_sample
these_sample
 
Projet réalisé par ameny Khedhira & Arij Mekki
Projet réalisé par  ameny Khedhira & Arij MekkiProjet réalisé par  ameny Khedhira & Arij Mekki
Projet réalisé par ameny Khedhira & Arij Mekki
 
hipath_3000_man.pdf
hipath_3000_man.pdfhipath_3000_man.pdf
hipath_3000_man.pdf
 
Reseaux
ReseauxReseaux
Reseaux
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Contributions aux environnements de développement de services de télécoms da...
Contributions aux environnements de développement de  services de télécoms da...Contributions aux environnements de développement de  services de télécoms da...
Contributions aux environnements de développement de services de télécoms da...
 
Rapport Stage ingénieur
Rapport Stage ingénieurRapport Stage ingénieur
Rapport Stage ingénieur
 
Rapport
RapportRapport
Rapport
 
D link routeur gigatbit dsl-2770 l-a1_manual_v1.00(fr)
D link routeur gigatbit dsl-2770 l-a1_manual_v1.00(fr)D link routeur gigatbit dsl-2770 l-a1_manual_v1.00(fr)
D link routeur gigatbit dsl-2770 l-a1_manual_v1.00(fr)
 
Version finale
Version finaleVersion finale
Version finale
 

Plus de Ghassen Chaieb

Introduction to Bitreactive
Introduction to BitreactiveIntroduction to Bitreactive
Introduction to BitreactiveGhassen Chaieb
 
L’entrepreneuriat vert
L’entrepreneuriat vertL’entrepreneuriat vert
L’entrepreneuriat vertGhassen Chaieb
 
Mise en place des réseaux LAN interconnectés par un réseau WAN
Mise en place des réseaux LAN interconnectés par un réseau WANMise en place des réseaux LAN interconnectés par un réseau WAN
Mise en place des réseaux LAN interconnectés par un réseau WANGhassen Chaieb
 
Réseau de capteurs sans fil
Réseau de capteurs sans fil  Réseau de capteurs sans fil
Réseau de capteurs sans fil Ghassen Chaieb
 
Etude, conception et réalisation d'une antenne planaire HF en technologie mic...
Etude, conception et réalisation d'une antenne planaire HF en technologie mic...Etude, conception et réalisation d'une antenne planaire HF en technologie mic...
Etude, conception et réalisation d'une antenne planaire HF en technologie mic...Ghassen Chaieb
 
Développement d’une application de gestion des licences des contrôleurs aériens
Développement d’une application de gestion des licences des contrôleurs aériensDéveloppement d’une application de gestion des licences des contrôleurs aériens
Développement d’une application de gestion des licences des contrôleurs aériensGhassen Chaieb
 
TelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhiculeTelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhiculeGhassen Chaieb
 
TelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhiculeTelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhiculeGhassen Chaieb
 
Gateway d’un système de monitoring
Gateway d’un système de monitoringGateway d’un système de monitoring
Gateway d’un système de monitoringGhassen Chaieb
 
Gateway d’un système de monitoring
Gateway d’un système de monitoringGateway d’un système de monitoring
Gateway d’un système de monitoringGhassen Chaieb
 

Plus de Ghassen Chaieb (11)

Introduction to Bitreactive
Introduction to BitreactiveIntroduction to Bitreactive
Introduction to Bitreactive
 
L’entrepreneuriat vert
L’entrepreneuriat vertL’entrepreneuriat vert
L’entrepreneuriat vert
 
Mise en place des réseaux LAN interconnectés par un réseau WAN
Mise en place des réseaux LAN interconnectés par un réseau WANMise en place des réseaux LAN interconnectés par un réseau WAN
Mise en place des réseaux LAN interconnectés par un réseau WAN
 
Projet MQTT
Projet MQTTProjet MQTT
Projet MQTT
 
Réseau de capteurs sans fil
Réseau de capteurs sans fil  Réseau de capteurs sans fil
Réseau de capteurs sans fil
 
Etude, conception et réalisation d'une antenne planaire HF en technologie mic...
Etude, conception et réalisation d'une antenne planaire HF en technologie mic...Etude, conception et réalisation d'une antenne planaire HF en technologie mic...
Etude, conception et réalisation d'une antenne planaire HF en technologie mic...
 
Développement d’une application de gestion des licences des contrôleurs aériens
Développement d’une application de gestion des licences des contrôleurs aériensDéveloppement d’une application de gestion des licences des contrôleurs aériens
Développement d’une application de gestion des licences des contrôleurs aériens
 
TelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhiculeTelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhicule
 
TelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhiculeTelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhicule
 
Gateway d’un système de monitoring
Gateway d’un système de monitoringGateway d’un système de monitoring
Gateway d’un système de monitoring
 
Gateway d’un système de monitoring
Gateway d’un système de monitoringGateway d’un système de monitoring
Gateway d’un système de monitoring
 

Dernier

Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...NaimDoumissi
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film françaisTxaruka
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxMartin M Flynn
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfbdp12
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationpapediallo3
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Gabriel Gay-Para
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film françaisTxaruka
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneTxaruka
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfSylvianeBachy
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxJCAC
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursStagiaireLearningmat
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 37
 

Dernier (18)

Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film français
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'information
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film français
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienne
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
 
Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceurs
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
 

Mise en place de deux réseaux LAN interconnectés par un réseau WAN

  • 1. REPUBLIQUE TUNISIENNE - Ministère de l’Enseignement Supérieur de la Recherche Scientifique ET de la Technologie Rapport de : STAGE OUVRIER Lieu de stage : Standard Sharing Software Av. Khair-Eddine PACHA 1073, MONTPLAISIR TUNIS Tunisie Elaboré par : Encadré par : CHAIEB Ghassene Mr. LAAMOURI Mohamed Mr. EL AL ACH Walid
  • 2. ENIT Stage ouvrier 2 REMERCIEMENTS Au terme de ce stage, je tiens à exprimer mes vifs remerciements à tous les personnelles de la société 3S et particulièrement à Mr EL ACH Walid et Mr LAAMOURI Mohamed et à tous ceux qui m’ont encouragé et ont été à ma disposition pour répondre à toutes les questions, je leur présente mes souhaits les plus sincères de réussite.
  • 3. ENIT Stage ouvrier 3 SOMMAIRE INTRODUCTION GÉNÉRALE ............................................................................................................ 7 Chapitre 1 : Cadre du projet ................................................................................................................... 8 1.1 Introduction : ..................................................................................................................................... 8 1.2 Présentation de la société : ............................................................................................................ 8 1.3 Description du stage : ..................................................................................................................... 9 1.4 Conclusion ......................................................................................................................................... 9 Chapitre 2 : Etat de l’art sur les réseaux informatiques ................................................................. 10 2.1 Introduction : .................................................................................................................................. 10 2.2 Définition d’un réseau : .............................................................................................................. 10 2.3 Les solutions des réseaux de données : .................................................................................. 10 2.4 Classification des réseaux : ........................................................................................................ 10 2.5 Le modèle OSI : ............................................................................................................................ 12 2.6 Le modèle TCP/IP : ...................................................................................................................... 13 2.6.1 Présentation de TCP/IP : ............................................................................................. 13 2.6.2 Description des couches TCP/IP : ............................................................................ 13 2.6.3 Communication entre réseaux et Encapsulation de données : ............................ 14 2.7 Les équipements de base d’un réseau informatiques : ....................................................... 15 2.7.1 Les unités hôtes : .............................................................................................................. 15 2.7.2 Les commutateurs : ......................................................................................................... 15 2.7.3 Les routeurs : ..................................................................................................................... 16 2.8 Protocoles LAN et Virtual LAN : ............................................................................................ 16 2.8.1 Les Virtual LAN (VLAN) : .......................................................................................... 16 2.8.2 Protocole Spanning-Tree :............................................................................................. 16 2.9 Adressage et Protocoles de niveau 3 : .................................................................................... 16
  • 4. ENIT Stage ouvrier 4 2.9.1 Adressage IP : ................................................................................................................... 16 2.9.2 Le protocole de Routage statique : ............................................................................. 17 2.9.3 Le protocole RIP : ........................................................................................................... 17 2.9.4 Le protocole OSPF : ....................................................................................................... 18 2.9.5 ACL : ................................................................................................................................... 18 2.6.6 Le masque générique (Wildcard Mask) et le masque de réseau : ...................... 18 2.10 Les protocoles de réseau étendu : .......................................................................................... 19 2.10.1 Technologie Ligne spécialisée : ................................................................................ 19 2.10.2 NAT et PAT : ................................................................................................................. 19 2.11 Conclusion .................................................................................................................................... 19 Chapitre 3 : Conception .......................................................................................................................... 20 3.1 Introduction : .................................................................................................................................. 20 3.2 Présentation du modèle : ............................................................................................................. 20 3.3 Présentation des équipements utilisés : .................................................................................. 20 3.4 les Vlans et les adresses IP employées : ................................................................................. 21 3.4.1 Adresses IP et sous réseaux .......................................................................................... 21 3.4.2 Nomination des Vlans : .................................................................................................. 22 3.4.3 Hôtes : ................................................................................................................................. 22 3.5 Spanning-Tree Protocol .............................................................................................................. 23 3.6 Configuration des ports trunk et accès.................................................................................... 23 3.7 Sécurité : .......................................................................................................................................... 23 3.8 Conclusion : .................................................................................................................................... 24 Chapitre 4 : Réalisation ........................................................................................................................... 25 4.1 Introduction : .................................................................................................................................. 25 4.2 Présentation de simulateur « Cisco Packet Tracer » : ........................................................ 25 4.3 Configuration des équipements : .............................................................................................. 25 4.3.1 Méthode de configuration des équipements : .......................................................... 25
  • 5. ENIT Stage ouvrier 5 4.3.2 Configuration des commutateurs : .............................................................................. 27 4.3.3 Configurations des routeurs : ....................................................................................... 28 4.3.4 Configurations des PCs et Serveurs : ......................................................................... 33 4.3.4 Test et validation de configuration : ........................................................................... 33 Conclusion générale ................................................................................................................................. 35 Bibliographie et Sitographie .................................................................................................................. 36
  • 6. ENIT Stage ouvrier 6 LISTES DES FIGURES Figure 1: Siège de 3S ............................................................................................................. 8 Figure 2 : Classification des réseaux informatiques selon leur taille. ................................. 11 Figure 3 : Modèle OSI ......................................................................................................... 12 Figure 4 Modèle TCP/IP ..................................................................................................... 13 Figure 5 : correspondance des couches (TCP/IP et OSI) .................................................... 14 Figure 6 : communication entre réseaux.............................................................................. 14 Figure 7 : encapsulation des données .................................................................................. 15 Figure 8 : Cisco Packet Tracer ............................................................................................ 25 Figure 9 : Interface CLI ....................................................................................................... 25 Figure 10 : interfaces virtuelles ........................................................................................... 29
  • 7. ENIT Introduction générale 7 INTRODUCTION GÉNÉRALE Le rôle des réseaux a sensiblement évolué ces dernières années, il ne se limite pas au transfert de l’information en toute sécurité mais aujourd’hui il contribue largement à la rationalisation des utilisateurs et à l’optimisation des performances applicatives. De ce fait on a besoin d’un ensemble des moyens et techniques permettant la diffusion d'un message auprès d'un groupe plus ou moins vaste et hétérogène. C’est dans ce contexte que nous allons aborder ce présent travail dans le cadre du stage ouvrier élaboré à la fin de la 1ère année Télécommunication à l’Ecole Nationale d’Ingénieurs de Tunis, nous avons eu l’occasion de manipuler et maitriser les outils de simulation telle que le « Cisco Packet tracer ». Le présent rapport est composé de quatre chapitres. Le premier chapitre concerne la présentation du cadre du stage. Le second chapitre porte sur l’état d’art sur les réseaux informatiques auxquels on présente brièvement quelques notions théoriques utiles dans ce stage. D’autre part nous abordons dans un troisième chapitre la conception du modèle dont la procédure de préparation, la schématisation, nomination des équipements, désignation des interfaces, les Vlans, le plan d’adressage et la présentation des protocoles utilisés. Enfin nous terminons par la réalisation du modèle type à travers le simulateur « Cisco Packet Tracer », ainsi le test et la validation de la configuration.
  • 8. ENIT Chapitre 1 : Cadre du projet 8 Chapitre 1 : Cadre du projet 1.1 Introduction : Dans ce chapitre nous allons commencer par la présentation de la société du stage et le sujet du stage.et après nous allons définir les méthodes de développement utilisées. 1.2 Présentation de la société : 3S (Standard Sharing Software) est un groupe tunisien à Vocation technologique aux nombreuses filiales. 3S compte trois activités principales : L’édition de logiciels, l'intégration des systèmes et l'intégration des réseaux. Elle se spécialise également dans la formation aux nouvelles technologies, les réseaux mobiles, le développement des logiciels de transactions, les codes- barres, les centres d'appel et le commerce électronique. En 1997, 3S fonde une filiale, GlobalNet, qui devient un fournisseur d'accès à Internet. La firme devient en 2007 le premier partenaire tunisien de Systems. Selon certains observateurs, ce partenariat couronne une période durant laquelle 3S parvient à s'imposer comme un acteur majeur en matière de réseaux informatiques. Certifiée « Cisco Advanced Unified Communications »2, l'entreprise revendique la prééminence sur le marché de l'ingénierie informatique tunisien2. Elle est également la seule société tunisienne à détenir la certification « Cisco Silver Partner » qui accréditerait son « haut niveau de compétence technique » et lui procurerait des « avantages concurrentiels » tels qu'une assistance technique étendue et un support commercial pour développer de nouvelles opportunités d'affaires. Figure 1: Siège de 3S
  • 9. ENIT Chapitre 1 : Cadre du projet 9 1.3 Description du stage : Le stage ouvrier nous permet de mettre en pratique nos connaissances théoriques. Durant cette période, on essayera de concevoir une architecture de réseau informatique d’une entreprise formée par deux sites et d’implémenter cette dernière à l’aide du simulateur « Cisco Packet Tracer ». 1.4 Conclusion Ce chapitre définit notre sujet dans son contexte. Le prochain chapitre sera consacré à presenter brièvement quelques notions théoriques utiles dans ce stage.
  • 10. ENIT Chapitre 2 : Etat de l’art sur les réseaux informations 10 Chapitre 2 : Etat de l’art sur les réseaux informatiques 2.1 Introduction : Dans ce chapitre on présente brièvement quelques notions théoriques utiles dans notre stage. D’abord, on commence par définir le réseau informatique. Ensuite on présente le modèle OSI et le modèle TCP/IP. Les équipements et les protocoles réseaux sont présentés dans le reste de ce chapitre. 2.2 Définition d’un réseau : En reliant toutes les stations de travail, les périphériques, les terminaux et les autres unités de contrôle du trafic, le réseau informatique a permis aux entreprises de partager efficacement différents éléments (des fichiers, des imprimantes…) et de communiquer entre elles, notamment par courrier électronique et par messagerie instantanée. Il a permis aussi de relier les serveurs de données, de communication et de fichiers. 2.3 Les solutions des réseaux de données : La plupart des réseaux informatiques sont classés en réseaux locaux LAN et en réseaux WAN. Les réseaux locaux sont généralement situés à l'intérieur d'un immeuble ou d'un complexe et servent aux communications internes, ainsi que les réseaux WAN couvrent de vastes superficies et relie des villes et des pays. Les réseaux locaux et les réseaux WAN peuvent aussi être interconnectés. 2.4 Classification des réseaux : On distingue 5 grandes catégories de réseaux en fonction de la distance maximale reliant deux points :  Les Bus : Les bus que l'on trouve dans un ordinateur pour relier ses différents composants (mémoires, périphériques d'entrée-sortie, processeurs, ...) peuvent être considérés comme des réseaux dédiés à des tâches très spécifiques.  Les PANs : Un réseau personnel PAN (Personnal Area Network) interconnecte (souvent par des liaisons sans fil) des équipements personnels comme un ordinateur portable, un agenda électronique...
  • 11. ENIT Chapitre 2 : Etat de l’art sur les réseaux informations 11  Les LANs : Un réseau local LAN (Local Area Network) est un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique (quelques mètres à quelques kilomètres) par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet). La vitesse de transfert de données d'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau ethernet par exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple). La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs.  Les MANs : Un réseau métropolitain MAN (Metropolitan Area Network) interconnectent plusieurs LAN géographiquement proches (au maximum quelques dizaines de km) à des débits importants. Ainsi un MAN permet à deux noeuds distants de communiquer comme si ils faisaient partie d'un même réseau local. Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en général en fibre optique).  Les WANs : Un réseau étendu WAN (Wide Area Network) interconnecte plusieurs LAN à travers de grandes distances géographiques. Les infrastructures physiques pouvent être terrestres ou spatiales à l'aide de satellites de télécommunications. Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui augmente avec la distance) et peuvent être faibles. Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus approprié pour atteindre un noeud du réseau. Le plus connu des WAN est Internet. Figure 2 : Classification des réseaux informatiques selon leur taille. Selon leurs tailles les réseaux ne transmettent pas les données de la même manière. Un réseau de milliers d’utilisateurs n’est pas organisé de la même manière qu’un réseau qui ne compte que 5 ordinateurs.
  • 12. ENIT Chapitre 2 : Etat de l’art sur les réseaux informations 12 Il nécessite un certain nombre de composants que l’homme ne trouve pas dans un réseau de petite taille. Ainsi, le coût d’un réseau est fonction de sa taille et de son type. Plus un réseau est important plus il coûte chère à mettre en place, à configurer et à entretenir. Les réseaux de grandes tailles nécessitent plus de matériels et de câbles. Ils imposent d’utiliser des câbles et des systèmes de connexion spéciaux pour relier des ordinateurs distants les uns des autres. [2] 2.5 Le modèle OSI : La première évolution des réseaux informatiques a été des plus anarchiques, chaque constructeur développant presque sa propre technologie. Pour pallier à cela, l’ISO (Institut de normalisation) décida de mettre en place un modèle de référence théorique décrivant le fonctionnement des communications réseau Le modèle de référence OSI (Figure1) comporte sept couches numérotées, chacune illustrant une fonction réseau bien précise. Cette répartition des fonctions réseau est appelée organisation en couches. Figure 3 : Modèle OSI
  • 13. ENIT Chapitre 2 : Etat de l’art sur les réseaux informations 13 2.6 Le modèle TCP/IP : 2.6.1 Présentation de TCP/IP : Même si le modèle de référence OSI est universellement reconnu, historiquement et techniquement, la norme ouverte d'Internet est le protocole TCP/IP (pour Transmission Control Protocol/Internet Protocol). Le modèle de référence TCP/IP et la pile de protocoles TCP/IP rendent possible l'échange de données entre deux ordinateurs, partout dans le monde, à une vitesse quasi équivalente à celle de la lumière. Figure 4 Modèle TCP/IP 2.6.2 Description des couches TCP/IP :  La couche application : Le modèle TCP/IP regroupe en une seule couche tous les aspects liés aux applications et suppose que les données sont préparées de manière adéquate pour la couche suivante.  La couche transport : La couche transport est chargée des questions de qualité de service touchant la fiabilité, le contrôle de flux et la correction des erreurs. L'un de ses protocoles, TCP (Transmission Control Protocol - protocole de contrôle de transmission), fournit d'excellents moyens de créer, en souplesse, des communications réseau fiables, circulant bien et présentant un taux d'erreurs peu élevé.  La couche Internet : Le rôle de la couche Internet consiste à envoyer des paquets source à partir d'un réseau quelconque de l'interréseau et à les faire parvenir à destination, indépendamment du trajet et des réseaux traversés pour y arriver. Le protocole qui régit cette couche est appelé protocole IP (Internet Protocol). L'identification du meilleur chemin et la commutation de paquets ont lieu au niveau de cette couche. Application Transport Internet Accés réseau
  • 14. ENIT Chapitre 2 : Etat de l’art sur les réseaux informations 14  La couche d'accès au réseau : Le nom de cette couche a un sens très large et peut parfois prêter à confusion. On lui donne également le nom de couche hôte-réseau. Cette couche se charge de tout ce dont un paquet IP a besoin pour établir une liaison physique, puis une autre liaison physique. Cela comprend les détails sur les technologies LAN et WAN, ainsi que tous les détails dans les couches physiques et liaison de données du modèle OSI. Figure 5 : correspondance des couches (TCP/IP et OSI) 2.6.3 Communication entre réseaux et Encapsulation de données : Figure 6 : communication entre réseaux
  • 15. ENIT Chapitre 2 : Etat de l’art sur les réseaux informations 15 Figure 7 : encapsulation des données 2.7 Les équipements de base d’un réseau informatiques : 2.7.1 Les unités hôtes : Les unités directement connectées à un segment de réseau sont appelées hôtes. Ces hôtes peuvent être des ordinateurs, des clients, des serveurs, des imprimantes, des scanneurs ainsi que de nombreux autres types d'équipements. 2.7.2 Les commutateurs : Le commutateur est une unité de couche 2. Il prend des décisions en fonction des adresses MAC (Media Access Control address). En raison des décisions qu'il prend, le commutateur rend le LAN beaucoup plus efficace.
  • 16. ENIT Chapitre 2 : Etat de l’art sur les réseaux informations 16 2.7.3 Les routeurs : Le routeur est la première unité que vous utiliserez qui fonctionne au niveau de la couche réseau du modèle OSI, également appelée couche 3.En raison de leur capacité d'acheminer les paquets en fonction des informations de couche 3, les routeurs sont devenus le backbone d'Internet et exécutent le protocole IP. Le rôle du routeur consiste à examiner les paquets entrants (données de couche 3), à choisir le meilleur chemin pour les transporter sur le réseau et à les commuter ensuite au port de sortie approprié. Sur les grands réseaux, les routeurs sont les équipements de régulation du trafic les plus importants 2.8 Protocoles LAN et Virtual LAN : 2.8.1 Les Virtual LAN (VLAN) : Un réseau local virtuel (ou VLAN) est un groupe d'unités réseau ou d'utilisateurs qui ne sont pas limités à un segment de commutation physique. Les unités ou les utilisateurs d'un VLAN peuvent être regroupés par fonction, service, application, etc., et ce, quel que soit le segment physique où ils se trouvent. Un VLAN crée un domaine de broadcast unique qui n'est pas limité à un segment physique et qui est traité comme un sous-réseau. La configuration d'un VLAN est effectuée, par logiciel, dans le commutateur. Les VLAN ont été uniformisés conformément à la spécification IEEE 802.1Q. Il subsiste cependant des variantes d'implémentation d'un constructeur à l'autre. 2.8.2 Protocole Spanning-Tree : Le protocole Spanning-Tree (STP) est un protocole de couche 2 (liaison de données) conçu pour les switchs et les bridges. La spécification de STP est définie dans le document IEEE 802.1d. Sa principale fonction est de s'assurer qu'il n'y a pas de boucles dans un contexte de liaisons redondantes entre des matériels de couche 2. STP détecte et désactive des boucles de réseau et fournit un mécanisme de liens de backup. Il permet de faire en sorte que des matériels compatibles avec le standard ne fournissent qu'un seul chemin entre deux stations d'extrémité 2.9 Adressage et Protocoles de niveau 3 : 2.9.1 Adressage IP : Une adresse IP est une adresse 32 bits, généralement notée sous forme de 4 nombres entiers séparés par des points.
  • 17. ENIT Chapitre 2 : Etat de l’art sur les réseaux informations 17 On distingue en fait deux parties dans l'adresse IP :  Une partie des nombres à gauche désigne le réseau est appelée ID de réseau  Les nombres de droite désignent les ordinateurs de ce réseau est appelée ID d’hôte Le masque est un séparateur entre la partie réseau et la partie machine d'une adresse IP, compose de quatre octet. Il suffit de faire un ET logique entre la valeur que l'on désire masquer et le masque afin de d’obtenir l’adresse réseau. Les adresses IP sont séparées en plusieurs classes : L’ICANN (Internet Corporation for Assigned Names and Numbers) a réservé une poignée d'adresses dans chaque classe pour permettre d'affecter une adresse IP aux ordinateurs d'un réseau local relié à internet sans risquer de créer des conflits d'adresses IP sur le réseau des réseaux. Il s'agit des adresses suivantes :  Adresses IP privées de classe A : 10.0.0.1 à 10.255.255.254, permettant la création de vastes réseaux privés comprenant des milliers d'ordinateurs,  Adresses IP privées de classe B : 172.16.0.1 à 172.31.255.254, permettant de créer des réseaux privés de taille moyenne,  Adresses IP privées de classe C : 192.168.0.1 à 192.168.255.254, pour la mise en place de petits réseaux privés. 2.9.2 Le protocole de Routage statique : Dans le routage statique, les administrateurs vont configurer les routeurs un à un au sein du réseau afin d’y saisir les routes (par l’intermédiaire de port de sortie ou d’IP de destination) à emprunter pour aller sur tel ou tel réseau. Concrètement, un routeur sera un pont entre deux réseaux et le routeur d’après sera un autre pont entre deux autres réseaux. 2.9.3 Le protocole RIP : RIP (Routing Information Protocol) est un protocole de routage IP de type vecteur distance basé sur l’algorithme de routage décentralisé Bellman-Ford. Il permet à chaque routeur de communiquer aux autres routeurs la métrique, c’est-à-dire la distance qui les sépare du réseau IP (le nombre de sauts qui les sépare, ou « hops » en anglais). Ainsi, lorsqu’un routeur reçoit un de ces messages, il incrémente cette distance de 1 et communique le message aux routeurs directement accessibles.
  • 18. ENIT Chapitre 2 : Etat de l’art sur les réseaux informations 18 Les routeurs peuvent donc conserver de cette façon la route optimale d’un message en stockant l’adresse du routeur suivant dans la table de routage de telle façon que le nombre de sauts pour atteindre un réseau soit minimal. 2.9.4 Le protocole OSPF : L’Open Shortest Path First (OSPF) est un protocole de routage IP interne de type protocole à état de liens (link-state Protocol). Ce protocole n'envoie pas aux routeurs adjacents le nombre de sauts qui les sépare, mais l'état de la liaison qui les sépare. De cette façon, chaque routeur est capable de dresser une carte de l'état du réseau et peut par conséquent choisir à tout moment la route la plus appropriée pour un message donné. De plus, ce protocole évite aux routeurs intermédiaires d'avoir à incrémenter le nombre de sauts, ce qui se traduit par une information beaucoup moins abondante, ce qui permet d'avoir une meilleure bande passante utile qu'avec le protocole RIP. 2.9.5 ACL : Une ACL (Access Control List) est une liste séquentielle de critères utilisée pour du filtrage des paquets. Les ACLs sont capables d’autoriser ou d’interdire des paquets, que ce soit en entrée ou en sortie. Il existe ACL standard et ACL étendu. 2.6.6 Le masque générique (Wildcard Mask) et le masque de réseau : Il ne faut pas confondre un masque générique (wilcard mask) avec un masque de réseau. Un masque générique est un masque de filtrage. Quand un bit aura une valeur de 0 dans le masque, il y aura vérification de ce bit sur l'adresse IP de référence. Lorsque le bit aura une valeur de 1, il n'en y aura pas. Un masque de réseau est un masque de division ou de regroupement. Une addition booléenne d'une adresse IP et d'un masque de réseau est utilisée pour distinguer la partie réseau de la partie hôte. En binaire, alors qu'un masque de réseau est nécessairement une suite homogène de 1 et puis de 0, un masque générique peut être une suite quelconque de 1 et de 0 en fonction du filtrage que l'on veut opérer sur des adresses IP.
  • 19. ENIT Chapitre 2 : Etat de l’art sur les réseaux informations 19 2.10 Les protocoles de réseau étendu : 2.10.1 Technologie Ligne spécialisée : Une ligne spécialisée (LS) ou ligne louée correspond en informatique ou en télécommunications, à une liaison entre deux points, connectés en permanence ensemble. Elle s'oppose à un partage de ressources comme dans un réseau de type VPN (X25, Frame- Relay, ATM, MPLS...). La ligne spécialisée n'est souvent dédié qu'entre le client et le point d'accès au réseau de l'opérateur, après les données sont transportés soit sur un réseau TDM, ATM ou MPLS où la bande passante est dédiée. 2.10.2 NAT et PAT : Le NAT et le PAT sont deux protocoles qui permettent aux machines d'un réseau interne/locale d'accéder à Internet avec leur adresses IP "non publiques", ils consistent donc à translater ces adresses en adresse IP publiques qui sont limités, d'où la nécessite de cette translation. [1] 2.11 Conclusion Dans ce chapitre on a expliquer brièvement quelques notions théoriques utiles dans ce stage. Le prochain chapitre sera consacré à concevoir notre architecture.
  • 20. ENIT Chapitre 3 : conception 20 Chapitre 3 : Conception 3.1 Introduction : La conception est l’une des étapes essentielles permettant de prévoir de nombreux problèmes qui peuvent survenir. Ce chapitre présente un aperçu de l’architecture à réaliser. 3.2 Présentation du modèle : Le but de la manoeuvre est que l'on dispose d'un réseau d'entreprise. Dans l'entreprise, nous avons 2 sites dont chacun a 3 services : - le service employé - le service comptabilité - et le service direction Ces 3 services seront branchés sur le même switch et sur un routeur. Ce que l'on veut, c'est que chaque service soit compartimenté, et que les employés ne puissent pas voir les services direction du site 1 et 2 ainsi que le secrétaire de l’autre site, tout en autorisant la direction à vérifier si les pc Employé sont connecté (via requête ICMP). Pour cela, on va donc créer des Vlan (sinon il faudrait avoir un switch pour le réseau employé, 1 pour le réseau comptable, et 1 pour le réseau direction, ce qui ferait cher en matérielle !). On aura alors :  Un groupe directeur, représenté par le vlan2  Un groupe Secrétaire, qui sera regroupé dans le vlan3  Un groupe employés, qui sera regroupé dans le vlan4 3.3 Présentation des équipements utilisés : Les équipements réseau utilisées sont présentés dans le tableau 1 : Tableau 1 : les équipements utilisés Equipements Type et marque 2 Routeurs Cisco ISR 1841 2 Switchs Cisco catalyst2960
  • 21. ENIT Chapitre 3 : conception 21 3.4 Les Vlans et les adresses IP employées : 3.4.1 Adresses IP et sous réseaux Notre adresse réseau est : 10.0.0.0 et on a deux site (site1 : 10.0.1.0/24 et site2 : 10.0.0.0/24) Pour chaque site on doit donc créer 3 sous réseau à partir de son adresse. On travaille sur le site 1, et on refait les mêmes procédures pour le site 2. Notre réseau : 10.0.1.0/24, donc on ne peut pas toucher aux 3 premiers octets. On obtient donc : 10.0.1.0000 0000 255.255.255.0000 0000 Pour avoir au moins 3 sous réseaux, il faut réserver :  2^1=1, pas assez,  2^2=4, c'est bon. Il faut donc réserver 2 bits pour le sous réseau, et on aura 6 bits pour codé les ordinateurs. Pour le masque, on va ajouter à notre masque d'origine (255.255.255.x), le somme de nos bits réseau. Autrement dit : 10.0.1. 0000 0000 10.0.1. 0100 0000 10.0.1. 1000 0000 10.0.1. 1100 0000 Soit 2^6+2^7=192. Notre masque sera donc de 255.255.255.192 pour tous nos sous réseaux. On peut récapituler tous les sous réseau en tableau : Tableau 2 : les sous réseaux Pour notre cas, j'ai décidé de prendre le sous réseau 2,3 et 4. Adresse réseau 1ère adresse valide Dernière adresse Broadcast Sous réseau 1 10.0.1.0 10.0.1.1 10.0.1.62 10.0.1.63 Sous réseau 2 10.0.1.64 10.0.1.65 10.0.1.126 10.0.1.127 Sous réseau 3 10.0.1.128 10.0.1.129 10.0.1.190 10.0.1.191 Sous réseau 4 10.0.1.192 10.0.1.193 10.0.1.254 10.0.1.255
  • 22. ENIT Chapitre 3 : conception 22 3.4.2 Nomination des Vlans :  Les Vlans sur SW_site1 seront nommées dans la configuration comme suit : Tableau 3 : les Vlans du site 1  Les Vlans sur SW_site2 seront nommées dans la configuration comme suit : Tableau 4: les vlans du site 2 3.4.3 Hôtes : La liste illustrée dans les tableaux 5 et 6 ci-dessous présente les Hôtes et les adresses IP employées dans le modèle : Tableau 5 : Hôte site 1 Tableau 6 : Hôte site 2 Nom de Vlan ID Vlan Adresse de sous réseau Directeur1 2 10.0.1.64/26 Secrétaire1 3 10.0.1.128/26 Employés1 4 10.0.1.192/26 Nom de Vlan ID Vlan Adresse de sous réseau Directeur 2 2 10.0.0.64/26 Secrétaire2 3 10.0.0.128/26 Employés2 4 10.0.0.192/26 Nom d’Hôte N° Port switch Vlan ID Adresse Réseau Adresse IP Passerelle Directeur1 Fa0/1 2 10.0.1.64/26 10.0.1.65 10.0.1.126 Secretaire1 Fa0/2 3 10.0.1.128/26 10.0.1.129 10.0.1.190 Employés1 Fa0/3 4 10.0.1.192/26 10.0.1.193 10.0.1.254 SERVER1 Fa0/5 2 10.0.1.64/26 10.0.1.66 10.0.1.126 Nom d’Hôte N° Port switch Vlan ID Adresse Réseau Adresse IP Passerelle Directeur2 Fa0/1 2 10.0.0.64/26 10.0.0.65 10.0.0.126 Secretaire2 Fa0/2 3 10.0.0.128/26 10.0.0.129 10.0.0.190 Employés2 Fa0/3 4 10.0.0.192/26 10.0.0.193 10.0.0.254 SERVER2 Fa0/5 2 10.0.0.64/26 10.0.0.66 10.0.0.126
  • 23. ENIT Chapitre 3 : conception 23 3.5 Spanning-Tree Protocol Le Spanning-Tree Protocol (STP) est un protocole de couche 2 conçu pour fonctionner sur les switchs. Le but principal du STP consiste à éviter les situations de boucle lorsque des chemins redondants sont utilisés dans un réseau local. Dans ce projet nous avons utilisé le Rapid- SpanningTree par Vlan qui représente une version avancée du SpanningTree. 3.6 Configuration des ports trunk et accès Les interfaces entre tous les switchs et routeurs sont configures en mode trunk pour qu’elles puissent transporter les informations des différentes Vlans. Les interfaces qui seront connectés à des postes de travail seront configurées en mode accès. 3.7 Sécurité : On va sécuriser notre réseau un peu, en autorisant ou non la connexion entre le vlan 4 (employés) avec le vlan 2 (Directeur), ou en refusant l'envoi de requête ICMP (Ping) entre le vlan 4 et le vlan2 par exemple. Pour cela, on va créer des règles, règles que l'on va dicter au routeur (car c'est lui qui décide ou non de transmettre les paquets). Voici comment les Vlans auront le droit de se voir : Directeur1 Secrétaire1 Employés1 Directeur2 Secrétaire2 Employés2 Directeur1 X Oui Oui Oui Oui Oui Secrétaire1 Oui X Oui Oui Oui Oui Employés1 Non Oui X Non Non Oui Directeur2 Oui Oui Oui X Oui Oui Secrétaire2 Oui Oui Oui OUI X OUI Employés2 Non Non Oui Non Oui X Tableau 7 : Droits d'accès
  • 24. ENIT Chapitre 3 : conception 24 3.8 Conclusion : La conception est terminée, il nous reste que de travailler sur le simulateur « Cisco Packet Tracer ».
  • 25. ENIT Chapitre 4 : Réalisation 25 Chapitre 4 : Réalisation 4.1 Introduction : Dans ce chapitre on essaye de configurer notre modèle en utilisant le simulateur « Cisco Packet Tracer », faire aussi les différentes tests et la validation de la configuration. 4.2 Présentation de simulateur « Cisco Packet Tracer » : « Cisco Packet Tracer » est un simulateur de matériel réseau Cisco (routeurs, commutateurs). Cet outil est créé par Systems qui le fournit gratuitement aux centres de formation, étudiants et diplômés participant, ou ayant participé, au programmes de formation Cisco (Cisco Networking Academy). Le but de Packet Tracer est d'offrir aux élèves et aux professeurs un outil permettant d'apprendre les principes du réseau, tout en acquérant des compétences aux technologies spécifiques de Cisco. Il peut être utilisé pour s’entraîner, se former, préparer les examens de certification Cisco, mais également pour de la simulation réseau. 4.3 Configuration des équipements : 4.3.1 Méthode de configuration des équipements : Pour configurer les équipements du modèle on utilise le CLI (Command Language Interface) Figure 9 : Interface CLI Figure 8 : Cisco Packet Tracer
  • 26. ENIT Chapitre 4 : Réalisation 26 Figure 10 : Projet sur cisco packet tracer
  • 27. ENIT Chapitre 4 : Réalisation 27 4.3.2 Configuration des commutateurs : On configure le site 1, et on refait les mêmes procédures pour le site 2.  Configuration des Vlan : On fait un « show vlan » pour voir si nos vlan son bien créés : Ensuite on suit les étapes de configurations illustrées sous dessous :  Configuration de Hostname : (Nomination des équipements sur « Cisco Packet Tracer »)  Configuration des interfaces :
  • 28. ENIT Chapitre 4 : Réalisation 28  Configuration de Spanning-Tree : Le protocole Spanning-tree est remarquable que si on utilise plusieurs switchs et bridges.  création du trunk : Pourquoi un mode trunk ? Parce que l'on va définir une interface qui va s'occuper de faire passer tous les vlan à l'intérieur. Une sorte de tunnel dans lequel passera le Vlan2, 3 et 4 entre le switch et le routeur. Un peu comme un tunnel qui accepte à la fois des voitures, camion et motos plutôt que d'avoir un tunnel moto, un tunnel voiture et un tunnel camion. 4.3.3 Configurations des routeurs : Malheureusement, les vlan ne peuvent pas encore ce soir car notre commutateur est de niveau 2, et les vlan sont de niveau 3, couche IP. Donc pour que nos vlan puissent se "voir", il faut configurer notre routeur (élément de niveau 3), qui permettra de voir le relais entre nos Vlan.
  • 29. ENIT Chapitre 4 : Réalisation 29  Création et Configuration des sous interfaces du routeur : On configure le site 1, et on refait les mêmes procédures pour le site 2. Pour pouvoir router nos Vlan, il faut 3 interfaces. Le problème est que si l'on doit router 10, 15 ou 20 vlan, ça va coûter cher ! Donc la solution, c'est de créer des sous interfaces virtuelles afin de faire transiter nos vlans par ceux-ci. On peut créer des sous interfaces virtuelle vu que tous nos réseaux vont passer dans la seule interface physique du routeur. Figure 11 : interfaces virtuelles Comme on peut le voir sur le schéma, tous nos vlans passeront dans l'interface réelle du routeur (qui s'appelle 0/0) qui sera alors découpé en interface virtuelle. Nous allons en créer 3, un pour chaque vlan. Par contre, comme nous allons utiliser des sous interfaces, il ne faut pas que l'interface physique est une adresse IP. Sinon cela va "cacher" les adresses ip de nos sous réseau virtuel que nous allons mettre dans nos sous interface. Il faut laisser l'interface 0/0 vierge, et modifier seulement les sous interfaces 0/0.x.
  • 30. ENIT Chapitre 4 : Réalisation 30 Tout d'abord, nous allons vérifier que notre interface réelle soit bien vierge : Ensuite, on va créer les sous interfaces avec les commandes suivantes : Vous remarquerez que l'on a mis l'encapsulation avant de mettre l'@ IP. L'encapsulation permettra au routeur de savoir à quel vlan appartient la trame qui passe dans le trunk. Dot1Q X est la norme IEEE utilisé pour faire transiter des vlan, et on précise que c'est le vlan X.  Mise en place du protocole de routage : Le protocole de routage qu’on va utiliser est le OSPF Concrètement le protocole OSPF opère de la façon suivante. Le routeur découvre son voisinage et conserve une liste de tous ses voisins (Neighbor table), suite à cela il va calculer les meilleurs routes pour placer les meilleurs dans sa table de routage. Le routeur va également stocker la topologie du réseau (Topology database). Router site 1 :
  • 31. ENIT Chapitre 4 : Réalisation 31 Router site 2 : On peut vérifier par « show ip route » :  Mise en place Access-list : On configure le site 1, et on refait les mêmes procédures pour le site 2. On utilisera des ACL étendues. access-list access-list-number {deny|permit} protocole ip-source source-masque ip- destination access-list-number : nombre entre 100 - 199 et 2000 – 2699 deny: interdit l'accès lorsque les conditions sont vérifiées permit: autorise l'accès lorsque les conditions sont vérifiées Protocole : nom ou numéro d'un protocole IP, icmp, tcp, udp ou ip pour préciser tous les protocoles ip IP-source : adresse ip d'un réseau ou d'une station. Soit : l'adresse précisée sur 32 bits d'un pc, any pour toutes les stations (équivaut à 0.0.0.0 255.255.255.255), host source pour une station particulière (équivaut à source 0.0.0.0).
  • 32. ENIT Chapitre 4 : Réalisation 32 Source masque : permet d'ignorer certains bits de l'adresse source. Les bits ignorés sont positionnés à 1 dans le masque IP-destination : adresse ip d'un réseau ou d'une station. Ce peut être les cas comme pour ip source. Interdire les employés 1 et les employés 2 de communiquer avec le directeur 1 : Interdire les employés 2 de communiquer avec le secrétaire 1 :
  • 33. ENIT Chapitre 4 : Réalisation 33 4.3.4 Configurations des PCs et Serveurs : Nous avons dans ce modèle 8 PCs qui nous allons configurées leurs adresses IP, les masques et les passerelles. Exemple : Directeur1 Voilà, maintenant nos sous réseaux peuvent communiquer entre eux, ils ne restent qu'à faire les tests ! 4.3.4 Test et validation de configuration : On test dans cette partie les communications entre tous les équipements en utilisant la commande Ping, Tracert... . Ces tests sont faits entre équipements (switchs et routeurs, PCs Serveurs), inter-Vlans, entre Vlans et entre les sites. Il est à noter que la commande Ping est très utile pour tester la réponse d'un ordinateur sur un réseau. Cette commande envoie des paquets avec le protocole ICMP.  Test inter-Vlans : Directeur1secretaire1
  • 34. ENIT Chapitre 4 : Réalisation 34  Test entre Vlans : Directeur1secretaire2  Test des ACLs :
  • 35. ENIT Stage Ouvrier 35 Conclusion générale Mon stage m'a beaucoup intéressée, j'ai pu découvrir les différents postes de l'entreprise et avoir un aperçu global de son fonctionnement. Il m'a permis de me familiariser avec les différents services et d'avoir une approche réelle du monde du travail. J'ai pu faire le rapprochement entre ce que j'avais appris en cours et ce qui se passe vraiment dans l’entreprise. J'ai surtout appris de utiliser le simulateur cisco packet tracer qui a suscité ma curiosité et mon envie d'en savoir plus. Le travail d'équipe est très important car tous les services sont liés et doivent communiquer entre eux. Une bonne ambiance règne dans l'entreprise et tout le personnel a été très coopératif et attentif à mes questions. J'aurais aimé que le stage dure plus longtemps car je n'ai pas eu le temps de bien approfondir et aussi de participer au projet BAD.
  • 36. ENIT Stage Ouvrier 36 Bibliographie et Sitographie Bibliographie : [1] Philippe Atelin « Réseaux informatiques - Notions fondamentales », Eni éditions, 2009. [2] Nouha Baccour Sellami « Architectures et Protocoles des Réseaux ». [3] Cisco Systems, Inc «Interconnecting Cisco Networking Devices, Part 1», Version 2.0 [4] Cisco Systems, Inc «Interconnecting Cisco Networking Devices, Part 2», Version 1.0 Sitographie : http://www.judoclubfirminy.fr/_CV/cisco : tutoriel sur Cisco Packet Tracer http://www.commentcamarche.net : cours et forum de discussion http://www.laintimes.com/category/espace-etudiant/reseau-developpement : tutoriel sur Cisco Packet Tracer