64
Ministère de l’Enseignement Supérieur Et De La Recherche Scientifique Ecole Supérieure De Technologie Centre National D’Informatique et d’Informatique Conception et Administration des réseaux Lan/Wan Juillet-Aout 2010

Mon Rapport de Stage Final

Embed Size (px)

Citation preview

Page 1: Mon Rapport de Stage Final

Ministère de l’Enseignement Supérieur Et De La Recherche Scientifique

Ecole Supérieure De Technologie Centre National D’Informatique et d’Informatique

Conception et Administration des réseaux Lan/Wan

Juillet-Aout 2010

Encadré par : Mme Emna MissaouiRéalisé par : Behi Brahim I A2CAnnée Universitaire : 2010/2011

Page 2: Mon Rapport de Stage Final

2

Sommaire 1 .1 – Présentation de la CNI et de son réseau local 1 . 1 . 1 – Présentation de la CNI

Partie 1   : Les réseaux locaux

1. 2- Les réseaux locaux 1. 2. 1- Qu’est ce qu’un réseau local 1. 2. 2- Présentation du réseau local de la CNI 1. 2. 3- Intérêt d’un réseau local 1. 2. 4- Les constituants matériels d’un réseau local

1. 2. 5- Topologie des réseaux locaux 1. 2. 5. 1- Topologie logique 1 . 2. 5. 1- Topologie physique

1. 2. 6- Les éléments d’interconnexion d’un réseau local 1. 2. 6. 1- Les répéteurs

1. 2. 6. 2- Les concentrateurs 1. 2. 6. 3- Les ponts 1. 2. 6. 4- Les commutateurs

1. 3- Le modèle OSI 1. 3. 1- Pourquoi un modèle d’OSI en couche 1. 3. 2- Les fonctions de chaque couche du modèle OSI

1 .4- L’adressage IP 1 .4. 1- Qu’est ce qu’un adressage IP 1 .4. 2- Les adresses particulières 1 .4. 3- Les classes du réseau 1 .4. 4- Attribution des adresses IP 1 .4. 5- Adressage IP réservés

Partie 2   : Les réseaux étendus 2. 1- Les réseaux étendus 2. 1. 1- Qu’est ce qu’un réseau étendu 2. 1. 2- Présentation du réseau étendu de la CNI 2. 1. 3- Les éléments d’interconnexion du réseau étendu 2. 1. 3. 1- Le modem 2. 1. 3. 2- Les passerelles 2. 1. 3. 3- Les routeurs 2. 1. 4- Les supports de communication 2. 1. 4. 1- RTC 2. 1. 4. 2- LS 2. 1. 4. 3- X25 2. 1. 4. 4- Frame Relay

2. 2- Présentation du routeur CISCO 2600 2. 2. 1- Définition

Behi Brahim

Page 3: Mon Rapport de Stage Final

3

2. 2. 2- Aspect matériel 2. 2. 3- Aspects fonctionnels 2. 2. 4- Prise en main du routeur 2. 3- Configuration de base d’un routeur CISCO 2600 2. 3. 1- Configuration du nom du routeur et des mots de passes 2. 3. 2- Configuration des interfaces du routeur 2. 3. 3- Configuration des réseaux 2. 3. 4- Configuration des hôtes

Partie 3   : Application

3. 1- Introduction 3. 2-Topologie du réseau 3. 2. 1- Présentation simple du réseau 3. 2. 2- Présentation détaillée du réseau 3. 2. 3- Bref Explication 3. 3- Comment configurer son routeur si sa ligne est « LS » , « X25 » , « Frame Relay » 3. 3. 1- Comment configurer son routeur si sa ligne est « LS » 3. 3. 2- Comment configurer son routeur si sa ligne est  « Frame Relay » 3. 3. 3- Comment configurer son routeur si sa ligne est « X25 » 3. 4- Configuration des routeurs 3. 4. 1- Configuration du routeur Siège 1 3. 4. 2- Configuration du routeur Siège 2 3. 4. 3- Configuration du routeur Agence 1 3. 4. 4- Configuration du routeur Agence 2 3. 4. 5- Configuration du routeur Agence 3 3. 4. 6- Configuration du routeur Agence 4 3. 4. 7- Configuration du routeur Agence 5 3. 4. 8- Configuration du routeur Agence 6

Conclusion

1.1- Présentation de la CNI et de son réseau local :

Behi Brahim

Page 4: Mon Rapport de Stage Final

4

1.1.1- Présentation de la CNI :

Le centre national d’informatique est un établissement public à caractère industriel et commercial doté de la personnalité et de l’autonomie financière.

Il est placé sous la tutelle du ministère de la technologie et de la communication.Il a était crée le 30 Octobre 1975 selon la loi n° 75-83 qui a comme attribution la gestion et le développement des applications informatiques et inter administratives ; promus par le gouvernement et qui entre dans le cadre de la modernisation de l’administration.

*Exemple de projets informatiques de la CNI :

INSAF : Informatisation de système administratif et financier du personnel de l’état (la prise

en charge des salaires de plus de 310000 fonctionnaires de l’état).

SICAD : (Systèmes d’informations et de communication administrative) c’est un système

bilingue (arabe / français) de traitement et de communication de l’information.

ADEB : (Aide à la décision budgétaire), c’est un système qui assure le suivi et le contrôle

de toutes les opérations budgétaires pour toutes les parties concernées : budget, comptabilité.

Réalisation des programmes et projets informatiques promus par les ministères tels que les études, les consultations, le développement et la gestion des applications informatiques ainsi que leurs mises à jour.

Réalisation des études et projets informatiques au profit des organismes publics ou privés nationaux et étrangers.

Maintenance des réseaux et des équipements informatiques.

Traitement de l’information.

Formation continue et recyclage dans le domaine de l’informatique.

Behi Brahim

Page 5: Mon Rapport de Stage Final

5

Partie 1

Les réseaux Locaux( LAN )

1.2- Les réseaux locaux (LAN)   :

Behi Brahim

Page 6: Mon Rapport de Stage Final

6

1.2.1- Qu’est ce qu’un réseau local   :

Un réseau local, appelé aussi réseau local d’entreprise (RLE) (ou en anglais LAN, local area network), est un réseau permettant d’interconnecter les ordinateurs d’une entreprise ou d’une organisation. Grâce à ce concept, datant de 1970, les employés d’une entreprise ont à disposition un système permettant :

d’échanger des informations de communiquer d’avoir accès à des services divers

Un réseau local relie généralement des ordinateurs (ou des ressources telles que des imprimantes) à l’aide de support de transmission filaires (paires torsadées ou câbles coaxiaux la plupart du temps) sur une surface d’une centaine de mètres. Au-delà, on considère que le réseau fait partie d’une autre catégorie de réseau appelé MAN (Metropolitan Area Network), pour laquelle les supports de transmission sont plus adaptés aux grandes distances …

1.2.2- Présentation du réseau local de la CIN :

1.2.3- Intérêt d’un réseau local :

Voici un certain nombre de raisons pour lesquelles un réseau est utile :

Le partage de fichiers, d’applications

Behi Brahim

Page 7: Mon Rapport de Stage Final

7

La communication entre personnes (grâce au courrier électronique, la discussion en direct, ….)

La communication entre processus (entre des machines industrielles) La garantie de l’unicité de l’information (bases de données) Le jeu à plusieurs, ….

Les réseaux permettent aussi de standardiser les applications, on parle généralement de groupware. Par exemple la messagerie électronique et les agendas de groupe (Microsoft Schedule +) qui permettent de communiquer plu efficacement et plus rapidement. Voici les avantages de tels systèmes :

Diminution des couts grâce aux partages des données et des périphériques Standardisation des applications Accès aux données en temps utile Communication et organisation plus efficace

1.2.4- Les Constitutions matériels d’un réseau local :

Un réseau local est constitué d’ordinateurs reliés par un exemple d’éléments matériels et logiciels. Les éléments matériels permettant d’interconnecter les ordinateurs sont les suivants :

- La carte réseau (coupleur): il s’agit d’une carte connectée sur la carte mère de l’ordinateur et permettant de l’interfacer au support physique, c’est à-dire aux lignes physiques permettant de transmettre l’information

- Le transcrive (adapter) : il permet d’assurer la transformation des signaux circulant sur le support physique, en signaux logiques manipulables par la carte réseau, aussi bien à l’émission qu’à la réception

- La prise : Il s’agit de l’élément permettant de réaliser la jonction  mécanique entre la carte réseau et le support physique

- Le support physique d’interconnexion : C’est le support (généralement filaire, c’est-à-dire sous forme de câble) permettant de relier les ordinateurs entre eux. Les principaux supports physiques utilisés dans les réseaux locaux sont les suivants :

Support Description Regroupées dans des câbles multi paires (sup à

2000 paires) Le moins cher mais le moins performant

Behi Brahim

Page 8: Mon Rapport de Stage Final

8

Paire torsadée Présente un problème de diaphonie (une paire perturbe une autre)

Utilisé pour transmission analogue et digitale On y distingue UTP et STP

Câble Coaxial

Exemple le câble de TV Constitué de 2 conducteurs de mêmes axes

séparés par un isolant Existent 2 variantes : coaxial fin et coaxial épais

Fibre Optique

Constitué de :

Fibre optique (à base de verre) Un détecteur Une source lumineuse (rayons infrarouges)

1.2.5-Topologie des réseaux locaux   :

1.2.5.1- Topologie logique   :

Les diapositifs matériels mis en œuvre ne sont pas suffisants à l’utilisation du réseau local. En effet, il est nécessaire de définir une méthode d’accès standard entre les ordinateurs, afin que ceux-ci connaissent la manière de laquelle les ordinateurs échangent les informations, notamment dans le cas ou plus de deux ordinateurs se partagent le support physique. Cette méthode d’accès est appelée topologie logique. La topologie logique est réalisée par un protocole d’accès. Les protocoles s’accès les plus utilisés sont :

o Ethernet

o Tonkin ring

1.2.5.2- Topologie physique   :

Un réseau informatique est constitué d’ordinateurs reliés entre eux grâce à du matériel (câblage; cartes réseau, ainsi que d’autres équipements permettant d’assurer la bonne circulation des données). L’arrangement physique de ces éléments est appelé topologie physique .il en existe trois :

La topologie en bus La topologie en étoile La topologie en anneau

*La topologie en bus   :

Behi Brahim

Page 9: Mon Rapport de Stage Final

9

Une topologie en bus est l’organisation la plus simple d’un réseau. En effet dans une topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par l’intermédiaire de câble, généralement coaxial .Le mot «bus»  désigne la ligne physique qui relie les machines du réseau.

Topologie De Bus

Cette topologie a pour avantages d’être facile à mettre en œuvre et de fonctionner facilement, par contre elle est extrême vulnérable étant donné que si l’une des connexions est défectueuse, c’est l’ensemble du réseau qui est affecté.

*La topologie en étoile   :

Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système le matériel appelé hub ou concentrateur. Il s’agit d’une boite comprenant un certain nombre de jonctions auxquelles on peut connecter les câbles en provenance des ordinateurs. Celui-ci a pour rôle d’assurer la communication entre les différentes jonctions.

Topologie en étoile

En revanche un réseau à topologie en étoile est plus onéreux qu’un réseau à topologie en bus car un matériel supplémentaire est nécessaire (le hub).

*La topologie en anneau   :

Behi Brahim

Page 10: Mon Rapport de Stage Final

10

Dans un réseau en topologie en anneau, les ordinateurs communiquent chacun à leur tour, on a donc une boucle d’ordinateurs sur laquelle chacun d’entre eux va « avoir la parole » successivement.

Topologie en anneau

En réalité les ordinateurs s’un réseau en topologie anneau ne sont pas reliés en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d’entre eux un temps de parole.

Les deux principales topologies logiques utilisant cette topologie physique sont Tokin ring (anneau à jeton) et FDDI. 

*La topologie en étoile étendue   :

Une topologie en étoile étendue repose sur la topologie en étoile .Elle relie les étoiles individuelles entre elles en reliant les concentrateurs/commutateurs .Cette topologie, étend la portée et l’importance du réseau.

Topologie en étoile étendue

*La topologie hiérarchique   :

Une topologie hiérarchique est créée de la même façon qu’une topologie en étoile étendue. Toutefois, au lieu de relier les concentrateurs commutateurs ensemble, le système est relié à un ordinateur qui contrôle le trafic dans la topologie.

Behi Brahim

Page 11: Mon Rapport de Stage Final

11

Topologie Hiérarchique

*La topologie maillée   :

Une topologie maillée est utilisée lorsqu’il ne faut absolument pas qu’il y ait de bris de communication, par exemple dans le cas des systèmes de contrôle d’une centrale nucléaire. Comme vous pouvez le voir dans la figure, chaque hôte possède ses propres connexions à tus les autres hôtes. Cela est aussi caractéristique de la conception du réseau Internet, qui possède de nombreuses voies vers un emplacement.

Topologie maillée

1.2.6-Les élément d’interconnections d’un réseau local   : Les principaux équipements matériels mis en place dans les réseaux locaux sont :

Les répéteurs permettant de régénérer un signal Les concentrateurs (hubs), permettant de connecter entre eux plusieurs hôtes Les ponts (bridges), permettant de relier des réseaux locaux de même type Les commutateurs (Switchs) permettant de relier divers éléments tout en segmentant

le réseau

1.2.6.1-Les répéteurs   :

Généralement, deux nœuds d’un réseau local ne peuvent pas être distants de plus de quelques centaines de mètres, c’est la raison pour laquelle un équipement supplémentaire est nécessaire au-delà de cette distance.

Un répéteur (en anglais repeater) est un équipement simple permettant de régénérer un signal entre deux nœuds du réseau, afin d’étendre la distance de câblage d’un réseau. Le répéteur travaille uniquement aux niveaux physique (couche 1 du modèle OSI), c’est-à-dire qu’il ne travaille qu’au niveau des informations binaires circulant sur la ligne de transmission et qu’il n’est pas capable d’interpréter les paquets d’informations.

Behi Brahim

Page 12: Mon Rapport de Stage Final

12

D’autre part, un répéteur peut permettre de constituer une interface entre deux supports physiques de types différents, c’est-a-dire qu’il peut par exemple permettre de relier un segment de paire torsadée à un bina de fibre optique…..

1.2.6.2- Les concentrateurs (hubs)   :

Un concentrateur est un élément permettant de concentrer le trafic provenant de plusieurs hôtes, et de régénérer le signal. Le concentrateur est ainsi une entité possédant un certain nombre de ports (il possède autant de ports qu’il peut connecter de machines entre elles, généralement 4,8,16 ou 32). Son unique but est de récupérer les données binaires parvenant sur un port et de les diffuser sur l’exéma le des ports. Tout comme le répéteur, le concentrateur opère au niveau 1 du modèle OSI, c’est la raison pour laquelle il est parfois appelé répéteur multiports.

Le concentrateur permet ainsi de connecter plusieurs machines entre elles, parfois disposées en étoile, ce qui lui vaut le noli de hub (signifiant moyeu de roue en anglais. La traduction française exacte est répartiteur), pour illustrer le fait qu4il s’agit du point de passage des communications des différentes machines.

*Types de concentrateurs   :

On distingue plusieurs catégories de concentrateurs :

Les concentrateurs dits « actifs » : ils sont alimentés électriquement et permettant de régénérer le signal sur les différents ports

Les concentrateurs dits « passifs » : ils ne permettent que de diffuser le signal à tous les hôtes connectés sans amplification

Behi Brahim

Page 13: Mon Rapport de Stage Final

13

1.2.6.3 Les ponts (Bridges)   :

Les ponts sont des dispositifs matériels permettent de relier les réseaux travaillant avec le même protocole. Ainsi, Contrairement ou répéteur, qui travaille au niveau physique, Le pont travaille également au niveau logique (au niveau de la couche 2 du modèle OSI), c’est-a-dire qu’il est capable de filtrer les trames en ne laissant passer que celles dont l’adresse correspond à une laine située à l’opposé du pont.

Ainsi les ponts permet de segmenter un réseau en conservant au niveau de réseau local les trames destinés au niveau local et en transmettent les trames destinées aux autres réseaux. Cela permet de réduire le trafic (notamment les collisions) sur chacun des réseaux et d’augmenter le niveau de confidentialité car les informations destinées à un réseau ne œuvrent pas être écoutées sur l’autre brin. En contrepartie l’opération de filtrage réalisée par le pont peut conduire à un léger ralentissement lors du passage d’un réseau à l’autre, c’est la raison pour laquelle les ponts doivent être judicieusement placés dans un réseau.

1.2.6.4- Les commutateurs (Switchs)   :

Le commutateur (en anglais Switch) est un pont multiports, c'est-à-dire qu’il s’agit d’un élément actif agissant au niveau 2 du modèle OSI.

Le commutateur analyse les trames arrivant sur ses ports d’entrée et filtre les données afin de les aiguiller uniquement sur les ports adéquats (on parle de commutation ou de réseaux commutés).Si bien que le commutateur permet d’allier les propriétés du pont en matière de filtrage et du concentrateur en matière de connectivité.

1.3- Le Modèle OSI   :

Behi Brahim

Page 14: Mon Rapport de Stage Final

14

Ce modèle est le plus connu et le plus utilisé pour décrire les environnements réseau. Les produits proposés par les fournisseurs pour les réseaux sont conçus d’après les spécifications du modèle OSI.Ce dernier décrit la manière dont matériels et logiciels coopèrent selon une architecture en couches qui permet la communication. Ce modèle constitue également un aide pour le dépannage, car il fournit un cadre de référence qui décrit la façon dont les composants sont censés fonctionner ; dans le modèle OSI on distingue 7 couches tel que :

Couche 7 : la couche application Couche 6 : la couche de présentation Couche 5 : la couche session Couche 4 : la couche transport Couche 3 : la couche réseau Couche 2 : la couche liaison de données Couche 1 : la couche physique

1. 3. 1- Pourquoi un modèle de réseau en couches   :

1. 3. 2- Les fonctions de chaque couche du modèle OSI   :

La couche physique : définit la façon avec laquelle les données sont converties en signaux numériques

La couche liaison de données : définit l’interface avec la carte réseau La couche réseau : permet de gérer les adresses et le routage des données La couche transport : elle est chargée du transport des données et de la gestion des erreurs La couche session : définit l’ouverture des sessions sur les machines du réseau La couche présentation : définit le format des données (leur représentation, éventuellement leur

compression et leur cryptage) La couche application : assure l’interface avec les applications

1. 4- L’adressage IP   :

Behi Brahim

Réduit la complexité Uniformise les interfaces Facilite la conception modulaire Assure l’interopérabilité de la technologie Accélère l’évolution Simplifie l’enseignement et l’apprentissage

Page 15: Mon Rapport de Stage Final

15

1.4.1- Qu’est ce qu’une adresse IP :

Sur internet, les ordinateurs communiquent entre eux grâce au protocole TCP/IP qui utilise des numéros de 32 bits, que l’on écrit sous forme de 4 numéros allant de 0 à 255 (4fois 8 bits) ; on les note donc sous la forme xxx.xxx.xxx.xxx ou chaque xxx représente un entier de 0 à 255. Ces numéros servent aux ordinateurs du réseau pour se reconnaitre, ainsi il ne doit pas exister deux ordinateurs sur le réseau ayant la même adresse IP.

1.4.2- Les adresses particulières :

Lorsque l’on annule la partie host-id, c'est-à-dire lorsque l’on remplace les bits réservés aux machines du réseau, on obtient ce que l’on appelle l’adresse réseau. Ainsi, 194.28.12.0 est une adresse réseau et on ne peut donc pas l’attribuer à un ordinateur du réseau.

Lorsque l’on annule la partie net-id, c'est-à-dire lorsque l’on remplace les bits réservés au réseau, on obtient ce que l’on appelle l’adresse machine. Cette adresse représente la machine spécifiée par le host-ID qui se trouve sur le réseau courant.

Lorsque tous les bits de la partie host-id sont à 1, on obtient ce que l’on appelle l’adresse de diffusion (en anglais broadcast), c'est-à-dire une adresse qui permettra d’envoyer le message à toutes les machines situées sur le réseau spécifié par le net-id.

Lorsque tous les bits de la partie net-id sont à 1, on obtient ce que l’on appelle l’adresse de diffusion limitée (multicast).

L’adresse 127.0.0.1 est appelée adresse de boucle locale (en anglais loopback), car elle désigne la machine locale (en anglais localhost).

1.4.3- Les classes de réseaux :

Les adresses IP sont donc réparties en classes, c'est-à-dire selon le nombre d’octets qui représentent le réseau.

Classe A

Dans une adresse IP de classe A, le premier octet représente le réseau. Le bit de poids fort (le premier bit, celui de gauche) est à zéro, ce qui signifie qu’il y a 27 (00000000 à 01111111) possibilités de réseaux, c'est-à-dire 128. Toutefois le réseau 0 (00000000) n’existe pas et le nombre 127 est réservé pour désigner votre machine, les réseaux disponibles en classe A sont donc les réseaux allant de 1.0.0.0 à 126.0.0.0 (lorsque les derniers octets sont des zéros cela indique qu’il s’agit d’un réseau et non d’un ordinateur !)

Les trois octets de droite représentent les ordinateurs du réseau, le réseau peut donc contenir 16777214 ordinateurs.

Une adresse IP de classe A, en binaire, ressemble à ceci :

0 XXXXXXX. XXXXXXXX. XXXXXXXX . XXXXXXXX

Behi Brahim

Page 16: Mon Rapport de Stage Final

16

Réseau Ordinateurs

Classe B

Dans une adresse IP de classe B, les deux premiers octets représentent le réseau. Les deux premiers bits sont 1 et 0, ce qui signifie qu’il y a 214 possibilités de réseaux (10 000000 00000000 à 10 111111 11111111), c'est-à-dire 16 384. Les réseaux disponibles en classe B sont donc les réseaux allant de 128.0.0.0 à 191.255.0.0

Les deux octets de droite représentent les ordinateurs du réseau, le réseau peut donc contenir : 216 – 21 = 65 534 ordinateurs.

Une adresse IP de classe B, en binaire, ressemble à ceci :

10 XXXXXX. XXXXXXXX. XXXXXXXX . XXXXXXXX

Réseau Ordinateurs

Classe C

Dans une adresse IP de classe C, les trois premiers octets représentent le réseau. Les trois premiers bits sont 1,1 et 0, ce qui signifie qu’il y a 221 possibilités de réseaux, c'est-à-dire 2097152. Les réseaux disponibles en classe C sont donc les réseaux allant de 192.0.0.0 à 223.255.255.0

L’octet de droite représentent les ordinateurs du réseau, le réseau peut donc contenir : 28 – 21 = 254 ordinateurs.

Une adresse IP de classe C, en binaire, ressemble à ceci :

110 XXXXX. XXXXXXXX. XXXXXXXX . XXXXXXXX

Réseau Ordinateurs

1.4.5- Attribution des adresses IP :

Le but de la division des adresses IP en trois classes A, B et C est de faciliter la recherche d’un ordinateur sur le réseau. En effet, avec cette notation il est possible de rechercher dans un premier temps

Behi Brahim

Page 17: Mon Rapport de Stage Final

17

le réseau que l’on désire atteindre puis de chercher un ordinateur sur celui-ci. Ainsi l’attribution des adresses IP se fait selon la taille du réseau.

Classe Nombre de réseaux possibles Nombre d’ordinateurs maxi sur chacun

A 126 16 777 214

B 16 384 65 534

C 2 097 152 254

Les adresses de classe A sont réservées aux très grandes réseaux, tandis que l’on attribuera les adresses de classe C à des petits réseaux d’entreprise par exemple.

1.4.6- Adresses IP réservées :

Il arrive fréquemment dans une entreprise qu’un seul ordinateur soit relié à Internet, c’est par son intermédiaire que les autres ordinateurs de réseau accèdent à Internet (on parle généralement de Proxy). Dans ce cas, seul l’ordinateur relié à Internet a besoin de réserver une adresse IP auprès de l’INTERNIC. Toutefois, les autres ordinateurs ont tout de même besoin d’une adresse IP pour pouvoir communiquer ensemble de façon interne.

Ainsi, l’INTERNIC a réservé une poignée d’adresses dans chaque classe pour permettre d’affecter une adresse IP aux ordinateurs d’un réseau local relié à Internet sans risquer de créer de conflits d’adresses IP sur le réseau. Il s’agit des adresses suivantes :

10.0.0.1 à 10.255.255.254 172.16.0.1 à 172.31.255.254 192.168.0.1 à 192.168.255.254

1.4.7 - Masques de sous- réseau :

1.4.7.1 - Intérêt d’un tel masque : Il y en a en fait plusieurs. Un d'entre eux est de pouvoir connaître le réseau associé à une adresse IP. En effet, comme nous l'avons vu précédemment, le réseau est déterminé par un certain nombre d'octets de l'adresse IP (1 octet pour les adresses de classe A, 2 pour les adresses de classe B, et 3 octets pour la classe C). De plus, nous avons vu que l'on note un réseau en prenant le nombre d'octets qui le caractérise, puis en complétant avec des 0. Ainsi, le réseau associé à l'adresse 34.56.123.12 est 34.0.0.0 (puisqu'il s'agit d'une adresse de classe A). Il suffit donc pour connaître l'adresse du réseau associé à l'adresse IP 34.56.123.12 d'appliquer un masque dont le premier octet ne comporte que des 1 (ce qui donne 255), puis des 0 sur les octets suivants (ce qui donne 0..). Le masque est: 11111111.00000000.00000000.00000000

Behi Brahim

Page 18: Mon Rapport de Stage Final

18

Le masque associé à l'adresse IP 34.208.123.12 est donc 255.0.0.0. La valeur binaire de 34.208.123.12 est: 00100010.11010000.01111011.00001100 Un ET entre 00100010.11010000.01111011.00001100ET 11111111.00000000.00000000.00000000Donne 00100010.00000000.00000000.00000000C'est-à-dire 34.0.0.0, c'est bien le réseau associé à l'adresse 34.208.123.12 En généralisant, on obtient les masques suivants pour chaque classe:

• Pour une adresse de Classe A, seul le premier octet nous intéresse, on a donc un masque de la forme 11111111.00000000.00000000.00000000, c'est-à-dire en notation décimale: 255.0.0.0 • Pour une adresse de Classe B, les deux premiers octets nous intéressent, on a donc un masque de la forme 11111111.11111111.00000000.00000000, c'est-à-dire en notation décimale: 255.255.0.0

• Pour une adresse de Classe C, on s'intéresse aux trois premiers octets, on a donc un masque de la forme 11111111.11111111.11111111.00000000, c'est-à-dire en notation décimale: 255.255.255.0

1.4.7.2 - Création de sous-réseaux :

Reprenons l'exemple du réseau 34.0.0.0, et supposons que l'on désire que les deux premiers bits du deuxième octet permettent de désigner le réseau. Le masque à appliquer sera alors: 11111111.11000000.00000000.00000000, c'est-à-dire 255.192.0.0 Si on applique ce masque, à l'adresse 34.208.123.12 on obtient 34.192.0.0En réalité il y a 4 cas de figures possibles pour le résultat du masquage d'une adresse IP d'un ordinateur du réseau 34.0.0.0

Soit les deux premiers bits du deuxième octet sont 00, auquel cas le résultat du masquage est 255.0.0.0

Soit les deux premiers bits du deuxième octet sont 01, auquel cas le résultat du masquage est 255.64.0.0

Soit les deux premiers bits du deuxième octet sont 10, auquel cas le résultat du masquage est 255.128.0.0

Soit les deux premiers bits du deuxième octet sont 11, auquel cas le résultat du masquage est 255.192.0.0

Behi Brahim

Page 19: Mon Rapport de Stage Final

19

Ce masquage divise donc un réseau de classe A (pouvant admettre 16777214 ordinateurs) en 4 sous-réseaux (d'où le nom de masque de sous-réseau) pouvant admettre 222 ordinateurs, c'est-à-dire 4194304 ordinateurs.

Au passage on remarque que le nombre d'ordinateurs possibles dans les deux cas est au total de 16777214 ordinateurs (4 x 4194304 - 2 = 16777214)

Le nombre de sous-réseaux dépend du nombre de bits que l'on attribue en plus au réseau (ici 2). Le nombre de sous-réseaux est donc:

Nombre de bits Nombre de sous-réseaux

1 2

2 4

3 8

4 16

5 32

6 64

7 128

8 (impossible pour une classe C) 256

Behi Brahim

Page 20: Mon Rapport de Stage Final

20

Partie 2

Les réseaux étendus(WAN)

2. 1- Les réseaux étendus (WAN)   :

2. 1. 1- Qu’est ce qu’un réseau étendu   :

Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LANs à travers de grandes distances géographiques.

Behi Brahim

Page 21: Mon Rapport de Stage Final

21

Les débits disponibles sur un WAN résultent d’un arbitrage avec le cout des liaisons (qui augmente avec la distance) et peuvent être faibles.

Les WAN fonctionnent grâce à des routeurs qui permettent de « choisir » le trajet le plus approprié pour atteindre un nœud du réseau.

Le plus connu des WAN est Internet.

*Exemple de réseau étendu

2. 1. 2- Présentation du réseau étendu de la CNI :

Behi Brahim

Page 22: Mon Rapport de Stage Final

22

2.1.3- Les éléments d’interconnexion d’un réseau étendu   :

Behi Brahim

Page 23: Mon Rapport de Stage Final

23

Un réseau étendu interconnecte plusieurs réseaux locaux entre eux, cette interconnexion s’établit par des matériels d’interconnections tel que le « Modem », « Les passerelles », « Les routeurs » …. .

2.1.3.1- MODEM   :

Le modem est le périphérique utilisé pour transférer des informations entre plusieurs ordinateurs (2 à la base) via les lignes téléphoniques. Les ordinateurs fonctionnent de façon digitale, ils utilisent le langage binaire (une série de 0 et de 1), mais les modems sont analogiques. Les signaux digitaux passent d’une valeur à une autre, il n’y a pas de milieu, de moitié, c’est du tout ou rien (1 ou 0). L’analogique par contre n’évolue pas ‘par pas’, il couvre toutes les valeurs ; ainsi vous pouvez avoir 0, 0.1, 0.2, 0.3,…1 et toutes les valeurs intermédiaires.

Le Modem convertit en analogique l’information binaire provenant de l’ordinateur. Il envoie ensuite ce nouveau code dans la ligne téléphonique. On peut entendre des bruits bizarres si l’on monte le son provenant du modem.

Ainsi, le modem module les informations numériques en ondes analogiques ; en sens inverse il retranscrit les données sous forme analogique en données numériques. C’est pourquoi le modem est l’acronyme de MODULATEUR / DEMODULATEUR.

Si on réalise une bref observation d’un MODEM ; on distingue des voyants lumineux tel que :

Le voyant 102 SG : Masse signal

Le voyant 103 TD : Emission de données

Le voyant 104 RD : Réception de données

Le voyant 105 RTS : Demande d’émission

Le voyant 106 CTS : Prêt à émettre

Le voyant 107 DSR : ETCD prêt

Le voyant 108 DTR : ETTD prêt

Le voyant 109 DCD : Détection de la porteuse « présence de la ligne »

Behi Brahim

Page 24: Mon Rapport de Stage Final

24

JONCTION

2.1.3.2- Les passerelles   :

Les passerelles applicatives (en anglais "gateways") sont des systèmes matériels et logiciels permettant de faire la liaison entre deux réseaux, servant notamment à faire l'interface entre des protocoles différents.

Lorsqu'un utilisateur distant contacte un tel dispositif, celui-ci examine sa requête, et si jamais celle-ci correspond aux règles que l'administrateur réseau a définies, la passerelle crée un pont entre les deux réseaux. Les informations ne sont donc pas directement transmises, mais "traduites" afin d'assurer la continuité des deux protocoles.

Ce système offre, outre l'interface entre deux réseaux hétérogènes, une sécurité supplémentaire car chaque information est passée à la loupe (pouvant causer un ralentissement) et parfois ajoutée dans un journal qui retrace l'historique des événements. L'inconvénient majeur de ce système est qu'une telle application doit être disponible pour chaque service (FTP ; http ; TELNET ; etc.).

2.1.3.3- Les routeurs   :

Les routeurs sont des machines clés d’Internet puisqu’ils sont les dispositifs qui permettent de « choisir »le chemin qu’un message va emprunter pour atteindre sa destination.

De plus, les routeurs permettent de manipuler les données qui circulent sous forme de data grammes. Afin d’assurer le passage d’un type de réseau à un autre.

Comme les réseaux ne peuvent pas faire circuler la même quantité d’information simultanément en termes de paquets de données, les routeurs ont donc la possibilité de les fragmenter pour permettre leur circulation.

Voici la représentation d'un routeur dans un schéma de principe :

Un routeur possède plusieurs interfaces réseau, chacune connectée sur un réseau différent ; aussi il possède autant d'adresse IP que de réseaux différents sur lesquels il est connecté.

Behi Brahim

Page 25: Mon Rapport de Stage Final

25

Enfin, certains routeurs sont capables de créer des cartes (tables de routage) des itinéraires à suivre en fonction de l'adresse visée grâce à des protocoles dédiés à cette tâche.

2.1.4- Les supports de communication   :

2.1.4.1- Le   «   RTC   »   :

Le réseau téléphonique commuté est un moyen de communication pratique pour de petites applications interactives.

Ce réseau est utilisés par les particuliers pour se relier entre eux ou à Internet ; ainsi par le public pour les communications téléphonique.

Les avantages et les inconvénients du RTC pour ce type d'utilisation sont d'une part ceux inhérents au RTC lui-même, et d'autre part ceux induits par l'utilisation que l'on en fait, c'est à dire la transmission de données numériques.

Avantages Inconvénients

- Commuté: Il s'agit d'un réseau commuté, c'est à dire que lorsque la liaison est établie, on a l'impression d'avoir une ligne point à point.

- Étendu : (géographiquement) : Le RTC public est très étendu ; il atteint tous les pays du globe, y compris les pays en voie de développement où même les villages très reculés possèdent en général au moins un téléphone.

- Répandu (nombre d'abonnés) : Beaucoup de personnes possèdent le téléphone.

- Prix : Le RTC est le relativement peu coûteux à mettre en place par rapport à une liaison spécialisé ; ainsi lors de la communication… .

*Analogique: Le réseau téléphonique commuté est, normalement, analogique. Lorsqu'on l'utilise pour y transférer des données numériques, on connaît un certain nombre de restrictions :

- Nécessité d'utilisation de matériels spécifiques : Pour faire la conversion analogique/ numérique. Ces appareils sont appelés modulateurs démodulateurs, d'où le nom commun de modem.

- Limitation du débit : En effet, d'une part, la bande passante (300-4000Hz) du RTC et d'autre part son rapport signal/bruit (de l'ordre de 40dB en moyenne) limitent la qualité du signal analogique transmis, ce qui se traduit par une limitation du nombre de bits transmis. Les modems actuels arrivent à faire passer 33.6kb/s en full duplex.

- Perturbations : Même une fois que la liaison du circuit virtuel est établie, un certain nombre de désagréments peuvent apparaître en cours de communication.

2.1.4.2- Les lignes spécialisées   :

On appelle lignes "louées" des lignes spécialisées (notées parfois LS) qui permettent la transmission de données à moyens et hauts débits (64 Kbps à 140 Mbps) en liaison point à point ou multipoints (service Transfix).

Behi Brahim

Page 26: Mon Rapport de Stage Final

26

Pour obtenir une connexion à Internet, il faut, en règle générale, payer un abonnement auprès d'un prestataire Internet ou un service en ligne. Le prix de cette connexion dépend de la vitesse de transfert des données.

2.1.4.3- X25   :

La spécification X.25 est l'œuvre des sociétés téléphoniques. Elle définit un réseau pour les communications de données, selon le principe suivant : un ordinateur demande une session de communication avec un autre ; la destination peut accepter ou rejeter la connexion chacun des interlocuteurs peut mettre fin à la connexion à tout moment. La spécification X.25 définit une interaction point à point entre l'équipement terminal de traitement de données (ETTD) et l'équipement de terminaison de circuit de données (ETCD). Un ETTD est relié à un ETCD par une unité de traduction appelée assembleur/désassembleur de paquet (PAD, packet assembler/désassembler).

La communication de bout en bout entre les ETTD s'effectue par l'intermédiaire d'un circuit virtuel :

*Les circuits virtuels   :

Les circuits virtuels permettent la communication entre des éléments de réseau distincts, par un nombre quelconque de nœuds intermédiaires, sans qu'il soit nécessaire de consacrer des portions   fixes du réseau concerné, à la conversation.

On distingue deux types de circuits virtuels :

Permanent Virtual Circuits (PVC) : Un PVC est une voie logique dans le réseau entre l'origine et la destination. Une fois que la voie logique a été établie dans des conditions normales, tous les paquets la suivent. En cas de défaillance, une nouvelle voie est négociée. Les PVC sont en principe utilisés pour le transfert des données les plus fréquents.

Switched Virtual Circuits (SVC) : Un SVC n'établit pas de voie logique. Chaque paquet se fraie un chemin vers la destination en utilisant le meilleur trajet à ce moment donné. Avec cette méthode, les paquets suivent des routes différentes et peuvent donc parvenir à destination dans un ordre incorrect. X.25 doit tenir compte de cette situation pour assurer une transmission sans erreur. Les SVC sont utilisés pour le transfert des données sporadiques.

Le réseau X.25 est basé sur de vieilles technologies et donc a un taux d’erreurs élevé. C’est ce qui le caractérise le plus après le fait qu’il soit orienté connexion avec l’établissement d’un circuit virtuel.

2.1.4.4- Frame Relay :

Frame Relay (relais de trames) est l'un des membres d'une nouvelle race de protocoles qui opèrent dans la couche liaison (couche 2) du modèle à sept couches. Ils ont un "overhead" très faible, aucune des corrections d'erreurs de X.25 et un très faible contrôle de débit. Frame Relay est plus simple et plus direct, ce qui permet plus de performances et d'efficacité.

*Caractéristiques :

Behi Brahim

Page 27: Mon Rapport de Stage Final

27

Frame Relay permet de multiplexer statistiquement de nombreuses conversations de données logiques sur une seule liaison physique. D'où une utilisation plus rationnelle de la bande passante disponible. Ce protocole s'appuie beaucoup sur la fibre optique et la transmission numérique. Sur de telles liaisons, le protocole peut confier les tâches de vérification d’erreurs aux couches supérieures.

Frame Relay, comme X25 est basé au départ sur l’établissement d’un CV. Les taux d’erreurs sont passés de 10-5 à 10-8, ce qui permet d’alléger nettement le protocole. En premier lieu, Frame Relay n’effectue plus de segmentation, ensuite il n’effectue plus de contrôle entre les commutateurs. Le seul contrôle qui reste est le CRC (contrôle de redondance cyclique, pour détecter les bits corrompus) qui est effectué au niveau matériel et ne prend donc pas de temps. En cas de CRC erroné, le commutateur jette simplement la trame sans prévenir personne. La gestion des erreurs se fera directement au niveau des stations dans les couches supérieures.

Le relais de trame utilise des circuits virtuels permanents pour la session de communication entre les différents points du réseau étendu .Ces circuits virtuels sont identifiés par une valeur appelé identificateur DLCI qui est généré par le fournisseur du service relais de trame .Il faut spécifier cette valeur au moment de la configuration du routeur relais de trame.

2.2- Présentation du routeur CISCO 2600   :

2.2.1- Définition   :

Les routeurs sont des machines clés d’Internet puisqu’ils sont les dispositifs qui permettent de « choisir »le chemin qu’un message va emprunter pour atteindre sa destination.

De plus, les routeurs permettent de manipuler les données qui circulent sous forme de data grammes. Afin d’assurer le passage d’un type de réseau à un autre.

Comme les réseaux ne peuvent pas faire circuler la même quantité d’information simultanément en termes de paquets de données, les routeurs ont donc la possibilité de les fragmenter pour permettre leur circulation.

2.2.2- Aspect Matériel   :

Cisco est une entreprise américaine fabricant des équipements d’interconnexion de réseaux informatiques.

Le Cisco 2600 est une plate forme multitâche qui combine :

Appel d’accès Routage Service LAN Intégration de la voix

Cette machine se présente sous forme d’une boite métallique parallélépipédique contenant toutes les électroniques nécessaires pour son fonctionnement et en particulier :

Behi Brahim

Page 28: Mon Rapport de Stage Final

28

Unité Centrale :

Elle contient le microprocesseur qui est responsable de l’exécution de calcul et des tâches

Mémoire Flash :

Le flash est utilisé pour maintenir une image du système d’exploitation.

RAM :

La Ram est utilisée par le système d’exploitation pour maintenir les informations durant le fonctionnement.

Elle peut contenir les tables de routages, la table ARP, les filtres, Nat en cas de coupure de courant la Ram s’efface.

NVRAM :

Les données de configurations sont conservées dans la NVRAM même après la coupure de l’alimentation.

ROM :

Elle contient le « bootstrap » pour le démarrage du routeurs et le chargement du système d’exploitation contenu sur flash.

Behi Brahim

Page 29: Mon Rapport de Stage Final

29

2.2.3- Aspect fonctionnels   :

Les fonctionnalités du routeur sont gérées par un système d’exploitation multitâche. Ce système d’exploitation est résident en ROM mais peut être téléchargé via TFTP (protocole de téléchargement de fichiers simple que FTP).

La configuration de la machine est chargée dans sa RAM et perdue à la moindre rupture d’alimentation.

Pour cela, elle doit être sauvegardée dans la mémoire non volatile sous forme d’un seul bloc d’instructions.

2.2.4- Prise en main du routeur   :

Les premières questions à se poser sont de savoir quels sont les interfaces que le routeur va utiliser et avec quel type de câble il va les utiliser ?

En effet, les interfaces possibles sur un CISCO 2600 sont essentiellement :

- Ethernet 0/0

- Token Ring 0/0

- Serial 0/0

- Serial 0/1

- Ethernet 1/0

- Ethernet 1/1

- Serial 1/0

- BRI 1/0Pour réaliser la première configuration du routeur, un PC est nécessaire, ce dernier se branche via

son port série sur la prise console à l’arrière du routeur (qui n’accepte que les câbles mâles !) et permettra ainsi de réaliser l’IHM (Interface Homme Machine).

Il est préférable de placer le routeur dans une pièce climatisée, et éventuellement loin des stations de travail car le facteur bruit est non négligeable.

Avant son premier allumage il faut brancher les interfaces réseau sur le média correspondant, on doit donc prévoir des transceivers pour les prises Ethernet, etc.

On peut maintenant allumer le routeur.

Pour l’initialiser, on doit utiliser la fonction émulation de terminal (Hyper terminal sous Windows), disponible sous Windows avec les caractéristiques de liaison suivantes :

- 9600 Bits/s

- 2 Bits de Stop

- 8 Bits/caractère

- Xon/Xoff

- Sans parité

Behi Brahim

Page 30: Mon Rapport de Stage Final

30

2.3- Configuration de base d’un routeur Cisco 2600 :

La configuration que nous allons créer est basé sur la topologie suivante, le protocole utilisé pour faire communiquer les routeurs sera le protocole RIP :

Nom du routeur E0 S0 S1

Routeur_1 192.5.5.1 201.100.11.1

Routeur_2 219.17.100.1 199.6.13.1 201.100.11.2Routeur_3 223.8.151.1 204.204.7.1 199.6.13.2Routeur_4 203.6.5.1 210.93.105.1 204.204.7.2Routeur_5 207.4.56.1 210.93.105.2

Behi Brahim

Page 31: Mon Rapport de Stage Final

31

2.3.1- Configuration du nom du routeur et des mots de passe :

Nous allons commencer par nommer les routeurs, selon les noms indiqués sur le schéma topologique.

Rappel   : un routeur peut fonctionner sous trois modes (niveaux d’accès) : mode utilisateur (commandes non destructives), privilégié (examen plus approfondi du routeur) et le mode configuration (jeu de commandes complet pour la configuration du routeur).

Pour configurer le nom et les mots de passe du routeur, non devons donc entrer en mode de configuration

La commande enable permet de passer en mode privilégié, et configure terminal de passer en mode de configuration globale.

Pour le moment le nom du routeur est Router_1.

La commande hostname nom_du_routeur permet donc de définir le nom du routeur.

On peut voir désormais que le nom a changé dans la ligne de commande.

Il existe plusieurs mots de passe sur un routeur : le mot de passe Utilisateur (mot de passe console), le mot de passe pour rentrer en mode privilégié et le(s) mot(s) de passe pour les sessions Tel net (ces sessions vous permettent de configurer un routeur distant).

Cette commande définit le mot de passe « Erwan » comme mot de passe pour rentrer dans le mode privilégié.

A partir du mode configuration globale, nous devons passer en mode de configuration de la console (la console étant le périphérique vous permettant de vous connecter au routeur pour le configurer).

Behi Brahim

Page 32: Mon Rapport de Stage Final

32

Line console 0 nous fait donc passer dans ce mode.

Login indique au routeur que vous désirez mettre en place l’authentification des utilisateurs du routeur.

Password mot_de_passe indique le mot de passe

Ainsi, au démarrage du routeur nous avons pour le moment ceci :

Notez que les mots de passe ne s’affichent pas.

La dernière étape concernant les mots de passe concerne les mots de passe pour les sessions Tel net. Si l’on ne configure pas ces mots de passe, les sessions Telnet ne peuvent, pour des raisons de sécurité évidentes, avoir lieu.

Pour définir ces mots de passe, nous devons passer en mode configuration de terminal virtuel.

Line console vty 0 4 signifie que l’on veut configurer les 5 terminaux virtuels en même temps (du terminal 0 au terminal 4). En effet, il ne peut y avoir plus de 5 sessions Telnet en même temps.

Behi Brahim

Page 33: Mon Rapport de Stage Final

33

2.3.2- Configuration des interfaces du routeur   :

Une fois le routeur sécurisé grâce aux mots de passe, nous devons configurer les interfaces, de manière à ce que le routeur sache par quelle interface faire véhiculer les informations.

La première chose à faire est de donner une adresse IP aux interfaces. Cette adresse IP doit être choisie de telle façon qu’elle appartienne au réseau vers lequel elle mène

Pour configurer l’adresse ip de l’interface Ethernet 0 par exemple, nous devons rentrer en mode de configuration de cette interface.

Cisco IOS propose une aide à la saisie. Comme vous pouvez le voir ci-avant je ne tape que Int, puis j’appuie sur la touche de tabulation et automatiquement le mot interface apparaît. Nous pouvons aussi taper directement Int e0, et IOS reconnaîtra que l’on veut passer en mode de configuration de l’interface Ethernet 0.

On remarque que la ligne de commande commence alors par Routeur_1 (config-if)# cela signifie que nous sommes passé en mode de configuration d’une interface.

Pour définir l’adresse, nous utilisons la commande ip address adresse_ip masque de sous-réseau.

La commande no shutdown permet d’indiquer au routeur que cette interface doit toujours rester ouverte.

De la même manière, configurons l’interface S0 (interface série numéro 0)

Behi Brahim

Page 34: Mon Rapport de Stage Final

34

Nous étions avant en mode de configuration de l’interface e0 ; pour passer en mode de configuration de l’interface S0, nous devons sortir grâce à la commande exit.

Une fois sorti de ce mode de configuration, nous rentrons dans le mode configuration de l’interface S0 en tapant Int S0 (qui est interprété par le routeur comme interface serial 0).

Nous découvrons la commande clockrate, qui définit la fréquence d'horloge des connexions matérielles sur les interfaces série telles que les modules d'interface réseau et les processeurs d'interface.

Seule l’interface ETCD peut avoir un clockrate de défini.

2.3.3 - configuration des réseaux   :

La configuration des réseaux comprend, la mise en œuvre du protocole utilisé ainsi que les adresses réseaux vers lesquelles mène le routeur.

La définition des réseaux grâce à la commande network adresse_réseau permet de définir quels réseaux sont directement reliés au routeur.

On remarque dans le schéma de topologie qu’une adresse réseau est définie pour le média entre les routeurs (par exemple le réseau 201.100.11.0 pour le routeur 1 et le routeur 2). Ceci permet en fait de relier les deux routeurs grâce à un réseau dont ils font tous les deux parties du fait des adresses de leur interface (l’interface S0 pour le routeur 1 et l’interface S1 pour le routeur 2).

Il suffit ensuite de configurer tous les autres routeurs de la même façon, en faisant bien attention de définir le clockrate pour l’interface ETCD (dans ce cas les interfaces S0) de chaque routeur.

2.3.4 - configuration des hôtes   :

La configuration des hôtes n’est pas obligatoire, mais elle permet d’utiliser le nom d’un périphérique au lieu de son adresse IP. Ces noms devront être configurés sur chaque routeur pour que ces derniers sachent que tel nom mappe telle adresse.

Behi Brahim

Page 35: Mon Rapport de Stage Final

35

Attention   : l’adresse indiquée après le nom doit être l’adresse de l’interface sur laquelle l’information arrive.

Par exemple, si nous configurons les noms d’hôtes sur le routeur 3, pour que ce dernier atteigne le routeur 2 grâce à son nom, il faudra donner l’adresse IP de l’interface S0 du routeur 2 (interface sur laquelle arrivent les informations de routeurs 3,4 et 5).

Il faut ensuite enregistrer tous les changements opérés sur le routeur

Cette commande copie la configuration en cours (running-config) dans la configuration de démarrage qui se trouve dans la NVRAM (startup-config).

La commande show running-config permet de connaître l’état de la configuration courante.

Behi Brahim

Page 36: Mon Rapport de Stage Final

36

Partie 3

Application

Behi Brahim

Page 37: Mon Rapport de Stage Final

37

3.1- Introduction   :

Notre application consiste à interconnecter trois réseaux LAN distant à un siège  en utilisant des routeurs (Cisco 2600), et des supports de transmissions tel que X25, Frame Relay et LS.

La configuration que nous allons créer est basée sur la topologie suivante :

Une représentation simple du réseau.

Une représentation détaillée du même réseau.

3.2- Topologie du réseau   :

3.2.1- Représentation simple du réseau   :

Behi Brahim

Page 38: Mon Rapport de Stage Final

38

3.2.2- Représentation détaillé du réseau   :

Behi Brahim

Page 39: Mon Rapport de Stage Final

39

3.2.2.1- Bref explication   :

Dans les réseaux locaux, les postes sont interconnectés par des Switchs de type Catalyst 1900

Ces réseaux locaux sont interconnectés entre eux par des routeurs CISCO 2600 en utilisant le routage statique.

3.3- Comment configurer son routeur si sa ligne est «   LS   »,   «   X25   », «   Frame Relay   »   :

3.3.1- Comment configurer son routeur si sa ligne est «   LS   »   :

Après l’attribution des différentes commande consternant la configuration du nom du routeur, des mots de passe, de la line console de la line vty 0 4 et de l’interface Ethernet ; alors on va attribuer ces commandes sous l’interface serial pour assurer la configuration du routeur si votre ligne est « LS » :

Routeur_1 (config)# int S0

Routeur_1 (config-if)# ip address ---.---.---.--- ---.---.---.--- MasqueAdresse

Routeur_1 ( config-if)# description ------------------------

Routeur_1 ( config-if)# no sh

Behi Brahim

Routeur_1 ( config-if)# encapsulation ppp

Page 40: Mon Rapport de Stage Final

40

3.3.2- Comment configurer son routeur si sa ligne est « Frame Relay » :

Les différentes commandes pour la configuration sont les suivantes :

Routeur_1 (config-if)# encapsulation Frame Relay

Routeur_1 (config-if)# no sh Création de l’interface

Routeur_1 (config-if)# exit

Maintenant on va crée une sous interface sous cette interface cela est comme suit :

Routeur_1 (config-if)# int S1/2.1 point-to-point

Routeur_1 (config-subif)#ip address ---.---.---.---. ---.---.---.--- Masque

Adresse du port serial

Routeur_1 (config-subif)# encapsulation ppp

Routeur_1 (config-subif)# Frame Relay interface – dlci [ n°] Le N° est donné par TUNIPAC

3.3.3 - Comment configurer son routeur si sa ligne est «   X25   »   :

L’attribution de ces commandes sous l’interface serial du routeur assure la configuration du routeur si votre ligne est « X25 » :

Routeur_1 (config-if)# encapsulation X25

Routeur_1 (config-if)# X25 adresse - - - - - (référence 9 chiffres donnée par Télécom)

Routeur_1 (config-if)# X25 map ---------- -----------

Adresse du port serial du site distant Son référence

Routeur_1 (config-if)# X25 htc (nombre) nombre de circuits virtuels

Routeur_1 (config-if)# X25 idle (nombre) c’est la durée écoulée pour libérer le circuit

Routeur_1 (config-if)# no sh

3.4- Configuration des routeurs :

Behi Brahim

Page 41: Mon Rapport de Stage Final

41

3.3.1- Configuration du routeur de la filière 1 :

Current configuration:!Version 12.0Service timestamps debug uptimeService timestamps log uptimeNo service password-encryption!Hostname filiere_1!

ip subnet-zero

!

Interface Ethernet0/0

Description LAN filiere_1

ip address 11.100.2.100 255.255.255.0

no ip directed-broadcast

!

Interface Serial1/0

Description wan filiere_1

ip address 172.20.100.2 255.255.255.252

No ip directed-broadcast

Encapsulation ppp

!

Interface Serial1/1

No ip address

No ip directed-broadcast

Shutdown

!

!

ip classless

Behi Brahim

Page 42: Mon Rapport de Stage Final

42

ip route 192.168.1.0 255.255.255.0 172.20.100.1

!

Line con 0

Password 1323

Login

Transport input none

Line aux 0

Line vty 0 4

Password 1323

Login

!

No scheduler allocate

End

3.3.2- Configuration du routeur de la filière_2   :

Current configuration: ! Version 12.0 Service timestamps debug uptime Service timestamps log uptime No service password-encryption ! Hostname filiere_2!ip subnet-zero! Interface Ethernet0/0 Description LAN filiere_2 ip address 11.100.6.100 255.255.255.0 No ip directed-broadcast Interface Serial1/0 Description wan filiere_1 ip address 172.20.100.6 255.255.255.252 No ip directed-broadcast

Behi Brahim

Page 43: Mon Rapport de Stage Final

43

Encapsulation x25 No ip mroute-cache X25 address 1234567899 X25 htc 2 X25 idle 1 X25 map ip 172.20.100.5 1234567890!Interface Serial1/1 No ip address No ip directed-broadcast Shutdown!

ip classless

ip route 192.168.1.0 25.255.255.0 172.20.100.5

!Line con 0Password 1323 LoginTransport input noneLine aux 0Line vty 0 4 Password 1323 Login!No scheduler allocateEnd

3.3.3- Configuration du routeur de la filière 3   :

Current configuration:!version 12.0service timestamps debug uptimeservice timestamps log uptimeno service password-encryption!hostname filiere_3

Behi Brahim

Page 44: Mon Rapport de Stage Final

44

!!ip subnet-zero!

interface Ethernet0/0 Description LAN filiere_3 ip address 12.100.10.100 255.255.255.0 no ip directed-broadcast!Interface Serial1/0Description WAN filiere_3 No ip address No ip directed-broadcast Encapsulation frame-relay No ip mroute-cache!Interface Serial1/0.1 point-to-point ip address 172.20.100.10 255.255.255.252 No ip directed-broadcast Frame-Relay interface-dlci 23!Interface Serial1/1 No ip address No ip directed-broadcast Shutdown!

ip classlessip route 192.168.1.0 255.255.255.0 172.20.100.13!Line con 0Password 1323LoginTransport input noneLine aux 0Line vty 0 4 Password 1323 Login!No scheduler allocateEnd

Behi Brahim

Page 45: Mon Rapport de Stage Final

45

3.3.4- Configuration du routeur du siège   :

Current configuration:!Version 12.0Service timestamps debug uptimeService timestamps log uptimeNo service password-encryption!Hostname siège!ip subnet-zero

Interface Ethernet0/0 Description reseau local

ip address 192.168.1.100 255.255.255.0 No ip directed-broadcast!Interface Serial1/0 Description wan filiere_1 ip address 172.20.100.1 255.255.255.252 No ip directed-broadcast Encapsulation ppp!Interface Serial1/1 Description wan filiere_2 ip address 172.20.100.5 255.255.255.252 No ip directed-broadcast Encapsulation x25 No ip mroute-cacheX25 address 1234567890X25 htc 2X25 idle 1X25 map ip 172.20.100.6 1234567899!Interface Serial1/2 Description wan filiere_3 No ip address No ip directed-broadcast Encapsulation frame-relay!Interface Serial1/2.1 point-to-point ip address 172.20.100.9 255.255.255.252 No ip directed-broadcast

Behi Brahim

Page 46: Mon Rapport de Stage Final

46

Frame-relay interface-dlci 23!

Interface Serial1/3No ip addressNo ip directed-broadcast Shutdown

Interface Serial1/4 No ip address No ip directed-broadcast Shutdown!Interface Serial1/5 No ip address No ip directed-broadcast Shutdown!Interface Serial1/6 No ip address No ip directed-broadcast Shutdown!Interface Serial1/7 No ip address No ip directed-broadcast Shutdown!ip classlessip route 10.100.2.0 255.255.255.0 172.20.100.2ip route 11.100.6.0 255.255.255.0 172.20.100.6ip route 13.100.14.0 255.255.255.0 172.20.100.14!!No scheduler allocateEnd

Behi Brahim

Page 47: Mon Rapport de Stage Final

47

Conclusion

Durant la période de stage nous avons tenu de développer une partie théorique et

une partie pratique.

En fait nous avons procéder à définir les caractéristiques des réseaux locaux et

étendus, les dispositifs d’interconnexion de ces réseaux à savoir les passerelles, les

routeurs, les ponts, les répéteurs et les commutateurs.

Par la suite, nous avons traité quelques exemples de supports de transmission :

les LS, les Frame Relay.

Au cours de ce stage, j’ai pratiqué plusieurs techniques tels que:

Configuration d’un routeur CISCO 2600

Mode de fonctionnement du modem et Switchs

Câblage entre les différents matériels d’un réseau

Ce stage m’a été très bénéfique puisqu’il m’a permis non pas seulement de

concrétiser les connaissances que j’ai acquises lors de ma formation, mais aussi de palier

pratique et théorie pour être en mesure d’intégrer le milieu professionnel.

Behi Brahim