36
REPUBLIQUE TUNISIENNE - Ministère de l’Enseignement Supérieur de la Recherche Scientifique ET de la Technologie Rapport de : STAGE OUVRIER Lieu de stage : Standard Sharing Software Av. Khair-Eddine PACHA 1073, MONTPLAISIR TUNIS Tunisie Elaboré par : Encadré par : CHAIEB Ghassene Mr. LAAMOURI Mohamed Mr. EL AL ACH Walid

Mise en place de deux réseaux LAN interconnectés par un réseau WAN

Embed Size (px)

DESCRIPTION

Rapport de stage ouvrier

Citation preview

Page 1: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

REPUBLIQUE TUNISIENNE - Ministère de l’Enseignement Supérieur de la Recherche Scientifique ET de la Technologie

Rapport de :

STAGE OUVRIER

Lieu de stage :

Standard Sharing Software

Av. Khair-Eddine PACHA 1073, MONTPLAISIR TUNIS Tunisie

Elaboré par : Encadré par :

CHAIEB Ghassene Mr. LAAMOURI Mohamed

Mr. EL AL ACH Walid

Page 2: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Stage ouvrier

2

REMERCIEMENTS

Au terme de ce stage, je tiens à exprimer mes vifs remerciements à

tous les personnelles de la société 3S et particulièrement à

Mr EL ACH Walid et Mr LAAMOURI Mohamed et à tous ceux qui

m’ont encouragé et ont été à ma disposition pour répondre à toutes

les questions, je leur présente mes souhaits les plus sincères de

réussite.

Page 3: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Stage ouvrier

3

SOMMAIRE

INTRODUCTION GÉNÉRALE ............................................................................................................ 7

Chapitre 1 : Cadre du projet ................................................................................................................... 8

1.1 Introduction : ..................................................................................................................................... 8

1.2 Présentation de la société : ............................................................................................................ 8

1.3 Description du stage : ..................................................................................................................... 9

1.4 Conclusion ......................................................................................................................................... 9

Chapitre 2 : Etat de l’art sur les réseaux informatiques ................................................................. 10

2.1 Introduction : .................................................................................................................................. 10

2.2 Définition d’un réseau : .............................................................................................................. 10

2.3 Les solutions des réseaux de données : .................................................................................. 10

2.4 Classification des réseaux : ........................................................................................................ 10

2.5 Le modèle OSI : ............................................................................................................................ 12

2.6 Le modèle TCP/IP : ...................................................................................................................... 13

2.6.1 Présentation de TCP/IP : ............................................................................................. 13

2.6.2 Description des couches TCP/IP : ............................................................................ 13

2.6.3 Communication entre réseaux et Encapsulation de données : ............................ 14

2.7 Les équipements de base d’un réseau informatiques : ....................................................... 15

2.7.1 Les unités hôtes : .............................................................................................................. 15

2.7.2 Les commutateurs : ......................................................................................................... 15

2.7.3 Les routeurs : ..................................................................................................................... 16

2.8 Protocoles LAN et Virtual LAN : ............................................................................................ 16

2.8.1 Les Virtual LAN (VLAN) : .......................................................................................... 16

2.8.2 Protocole Spanning-Tree :............................................................................................. 16

2.9 Adressage et Protocoles de niveau 3 : .................................................................................... 16

Page 4: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Stage ouvrier

4

2.9.1 Adressage IP : ................................................................................................................... 16

2.9.2 Le protocole de Routage statique : ............................................................................. 17

2.9.3 Le protocole RIP : ........................................................................................................... 17

2.9.4 Le protocole OSPF : ....................................................................................................... 18

2.9.5 ACL : ................................................................................................................................... 18

2.6.6 Le masque générique (Wildcard Mask) et le masque de réseau : ...................... 18

2.10 Les protocoles de réseau étendu : .......................................................................................... 19

2.10.1 Technologie Ligne spécialisée : ................................................................................ 19

2.10.2 NAT et PAT : ................................................................................................................. 19

2.11 Conclusion .................................................................................................................................... 19

Chapitre 3 : Conception .......................................................................................................................... 20

3.1 Introduction : .................................................................................................................................. 20

3.2 Présentation du modèle : ............................................................................................................. 20

3.3 Présentation des équipements utilisés : .................................................................................. 20

3.4 les Vlans et les adresses IP employées : ................................................................................. 21

3.4.1 Adresses IP et sous réseaux .......................................................................................... 21

3.4.2 Nomination des Vlans : .................................................................................................. 22

3.4.3 Hôtes : ................................................................................................................................. 22

3.5 Spanning-Tree Protocol .............................................................................................................. 23

3.6 Configuration des ports trunk et accès.................................................................................... 23

3.7 Sécurité : .......................................................................................................................................... 23

3.8 Conclusion : .................................................................................................................................... 24

Chapitre 4 : Réalisation ........................................................................................................................... 25

4.1 Introduction : .................................................................................................................................. 25

4.2 Présentation de simulateur « Cisco Packet Tracer » : ........................................................ 25

4.3 Configuration des équipements : .............................................................................................. 25

4.3.1 Méthode de configuration des équipements : .......................................................... 25

Page 5: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Stage ouvrier

5

4.3.2 Configuration des commutateurs : .............................................................................. 27

4.3.3 Configurations des routeurs : ....................................................................................... 28

4.3.4 Configurations des PCs et Serveurs : ......................................................................... 33

4.3.4 Test et validation de configuration : ........................................................................... 33

Conclusion générale ................................................................................................................................. 35

Bibliographie et Sitographie .................................................................................................................. 36

Page 6: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Stage ouvrier

6

LISTES DES FIGURES

Figure 1: Siège de 3S ............................................................................................................. 8

Figure 2 : Classification des réseaux informatiques selon leur taille. ................................. 11

Figure 3 : Modèle OSI ......................................................................................................... 12

Figure 4 Modèle TCP/IP ..................................................................................................... 13

Figure 5 : correspondance des couches (TCP/IP et OSI) .................................................... 14

Figure 6 : communication entre réseaux.............................................................................. 14

Figure 7 : encapsulation des données .................................................................................. 15

Figure 8 : Cisco Packet Tracer ............................................................................................ 25

Figure 9 : Interface CLI ....................................................................................................... 25

Figure 10 : interfaces virtuelles ........................................................................................... 29

Page 7: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Introduction générale

7

INTRODUCTION GÉNÉRALE

Le rôle des réseaux a sensiblement évolué ces dernières années, il ne se limite pas au transfert

de l’information en toute sécurité mais aujourd’hui il contribue largement à la rationalisation

des utilisateurs et à l’optimisation des performances applicatives. De ce fait on a besoin d’un

ensemble des moyens et techniques permettant la diffusion d'un message auprès d'un groupe

plus ou moins vaste et hétérogène.

C’est dans ce contexte que nous allons aborder ce présent travail dans le cadre du stage

ouvrier élaboré à la fin de la 1ère année Télécommunication à l’Ecole Nationale d’Ingénieurs

de Tunis, nous avons eu l’occasion de manipuler et maitriser les outils de simulation telle

que le « Cisco Packet tracer ».

Le présent rapport est composé de quatre chapitres. Le premier chapitre concerne la

présentation du cadre du stage. Le second chapitre porte sur l’état d’art sur les réseaux

informatiques auxquels on présente brièvement quelques notions théoriques utiles dans ce

stage. D’autre part nous abordons dans un troisième chapitre la conception du modèle dont

la procédure de préparation, la schématisation, nomination des équipements, désignation des

interfaces, les Vlans, le plan d’adressage et la présentation des protocoles utilisés. Enfin nous

terminons par la réalisation du modèle type à travers le simulateur « Cisco Packet Tracer »,

ainsi le test et la validation de la configuration.

Page 8: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Chapitre 1 : Cadre du projet

8

Chapitre 1 : Cadre du projet

1.1 Introduction :

Dans ce chapitre nous allons commencer par la présentation de la société du stage et le

sujet du stage.et après nous allons définir les méthodes de développement utilisées.

1.2 Présentation de la société :

3S (Standard Sharing Software) est un groupe tunisien à

Vocation technologique aux nombreuses filiales. 3S compte

trois activités principales :

L’édition de logiciels, l'intégration des systèmes et

l'intégration des réseaux. Elle se spécialise également dans

la formation aux nouvelles technologies, les réseaux mobiles,

le développement des logiciels de transactions, les codes-

barres, les centres d'appel et le commerce électronique.

En 1997, 3S fonde une filiale, GlobalNet, qui devient un fournisseur d'accès à Internet.

La firme devient en 2007 le premier partenaire tunisien de Systems. Selon certains

observateurs, ce partenariat couronne une période durant laquelle 3S parvient à s'imposer

comme un acteur majeur en matière de réseaux informatiques.

Certifiée « Cisco Advanced Unified Communications »2, l'entreprise revendique la

prééminence sur le marché de l'ingénierie informatique tunisien2. Elle est également la seule

société tunisienne à détenir la certification « Cisco Silver Partner » qui accréditerait son

« haut niveau de compétence technique » et lui procurerait des « avantages concurrentiels »

tels qu'une assistance technique étendue et un support commercial pour développer de

nouvelles opportunités d'affaires.

Figure 1: Siège de 3S

Page 9: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Chapitre 1 : Cadre du projet

9

1.3 Description du stage :

Le stage ouvrier nous permet de mettre en pratique nos connaissances théoriques.

Durant cette période, on essayera de concevoir une architecture de réseau informatique

d’une entreprise formée par deux sites et d’implémenter cette dernière à l’aide du

simulateur « Cisco Packet Tracer ».

1.4 Conclusion

Ce chapitre définit notre sujet dans son contexte. Le prochain chapitre sera consacré à

presenter brièvement quelques notions théoriques utiles dans ce stage.

Page 10: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Chapitre 2 : Etat de l’art sur les réseaux informations

10

Chapitre 2 : Etat de l’art sur les réseaux

informatiques

2.1 Introduction :

Dans ce chapitre on présente brièvement quelques notions théoriques utiles dans notre

stage. D’abord, on commence par définir le réseau informatique. Ensuite on présente le

modèle OSI et le modèle TCP/IP. Les équipements et les protocoles réseaux sont

présentés dans le reste de ce chapitre.

2.2 Définition d’un réseau :

En reliant toutes les stations de travail, les périphériques, les terminaux et les autres

unités de contrôle du trafic, le réseau informatique a permis aux entreprises de partager

efficacement différents éléments (des fichiers, des imprimantes…) et de communiquer

entre elles, notamment par courrier électronique et par messagerie instantanée. Il a permis

aussi de relier les serveurs de données, de communication et de fichiers.

2.3 Les solutions des réseaux de données :

La plupart des réseaux informatiques sont classés en réseaux locaux LAN et en réseaux

WAN. Les réseaux locaux sont généralement situés à l'intérieur d'un immeuble ou d'un

complexe et servent aux communications internes, ainsi que les réseaux WAN couvrent

de vastes superficies et relie des villes et des pays. Les réseaux locaux et les réseaux WAN

peuvent aussi être interconnectés.

2.4 Classification des réseaux :

On distingue 5 grandes catégories de réseaux en fonction de la distance maximale reliant

deux points :

Les Bus : Les bus que l'on trouve dans un ordinateur pour relier ses différents

composants (mémoires, périphériques d'entrée-sortie, processeurs, ...) peuvent être

considérés comme des réseaux dédiés à des tâches très spécifiques.

Les PANs : Un réseau personnel PAN (Personnal Area Network) interconnecte

(souvent par des liaisons sans fil) des équipements personnels comme un ordinateur

portable, un agenda électronique...

Page 11: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Chapitre 2 : Etat de l’art sur les réseaux informations

11

Les LANs : Un réseau local LAN (Local Area Network) est un ensemble

d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite

aire géographique (quelques mètres à quelques kilomètres) par un réseau, souvent à

l'aide d'une même technologie (la plus répandue étant Ethernet). La vitesse de

transfert de données d'un réseau local peut s'échelonner entre 10 Mbps (pour un

réseau ethernet par exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple).

La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs.

Les MANs : Un réseau métropolitain MAN (Metropolitan Area Network)

interconnectent plusieurs LAN géographiquement proches (au maximum quelques

dizaines de km) à des débits importants. Ainsi un MAN permet à deux nœuds

distants de communiquer comme si ils faisaient partie d'un même réseau local. Un

MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts

débits (en général en fibre optique).

Les WANs : Un réseau étendu WAN (Wide Area Network) interconnecte plusieurs

LAN à travers de grandes distances géographiques. Les infrastructures physiques

pouvent être terrestres ou spatiales à l'aide de satellites de télécommunications. Les

débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui

augmente avec la distance) et peuvent être faibles. Les WAN fonctionnent grâce à

des routeurs qui permettent de "choisir" le trajet le plus approprié pour atteindre un

noeud du réseau. Le plus connu des WAN est Internet.

Figure 2 : Classification des réseaux informatiques selon leur taille.

Selon leurs tailles les réseaux ne transmettent pas les données de la même manière. Un

réseau de milliers d’utilisateurs n’est pas organisé de la même manière qu’un réseau qui

ne compte que 5 ordinateurs.

Page 12: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Chapitre 2 : Etat de l’art sur les réseaux informations

12

Il nécessite un certain nombre de composants que l’homme ne trouve pas dans un réseau

de petite taille. Ainsi, le coût d’un réseau est fonction de sa taille et de son type. Plus un

réseau est important plus il coûte chère à mettre en place, à configurer et à entretenir. Les

réseaux de grandes tailles nécessitent plus de matériels et de câbles. Ils imposent d’utiliser

des câbles et des systèmes de connexion spéciaux pour relier des ordinateurs distants les

uns des autres. [2]

2.5 Le modèle OSI :

La première évolution des réseaux informatiques a été des plus anarchiques, chaque

constructeur développant presque sa propre technologie. Pour pallier à cela, l’ISO

(Institut de normalisation) décida de mettre en place un modèle de référence théorique

décrivant le fonctionnement des communications réseau Le modèle de référence OSI

(Figure1) comporte sept couches numérotées, chacune illustrant une fonction réseau bien

précise. Cette répartition des fonctions réseau est appelée organisation en couches.

Figure 3 : Modèle OSI

Page 13: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Chapitre 2 : Etat de l’art sur les réseaux informations

13

2.6 Le modèle TCP/IP :

2.6.1 Présentation de TCP/IP :

Même si le modèle de référence OSI est universellement reconnu, historiquement et

techniquement, la norme ouverte d'Internet est le protocole TCP/IP (pour Transmission

Control Protocol/Internet Protocol). Le modèle de référence TCP/IP et la pile de

protocoles TCP/IP rendent possible l'échange de données entre deux ordinateurs, partout

dans le monde, à une vitesse quasi équivalente à celle de la lumière.

Figure 4 Modèle TCP/IP

2.6.2 Description des couches TCP/IP :

La couche application :

Le modèle TCP/IP regroupe en une seule couche tous les aspects liés aux applications et

suppose que les données sont préparées de manière adéquate pour la couche suivante.

La couche transport :

La couche transport est chargée des questions de qualité de service touchant la fiabilité,

le contrôle de flux et la correction des erreurs. L'un de ses protocoles, TCP (Transmission

Control Protocol - protocole de contrôle de transmission), fournit d'excellents moyens de

créer, en souplesse, des communications réseau fiables, circulant bien et présentant un

taux d'erreurs peu élevé.

La couche Internet :

Le rôle de la couche Internet consiste à envoyer des paquets source à partir d'un réseau

quelconque de l'interréseau et à les faire parvenir à destination, indépendamment du trajet

et des réseaux traversés pour y arriver. Le protocole qui régit cette couche est appelé

protocole IP (Internet Protocol). L'identification du meilleur chemin et la commutation

de paquets ont lieu au niveau de cette couche.

Application

Transport

Internet

Accés réseau

Page 14: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Chapitre 2 : Etat de l’art sur les réseaux informations

14

La couche d'accès au réseau :

Le nom de cette couche a un sens très large et peut parfois prêter à confusion. On lui

donne également le nom de couche hôte-réseau. Cette couche se charge de tout ce dont

un paquet IP a besoin pour établir une liaison physique, puis une autre liaison physique.

Cela comprend les détails sur les technologies LAN et WAN, ainsi que tous les détails

dans les couches physiques et liaison de données du modèle OSI.

Figure 5 : correspondance des couches (TCP/IP et OSI)

2.6.3 Communication entre réseaux et Encapsulation de données :

Figure 6 : communication entre réseaux

Page 15: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Chapitre 2 : Etat de l’art sur les réseaux informations

15

Figure 7 : encapsulation des données

2.7 Les équipements de base d’un réseau informatiques :

2.7.1 Les unités hôtes :

Les unités directement connectées à un segment de réseau sont

appelées hôtes. Ces hôtes peuvent être des ordinateurs, des clients,

des serveurs, des imprimantes, des scanneurs ainsi que de nombreux

autres types d'équipements.

2.7.2 Les commutateurs :

Le commutateur est une unité de couche 2. Il prend des décisions en

fonction des adresses MAC (Media Access Control address). En

raison des décisions qu'il prend, le commutateur rend le LAN

beaucoup plus efficace.

Page 16: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Chapitre 2 : Etat de l’art sur les réseaux informations

16

2.7.3 Les routeurs :

Le routeur est la première unité que vous utiliserez qui fonctionne

au niveau de la couche réseau du modèle OSI, également appelée

couche 3.En raison de leur capacité d'acheminer les paquets en

fonction des informations de couche 3, les routeurs sont devenus le

backbone d'Internet et exécutent le protocole IP. Le rôle du routeur consiste à examiner

les paquets entrants (données de couche 3), à choisir le meilleur chemin pour les

transporter sur le réseau et à les commuter ensuite au port de sortie approprié. Sur les

grands réseaux, les routeurs sont les équipements de régulation du trafic les plus

importants

2.8 Protocoles LAN et Virtual LAN :

2.8.1 Les Virtual LAN (VLAN) :

Un réseau local virtuel (ou VLAN) est un groupe d'unités réseau ou d'utilisateurs qui ne

sont pas limités à un segment de commutation physique. Les unités ou les utilisateurs d'un

VLAN peuvent être regroupés par fonction, service, application, etc., et ce, quel que soit

le segment physique où ils se trouvent. Un VLAN crée un domaine de broadcast unique

qui n'est pas limité à un segment physique et qui est traité comme un sous-réseau. La

configuration d'un VLAN est effectuée, par logiciel, dans le commutateur. Les VLAN

ont été uniformisés conformément à la spécification IEEE 802.1Q. Il subsiste cependant

des variantes d'implémentation d'un constructeur à l'autre.

2.8.2 Protocole Spanning-Tree :

Le protocole Spanning-Tree (STP) est un protocole de couche 2 (liaison de données)

conçu pour les switchs et les bridges. La spécification de STP est définie dans le document

IEEE 802.1d. Sa principale fonction est de s'assurer qu'il n'y a pas de boucles dans un

contexte de liaisons redondantes entre des matériels de couche 2. STP détecte et désactive

des boucles de réseau et fournit un mécanisme de liens de backup. Il permet de faire en

sorte que des matériels compatibles avec le standard ne fournissent qu'un seul chemin

entre deux stations d'extrémité

2.9 Adressage et Protocoles de niveau 3 :

2.9.1 Adressage IP :

Une adresse IP est une adresse 32 bits, généralement notée sous forme de 4 nombres

entiers séparés par des points.

Page 17: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Chapitre 2 : Etat de l’art sur les réseaux informations

17

On distingue en fait deux parties dans l'adresse IP :

Une partie des nombres à gauche désigne le réseau est appelée ID de réseau

Les nombres de droite désignent les ordinateurs de ce réseau est appelée ID

d’hôte Le masque est un séparateur entre la partie réseau et la partie machine

d'une adresse IP, compose de quatre octet. Il suffit de faire un ET logique entre

la valeur que l'on désire masquer et le masque afin de d’obtenir l’adresse réseau.

Les adresses IP sont séparées en plusieurs classes :

L’ICANN (Internet Corporation for Assigned Names and Numbers) a réservé une

poignée d'adresses dans chaque classe pour permettre d'affecter une adresse IP aux

ordinateurs d'un réseau local relié à internet sans risquer de créer des conflits d'adresses

IP sur le réseau des réseaux. Il s'agit des adresses suivantes :

Adresses IP privées de classe A : 10.0.0.1 à 10.255.255.254, permettant la

création de vastes réseaux privés comprenant des milliers d'ordinateurs,

Adresses IP privées de classe B : 172.16.0.1 à 172.31.255.254, permettant de

créer des réseaux privés de taille moyenne,

Adresses IP privées de classe C : 192.168.0.1 à 192.168.255.254, pour la mise

en place de petits réseaux privés.

2.9.2 Le protocole de Routage statique :

Dans le routage statique, les administrateurs vont configurer les routeurs un à un au sein

du réseau afin d’y saisir les routes (par l’intermédiaire de port de sortie ou d’IP de

destination) à emprunter pour aller sur tel ou tel réseau. Concrètement, un routeur sera un

pont entre deux réseaux et le routeur d’après sera un autre pont entre deux autres réseaux.

2.9.3 Le protocole RIP :

RIP (Routing Information Protocol) est un protocole de routage IP de type vecteur

distance basé sur l’algorithme de routage décentralisé Bellman-Ford. Il permet à chaque

routeur de communiquer aux autres routeurs la métrique, c’est-à-dire la distance qui les

sépare du réseau IP (le nombre de sauts qui les sépare, ou « hops » en anglais). Ainsi,

lorsqu’un routeur reçoit un de ces messages, il incrémente cette distance de 1 et

communique le message aux routeurs directement accessibles.

Page 18: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Chapitre 2 : Etat de l’art sur les réseaux informations

18

Les routeurs peuvent donc conserver de cette façon la route optimale d’un message en

stockant l’adresse du routeur suivant dans la table de routage de telle façon que le

nombre de sauts pour atteindre un réseau soit minimal.

2.9.4 Le protocole OSPF :

L’Open Shortest Path First (OSPF) est un protocole de routage IP interne de type

protocole à état de liens (link-state Protocol). Ce protocole n'envoie pas aux routeurs

adjacents le nombre de sauts qui les sépare, mais l'état de la liaison qui les sépare. De

cette façon, chaque routeur est capable de dresser une carte de l'état du réseau et peut par

conséquent choisir à tout moment la route la plus appropriée pour un message donné. De

plus, ce protocole évite aux routeurs intermédiaires d'avoir à incrémenter le nombre de

sauts, ce qui se traduit par une information beaucoup moins abondante, ce qui permet

d'avoir une meilleure bande passante utile qu'avec le protocole RIP.

2.9.5 ACL :

Une ACL (Access Control List) est une liste séquentielle de critères utilisée pour du

filtrage des paquets. Les ACLs sont capables d’autoriser ou d’interdire des paquets, que

ce soit en entrée ou en sortie. Il existe ACL standard et ACL étendu.

2.6.6 Le masque générique (Wildcard Mask) et le masque de réseau :

Il ne faut pas confondre un masque générique (wilcard mask) avec un masque de réseau.

Un masque générique est un masque de filtrage.

Quand un bit aura une valeur de 0 dans le masque, il y aura vérification de ce bit sur

l'adresse IP de référence. Lorsque le bit aura une valeur de 1, il n'en y aura pas.

Un masque de réseau est un masque de division ou de regroupement. Une addition

booléenne d'une adresse IP et d'un masque de réseau est utilisée pour distinguer la partie

réseau de la partie hôte.

En binaire, alors qu'un masque de réseau est nécessairement une suite homogène de 1 et

puis de 0, un masque générique peut être une suite quelconque de 1 et de 0 en fonction

du filtrage que l'on veut opérer sur des adresses IP.

Page 19: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Chapitre 2 : Etat de l’art sur les réseaux informations

19

2.10 Les protocoles de réseau étendu :

2.10.1 Technologie Ligne spécialisée :

Une ligne spécialisée (LS) ou ligne louée correspond en informatique ou en

télécommunications, à une liaison entre deux points, connectés en permanence ensemble.

Elle s'oppose à un partage de ressources comme dans un réseau de type VPN (X25,

Frame- Relay, ATM, MPLS...). La ligne spécialisée n'est souvent dédié qu'entre le client

et le point d'accès au réseau de l'opérateur, après les données sont transportés soit sur un

réseau TDM, ATM ou MPLS où la bande passante est dédiée.

2.10.2 NAT et PAT :

Le NAT et le PAT sont deux protocoles qui permettent aux machines d'un réseau

interne/locale d'accéder à Internet avec leur adresses IP "non publiques", ils consistent

donc à translater ces adresses en adresse IP publiques qui sont limités, d'où la nécessite

de cette translation. [1]

2.11 Conclusion

Dans ce chapitre on a expliquer brièvement quelques notions théoriques utiles dans ce

stage. Le prochain chapitre sera consacré à concevoir notre architecture.

Page 20: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Chapitre 3 : conception

20

Chapitre 3 : Conception

3.1 Introduction :

La conception est l’une des étapes essentielles permettant de prévoir de nombreux problèmes

qui peuvent survenir. Ce chapitre présente un aperçu de l’architecture à réaliser.

3.2 Présentation du modèle :

Le but de la manœuvre est que l'on dispose d'un réseau d'entreprise.

Dans l'entreprise, nous avons 2 sites dont chacun a 3 services :

- le service employé

- le service comptabilité

- et le service direction

Ces 3 services seront branchés sur le même switch et sur un routeur.

Ce que l'on veut, c'est que chaque service soit compartimenté, et que les employés ne puissent

pas voir les services direction du site 1 et 2 ainsi que le secrétaire de l’autre site, tout en

autorisant la direction à vérifier si les pc Employé sont connecté (via requête ICMP).

Pour cela, on va donc créer des Vlan (sinon il faudrait avoir un switch pour le réseau

employé, 1 pour le réseau comptable, et 1 pour le réseau direction, ce qui ferait cher en

matérielle !).

On aura alors :

Un groupe directeur, représenté par le vlan2

Un groupe Secrétaire, qui sera regroupé dans le vlan3

Un groupe employés, qui sera regroupé dans le vlan4

3.3 Présentation des équipements utilisés :

Les équipements réseau utilisées sont présentés dans le tableau 1 :

Tableau 1 : les équipements utilisés

Equipements Type et marque

2 Routeurs Cisco ISR 1841

2 Switchs Cisco catalyst2960

Page 21: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Chapitre 3 : conception

21

3.4 Les Vlans et les adresses IP employées :

3.4.1 Adresses IP et sous réseaux

Notre adresse réseau est : 10.0.0.0 et on a deux site (site1 : 10.0.1.0/24 et site2 : 10.0.0.0/24)

Pour chaque site on doit donc créer 3 sous réseau à partir de son adresse.

On travaille sur le site 1, et on refait les mêmes procédures pour le site 2.

Notre réseau :

10.0.1.0/24, donc on ne peut pas toucher aux 3 premiers octets.

On obtient donc :

10.0.1.0000 0000

255.255.255.0000 0000

Pour avoir au moins 3 sous réseaux, il faut réserver :

2^1=1, pas assez,

2^2=4, c'est bon.

Il faut donc réserver 2 bits pour le sous réseau, et on aura 6 bits pour codé les ordinateurs.

Pour le masque, on va ajouter à notre masque d'origine (255.255.255.x), le somme de nos bits

réseau.

Autrement dit :

10.0.1. 0000 0000 10.0.1. 0100 0000 10.0.1. 1000 0000 10.0.1. 1100 0000

Soit 2^6+2^7=192.

Notre masque sera donc de 255.255.255.192 pour tous nos sous réseaux.

On peut récapituler tous les sous réseau en tableau :

Tableau 2 : les sous réseaux

Pour notre cas, j'ai décidé de prendre le sous réseau 2,3 et 4.

Adresse réseau 1ère adresse

valide

Dernière

adresse

Broadcast

Sous réseau 1 10.0.1.0 10.0.1.1 10.0.1.62 10.0.1.63

Sous réseau 2 10.0.1.64 10.0.1.65 10.0.1.126 10.0.1.127

Sous réseau 3 10.0.1.128 10.0.1.129 10.0.1.190 10.0.1.191

Sous réseau 4 10.0.1.192 10.0.1.193 10.0.1.254 10.0.1.255

Page 22: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Chapitre 3 : conception

22

3.4.2 Nomination des Vlans :

Les Vlans sur SW_site1 seront nommées dans la configuration comme suit :

Tableau 3 : les Vlans du site 1

Les Vlans sur SW_site2 seront nommées dans la configuration comme suit :

Tableau 4: les vlans du site 2

3.4.3 Hôtes :

La liste illustrée dans les tableaux 5 et 6 ci-dessous présente les Hôtes et les adresses IP

employées dans le modèle :

Tableau 5 : Hôte site 1

Tableau 6 : Hôte site 2

Nom de Vlan ID Vlan Adresse de sous

réseau

Directeur1 2 10.0.1.64/26

Secrétaire1 3 10.0.1.128/26

Employés1 4 10.0.1.192/26

Nom de Vlan ID Vlan Adresse de sous

réseau

Directeur 2 2 10.0.0.64/26

Secrétaire2 3 10.0.0.128/26

Employés2 4 10.0.0.192/26

Nom

d’Hôte

N° Port

switch

Vlan ID Adresse

Réseau

Adresse IP

Passerelle

Directeur1 Fa0/1 2 10.0.1.64/26 10.0.1.65 10.0.1.126

Secretaire1 Fa0/2 3 10.0.1.128/26 10.0.1.129 10.0.1.190

Employés1 Fa0/3 4 10.0.1.192/26 10.0.1.193 10.0.1.254

SERVER1 Fa0/5 2 10.0.1.64/26 10.0.1.66 10.0.1.126

Nom

d’Hôte

N° Port

switch

Vlan ID Adresse

Réseau

Adresse IP Passerelle

Directeur2 Fa0/1 2 10.0.0.64/26 10.0.0.65 10.0.0.126

Secretaire2 Fa0/2 3 10.0.0.128/26 10.0.0.129 10.0.0.190

Employés2 Fa0/3 4 10.0.0.192/26 10.0.0.193 10.0.0.254

SERVER2 Fa0/5 2 10.0.0.64/26 10.0.0.66 10.0.0.126

Page 23: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Chapitre 3 : conception

23

3.5 Spanning-Tree Protocol

Le Spanning-Tree Protocol (STP) est un protocole de couche 2 conçu pour fonctionner sur les

switchs. Le but principal du STP consiste à éviter les situations de boucle lorsque des chemins

redondants sont utilisés dans un réseau local. Dans ce projet nous avons utilisé le Rapid-

SpanningTree par Vlan qui représente une version avancée du SpanningTree.

3.6 Configuration des ports trunk et accès

Les interfaces entre tous les switchs et routeurs sont configures en mode trunk pour qu’elles

puissent transporter les informations des différentes Vlans. Les interfaces qui seront connectés

à des postes de travail seront configurées en mode accès.

3.7 Sécurité :

On va sécuriser notre réseau un peu, en autorisant ou non la connexion entre le vlan 4

(employés) avec le vlan 2 (Directeur), ou en refusant l'envoi de requête ICMP (Ping) entre le

vlan 4 et le vlan2 par exemple.

Pour cela, on va créer des règles, règles que l'on va dicter au routeur (car c'est lui qui décide ou

non de transmettre les paquets).

Voici comment les Vlans auront le droit de se voir :

Directeur1 Secrétaire1 Employés1 Directeur2 Secrétaire2 Employés2

Directeur1 X Oui Oui Oui Oui Oui

Secrétaire1 Oui X Oui Oui Oui Oui

Employés1 Non Oui X Non Non Oui

Directeur2 Oui Oui Oui X Oui Oui

Secrétaire2 Oui Oui Oui OUI X OUI

Employés2 Non Non Oui Non Oui X Tableau 7 : Droits d'accès

Page 24: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Chapitre 3 : conception

24

3.8 Conclusion :

La conception est terminée, il nous reste que de travailler sur le simulateur « Cisco Packet

Tracer ».

Page 25: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Chapitre 4 : Réalisation

25

Chapitre 4 : Réalisation

4.1 Introduction :

Dans ce chapitre on essaye de configurer notre modèle en utilisant le simulateur

« Cisco Packet Tracer », faire aussi les différentes tests et la validation de la configuration.

4.2 Présentation de simulateur « Cisco Packet Tracer » :

« Cisco Packet Tracer » est un simulateur de matériel réseau

Cisco (routeurs, commutateurs). Cet outil est créé par

Systems qui le fournit gratuitement aux centres de

formation, étudiants et diplômés participant, ou ayant participé,

au programmes de formation Cisco (Cisco Networking

Academy). Le but de Packet Tracer est d'offrir aux élèves et aux

professeurs un outil permettant d'apprendre les principes du réseau, tout en acquérant des

compétences aux technologies spécifiques de Cisco. Il peut être utilisé pour s’entraîner, se

former, préparer les examens de certification Cisco, mais également pour de la simulation

réseau.

4.3 Configuration des équipements :

4.3.1 Méthode de configuration des équipements :

Pour configurer les équipements du modèle on utilise le CLI (Command Language Interface)

Figure 9 : Interface CLI

Figure 8 : Cisco Packet Tracer

Page 26: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Chapitre 4 : Réalisation

26

Figure 10 : Projet sur cisco packet tracer

Page 27: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Chapitre 4 : Réalisation

27

4.3.2 Configuration des commutateurs :

On configure le site 1, et on refait les mêmes procédures pour le site 2.

Configuration des Vlan :

On fait un « show vlan » pour voir si nos vlan son bien créés :

Ensuite on suit les étapes de configurations illustrées sous dessous :

Configuration de Hostname :

(Nomination des équipements sur « Cisco Packet Tracer »)

Configuration des interfaces :

Page 28: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Chapitre 4 : Réalisation

28

Configuration de Spanning-Tree :

Le protocole Spanning-tree est remarquable que si on utilise plusieurs switchs et bridges.

création du trunk :

Pourquoi un mode trunk ?

Parce que l'on va définir une interface qui va s'occuper de faire passer tous les vlan à l'intérieur.

Une sorte de tunnel dans lequel passera le Vlan2, 3 et 4 entre le switch et le routeur. Un peu

comme un tunnel qui accepte à la fois des voitures, camion et motos plutôt que d'avoir un tunnel

moto, un tunnel voiture et un tunnel camion.

4.3.3 Configurations des routeurs :

Malheureusement, les vlan ne peuvent pas encore ce soir car notre commutateur est de niveau

2, et les vlan sont de niveau 3, couche IP.

Donc pour que nos vlan puissent se "voir", il faut configurer notre routeur

(élément de niveau 3), qui permettra de voir le relais entre nos Vlan.

Page 29: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Chapitre 4 : Réalisation

29

Création et Configuration des sous interfaces du routeur :

On configure le site 1, et on refait les mêmes procédures pour le site 2.

Pour pouvoir router nos Vlan, il faut 3 interfaces. Le problème est que si l'on doit router 10, 15

ou 20 vlan, ça va coûter cher ! Donc la solution, c'est de créer des sous interfaces virtuelles afin

de faire transiter nos vlans par ceux-ci. On peut créer des sous interfaces virtuelle vu que tous

nos réseaux vont passer dans la seule interface physique du routeur.

Figure 11 : interfaces virtuelles

Comme on peut le voir sur le schéma, tous nos vlans passeront dans l'interface réelle du routeur

(qui s'appelle 0/0) qui sera alors découpé en interface virtuelle. Nous allons en créer 3, un pour

chaque vlan.

Par contre, comme nous allons utiliser des sous interfaces, il ne faut pas que l'interface physique

est une adresse IP. Sinon cela va "cacher" les adresses ip de nos sous réseau virtuel que nous

allons mettre dans nos sous interface.

Il faut laisser l'interface 0/0 vierge, et modifier seulement les sous interfaces 0/0.x.

Page 30: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Chapitre 4 : Réalisation

30

Tout d'abord, nous allons vérifier que notre interface réelle soit bien vierge :

Ensuite, on va créer les sous interfaces avec les commandes suivantes :

Vous remarquerez que l'on a mis l'encapsulation avant de mettre l'@ IP. L'encapsulation

permettra au routeur de savoir à quel vlan appartient la trame qui passe dans le trunk. Dot1Q X

est la norme IEEE utilisé pour faire transiter des vlan, et on précise que c'est le vlan X.

Mise en place du protocole de routage :

Le protocole de routage qu’on va utiliser est le OSPF

Concrètement le protocole OSPF opère de la façon suivante. Le routeur découvre son voisinage

et conserve une liste de tous ses voisins (Neighbor table), suite à cela il va calculer les meilleurs

routes pour placer les meilleurs dans sa table de routage. Le routeur va également stocker la

topologie du réseau (Topology database).

Router site 1 :

Page 31: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Chapitre 4 : Réalisation

31

Router site 2 :

On peut vérifier par « show ip route » :

Mise en place Access-list :

On configure le site 1, et on refait les mêmes procédures pour le site 2.

On utilisera des ACL étendues.

access-list access-list-number {deny|permit} protocole ip-source source-masque ip-

destination

access-list-number : nombre entre 100 - 199 et 2000 – 2699

deny: interdit l'accès lorsque les conditions sont vérifiées

permit: autorise l'accès lorsque les conditions sont vérifiées

Protocole : nom ou numéro d'un protocole IP, icmp, tcp, udp ou ip pour préciser tous les

protocoles ip

IP-source : adresse ip d'un réseau ou d'une station. Soit :

l'adresse précisée sur 32 bits d'un pc,

any pour toutes les stations (équivaut à 0.0.0.0 255.255.255.255),

host source pour une station particulière (équivaut à source 0.0.0.0).

Page 32: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Chapitre 4 : Réalisation

32

Source masque : permet d'ignorer certains bits de l'adresse source. Les bits ignorés sont

positionnés à 1 dans le masque

IP-destination : adresse ip d'un réseau ou d'une station. Ce peut être les cas comme pour ip

source.

Interdire les employés 1 et les employés 2 de communiquer avec le directeur 1 :

Interdire les employés 2 de communiquer avec le secrétaire 1 :

Page 33: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Chapitre 4 : Réalisation

33

4.3.4 Configurations des PCs et Serveurs :

Nous avons dans ce modèle 8 PCs qui nous allons configurées leurs adresses IP, les masques

et les passerelles. Exemple : Directeur1

Voilà, maintenant nos sous réseaux peuvent communiquer entre eux, ils ne restent qu'à faire les

tests !

4.3.4 Test et validation de configuration :

On test dans cette partie les communications entre tous les équipements en utilisant la

commande Ping, Tracert... . Ces tests sont faits entre équipements (switchs et routeurs, PCs

Serveurs), inter-Vlans, entre Vlans et entre les sites. Il est à noter que la commande Ping est

très utile pour tester la réponse d'un ordinateur sur un réseau. Cette commande envoie des

paquets avec le protocole ICMP.

Test inter-Vlans : Directeur1secretaire1

Page 34: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Chapitre 4 : Réalisation

34

Test entre Vlans : Directeur1secretaire2

Test des ACLs :

Page 35: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Stage Ouvrier

35

Conclusion générale

Mon stage m'a beaucoup intéressée, j'ai pu découvrir les différents postes de l'entreprise et avoir

un aperçu global de son fonctionnement. Il m'a permis de me familiariser avec les différents

services et d'avoir une approche réelle du monde du travail. J'ai pu faire le rapprochement entre

ce que j'avais appris en cours et ce qui se passe vraiment dans l’entreprise.

J'ai surtout appris de utiliser le simulateur cisco packet tracer qui a suscité ma curiosité et mon

envie d'en savoir plus.

Le travail d'équipe est très important car tous les services sont liés et doivent communiquer

entre eux. Une bonne ambiance règne dans l'entreprise et tout le personnel a été très coopératif

et attentif à mes questions.

J'aurais aimé que le stage dure plus longtemps car je n'ai pas eu le temps de bien approfondir et

aussi de participer au projet BAD.

Page 36: Mise en place de deux réseaux LAN interconnectés par un réseau WAN

ENIT Stage Ouvrier

36

Bibliographie et Sitographie

Bibliographie :

[1] Philippe Atelin « Réseaux informatiques - Notions fondamentales », Eni éditions, 2009.

[2] Nouha Baccour Sellami « Architectures et Protocoles des Réseaux ».

[3] Cisco Systems, Inc «Interconnecting Cisco Networking Devices, Part 1», Version 2.0

[4] Cisco Systems, Inc «Interconnecting Cisco Networking Devices, Part 2», Version 1.0

Sitographie :

http://www.judoclubfirminy.fr/_CV/cisco : tutoriel sur Cisco Packet Tracer

http://www.commentcamarche.net : cours et forum de discussion

http://www.laintimes.com/category/espace-etudiant/reseau-developpement : tutoriel sur Cisco

Packet Tracer