Académique Documents
Professionnel Documents
Culture Documents
Référence :
Je tiens à remercier toutes les personnes qui m'ont permis de réaliser mon stage
dans les meilleures conditions possibles et tout particulièrement :
Monsieur Anis Rekik, chef de service réseau de l’entreprise, qui m'a accordé sa
confiance et attribué des missions valorisantes durant ce stage.
Monsieur Mohamed Abdellaoui, qui a supervisé mon stage au jour le jour et qui
a pris de son temps pour m'accompagner, me guider avec gentillesse dans mon travail.
Mais également toute l'équipe de l'entreprise car chacun d'entre eux a su trouver
un peu de temps pour m'aider dans mes missions, m’accompagner pendant ce stage,
s'être occupée des démarches pour mon accueil et m'avoir procuré un grand nombre
d'informations sur la société qui m’ont aidé à la rédaction de ce rapport.
Faire un stage dans une telle entreprise a été un plaisir, j'ai pu apprendre
beaucoup grâce à toute l’équipe et surtout être conforté dans la préparation d’une
petite application, ce qui est un aboutissement à mon cursus universitaire.
Sommaire
Introduction générale
Les réseaux informatiques touchent de plus en plus notre vie courante. On compte
sur les services offerts par les réseaux pour les recherches web, la téléconférence et pour
assurer les transactions bancaires. Les services offerts par les réseaux sont donc rendus
indispensables. Et pour s’assurer que ces services seraient convenables, il est nécessaire
de surveiller le réseau et d’agir quand une erreur se produit. Pour ce faire, il faut obtenir
les données de gestion des équipements de réseaux et les contrôler.
Pour les raisons motionnés ci-dessus j’ai choisi d’effectuer mon stage à Tunisie
Telecom, Il s’agit de l’office national de télécommunication et au sein de son service
informatique.
Mon stage a été subdivisé en deux parties, l’une est théorique dans laquelle j’ai
acquis plein de notions relatives au réseau qui m’ont été utile dans la deuxième partie du
stage et qui a été la partie pratique dont j’ai métrisé l’utilisation du simulateur Cisco
Packet Tracer avec lequel j’ai simulé l’architecture de réseau informatique d’une
nouvelle direction appartenant à la famille Tunisie Telecom.
1
Chapitré 1 : Préé séntation dé l’éntréprisé d’accuéil Tunisie
Telecom
1.1 Introduction
Tunisie Télécom se place aujourd’hui parmi les plus grands opérateurs des
télécommunications de la région. Leader sur le marché des télécommunications en
Tunisie, l’opérateur historique, global, intégré, est présent sur les segments du fixe, du
mobile et fournisseur d'accès à Internet (Frame Relay, ADSL, X.25, LS, RNIS et WLL
pour la téléphonie rurale).
Il s'adresse aussi bien au Grand public qu'aux Entreprises et opérateurs tiers,
l’opérateur incarne aujourd’hui les valeurs de proximité, d’accessibilité et d’universalité
en visant toujours une meilleure qualité de service et une satisfaction client de référence
au travers de ses agences commerciales, ses nombreux centres d’appels ainsi que ses
points de vente.
2
Chapitré 1 : Préé séntation dé l’éntréprisé d’accuéil Tunisie
Telecom
1.2.2 Services :
En tant qu'opérateur historique, Tunisie Télécom est chargé de:
L'installation, l'entretien et l'exploitation des réseaux publics de
télécommunications.
L'offre de tous les services publics ou privés de télécommunications
correspondant aux divers besoins à caractère social et économique.
La promotion des nouveaux services de télécommunications.
La contribution au développement des études et recherches scientifiques liées au
secteur des télécommunications.
La participation à l'effort national d'enseignement supérieur en matière de
télécommunications.
L'application des conventions et traités des organisations internationales et
régionales spécialisées dans le domaine des télécommunications.
La promotion de la coopération à tous les niveaux dans tous les domaines des
télécommunications.
3
Chapitré 1 : Préé séntation dé l’éntréprisé d’accuéil Tunisie
Telecom
4
Chapitré 1 : Préé séntation dé l’éntréprisé d’accuéil Tunisie
Telecom
Gestion des
Direction Centrale déploiements
Direction
Division
Subdivision
Emploi assimilé à un emploi fonctionnel
Centre
- 66 -
5
1.4 Objectifs du stage
Les objectifs de ce stage étaient en premier lieu d’assigner des tâches telle que la
bonne utilisation des ressources mises à ma disposition, la demande des explications
appropriées la planification et l’ordonnancement du travail à faire. Nous avons
commencé par une partie théorique dans laquelle nous avons su définir les différents
aspects relatifs au réseau et l’objectif de tout ça était l’application des différentes
méthodes techniques de travail et des notions théoriques acquises dans une simulation
récapitulative d’un réseau virtuel.
Chapitré 2 : Lés aspécts théé oriqués rélatifs au réé séau Tunisie
Telecom
2.1 Introduction :
Avant de commencer à rentrer dans le vif du pratique qui aborde une configuration
d’un réseau LAN, je dois vous informer qu’avant une quelconque installation réseaux il
y’a plusieurs notions théoriques importantes à voir et à prendre en considération. Dans
ce chapitre, on a intérêt à présenter et définir brièvement ces notions.
En reliant toutes les stations de travail, les périphériques, les terminaux et les autres
unités de contrôle du trafic, le réseau informatique a permis aux entreprises de partager
efficacement différents éléments et de communiquer entre elles. Il a permis aussi de
relier les serveurs de données, de communication et de fichiers.
Les unités directement connectées à un segment de réseau sont appelées hôtes. Ces
hôtes peuvent être des ordinateurs, des clients, des serveurs, des imprimantes, des
scanneurs ainsi que de nombreux autres types d'équipements.
Le commutateur est une unité de couche 2. Il prend des décisions en fonction des
adresses MAC. En raison des décisions qu'il prend, le commutateur rend le LAN
beaucoup plus efficace.
Le routeur est la première unité que vous utiliserez qui fonctionne au niveau de la
couche réseau du modèle OSI, également appelée couche 3.En raison de leur capacité
d'acheminer les paquets en fonction des informations de couche 3, les routeurs sont
devenus le backbone d'Internet et exécutent le protocole IP. Le rôle du routeur consiste
à examiner les paquets entrants (données de couche 3), à choisir le meilleur chemin
pour les transporter sur le réseau et à les commuter ensuite au port de sortie approprié.
Chapitré 2 : Lés aspécts théé oriqués rélatifs au réé séau Tunisie
Telecom
Sur les grands réseaux, les routeurs sont les équipements de régulation du trafic les plus
importants.
Il existe deux versions d'adresse IP dans l'utilisation aujourd'hui. Presque tous les
réseaux emploient l'adresse IP version 4 (IPv4), mais un nombre croissant d'éducatif et
les réseaux de recherches ont adopté l'adresse IP version 6 (IPv6). Nous allons présenter
le détail de l'IPv4 dans cette partie.
L'adresse IP d'une machine est appelée une adresse logique. Elle est codée sur 32
bits soit 4 octets. La notation consiste à indiquer chaque octet en décimal et à les séparer
par des points «.»
L’adresse IP d’un ordinateur est composée de deux parties :
La première partie est appelée NetID, correspond à l’adresse du réseau, aussi
appelé identifiant réseau. Il identifie les systèmes qui sont situés sur le même réseau
physique. NetID, doit être unique au segment local.
La deuxième partie est appelée HostID, correspond à l’adresse de la machine sur le
réseau, appelé identifiant machine. Il identifie un poste de travail, un serveur, un
routeur, un routeur, ou tout autre dispositif de TCP/IP dans un réseau. Le HostID pour
chaque doit être unique à l’identifiant de réseau. Un ordinateur relié à un résau de
TCP/IP emploie le NetID et HostID pour déterminer quels paquets il devrait recevoir ou
ignore et déterminer quels dispositifs doivent recevoir ses transmissions.
Voici un exemple :
11000100 11101001 11111101 01111011
196 233 253 123
Chaque octet dans des chaînes d'une adresse IP est en valeur d'un minimum de 0 au
maximum de 255. Le champ complet des adresses IP est de 0.0.0.0 à 255.255.255.255.
Cela représente un total de 4.294.967.296 adresses IP possibles.
Chapitré 2 : Lés aspécts théé oriqués rélatifs au réé séau Tunisie
Telecom
Le masque de réseau
Pour connaître la partie réseau (NetID) et la partie machine (HostID) de l'adresse
IP, il suffit d'utiliser le "NetMask" ou masque de réseau.
Autre notation :
192.168.67.0 est le NetID avec le masque 255.255.255.0 (24 bits).
On peut noter 192.168.67.0/24
fonctionnée. Il est également interdit d'attribuer à une machine d'un réseau IP, l'adresse
du réseau et l'adresse de diffusion (broadcast).
Lancement :
- Invitez de commande (command prompt).
- Tapez la commande avec son option.
Chapitré 2 : Lés aspécts théé oriqués rélatifs au réé séau Tunisie
Telecom
2.6 Le routage IP
Le routeur est un dispositif le plus utilisé pour faire le routage IP dans le réseau
TCP/IP, mais attention, Il ne faut pas confondre que tous les routages IP doivent être
configurés avec le routeur. Sur un grand réseau, il peut avoir plus d'un chemin par
lequel l'information peut passer pour aller jusqu'à sa destination.
L'objectif de routage est de bien configurer les chemins de réseau pour que les machines
et les réseaux différents puissent se communiquer, et de bien sécuriser les circulations
des données sur le réseau.
Cette table contient les informations de routage, elle est constituée de cinq colonnes
Réseau de destination
Masque de réseau
Adresse de Passerelle (Gateway)
Interface sortie
Métrique (pour le calcul de la meilleure route)
Un réseau local virtuel (ou VLAN) est un groupe d'unités réseau ou d'utilisateurs
qui ne sont pas limités à un segment de commutation physique. Les unités ou les
utilisateurs d'un VLAN peuvent être regroupés par fonction, service, application, etc., et
ce, quel que soit le segment physique où ils se trouvent. Un VLAN crée un domaine de
broadcast unique qui n'est pas limité à un segment physique et qui est traité comme un
sous-réseau. La configuration d'un VLAN est effectuée, par logiciel, dans le
commutateur. Les VLAN ont été uniformisés conformément à la spécification IEEE
802.1Q. Il subsiste cependant des variantes d'implémentation d'un constructeur à l'autre.
Le protocole STP est un protocole de couche 2 (liaison de données) conçu pour les
switchs et les bridges. La spécification de STP est définie dans le document IEEE
802.1d. Sa principale fonction est de s'assurer qu'il n'y a pas de boucles dans un
contexte de liaisons redondantes entre des matériels de couche 2. STP détecte et
désactive des boucles de réseau et fournit un mécanisme de liens de backup. Il permet
de faire en sorte que des matériels compatibles avec le standard ne fournissent qu'un
seul chemin entre deux stations d'extrémité. Le protocole RSTP est défini par le
standard IEEE 802.1w. Il diffère principalement de STP de part sa convergence plus
rapide. En effet, RSTP offre une convergence au minimum 5 fois plus rapide que STP.
RSTP prend moins de 10 secondes pour converger.
2.7.5 ACL
Une ACL est une liste séquentielle de critères utilisée pour du filtrage des paquets.
Les ACLs sont capables d’autoriser ou d’interdire des paquets, que ce soit en entrée ou
en sortie.
Le NAT et le PAT sont deux protocoles qui permettent aux machines d'un réseau
interne/locale d'accéder a Internet avec leur adresses IP "non publiques", ils consistent
donc a translater ces adresses en adresse IP publiques qui sont limités, d'où la nécessite
de cette translation.
Chapitré 3 : Préé paration ét réé alisation d’uné architécturé virtuéllé LAN Tunisie
Telecom
3.1. Introduction
Alors pendant la duré de mon stage pratique au sein des ce service j’ai élaboré un
nouveau réseau qui utilise une liaison spécialisé et pour cela j’ai utilisé CISCO
PACKET TRACER pour la réalisation des schémas, la configuration, et la simulation
du réseau.
bureau).
Il faut prendre en considération les conditions de fonctionnement suivantes, par
utilisation éventuellement de routeur, de Hub, de Switch, de Modem,... :
1. La partie administration doit être isolée par rapport aux autres parties du réseau,
disposant d'un accès avec adresses IP routables.
3. Les étages doivent être masqués les uns par rapports aux autres.
èr
Figure 11: L’architecture du 1 étage
ième ième
La 2 et la 3 étage :
ième ième
Figure 12: L'architecture du 2 et du 3 étage
Chapitré 3 : Préé paration ét réé alisation d’uné architécturé virtuéllé LAN Tunisie
Telecom
Chapitré 3 : Préé paration ét réé alisation d’uné architécturé virtuéllé LAN Tunisie
Telecom
La partie FSI :
Je vais lancer des séries des configurations sur tous les équipements du réseau.
Dans ce qui suit je vais présenter la configuration en générale de tous les équipements
avec un exemple configuré.
On va commencer par configurer les commutateurs du premier étage qui ont une
configuration identique décrite ci-dessous.
er
Switch SW1-1-S1 du Service Marketing ; 1 étage
Le serveur DNS
Il faut d’abord configurer manuellement le serveur DNS comme suit :
On peut également changer la page html de ce serveur s’il y’a pas accès :
Conclusion générale
Ce stage m’a permis de découvrir le travail en entreprise. Il m’a été très utile car je
souhaitais en connaitre d’avantage sur les métiers de la communication avant de
poursuivre en licence professionnelle. En effet La mise en place d’un modèle type de
configuration d’un réseau était l'objectif principal de mon stage.
J’ai traité tous les aspects réseaux LAN ainsi que leurs interconnexions par la
proposition d'un modèle type d'architecture, de conception et de réalisation. Sauf que ce
modèle n'a pas traité la sécurité de ce réseau qui sera un sujet d'un futur rapport car la
sécurité est un sujet assez complexe et un domaine assez vaste qui nécessite plus de
détails techniques afin de le mettre en place.
Bibliographie et Nétographie
Bibliographie
Nétographie