Vous êtes sur la page 1sur 38

Département : STIC

Référence :

RAPPORT DE STAGE « OUVRIER »

Stage réalisé par : Rym TRIFI

Classe : STIC L2 RST E

Entreprise d’Accueil : TUNISIE TELECOM

Période : Du 09 janvier au 09 février 2013

Année Universitaire : 2012-2013


Remerciements

Il n'est jamais facile pour un étudiant de trouver un stage, c'est pourquoi je


remercie Tunisie Telecom de m'avoir accueillie durant ce mois.

Je tiens à remercier toutes les personnes qui m'ont permis de réaliser mon stage
dans les meilleures conditions possibles et tout particulièrement :

Monsieur Anis Rekik, chef de service réseau de l’entreprise, qui m'a accordé sa
confiance et attribué des missions valorisantes durant ce stage.
Monsieur Mohamed Abdellaoui, qui a supervisé mon stage au jour le jour et qui
a pris de son temps pour m'accompagner, me guider avec gentillesse dans mon travail.

Mais également toute l'équipe de l'entreprise car chacun d'entre eux a su trouver
un peu de temps pour m'aider dans mes missions, m’accompagner pendant ce stage,
s'être occupée des démarches pour mon accueil et m'avoir procuré un grand nombre
d'informations sur la société qui m’ont aidé à la rédaction de ce rapport.

Faire un stage dans une telle entreprise a été un plaisir, j'ai pu apprendre
beaucoup grâce à toute l’équipe et surtout être conforté dans la préparation d’une
petite application, ce qui est un aboutissement à mon cursus universitaire.
Sommaire

Introduction générale ................................................................................................................... 1


Chapitre 1 : Présentation de l’entreprise d’accueil....................................................................... 2
1.1 Introduction......................................................................................................................... 2
1.2 Présentation de la société ................................................................................................... 2
1.2.1 Historique de Tunisie Telecom ..................................................................................... 2
1.2.2 Services ........................................................................................................................ 3
1.2.3 Organigramme de l’organisme..................................................................................... 3
1.3 Directon des technologies de l’information et des réseaux .............................................. 4
1.4 Objectfs du stage................................................................................................................ 5
Chapitre 2 : les aspects théoriques relatfs au réseau .................................................................. 6
2.1 Introduction ........................................................................................................................ 6
2.2 Défnition du réseau ........................................................................................................... 6
2.3 Le modèle OSI et le modèle TCP/IP..................................................................................... 6
2.3.1 Le modèle OSI .............................................................................................................. 6
2.3.2 Le modèle TCP/IP ........................................................................................................ 7
2.3.3 Comparaison entre les deux modèles OSI et TCP/IP ................................................... 7
2.4 Les équipements de base d’un réseau informatque .......................................................... 8
2.4.1 Les unités hôtes............................................................................................................ 8
2.4.2 Les concentrateurs (HUB)............................................................................................. 8
2.4.3 Les commutateurs (SWITCH)........................................................................................ 8
2.4.4 Les routeurs.................................................................................................................. 8
2.5 Les adresses IP..................................................................................................................... 9
2.5.1 Présentaton générale de l'adresse IP dans le réseau TCP/IP ...................................... 9
2.5.2 Les classes d'adresse IP .............................................................................................. 10
2.5.3 Les masques de réseau .............................................................................................. 10
2.5.4 Distributon des adresses IP et la connectvité .......................................................... 11
2.5.5 Commande PING / IPCONFIG ..................................................................................... 11
2.5.6 Les sous-réseaux (Découpage d'un réseau IP) ........................................................... 13
2.6 Le routage IP...................................................................................................................... 13
2.6.1 Principe du routage IP ................................................................................................ 13
2.6.2 Table de routage ........................................................................................................ 14
2.7 Les protocoles .................................................................................................................. 14
2.7.1 Les Virtual LAN (VLAN) ............................................................................................... 14
2.7.2 Le protocole VTP ........................................................................................................ 14
2.7.3 Protocole STP ............................................................................................................. 15
2.7.4 Le protocole OSPF ...................................................................................................... 15
2.7.5 ACL.............................................................................................................................. 15
2.7.6 NAT et PAT.................................................................................................................. 15
Chapitre 3 : préparation et réalisation d’une architecture virtuelle LAN ................................... 16
3.1. Introduction ..................................................................................................................... 16
3.2. Présentation du logiciel « Packet tracer »....................................................................... 16
3.3. Méthode de confguration des équipements .................................................................. 17
3.4. Concepton de l’architecture........................................................................................... 17
3.4.1 Description de l’architecture...................................................................................... 17
3.4.1 Mise en place de l’architecture .................................................................................. 18
3.5. Confguraton des équipements ....................................................................................... 19
3.5.1 Commandes utles et Confguraton de base des équipements ................................ 19
3.5.2 Confguration des commutateurs .............................................................................. 21
3.5.3 Confguration du routeur ........................................................................................... 24
3.5.4 Confguration de la parte FSI ..................................................................................... 25
Conclusion générale .................................................................................................................... 29
Bibliographie et Nétographie ...................................................................................................... 30
Liste des figures

Figure 1 : Logo Tunisie Telecom .................................................................................................... 2


Figure 2 : Organigramme de Tunisie Telecom .............................................................................. 3
Figure 4: Le modèle OSI................................................................................................................. 6
Figure 5: Le modèle TCP/IP ........................................................................................................... 7
Figure 6: Lancement de la commande ipconfg .......................................................................... 11
Figure 7: Lancement de la commande ping pour une adresse ................................................... 12
Figure 8: Lancement de la commende ping pour un serveur ..................................................... 12
Figure 9: Description du logiciel CISCO PACKET TRACER ............................................................ 16
Figure 10: L’interface CLI ............................................................................................................. 17
èr
Figure 11: L’architecture du 1 étage ........................................................................................ 18
ième ième
Figure 12: L'architecture du 2 et du 3 étage .................................................................... 18
Figure 13: L'architecture de la parte FSI..................................................................................... 19
Figure 14: Confguraton manuelle du serveur DNS.................................................................... 25
Figure 15: L'ajout du nom d'un serveur ...................................................................................... 26
Figure 16: Modificaton de la page html d'un serveur ................................................................ 26
Figure 17: L'ajout des interfaces pour un routeur ...................................................................... 27
Figure 18: L'ajout d'une carte modem ........................................................................................ 28
Liste des abréviations

ADSL Asymetric Digital subscriber line


LS Ligne Spécialisée
RNIS Réseau Numérique à intergration de service
MPLS Multi Protocol label switching
DTIR Direction des technologies de l’information et des réseaux
MAN Metropolitan Area Network
LAN Local Area Network
ISO Organisation internationale de normalisation
OSI Open system interconnection
TCP/IP Transmission Control Protocol/ Internet Protocol
UDP User Datagram Protocol
MAC Media Access Control Address
IANA Internet Assigned Number Authority
VTP Vlan Trunking Protocol
STP Spanning-Tree Protocol
RSTP Rapid Spanning-Tree Protocol
OSPF Open Shortest Path First
ACL Access control list
NAT Network Address Translation
PAT Port Access Translation
CLI Command Language Interface
FSI Fournisseur d’accès internet
DNS Domain Name System
DHCP Dynamic Host Configuration Protocol
Introduction géé néé ralé Tunisie
Telecom

Introduction générale

Les réseaux informatiques touchent de plus en plus notre vie courante. On compte
sur les services offerts par les réseaux pour les recherches web, la téléconférence et pour
assurer les transactions bancaires. Les services offerts par les réseaux sont donc rendus
indispensables. Et pour s’assurer que ces services seraient convenables, il est nécessaire
de surveiller le réseau et d’agir quand une erreur se produit. Pour ce faire, il faut obtenir
les données de gestion des équipements de réseaux et les contrôler.

Pour les raisons motionnés ci-dessus j’ai choisi d’effectuer mon stage à Tunisie
Telecom, Il s’agit de l’office national de télécommunication et au sein de son service
informatique.

Mon stage a été subdivisé en deux parties, l’une est théorique dans laquelle j’ai
acquis plein de notions relatives au réseau qui m’ont été utile dans la deuxième partie du
stage et qui a été la partie pratique dont j’ai métrisé l’utilisation du simulateur Cisco
Packet Tracer avec lequel j’ai simulé l’architecture de réseau informatique d’une
nouvelle direction appartenant à la famille Tunisie Telecom.

Ce rapport sera présenté sous forme de chapitres :


er
 1 Chapitre : Présentation de l’entreprise d’accueil ; il présente Tunisie
Telecom en générale son organigramme et ses services, puis il présente
d’avantage Direction des technologies de l’information et des réseaux et décrit
enfin les objectifs du stage.

 2éme Chapitre : Les aspects théoriques relatifs au réseau ; il est chargé de


définir les notions de bases d’un réseau informatique.

 3éme Chapitre : Préparation et réalisation d’une architecture virtuelle LAN ; ce


chapitre traite l’architecture et les différentes configurations effectuées durant
le stage pour obtenir enfin une simulation récapitulative.

1
Chapitré 1 : Préé séntation dé l’éntréprisé d’accuéil Tunisie
Telecom

Chapitre 1 : Présentation de l’entreprise d’accueil

1.1 Introduction

Dans ce chapitre, je vais commencer par une brève description de la société


d’accueil et présenter son organigramme, puis je vais expliquer ce que j’ai acquis
durant ce stage ainsi que ses objectifs.

1.2 Présentation de la société

1.2.1 Historique de Tunisie Telecom


La loi portant création de l'Office national des télécommunications, dont le
nom commercial est Tunisie Télécom, est promulguée le 17 avril 1995 et entre en
er
vigueur le 1 janvier 1996. Devenu société anonyme de droit public fin 2002, il
change de statut juridique, par un décret du 5 avril 2004, pour devenir une société
anonyme dénommée.

Figure 1 : Logo Tunisie Telecom

Tunisie Télécom se place aujourd’hui parmi les plus grands opérateurs des
télécommunications de la région. Leader sur le marché des télécommunications en
Tunisie, l’opérateur historique, global, intégré, est présent sur les segments du fixe, du
mobile et fournisseur d'accès à Internet (Frame Relay, ADSL, X.25, LS, RNIS et WLL
pour la téléphonie rurale).
Il s'adresse aussi bien au Grand public qu'aux Entreprises et opérateurs tiers,
l’opérateur incarne aujourd’hui les valeurs de proximité, d’accessibilité et d’universalité
en visant toujours une meilleure qualité de service et une satisfaction client de référence
au travers de ses agences commerciales, ses nombreux centres d’appels ainsi que ses
points de vente.

2
Chapitré 1 : Préé séntation dé l’éntréprisé d’accuéil Tunisie
Telecom

1.2.2 Services :
En tant qu'opérateur historique, Tunisie Télécom est chargé de:
 L'installation, l'entretien et l'exploitation des réseaux publics de
télécommunications.
 L'offre de tous les services publics ou privés de télécommunications
correspondant aux divers besoins à caractère social et économique.
 La promotion des nouveaux services de télécommunications.
 La contribution au développement des études et recherches scientifiques liées au
secteur des télécommunications.
 La participation à l'effort national d'enseignement supérieur en matière de
télécommunications.
 L'application des conventions et traités des organisations internationales et
régionales spécialisées dans le domaine des télécommunications.
 La promotion de la coopération à tous les niveaux dans tous les domaines des
télécommunications.

1.2.3 Organigramme de l’organisme

L’organigramme administratif de Tunisie Telecom se présente sous forme d’un


ensemble de six directions centrales à chacune d’elles est affecté un ensemble de tâches.
C’est pour cette raison que chaque direction centrale se trouve divisée en un ensemble
de sous directions ou « Départements », que pour chacune d’elles est attribuée une
tâche.

Figure 2 : Organigramme de Tunisie Telecom

3
Chapitré 1 : Préé séntation dé l’éntréprisé d’accuéil Tunisie
Telecom

1.3 Direction des technologies de l’information et des réseaux


Mon stage a été effectué au sein de l’agence de Tunisie Télécom La-Kasbah
précisément dans la direction des opérations IT. Cette direction est spécialisée dans la
conception, la sécurisation, la mise en service et la gestion des réseaux informatiques
qui sont nécessaires au fonctionnement de différents services de la compagnie. Comme
elle fournit l’accès à Internet aux différents sites de Tunisie Télécom. De plus elle prend
en charge l’administration, le contrôle, la maintenance et l’exploitation de
l’infrastructure de l’Internet en Tunisie à travers le backbone IP/MPLS qui couvre tout
le pays. La DTIR comprend trois équipes :
• Equipe de sécurité : qui est chargée de la sécurisation des réseaux informatiques en
étudiant les vulnérabilités et en installant des détecteurs d’intrusions, des firewalls, des
sondes, des analyseurs et des antivirus.
• Equipe de développement : développement et maintenance des applications utilisées
par la société et du site web de Tunisie Télécom.
• Equipe réseaux : chargée de l’installation, la mise en service, la maintenance et
l’exploitation des réseaux informatiques

DIRECTION CENTRALE DES SYSTEMES D’INFORMATIONS


DIRECTION DES OPÉRATIONS IT

Direction Centrale des


Systèmes d’Information

Direction des Opérations IT

4
Chapitré 1 : Préé séntation dé l’éntréprisé d’accuéil Tunisie
Telecom

Centre de Facturation Centre de Gestion Administration &


Client et Ressources Data Center IT
Supervision IT

Gestion de la Centre Gestion des Administration


Médiation d’Impression Base de données Serveurs
Ressources & OS
Opérateur
Gestion du Gestion de la
recouvrement Stockage,
valorisation Gestion des Administrateur Sauvegarde &
Clients & Services Application Archivage
métier

Roaming clients Sécurité &


Centre de
Réseau
Supervision IT

Gestion des
Direction Centrale déploiements
Direction
Division
Subdivision
Emploi assimilé à un emploi fonctionnel
Centre
- 66 -

Figure 3: Organigramme de la direction centrale des systèmes d'informations

5
1.4 Objectifs du stage

Les objectifs de ce stage étaient en premier lieu d’assigner des tâches telle que la
bonne utilisation des ressources mises à ma disposition, la demande des explications
appropriées la planification et l’ordonnancement du travail à faire. Nous avons
commencé par une partie théorique dans laquelle nous avons su définir les différents
aspects relatifs au réseau et l’objectif de tout ça était l’application des différentes
méthodes techniques de travail et des notions théoriques acquises dans une simulation
récapitulative d’un réseau virtuel.
Chapitré 2 : Lés aspécts théé oriqués rélatifs au réé séau Tunisie
Telecom

Chapitre 2 : les aspects théoriques relatifs au


réseau

2.1 Introduction :

Avant de commencer à rentrer dans le vif du pratique qui aborde une configuration
d’un réseau LAN, je dois vous informer qu’avant une quelconque installation réseaux il
y’a plusieurs notions théoriques importantes à voir et à prendre en considération. Dans
ce chapitre, on a intérêt à présenter et définir brièvement ces notions.

2.2 Définition du réseau :

En reliant toutes les stations de travail, les périphériques, les terminaux et les autres
unités de contrôle du trafic, le réseau informatique a permis aux entreprises de partager
efficacement différents éléments et de communiquer entre elles. Il a permis aussi de
relier les serveurs de données, de communication et de fichiers.

2.3 Le modèle OSI et le modèle TCP/IP

2.3.1 Le modèle OSI :


La première évolution des réseaux informatiques a été des plus anarchiques, chaque
constructeur développant presque sa propre technologie. Pour palier à cela, l’ISO décida
de mettre en place un modèle de référence théorique décrivant le fonctionnement des
communications réseau. Ce modèle comporte sept couches, chacune illustrant une
fonction réseau bien précise. Cette répartition des fonctions réseau est appelée
organisation en couches.

Figure 4: Le modèle OSI


Chapitré 2 : Lés aspécts théé oriqués rélatifs au réé séau Tunisie
Telecom

2.3.2 Le modèle TCP/IP :


Même si le modèle de référence OSI est universellement reconnu, historiquement et
techniquement, la norme ouverte d'Internet est le protocole TCP/IP. Le modèle de
référence TCP/IP et la pile de protocoles TCP/IP rendent possible l'échange de données
entre deux ordinateurs, partout dans le monde, à une vitesse quasi équivalente à celle de
la lumière.

Figure 5: Le modèle TCP/IP

2.3.3 Comparaison entre les deux modèles OSI et TCP/IP :


Ici j’essaye de mettre le modèle OSI en parallèle avec le modèle TCP/IP. Les
modèles OSI et TCP/IP présente un grand nombre de similitudes :
- Tous deux comportent des couches.
- Tous deux comportent une couche application, bien que chacune fournisse des
services différents.
- Tous deux s’appuient sur un réseau à commutation de paquets, et non sur un
réseau à commutation de circuits.
Les professionnels des réseaux doivent connaitre les deux modèles. Ils présentent
également quelques différances :
- TCP/IP intègre les couches : application, présentation et session du modèle OSI
dans sa couche application.
- TCP/IP regroupe les couches : physique et liaison de données du modèle OSI
dans sa couche d’accès au réseau.
- TCP/IP semble plus simple, car il comporte moins de couches.
Chapitré 2 : Lés aspécts théé oriqués rélatifs au réé séau Tunisie
Telecom

- Lorsque la couche transport du protocole TCP/IP utilise le protocole UDP, la


transmission des paquets n’est plus fiable tandis qu’elle est toujours fiable avec la
couche transport du modèle OSI.
 Les protocoles TCP/IP constituent la norme à partir de laquelle s’est développé
Internet. Aussi, le modèle TCP/IP a-t-il bâti sa réputation sur ses protocoles. En règle
générale, le modèle OSI ne permet pas de créer des réseaux. Il est utilisé pour aider les
étudiants à comprendre le processus de commutation.

2.4 Les équipements de base d’un réseau informatique

2.4.1 Les unités hôtes

Les unités directement connectées à un segment de réseau sont appelées hôtes. Ces
hôtes peuvent être des ordinateurs, des clients, des serveurs, des imprimantes, des
scanneurs ainsi que de nombreux autres types d'équipements.

2.4.2 Les concentrateurs (HUB)

Un concentrateur est un élément matériel permettant de concentrer le trafic réseau


provenant de plusieurs hôtes, et de régénérer le signal. Le concentrateur est ainsi une
entité possédant un certain nombre de ports. Le concentrateur opère au niveau 1
du modèle OSI, c'est la raison pour laquelle il est parfois appelé répéteur multiports.

2.4.3 Les commutateurs (SWITCH)

Le commutateur est une unité de couche 2. Il prend des décisions en fonction des
adresses MAC. En raison des décisions qu'il prend, le commutateur rend le LAN
beaucoup plus efficace.

2.4.4 Les routeurs

Le routeur est la première unité que vous utiliserez qui fonctionne au niveau de la
couche réseau du modèle OSI, également appelée couche 3.En raison de leur capacité
d'acheminer les paquets en fonction des informations de couche 3, les routeurs sont
devenus le backbone d'Internet et exécutent le protocole IP. Le rôle du routeur consiste
à examiner les paquets entrants (données de couche 3), à choisir le meilleur chemin
pour les transporter sur le réseau et à les commuter ensuite au port de sortie approprié.
Chapitré 2 : Lés aspécts théé oriqués rélatifs au réé séau Tunisie
Telecom

Sur les grands réseaux, les routeurs sont les équipements de régulation du trafic les plus
importants.

2.5 Les adresses IP

2.5.1 Présentation générale de l'adresse IP dans le réseau TCP/IP

Il existe deux versions d'adresse IP dans l'utilisation aujourd'hui. Presque tous les
réseaux emploient l'adresse IP version 4 (IPv4), mais un nombre croissant d'éducatif et
les réseaux de recherches ont adopté l'adresse IP version 6 (IPv6). Nous allons présenter
le détail de l'IPv4 dans cette partie.
L'adresse IP d'une machine est appelée une adresse logique. Elle est codée sur 32
bits soit 4 octets. La notation consiste à indiquer chaque octet en décimal et à les séparer
par des points «.»
L’adresse IP d’un ordinateur est composée de deux parties :
La première partie est appelée NetID, correspond à l’adresse du réseau, aussi
appelé identifiant réseau. Il identifie les systèmes qui sont situés sur le même réseau
physique. NetID, doit être unique au segment local.
La deuxième partie est appelée HostID, correspond à l’adresse de la machine sur le
réseau, appelé identifiant machine. Il identifie un poste de travail, un serveur, un
routeur, un routeur, ou tout autre dispositif de TCP/IP dans un réseau. Le HostID pour
chaque doit être unique à l’identifiant de réseau. Un ordinateur relié à un résau de
TCP/IP emploie le NetID et HostID pour déterminer quels paquets il devrait recevoir ou
ignore et déterminer quels dispositifs doivent recevoir ses transmissions.
Voici un exemple :
11000100 11101001 11111101 01111011
196 233 253 123

Chaque octet dans des chaînes d'une adresse IP est en valeur d'un minimum de 0 au
maximum de 255. Le champ complet des adresses IP est de 0.0.0.0 à 255.255.255.255.
Cela représente un total de 4.294.967.296 adresses IP possibles.
Chapitré 2 : Lés aspécts théé oriqués rélatifs au réé séau Tunisie
Telecom

2.5.2 Les classes d'adresse IP

Il y a 5 classes d'adresse IP qu’on note A, B, C, D et E. Les trois premières classes


(A, B et C) sont utilisées dans les réseaux standards.

2.5.3 Les masques de réseau

 Le masque de réseau
Pour connaître la partie réseau (NetID) et la partie machine (HostID) de l'adresse
IP, il suffit d'utiliser le "NetMask" ou masque de réseau.

 Netmask par défaut :


Classe d’adresse Adresse IP Masque par défaut
A 1.X.Y.Z à 126.X.Y.Z 255.0.0.0
B 128.X.Y.Z à 191.X.Y.Z 255.255.0.0
C 192.X.Y.Z à 223.X.Y.Z 255.255.255.0

 Autre notation :
192.168.67.0 est le NetID avec le masque 255.255.255.0 (24 bits).
On peut noter 192.168.67.0/24

 Adresse de diffusion (broadcast) :


Cette adresse permet à une machine d'envoyer un datagramme à toutes les
machines d'un réseau. Cette adresse est obtenue en mettant tous les bits de HostID à 1.

 Les réseaux interdits :


Adresses Interdites
De 10.0.0.0 à 10.255.255.255
De 172.16.0.0 à 172.16.255.255
De 192.168.0.0 à 192.168.255.255

Il est également interdit d'utiliser les adresses IP de 127.0.0.0 à 127.255.255.255.


Ces adresses sont réservées pour le Loopback. L'adresse IP 127.0.0.1 est utilisée pour la
machine locale et pour tester si la carte de réseau est bien installée ainsi que bien
Chapitré 2 : Lés aspécts théé oriqués rélatifs au réé séau Tunisie
Telecom

fonctionnée. Il est également interdit d'attribuer à une machine d'un réseau IP, l'adresse
du réseau et l'adresse de diffusion (broadcast).

2.5.4 Distribution des adresses IP et la connectivité

 Distribution des adresses IP :


Sur l’Internet, l’organisme IANA est chargé de la distribution des adresses IP.
Pour la distribution des adresses IP sur un réseau IP :
- Statique : L’administrateur doit assigner manuellement une adresse IP
unique pour chaque poste de travail sur le réseau.
- Dynamique : L’adresse est délivrée par le serveur DHCP

2.5.5 Commande PING / IPCONFIG


 IPCONFIG: permet de connaître les adresses affectées à chaque
interface de la machine. Voici un exemple de l'exécution de commande
IPCONFIG sur un poste de travail (Windows XP)

Figure 6: Lancement de la commande ipconfig


Chapitré 2 : Lés aspécts théé oriqués rélatifs au réé séau Tunisie
Telecom

Syntaxe : IPCONFIG / Option


EX : ipconfig /all : Affiche toutes les informations de configuration
ipconfig /? : Affiche un message d'aide

 PING : permet de tester la connectivité à un ordinateur. Quand on fait


une commande PING, elle envoie un paquet de données à un PC et à attendre le
retour du parquet.
Syntaxe : PING _ option
EX : PING 127.0.0.1 permet de vérifier que les protocoles TCP/IP sont bien
installés sur l'ordinateur. Cette adresse loopback a fait un aller-retour localement sans
sortir de l'ordinateur

Figure 7: Lancement de la commande ping pour une adresse

On veut vérifier si on a l'accès au serveur, on lui fait un PING:

Figure 8: Lancement de la commende ping pour un serveur

 Lancement :
- Invitez de commande (command prompt).
- Tapez la commande avec son option.
Chapitré 2 : Lés aspécts théé oriqués rélatifs au réé séau Tunisie
Telecom

2.5.6 Les sous-réseaux (Découpage d'un réseau IP)

 Subnetting : On utilise une seule adresse IP pour créer d'autres sous-


réseaux.
 Pourquoi subnetting ou pourquoi le sous-réseau?
- Ils permettent aux réseaux locaux physiquement à distance d'être reliés.
- Un mélange des architectures de réseau peut être relié, comme l'Ethernet
sur un segment et le Token ring sur des autres.
- Ils permettent à un nombre illimité de machines de communiquer en
combinant des sous-réseaux, par contre, le nombre de machines sur chaque
segment est limité par le type de réseau utilisé.
 Caractéristique
Un réseau IP de classe A, B ou C peut être découpé en sous-
réseaux. Chaque sous-réseau peut être découpé en sous-sous-réseaux et ainsi de
suite. Il y a de même notion pour le réseau et le sous-réseau. Et chaque sous-
réseau a un seul identifiant réseau unique et il exige un masque de réseau pour le
sous-réseau.

2.6 Le routage IP

Le routeur est un dispositif le plus utilisé pour faire le routage IP dans le réseau
TCP/IP, mais attention, Il ne faut pas confondre que tous les routages IP doivent être
configurés avec le routeur. Sur un grand réseau, il peut avoir plus d'un chemin par
lequel l'information peut passer pour aller jusqu'à sa destination.
L'objectif de routage est de bien configurer les chemins de réseau pour que les machines
et les réseaux différents puissent se communiquer, et de bien sécuriser les circulations
des données sur le réseau.

2.6.1 Principe du routage IP

 Aucune machine ni aucun routeur ne connaît le chemin complet de


réseau
 Chaque machine et chaque routeur stocke les informations de routage
dans une table de routage : lorsqu'une machine veut envoyer un datagramme IP à
une autre, elle consulte sa table de routage.
Chapitré 2 : Lés aspécts théé oriqués rélatifs au réé séau Tunisie
Telecom

- L'envoie du datagramme est directement par une interface


- L'envoie non direct, il doit passer par un routeur qui est directement
accessible.
 Chaque routeur ne connaît que le routeur suivant

2.6.2 Table de routage

Cette table contient les informations de routage, elle est constituée de cinq colonnes
 Réseau de destination
 Masque de réseau
 Adresse de Passerelle (Gateway)
 Interface sortie
 Métrique (pour le calcul de la meilleure route)

2.7 Les protocoles

2.7.1 Les Virtual LAN (VLAN)

Un réseau local virtuel (ou VLAN) est un groupe d'unités réseau ou d'utilisateurs
qui ne sont pas limités à un segment de commutation physique. Les unités ou les
utilisateurs d'un VLAN peuvent être regroupés par fonction, service, application, etc., et
ce, quel que soit le segment physique où ils se trouvent. Un VLAN crée un domaine de
broadcast unique qui n'est pas limité à un segment physique et qui est traité comme un
sous-réseau. La configuration d'un VLAN est effectuée, par logiciel, dans le
commutateur. Les VLAN ont été uniformisés conformément à la spécification IEEE
802.1Q. Il subsiste cependant des variantes d'implémentation d'un constructeur à l'autre.

2.7.2 Le protocole VTP

Le VTP est un protocole de niveau 2 utilisé pour configurer et administrer les


VLAN sur les périphériques Cisco. Le VTP permet d'ajouter, renommer ou supprimer
un ou plusieurs Vlans sur un seul switch (serveur) qui propagera cette nouvelle
configuration à l'ensemble des autres switchs du réseau (clients). VTP permet ainsi
d'éviter toute incohérence de configuration des Vlans sur l'ensemble d'un réseau local.
Chapitré 2 : Lés aspécts théé oriqués rélatifs au réé séau Tunisie
Telecom

2.7.3 Protocole STP

Le protocole STP est un protocole de couche 2 (liaison de données) conçu pour les
switchs et les bridges. La spécification de STP est définie dans le document IEEE
802.1d. Sa principale fonction est de s'assurer qu'il n'y a pas de boucles dans un
contexte de liaisons redondantes entre des matériels de couche 2. STP détecte et
désactive des boucles de réseau et fournit un mécanisme de liens de backup. Il permet
de faire en sorte que des matériels compatibles avec le standard ne fournissent qu'un
seul chemin entre deux stations d'extrémité. Le protocole RSTP est défini par le
standard IEEE 802.1w. Il diffère principalement de STP de part sa convergence plus
rapide. En effet, RSTP offre une convergence au minimum 5 fois plus rapide que STP.
RSTP prend moins de 10 secondes pour converger.

2.7.4 Le protocole OSPF

L’OSPF est un protocole de routage IP interne de type protocole à état de liens. Ce


protocole n'envoie pas aux routeurs adjacents le nombre de sauts qui les sépare, mais
l'état de la liaison qui les sépare. De cette façon, chaque routeur est capable de dresser
une carte de l'état du réseau et peut par conséquent choisir à tout moment la route la plus
appropriée pour un message donné. De plus, ce protocole évite aux routeurs
intermédiaires d'avoir à incrémenter le nombre de sauts, ce qui se traduit par une
information beaucoup moins abondante, ce qui permet d'avoir une meilleure bande
passante utile qu'avec le protocole RIP.

2.7.5 ACL

Une ACL est une liste séquentielle de critères utilisée pour du filtrage des paquets.
Les ACLs sont capables d’autoriser ou d’interdire des paquets, que ce soit en entrée ou
en sortie.

2.7.6 NAT et PAT

Le NAT et le PAT sont deux protocoles qui permettent aux machines d'un réseau
interne/locale d'accéder a Internet avec leur adresses IP "non publiques", ils consistent
donc a translater ces adresses en adresse IP publiques qui sont limités, d'où la nécessite
de cette translation.
Chapitré 3 : Préé paration ét réé alisation d’uné architécturé virtuéllé LAN Tunisie
Telecom

Chapitre 3 : préparation et réalisation d’une


architecture virtuelle LAN

3.1. Introduction

Dans ce chapitre on présente la partie pratique vue durant le stage, on a commencé


d’abord par se familier avec le simulateur « Cisco Packet Tracer » en simulant des
configurations simples. Puis on a passé à configurer une nouvelle direction régionale
subdivisée en 3 étages de configurations différentes. Et enfin on fait aussi les différents
tests de validation et de la configuration.

3.2. Présentation du logiciel « Packet tracer »

Le « Cisco Packet Tracer » est un programme puissant de simulation qui permet


aux étudiants d'expérimenter le comportement du réseau. En effet, Packet Tracer fournit
la simulation, la visualisation, la création, l'évaluation et les capacités de collaboration
et facilite l’enseignement et l’apprentissage des technologies complexes.

Figure 9: Description du logiciel CISCO PACKET TRACER


Chapitré 3 : Préé paration ét réé alisation d’uné architécturé virtuéllé LAN Tunisie
Telecom

3.3. Méthode de configuration des équipements

Pour configurer les équipements du modèle on utilise le CLI

Figure 10: L’interface CLI

Alors pendant la duré de mon stage pratique au sein des ce service j’ai élaboré un
nouveau réseau qui utilise une liaison spécialisé et pour cela j’ai utilisé CISCO
PACKET TRACER pour la réalisation des schémas, la configuration, et la simulation
du réseau.

3.4. Conception de l’architecture

3.4.1 Description de l’architecture

La direction régionale qu’on désire simuler est composée de 3 étages :


1. Le premier étage est composé de 3 services (réseau, finance et marketing) Chacun
dispose d'au moins 40 prises RJ45 pour être en réseau local sans accès internet.
2. En deuxième étage il n’y a qu’une salle de conférences et il est souhaitable que dans
cette salle, il serait possible de se connecter en WIFI à travers un point d’accès unique.
3. Le troisième étage est réservé aux bureaux des responsables, un pour le directeur, un
pour le secrétaire générale et un pour chaque directeur de service. (Un pc dans chaque
Chapitré 3 : Préé paration ét réé alisation d’uné architécturé virtuéllé LAN Tunisie
Telecom

bureau).
Il faut prendre en considération les conditions de fonctionnement suivantes, par
utilisation éventuellement de routeur, de Hub, de Switch, de Modem,... :
1. La partie administration doit être isolée par rapport aux autres parties du réseau,
disposant d'un accès avec adresses IP routables.
3. Les étages doivent être masqués les uns par rapports aux autres.

3.4.1 Mise en place de l’architecture


èr
La 1 étage :

èr
Figure 11: L’architecture du 1 étage
ième ième
La 2 et la 3 étage :

ième ième
Figure 12: L'architecture du 2 et du 3 étage
Chapitré 3 : Préé paration ét réé alisation d’uné architécturé virtuéllé LAN Tunisie
Telecom
Chapitré 3 : Préé paration ét réé alisation d’uné architécturé virtuéllé LAN Tunisie
Telecom

La partie FSI :

Figure 13: L'architecture de la partie FSI

3.5. Configuration des équipements

Je vais lancer des séries des configurations sur tous les équipements du réseau.
Dans ce qui suit je vais présenter la configuration en générale de tous les équipements
avec un exemple configuré.

3.5.1 Commandes utiles et Configuration de base des équipements

 Passage du niveau utilisateur au niveau administrateur :


Router> //c’est le niveau utilisateur
Route> enable
Router# //c’est le niveau administrateur (avoir tous les droits de configuration)
 Accès à la configuration de l’équipement:
Router# configure terminal
 Attribution d’un nom pour un équipement:
Router (config) # hostname NOM
 Attribution d’un mot de passe pour la sécurité de cet équipement:
NOM (config) # enable secret cisco
 Mot de passe de la connexion en mode console :
NOM (config) # line con 0
NOM (config-line) # Password cisco
NOM (config-line) #
 Mot de passe de la connexion en mode Telnet :
NOM (config-line) # line vty 0 4
NOM (config-line) # Password cisco
NOM (config-line) # login
 Configuration des interfaces:
NOM (config) # interface FastEthernet0/1
NOM (config-if) # ip address « soit l’adresse ip + la masque de réseau soit dhcp pour
l’attribution d’adresses automatique »
NOM (config-if) # no shutdown //activation
NOM (config-if) #exit
 Spécification des interfaces internes et externes :
NOM (config) # interface FastEthernet0/1
NOM (config-if) # ip nat inside //pour la spécification interne
NOM (config-if) # ip nat outside //pour la spécification externe
 Configuration de fonction DHCP :
NOM (config)#ip dhcp pool nom_liste
NOM (dhcp-config)#network adresse_réseau_masque_réseau
NOM (dhcp-config)#default-router adresse_passerelle_par_défaut
NOM (dhcp-config)#exit
NOM (config)#ip dhcp excluded-address adresse_à_exclure // mentionne une adresse
qui ne doit pas être attribuée (adresse réservée pour serveur…)
 Création d’un réseau local virtuel (VLAN) sur un équipement :
NOM (config) # interface vlan 10
NOM (config-vlan) # name DATA
NOM (config-vlan) # exit
 Affectation d’une interface à un VLAN (il sera le seul vue par cette
interface) :
NOM (config) # interface fastEthernet0/6
NOM (config-if) # switchport mode access
NOM (config-if) # switchport access vlan 30
 Configuration de l’agrégation et du réseau local virtuel natif pour les ports
d’agrégation sur un équipement :
NOM (config) # interface fa0/1
NOM (config-if) # switchport mode trunk
NOM (config-if) # switchport trunk native vlan 10
 Réglage de vitesse :
NOM (config) # interface fa0/1
NOM (config-if) # speed (auto / nonegotiante)
 Définition du duplex :
NOM (config) # interface fa0/1
NOM (config-if) # duplex (auto /full / half)
 Configuration du protocol spanning-tree pour l’élimination des boucles :
Ports Portfast :
La configuration d'une interface en "Portfast" (passage directe de l'état "blocking" à
l'état "forwarding" uniquement pour les segments qui ne connectent pas de switches) :
NOM (config) # interface fa0/1
NOM (config-if) # spanning-tree portfast
Mode PVST :
PVST traite chaque VLAN comme un réseau distinct, il a la capacité d'équilibrer le
trafic (à couche-2) en envoyant des VLAN sur un tronc et d'autres VLAN sur un autre
tronc sans provoquer une boucle de Spanning Tree.
NOM (config) # interface fa0/1
NOM (config-if) # spanning-tree mode pvst
 Configuration d’une ACL:
NOM (config) # access-list Num permit @ip @mask_sous_Rx_complémenté_à_1
 Enregistrement de la configuration :
NOM # copy running-config startup-config

3.5.2 Configuration des commutateurs

On va commencer par configurer les commutateurs du premier étage qui ont une
configuration identique décrite ci-dessous.
er
 Switch SW1-1-S1 du Service Marketing ; 1 étage

Toutes les interfaces de FastEthernet0/1 à FastEthernet0/21 seront configurées de la


même manière pour la simple raison qu’elles vont être reliées à des hôtes dont le Switch
gère pour eux le vlan avec lequel il communique. Quant au autres interfaces sont
configurées en mode trunk car elles vont être utilisées pour les interconnexions entre
Switch.
ième
 Switch SW_FED du 2 étage :
Les interfaces de FastEthernet0/1 jusqu’au FastEthernet0/10 sont confgurées de la même
manière et les interfaces de FastEthernet0/11 au 0/22 ont la même confguraton aussi.

3.5.3 Configuration du routeur

 Le Routeur R_ENT du 2eme étage


3.5.4 Configuration de la partie FSI

 Le serveur DNS
Il faut d’abord configurer manuellement le serveur DNS comme suit :

Figure 14: Configuration manuelle du serveur DNS


Puis on peut ajouter des noms des serveurs en spécifiant leurs adresses. Et par
conséquent la vie de l’utilisateur sera plus facile puisqu’il peut y accéder en tapant le
nom du serveur et non pas l’adresse.

Figure 15: L'ajout du nom d'un serveur

On peut également changer la page html de ce serveur s’il y’a pas accès :

Figure 16:Modification de la page html d'un serveur


 Le routeur de la partie (FSI R_ISP)
Tout d’abord on va ajouter des interfaces pour ce routeur :
Si on souhaite ajouter 16 interfaces on insère alors le Module NM-ESW-161 mais après
avoir éteindre le routeur.

Figure 17: L'ajout des interfaces pour un routeur

Puis on passe au CLI pour la configuration :


 Le nuage
Il n y’a pas une configuration complexe sur cet équipement mais c’est juste un ajout
de carte modem en allant vers config puis DSL :

Figure 18: L'ajout d'une carte modem


Conclusion géé néé ralé Tunisie
Telecom

Conclusion générale

Ce stage m’a permis de découvrir le travail en entreprise. Il m’a été très utile car je
souhaitais en connaitre d’avantage sur les métiers de la communication avant de
poursuivre en licence professionnelle. En effet La mise en place d’un modèle type de
configuration d’un réseau était l'objectif principal de mon stage.

J’ai traité tous les aspects réseaux LAN ainsi que leurs interconnexions par la
proposition d'un modèle type d'architecture, de conception et de réalisation. Sauf que ce
modèle n'a pas traité la sécurité de ce réseau qui sera un sujet d'un futur rapport car la
sécurité est un sujet assez complexe et un domaine assez vaste qui nécessite plus de
détails techniques afin de le mettre en place.
Bibliographie et Nétographie
Bibliographie

- Philippe Atelin « Réseaux informatiques - Notions fondamentales », Eni


éditions, 2009.
- Aurélien Roux « Configurez routeurs et commutateurs : Exercices et corrigés
ième
[3 édition], Eni éditions, 2011.

Nétographie

http://cisco.goffinet.org/: Ce site a pour objectif de fournir des informations


complémentaires aux étudiants des Académies Cisco dans le cadre des cours CCNA.
http://www.frameip.com/: ce site de partage des connaissances du monde TCPIP
http://www.cisco.com/web/learning/netacad/course_catalog/PacketTracer.html:
Lien d’apprentissage de simulateur Cisco Packet Tracer
http://www.commentcamarche.net/: cours et forum de discussion

Vous aimerez peut-être aussi