Vous êtes sur la page 1sur 86

REPUBLIQUE DU SENEGAL

Un Peuple-un But-une Foi

Ministère de l’Enseignement Supérieur, Recherche et de l’Innovation


In

INSTITUT COMMUNAUTAIRE AFRICAIN DE GESTION ET D’INGENIERIE

ICAGI-Amadou Mahtar Mbow

DEPARTEMENT TECHNOLOGIE DES


SYSYTEMES ET RESEAU INFORMATIQUE

Mémoire de fin de cycle pour l’option du


Diplôme de licence professionnelle en technologies
des Systèmes et Réseau informatique

Option : SYSTEME ET RESEAU INFORMATIQUE

Thème :
MISE EN PLACE D’UN VPN
(SITE-TO-SITE) AU SEIN DU RESEAU LOCAL
DE LA DIRECTION GENERALE DU TRESOR

Présenté par : Sous la direction de :

IBARA OKAYA Francis Mr : KOUMOU Arnold


Wilson

Année universitaire 2018 - 2019


Sommaire
Sommaire ....................................................................................................................................................... 2
Remerciements :............................................................................................................................................ 4
Introductions : ................................................................................................................................................ 5
Chapitre I : Présentation et Historique de la Direction GENERALE DU TRESOR .................................. 6
I-Historique de la Direction Générale du Trésor : .......................................................................................... 6
II-Présentation de la Direction Générale du Trésor :...................................................................................... 6
2-1- Localisation de la Direction Générale du Trésor : ............................................................................... 7
2-2- Mission de la Direction Générale du Trésor ....................................................................................... 7
2-3- Objectifs Direction Générale du Trésor : ............................................................................................ 7
2-4- Organigramme Direction Générale du Trésor : ................................................................................... 9
2-5- Présentation du Service informatique : .............................................................................................. 9
2-6- Architecture du Réseau existant au sein Direction Générale du Trésor : ........................................... 11
2-7- Les différents équipements de la Direction Générale du Trésor : ..................................................... 12
2-8- Répartitions des plages d’adressages de la Direction Générale du Trésor ......................................... 13
Chapitre III : Les Généralités sur le Réseau Informatiques ............................................................................... 14
3-1- Introduction : ...................................................................................................................................... 14
3-2- Historique : ......................................................................................................................................... 14
3-3- Définitions : ..................................................................................................................................... 14
3-2- Les différents types du réseau informatiques :................................................................................. 14
3-3- Les Topologies du réseau Informatiques : ........................................................................................ 17
3-4- les support de transmission : ........................................................................................................... 20
3-5- Les équipements utilisés en réseau informatique : .......................................................................... 25
3-6- Les différents type de modèle et les protocoles du Réseau informatique ......................................... 28
Chapitre IV :Travaux effectués et apports du stage ......................................................................................... 32
4-1- les Travaux effectués : ......................................................................................................................... 32
4-1-1- Outils mise à ma disposition : ....................................................................................................... 32
4-1-2- Mission du poste occupe : ............................................................................................................ 33
4-1-3- Mission 1 : .................................................................................................................................... 34
4-2- Les apports de Stage : ...................................................................................................................... 35
3-2-1 les difficultés rencontrés et solutions apportés : ............................................................................ 36
4-2-2- vie Sociale : .................................................................................................................................. 37
Chapitre V : Réalisations et Proposition sur l’existant ..................................................................................... 38
Introduction : ............................................................................................................................................. 39
5-1- présentation de simulateur Packet Tracert sur le Réseau de la DGT : ................................................... 40
5-2- Configuration des équipements........................................................................................................... 40
5-2-1- Commutateur ............................................................................................................................... 40
5-2-3- Routeur ........................................................................................................................................ 57
5-2-3- PC et serveurs :............................................................................................................................. 63
5-3- Configuration de VPN Entre deux site Distants :................................................................................... 65
5-3-1- Proposition de l’architecteur du Réseau de la DGT avec VPN : ...................................................... 65
5-3-2- Présentation du Réseau VPN Site to site de la DGT : ..................................................................... 66
5-3-3- Configuration des équipement VPN : ............................................................................................ 66
5-4- Test et Validations des Configurations ................................................................................................. 73
5-4-1- Premier Test : la connexion sur SSh .............................................................................................. 73
5-4-2- Deuxième Test : les route de chaque équipement ........................................................................ 73
5-4-3- Troisième Test : les VTP server et client ........................................................................................ 73
5-4-4- Quatrième test : se connecter sur internet via ASA ....................................................................... 73
5-4-5- Cinquième Test :la technologie Etherchannel ............................................................................... 73
5-4-6- Sixième test : voir les ACL ............................................................................................................. 73
5-4-7- Septième Test : voir vlan .............................................................................................................. 73
5-4-8- Huitième Test : Envoyez de deux cotés une requête ping de PC de la DGT à PC de Ministère ........ 73
5-4-9- Neuvième Test : Envoyez de deux cotés une requête ping de PC de la DGT à PC de BEAC ............. 73
5-4-10- Dixième Test : Envoyez de deux cotés une requête ping de PC de la DGT à PC de Pointe-Noire ... 73
5-4-11- Onzième test : voir les Nombres de Match du trafic IPSEC .......................................................... 73
5-4-12- Deuxième Test : licence de sécurité du routeur .......................................................................... 73
5-5- Estimation financière et cout du projet................................................................................................ 73
Conclusion : ................................................................................................................................................. 74
Figure 1 : Organigramme DGT ........................................................................................................................ 13
Figure 2 : Organigramme Service Informatique............................................................................................... 14
Figure 3:Réseau de la DGT .............................................................................................................................. 15
Figure 4: Réseau PAN ..................................................................................................................................... 20
Figure 5: Réseau LAN ...................................................................................................................................... 20
Figure 6: Réseau MAN .................................................................................................................................... 21
Figure 7:réseau WAN ..................................................................................................................................... 21
Figure 8:Topologie Maillé ............................................................................................................................... 22
Figure 9:Topologie étoile ................................................................................................................................ 23
Figure 10:Topologie Bus ................................................................................................................................. 23
Figure 11:Topologie Anneau ........................................................................................................................... 24
Figure 12:Topologie Arbre .............................................................................................................................. 24
Figure 13: Cable Coaxiale................................................................................................................................ 25
Figure 14: UTP-STP ......................................................................................................................................... 25
Figure 15:Fibre Optique.................................................................................................................................. 26
Figure 16:Faisceaux Hertzien .......................................................................................................................... 27
Figure 17:Ondes Radio ................................................................................................................................... 28
Figure 18:Infrarouge....................................................................................................................................... 28
Figure 19:Satellites ......................................................................................................................................... 29
Figure 20:HUB ................................................................................................................................................ 30
Figure 21:Bridge ............................................................................................................................................. 30
Figure 22:commutateur.................................................................................................................................. 30
Figure 23:Routeur .......................................................................................................................................... 31
Figure 24:Repeteur......................................................................................................................................... 32
Figure 25:Modem ........................................................................................................................................... 32
Figure 26:OSI .................................................................................................................................................. 32
Figure 27:TCIP ................................................................................................................................................ 34
Figure 28:Simulation DGT ............................................................................................................................... 44
Figure 29:PC-informatique ............................................................................................................................. 67
Figure 30:Pc-Centralisation............................................................................................................................. 68
Figure 31:Serveur Systac ................................................................................................................................ 68
Figure 32:Proposition du Réseau DGT ............................................................................................................. 70
Figure 33:configuration VPN ........................................................................................................................... 71
Figure 34:test de connexion SSh ..................................................................................................................... 77
Figure 35:Routage .......................................................................................................................................... 78
Figure 36:VTP ................................................................................................................................................. 78
Figure 37:Interne............................................................................................................................................ 79
Figure 38:ACL ................................................................................................................................................. 80
Figure 39:Affichage VLAN ............................................................................................................................... 81
Figure 40:Test Ministère ................................................................................................................................. 81
Figure 41:Test BEAC ....................................................................................................................................... 82
Figure 42:Test Pointe-Noire ............................................................................................................................ 82
Figure 43:Nombre de Match........................................................................................................................... 83
Figure 44:Nombre de Trafic ............................................................................................................................ 83
Figure 45:Livence de securite ......................................................................................................................... 84
Tableau 1:équipements De la DGT .................................................................................................................. 17
Tableau 2:répartition des adresses de la DGT ................................................................................................. 18
Tableau 3:Adressage Routeur DGT ................................................................................................................. 44
Tableau 4:interface Routeur ........................................................................................................................... 70
Tableau 5:Paramètre Stratégie ....................................................................................................................... 70
Tableau 6:Cout du Projet ................................................................................................................................ 85
Dédicace
Je fais hommage de ce travail de recherche académique aux élites éclairées de mon pays et
à tous les ingénieurs du monde entier, plus particulièrement, aux ingénieurs du Congo
Brazzaville et ceux du Sénégal qui, d’une façon ou d’une autre, font la promotion des
professionnels sur le monde informatique.
Une dédicace très spéciale au Directeur Générale du Trésor Mr : Albert NGONDO ainsi ces
trois fondés de Pouvoirs qui ont toujours œuvré pour améliorer nos conditions d’études et
nous faire disposer de tous les documents et informations nécessaires pour l’élaboration de
notre rapport.
A Nos chers parents : Qui n’ont jamais cessé de nous encourager et nous conseiller,
Ils nous ont beaucoup aide tout en long de notre chemin, grâce à leur amour, leur dénouement,
leur compréhension et leur patience sans jamais nous quitter des yeux ni baisser les bras et
leurs soutien moral et matériel, on ne saurait jamais traduire ce qu’on ressent vraiment envers
eux.
Remerciements

Je ne considère pas ce mémoire comme une simple analyse de cas de fin de stage, mais
comme un résumé relatant l’aboutissement de trois années d’études, d’apprentissage de
méthodologies et d’élaborations de projets.
Durant toutes ces années, j’ai été entourée de mentors et de soutiens essentiels que je tenais
tout particulièrement à remercier : le Directeur Générale d’ICAGI et toutes son équipes, Grâce
à leur patience et à leurs nombreuses réponses à mes questions, j’ai pu appréhender le
monde universitaire, mais aussi m’habituer à avoir une vision lointaine et audacieuse.
Je voudrais dans un premier temps remercier, mon directeur de mémoire Arnold Wilson
KOUMOU, Chef de section Informatique, pour sa patience, sa disponibilité et surtout ses
judicieux conseils, qui ont contribué à alimenter ma réflexion, Il a su me faire confiance en me
donnant très rapidement des tâches à forte responsabilité.
Il a facilité mon insertion dans le monde professionnel et a toujours été là pour me guider et
valider mes décisions.
Je remercie également l’intégralité de l’équipe du service informatique qui m’a très bien
accueillie.
Ils ont su m’apporter les réponses nécessaires à la réalisation de ce mémoire et aux
différentes missions qui m’ont été confiées en stage.
Je m’adresse mes sincères remerciements à tous les professeurs, intervenants et toutes les
personnes qui par leurs paroles, leurs écrits, leurs conseils et leurs critiques ont guidé mes
réflexions et ont accepté de me rencontrer et de répondre à mes questions durant mes
recherches.
Je voudrais exprimer ma reconnaissance envers les amis et collègues qui m’ont apporté leur
soutien moral et intellectuel tout au long de ma démarche.
Et en fin j’aimerais exprimer ma gratitude à toute ma famille, tous les chercheurs et
spécialistes, trop nombreux pour les citer, qui ont pris le temps de discuter de mon sujet.
Chacun de ces échanges m’a aidé à faire avancer mon analyse.
Introductions
Les avancées remarquables de la technologie ont favorisé le développement des réseaux
informatiques de façon prodigieuse. En effet ils prennent de plus en plus une place stratégique
au sein des entreprises qui les utilisent pour partager des informations, généralement selon le
modèle client-serveur, dans lequel les stations de travail des employés accèdent à de
puissants serveurs situés dans une salle informatique.
Auparavant, considéré comme un facteur non déterminant de progrès, les télécommunications
ont acquis ces dernières décennies une importance indéniable.
Aujourd’hui, aussi indispensable que l’eau et l’électricité, aucun développement ne saurait se
faire sans elles.
La preuve en est qu’une longue panne des réseaux de télécommunications (Téléphonie, fax
ou encore internet), de nos jours paralyserait bons nombres de services (entreprises,
institutions, administrations, etc…).
C’est ainsi que résolument inscrit dans une logique d’émergence, l’Etat de Congolais, a
entrepris des réformes dans le domaine de la télécommunication visant à informatiser les
différents secteurs d’activité; et comme tout progrès engendre de nouveaux défis, au fil du
temps naquit un autre besoin qui était celui d’avoir accès à tout moment et de n’importe où
aux ressources offertes par les entités informatisées (entreprise, foyer, administrations, etc..)
de manière sécurisée d’où la naissance du besoin en VPN (Virtual Private Network ou Réseau
Privé Virtuel).
C’est dans cette même veine de besoin à satisfaire que la Direction générale du trésor ait initié
ce projet ayant pour thème « Mise en place d’un VPN (Site–to-Site) au sein de la Direction
Générale du Trésor et celui de Pointe-Noire ».

Problématique
La nouvelle technologie de l'information et de la communication (NTIC) nous introduit dans un
siècle de vitesse en communiquant l'information au sein de notre Direction Générale.
C'est l'univers immatériel du savoir, de la gestion, de la prise de décision par objectif, du
contrôle, de la coopération, de la qualité et de la résolution des problèmes.
Aucun agent de la Direction Générale du trésor ignore l'importance de l'information dans une
structure public ou institution qui nécessite l'organisation, la fiabilité et le bon fonctionnement
du système d'information par la capacité de traiter ses informations.
Les applications distribuées font de plus en plus partie intégrante du paysage d'un grand
nombre à la Direction Générale. Ces techniques ont pu se développer grâce aux performances
des réseaux locaux.
En effet, si les applications distribuées deviennent le principal outil du système d'information
de la Direction Générale. Voilà quelques questions que nous avons retenues qui traduisent et
reflètent nos préoccupations :
Comment assurer les accès sécuritaires au sein de structures parfois reparties
sur de grandes distances géographiquement éloignés ?
Concrètement, comment une succursale de la Direction Générale peut - elle
accéder aux données situées sur un serveur distant de plusieurs milliers de
kilomètres ?
Quel serait alors l'impact de ce nouveau système d'information ?
Quels protocoles et quelle configuration assurent-ils l'accès sécurisé à
l'information à travers ces technologies

1.2- Hypothèse du sujet


Nous essayons dans la mesure du possible d'envisager une politique optimale de partage des
informations afin que l'échange des ressources ne pose plus de problème au sein de la
Direction Générale et celui de Pointe-Noire.
Dans le cadre de notre travail, nous avons jugé bon de joindre au système d'information
existant au sein de la Direction Générale, les applicatifs de l'internet afin de lui permettre :
Une bonne conservation et recherche aisée des informations en interne et externe ;
L'échange des données entre les différentes directions du Trésor ;
Enfin, une rapidité dans le traitement de l'information avec toutes les mesures de
sécurité garantie ;
La récupération de l'information en temps réel.
En vue de remédier toujours aux inquiétudes soulevées au travers des questions posées ci-
haut, nous pensons que :
Il existerait un moyen d'échange de l'information qui serait adapté à la gestion efficace
et efficiente de la Direction Générale et celui de Pointe-Noire ;
Une configuration appropriée existerait et des équipements Cisco, Windows Server,
Unix, Linux...seraient mieux adaptés pour assurer l'accès sécurisé à l'information.

1.3- Choix et intérêt du sujet


Vu l'objectif que la Direction Générale du Trésor et l'estime qu'on lui accorde, nous avons jugé
bon de porter notre choix sur ce sujet qui s'intitule : « MISE EN PLACE D’UN VPN(SITE-TO-
SITE) AU SEIN DU RESEAU LOCAL DE LA DIRECTION GENERALE DU TRESOR » afin de
faire profiter à la Direction Générale de cette étude et au monde scientifique nos
connaissances acquises durant notre parcours universitaire.
1.4- Délimitation du sujet
Il est affirmé qu'un travail scientifique, pour être bien précis, doit être délimité. Raison pour
laquelle, nous n'allons pas aborder toutes les questions liées à la conception d'un réseau VPN
au sein d’un réseau local car elles paraissent une matière très complexe. Ainsi, nous avons
pensé limiter notre étude par rapport au contenu, à l'espace et au temps.
Délimitation temporaire
Ce travail est le fruit de recherches menées au sein de la Direction Générale du Trésor durant
la période allant de Septembre 2019 au Décembre 2019.
Délimitation spatiale
Nous avons effectué nos recherches au niveau de la Direction Générale Trésor plus
précisément au Service Informatique.

1.5- Méthodes et techniques utilisées


Tout chercheur se focalise sur une méthode susceptible de l'orienter à atteindre son objectif
au problème qu'il étudie dans son travail ; en d'autres termes, les méthodes sont des voies
qui permettent au chercheur d'atteindre l'explication du phénomène à étudier.
En d'autres termes, une méthode est la mise en œuvre ou la méthodologie d’un certain
nombre d'étapes, une approche, des principes, des outils (traces, papiers standardisés,
matériels informatiques, un vocabulaire, etc.).
Pour mener à bien notre étude, nous avons choisi d'utiliser une approche méthodologique
pour la mise en place de la technologie VPN au sein de la Direction Générale.
Pour recueillir et sélectionner les besoins du service informatique ayant servi à l'élaboration
de ce mémoire, nous avons fait recours aux méthodes et techniques.
Méthode : C'est un ensemble des démarches raisonnées suivies pour parvenir à un
but.
Technique : C'est un ensemble d'instruments ou d'outils qu'utilise la méthode enfin de
réaliser un travail scientifique.
Méthode historique : Elle consiste à étudier le passé de la Direction Générale pour
mieux cerner sa situation actuelle afin de mieux préparer son évolution future ;
Méthode analytique : Elle nous a permis d'analyser en détail le composant du système
existant.
Elle consiste à décomposer les éléments du système existant enfin de le définir, les analyser
et d'en dégager les spécificités auxquelles la proposition du nouveau système fera face ;
Méthode descriptive : Par cette méthode, certains principes et concepts ont été décrits
tout simplement sans commentaire ;
Technique d’observation : Elle consiste à faire une analyse personnelle après avoir
observé et palpé les fonctionnements du système existant. Grâce à cette dernière, nous
sommes descendus personnellement sur terrain pour assimiler ce que font les acteurs
pour comprendre et tirer les conséquences ;
Technique d’interview : Elle consiste à interroger en vue d'avoir des points de vue avec
les différents agent du service qui nous a intéressé pour acquérir les informations ;
Technique documentaire : Elle a permis de consulter divers documents pour mieux
appréhender les activités qui se déroulent au service Informatique.

1.6- Subdivision du travail


Vu la grandeur du sujet que nous avons abordé, notre travail sera subdivisé en Quatre (4)
grandes parties et chaque partie est suivie de chapitres et des sections que nous allons
développer dans les lignes ci-dessous.
De façon non exhaustive ce travail, présentera d'abord le concept et l'architecture du Réseau
Local de la DGT, ensuite détaillera la technologie VPN et enfin nous expliquerons comment
un client VPN distant peut matcher sur une passerelle via le protocole IPSEC et comment on
gérera son accès contrôlé au réseau Internet à partir d'un équipements Cisco.
Chapitre I : Présentation et Historique de la Direction GENERALE DU TRESOR
2- Historique de la Direction Générale du Trésor
Né sous les cendres du Trésor public français, le Trésor public congolais, à l’origine, était
chargé de centraliser les fonds publics dans une caisse unique pendant l’époque coloniale. A
cette période il existait au Moyen Congo (à Brazzaville) non seulement un Trésor public
français mais aussi une Trésorerie paierie générale (TPG) pour l’ensemble de l’Afrique
Equatoriale Française (AEF) composée des territoires ci-après : GABON, MOYEN CONGO,
OUBANGUI-CHARI et TCHAD.
Le Moyen Congo qui pourtant abritait le siège de ces institutions ne disposait pas d’une
Trésorerie propre. On n’y trouvait qu’une paierie principale dont les activités étaient menées
à Pointe-Noire et une paierie secondaire à Dolisie et une perception à Brazzaville. Ainsi, tous
les fondés de pouvoirs avaient la nationalité française.
En 1960, malgré l’accession du Congo à la souveraineté nationale, le Trésor public congolais
est resté dans le giron français jusqu’en 1963.
C’est le 1er octobre 1964, sous la deuxième République, que cette structure va revenir
définitivement au Congo avec comme premier trésorier payeur général, monsieur André
MILONGO, de nationalité congolaise.
Ainsi, les activités de la paierie principale de Pointe-Noire vont être transférées à Brazzaville,
Capitale politique et administrative du pays. Le Trésor public du Congo va, à ce titre, hériter
le patrimoine immobilier du Trésor public français.
En tenant compte de l’ampleur des missions qui lui sont assignées par les pouvoirs publics et
en considération de sa position stratégique dans l’organisation et la gestion des finances
publiques du Congo, le Président de la République a, par décret n°2003-141 du 31 juillet 2003,
érigé la Trésorerie Paierie Générale en Direction Générale du Trésor.
La Direction générale du Trésor compte 09 directions centrales et des services extérieurs.
Mais cette structure est actuellement en pleine mutation, car le décret n°2003-807 du 30
décembre 2013 fusionne la Direction Générale du Trésor avec de la comptabilité publique.
Elle a pour siège les bâtiments de l’ancienne Banque Internationale de l’Afrique de l’Ouest
(B.I.A.O).

3- Présentation de la Direction Générale du Trésor :


La Direction Générale du Trésor Public, sous l’autorité de son Directeur Général est l'organe
technique qui assiste le ministre dans l'exercice de ses attributions en matière de
réglementation et d'exécution du budget de l'État.

2-1- Localisation de la Direction Générale du Trésor :

La direction générale du Trésor se situe au République du Congo à Brazzaville plus


précisément sur l’avenue Amilcar Cabral, BP 57.

2-2- Mission de la Direction Générale du Trésor


La direction générale du trésor est l’organe technique qui assiste le ministre dans l’exercice
de ses attributions en matière d’exécution du budget de l’Etat.
Elle est chargée notamment de :
Exercer le contrôle réglementaire sur les opérations des recettes et des
dépenses de l’Etat et de tout autre organisme public qui ne dispose pas
de comptable particulier ;
Assurer le paiement des dépenses publiques ;
Assurer le recouvrement des impôts directs et des taxes assimilées ainsi
que des droits de douanes ;
Procéder à des contrôles et engager des poursuites en cas de violation
de la réglementation en matière de recouvrement des impôts et taxes de
l’Etat ainsi que le règlement des dépenses de l’Etat ;
Percevoir et centraliser les produits des privatisations, de ventes et
locations des actifs meubles et immeubles de l’Etat ;
Percevoir et centraliser les produits de toute nature autre que les
contributions directes dont le recouvrement a été autorisé au profit de
l’Etat et des organismes publics ;
Tenir à jour dans le respect des règles de comptabilité publique et du plan
comptable général de l’Etat, la comptabilité des opérations de recettes et
de règlement des dépenses, la comptabilité des opérations de trésorerie
de l’Etat et des organismes publics dont la comptabilité relève de la
direction générale du trésor ;
Suivre l’évolution du compte courant de la direction générale du trésor à
la banque des Etats de l’Afrique Centrale, des comptes spéciaux et
d’avance du trésor et des comptes de dépôts des correspondants ;
Suivre le compte de règlement avec l’étranger ;
Suivre l’émission et la gestion des bons du trésor et autres titres
publics dans le cadre des opérations de gestion de la trésorerie de
l’Etat.

2-3- Objectifs Direction Générale du Trésor :


La Direction Générale du Trésor Public a pour objectifs de :
Contrôler et centraliser toutes les opérations de recettes, de dépenses et de
trésorerie de l’État ;
Organiser et coordonner les activités des services centraux non comptables, des
services comptables de l'État et des services comptables décentralisés ;
Veiller à l’élaboration, de concert avec les services compétents du Ministère en
charge des finances :
règles de la comptabilité publique et des plans comptables de l'État, des
collectivités décentralisées, des établissements publics et autres organismes
publics assujettis aux règles de la comptabilité publique;
des instructions budgétaires et comptables relatives aux opérations de recettes,
de dépenses et de trésorerie;
des modalités de reddition des comptes administratifs, des comptes de gestion
et des comptes financiers;
du compte général de l’État et du projet de loi de règlement.
veiller à la régulation de la trésorerie par l’équilibre du mouvement général des
deniers dans l’espace et le temps, sur le réseau des postes comptables du
Trésor;
veiller au respect des règles et instructions;
exercer les actions de contrôle et de surveillance nécessaires à la sauvegarde
des intérêts du Trésor public;
veiller à la régularisation des opérations budgétaires effectuées à titre provisoire;
émettre et gérer les bons du trésor et autres titres publics dans le cadre des
opérations relatives au marché financier;
gérer la dette publique;
gérer les affaires juridiques.

2-4- Organigramme Direction Générale du Trésor :

Figure 1 : Organigramme DGT


2-5- Présentation du Service informatique :
Par décret n° 2003-141 du 31 Décembre 2003 portant attribution et organisation de la Direction
Générale du Trésor, le service de l’informatique est un service directement rattaché à la
Direction Générale du Trésor.
Sous la tutelle de la Direction des systèmes d’informations du ministère des finances et du
budget, le service élabore des orientations en matière de Système d'information, dirige et
supervise leur mise en pratique relative à la politique informatique de ladite direction des
systèmes d'informations du ministère.
Le service informatique actualise et déploie le système d’information pour améliorer la
productivité, la gestion des interconnexions, l'optimisation et la sécurisation du système
d’information dans le département du Trésor Public congolais. Ce service a pour mission
principale de définir et de piloter la politique informatique de la Direction Générale du Trésor.
Les buts poursuivis par le service de l'informatique sont entre autres :
Produire l'inventaire du parc informatique ;
Répertorier les logiciels d’application dans les différents services de la Direction Générale
Trésor.

2-5-1- Organigramme du Service Informatique

Directeur
Général du
trésor

Chef Service
Informatique

Chef de Section
Impôts
Mécanisés
Figure 2 : Organigramme Service Informatique
2-6- Architecture du Réseau existant au sein Direction Générale du
Trésor

Figure 3:Réseau de la DGT


2-7- Les différents équipements de la Direction Générale du Trésor :
Tableau 1:équipements De la DGT

Localisation Equipement
Switch
Parefeu
Switch
Routeur
Salle Informa- Serveur
tique DTC
Comptabilité Switch
Auxilliaire Boitier BLR
Switch
DTC
Routeur
Routeur
Switch
Bureau de Mr Switch
Selph Switch

Salle de réunion Switch


Comptabilité
Switch
Centrale
contrôle de ser-
Switch
vice
Dépôt et Consi- Switch
gnation DTC
Imprimerie
Switch
Cheque
Switch
Switch
Switch
Service Dépense DTC
Switch
Switch
Switch

Service Recette Switch


Cellule Informa-
Switch
tique
Avis de credit Switch
Service Compen-
Switch
sation
Investissement et
Switch
dettes
2-8- Répartitions des plages d’adressages de la Direction Générale
du Trésor :
L’adressage du réseau actuellement mis en place à la direction générale du trésor
public se présente comme l’indique la répartition ci-dessous.
Tableau 2:répartition des adresses de la DGT

Sous réseau Masque de sous réseau Passerelle DNS VLAN Service

4.4.2.2/ Service
172.16.60.0 255.255.255.0 172.16.60.250 12
198.7.1.10 Informatique

4.4.2.2/
172.16.61.0 255.255.255.0 172.16.61.250 13 Cabinet
198.7.1.10

4.4.2.2/ Comptabilité-
172.16.62.0 255.255.255.0 172.16.62.250 14
198.7.1.10 Centrale

4.4.2.2/
172.16.63.0 255.255.255.0 172.16.63.250 15 Centralisation
198.7.1.10

4.4.2.2/ Comptabilité-
172.16.64.0 255.255.255.0 172.16.64.250 16
198.7.1.10 Auxiliaire

4.4.2.2/ Contrôle de
172.16.65.0 255.255.255.0 172.16.65.250 17
198.7.1.10 services

4.4.2.2/ Dépôt et
172.16.66.0 255.255.255.0 172.16.66.250 18
198.7.1.10 consignation

4.4.2.2/
172.16.67.0 255.255.255.0 172.16.67.250 19 Service Dépense
198.7.1.10

4.4.2.2/
172.16.68.0 255.255.255.0 172.16.68.250 20 Caisse
198.7.1.10

4.4.2.2/
172.16.69.0 255.255.255.0 172.16.69.250 21 Recette
198.7.1.10

4.4.2.2/ Serveurs et
192.168.252.0 255.255.255.0 192.168.252.250 252
198.7.1.10 Imprimantes

Pour les connexions vers la BEAC, le sous réseaux 10.10.0.0/24 est utilisé.

Chapitre II : Les Généralités sur le Réseau Informatiques


2.1- Introduction :

2--2- Historique :
Peu après la seconde guerre mondiale, nous sommes à la naissance de la micro-informatique.
Seules les grandes entreprises pouvaient se doter de matériel informatique. Le seul moyen
d'échanger des données de station à station était la disquette. Pour un même département,
cela ne posait guère de problèmes. Cependant, la chose devenait plus compliquée lorsqu'il
s'agissait d'un bureau situé à un autre étage, ou dans un autre bâtiment. La taille des
entreprises croissant au fil du temps, il a fallu envisager un autre mode d'échange des
données.
Vers 1960, des ingénieurs, tant du secteur militaire qu'industriel se sont penché sur ce
problème. Le consortium "D.I.X." (Digital, Intel, Xerox) a effectué des recherches et est
parvenu à développer un moyen de communication de poste à poste plus direct. Leur travail
a abouti à la naissance de ce que nous appelons aujourd'hui communément carte d'interface
réseau.
Les réseaux primitifs se composaient d'un ordinateur central et des terminaux ; Un problème
existait néanmoins, chaque fabricant usait de protocoles et de standards propriétaires. Il était
donc impossible de faire communiquer des machines de fabricants différents.
Le département américain de la défense, pendant la guerre froide, étudiait un moyen de
communication fiable puis il créa le réseau Arpanet (Advanced Research Projects Agency
Network.) Arpanet interconnectait différents points stratégiques par un réseau câblé et reliait
le Royaume-Uni par satellite.
C'est aussi la naissance d'un protocole de communication devenu au fil du temps
incontournable : TCP/IP. Grâce à ce protocole, les données peuvent atteindre leur destination
indépendamment du média.
Outre le protocole, TCP/IP désigne aussi un modèle de conception de réseaux en 4 couches.

2-3- Définitions
Un réseau informatique est un ensemble de moyens matériels et logiciels mis en œuvre pour
assurer les communications entre ordinateurs, stations de travail et terminaux informatiques.il
permet aussi d’échanger des fichier
2-4- Les différents types du réseau informatiques
Il existe 4 types du Réseau informatique :

❖ PAN ;

❖ LAN ;
❖ MAN ;

❖ WAN.

2-4-1- le Réseau PAN (Personal Area Network)


Il désigne un réseau restreint d'équipements informatiques habituellement utilisés dans le cadre d'une
utilisation personnelle. Les bus utilisés les plus courants sont l'USB, les technologies sans fil telles que
Bluetooth, l'infrarouge (IR), ou le zigbee. Ces réseaux interconnectent sur quelques mètres les
équipements personnels tels que des téléphones mobiles, des téléphones portables, etc.

Figure 4: Réseau PAN

2-4-2- Le réseau LAN (Local Area Network)


Ce sont des réseaux de taille plus ou moins modeste, complexes, qui permettent l'échange de données
informatiques et le partage de ressources (données, disques durs, périphériques divers, etc.).
L’étendue géographique des réseaux locaux ne dépasse pas 10 km (ex. : pour un immeuble ou un
campus).

Le Wlan (Wireless Local Area Network) est un réseau Lan sans connexions physiques visibles. Ces
réseaux utilisent les ondes (radio, infrarouges, etc.) comme support de communication. Le débit, ou la
vitesse de communication, varie de quelques Mbps à 100 Mbps. Le nombre de stations ne dépasse
généralement pas 1 000. Une variante du LAN est le LAN fédérateur ou réseau de base (backbone)
qui est la voie principale empruntée par le trafic.
Figure 5: Réseau LAN

2-2-3- Le réseau MAN (Métropolitains Area Network)


Les réseaux métropolitains permettent l'interconnexion de plusieurs réseaux locaux répartis sur
différents sites dans une zone urbaine dont l’étendue géographique n’excède pas 200 km. Ces réseaux
peuvent être privés ou publics. Ils se distinguent aussi par leurs taux d’erreurs de communication. Le
taux d’erreurs pour les réseaux MAN reste faible bien que plus élevé que pour les réseaux locaux : de
1 bit erroné sur 108 à 1 bit sur 1015. Le débit est élevé car supérieur à 100 Mbps (sur liens de fibre
optique).

Figure 6: Réseau MAN

3-2-4- Le réseau WAN (Wide Area Network)


Les WAN (Wide Area Network) appelés aussi réseaux longue distance se situent à l’échelle nationale
et internationale. Ce sont généralement des réseaux de télécommunications gérés par des opérateurs,
qui assurent la transmission des données entre les villes et les pays à l’échelle de la planète. Leurs
supports de transmission sont variés (ligne téléphonique, ondes hertziennes, fibre optique, satellite,
etc.). La plupart de ces types de réseaux sont publics. Le taux d’erreurs de communication est plus
élevé que celui des MAN : de 1 bit erroné sur 106 à un bit erroné sur 1012. Les débits généralement
plus faibles que dans les réseaux locaux dépendent du support de 3 transmission : ils varient de 56
kbps à plus de 625 Mbps pour les réseaux ATM (Asynchronous Transfer Mode) que nous verrons plus
loin.

Figure 7:réseau WAN


2-3- Les Topologies du réseau Informatiques
La topologie d'un réseau représente la disposition de celui-ci. La façon dont les différents nœuds au
sein d'un réseau sont connectés les uns aux autres et communiquent est déterminée par cette même
topologie du réseau.

Les topologies sont soit physiques (la disposition physique des appareils sur un réseau), soit logiques
(la façon dont les signaux agissent sur le support réseau, ou la façon dont les données passent d'un
appareil à l'autre à travers le réseau). Je vais ici évoquer les cinq principales topologies réseau.

❖ Topologie des mailles

Figure 8:Topologie Maillé

Dans un réseau maillé, les dispositifs sont connectés avec de nombreuses interconnexions
redondantes entre les nœuds du réseau. Dans une véritable topologie de maillage, chaque nœud a
une connexion avec tous les autres nœuds du réseau. Il existe deux types de topologie maillé :

❖ Topologie maillée complète : Dans ce cas de figure, chaque nœud a un circuit qui le relie
à tous les autres nœuds du réseau. Le maillage complet est assez coûteux à mettre en œuvre,
mais c'est lui qui offre la plus grande quantité de redondance. Ainsi en cas de défaillance de
l'un de ces nœuds, le trafic réseau peut être dirigé vers n'importe lequel des autres nœuds. Le
maillage complet est généralement utilisé aux réseaux de longue distance.

❖ Topologie maillée partielle : Solution moins coûteuse à mettre en œuvre mais qui produira
moins de redondance que la topologie maillée complète. Avec un maillage partiel, certains
nœuds sont organisés selon un schéma de maillage complet, mais d'autres ne sont connectés
qu'à un ou deux nœuds du réseau. La topologie maillée partielle se retrouve couramment dans
les réseaux qu'on pourrait appelés périphériques aux réseaux longue distance évoqués au-
dessus.

Avantage principal : Topologie la plus robuste et la plus sûre.

Inconvénient principal : Coûts de mise en place importants.

❖ Topologie en étoile
Figure 9:Topologie étoile

Dans un réseau en étoile, les périphériques sont connectés à un ordinateur central appelé "hub". Les
nœuds communiquent sur le réseau en faisant passer simplement les données par ce hub.

Avantage principal : Dans un réseau en étoile, un nœud qui se verrait être défectueux n'affectera pas
le reste du réseau.

Inconvénient principal : Si l'ordinateur central qui fait office de hub tombe en panne, c'est l'ensemble
du réseau qui deviendra inutilisable.

❖ Topologie en bus

Figure 10:Topologie Bus

Ici il existe un câble central appelé bus qui relie entre eux tous les appareils sur le réseau. Il est un peu
la colonne vertébrale de ce réseau. Les réseaux de bus sont relativement peu coûteux ainsi que faciles
à installer dans le cadre d'un petit réseau. Les systèmes Ethernet utilisent aujourd'hui une topologie
en bus.

Avantage principal : Il est facile de connecter un nouvel ordinateur ou appareil à ce type de réseau et
généralement moins de câbles qu'une topologie en étoile seront utilisés.

Inconvénient principal : L'ensemble du réseau s'arrête s'il y a un soucis avec le câble faisant office de
bus et il peut être difficile d'identifier le problème en cas de soucis.

❖ Topologie en anneau
Figure 11:Topologie Anneau

Ici notre réseau local aura une topologie physiquement similaire à un anneau. C'est-à-dire que tous
les nœuds de ce réseau sont connectés en boucle fermée. Les informations transitent autour de
l'anneau à travers tous ces noeuds. Si le message transféré concerne le noeud par lequel il transite, il
sera tout simplement intercepté.

Avantage principal : L'avantage principale d'un réseau en anneau est qu'il est plus facile avec celui-ci
de couvrir de plus grandes distances en comparaison avec les autres autres topologies. En effet
chaque nœud régénère les messages au fur et à mesure que ceux-ci transitent.

Inconvénient principal : Un message peut transiter par beaucoup de noeuds.

❖ Topologie de l'arbre

Figure 12:Topologie Arbre

Topologie de l'arbre : Il s'agit d'une topologie qu'on pourrait qualifier "d'hybride". Elle combine les
caractéristiques des topologies en bus et en étoile. Ici, des groupes de réseaux configurés en étoile
sont connectés à un câble faisant office de bus.

Avantage principal : Une topologie en arbre est un bon choix pour les grands réseaux informatiques
car l'ensemble du réseau est divisé en parties et est donc plus facile à gérer.

Inconvénient principal : L'ensemble du réseau est dépendant d'éléments centraux et une défaillance
de ces éléments peut paralyser l'ensemble du réseau.
2-5- les support de transmission :
2-5-1- les support de transmission câblés :
❖ Le câble coaxial :
Le câble coaxial (en anglais coaxial câble a longtemps été le câblage de prédilection, pour la simple
raison qu'il est peu coûteux et facilement manipulable (poids, flexibilité, ...). Un câble coaxial est
constitué d’une partie centrale (appelée âme), c'est-à-dire un fil de cuivre, enveloppé dans un isolant,
puis d’un blindage métallique tressé et enfin d'une gaine extérieure.

Figure 13: Cable Coaxiale

✓ La gaine permet de protéger le câble de l'environnement extérieur. Elle est


habituellement en caoutchouc (parfois en Chlorure de polyvinyle (PVC), éventuellement
en téflon) ;

✓ Le blindage (enveloppe métallique) entourant les câbles permet de protéger les


données transmises sur le support des parasites (autrement appelé bruit) pouvant
causer une distorsion des données ;

✓ L'isolant entourant la partie centrale est constitué d'un matériau diélectrique permettant
d'éviter tout contact avec le blindage, provoquant des interactions électriques (court-
circuit). ;

✓ L'âme, accomplissant la tâche de transport des données, est généralement composée


d’un seul brin en cuivre ou de plusieurs brins torsadés.

❖ Câblage à paire torsadée :


Dans sa forme la plus simple, le câble à paire torsadée (en anglais Twisted-pair câble) est
constitué de deux brins de cuivre entrelacés en torsade et recouverts d’isolants. On distingue
généralement deux types de paires torsadées :

Figure 14: UTP-STP


✓ les paires blindées (STP : Shielded Twisted-Pair ;
✓ les paires non blindés (UTP : Unshielded Twisted-Pair). Un câble est souvent
fabriqué à partir de plusieurs paires torsadées regroupées et placées à
l’intérieur de la gaine protectrice. L’entrelacement permet de supprimer les
bruits (interférences électriques) dus aux paires adjacentes ou autres sources
(moteurs, relais, transformateur). La paire torsadée est donc adaptée à la mise
en réseau local d'un faible parc avec un Le budget limité, et une connectique
simple. Toutefois, sur de longues distances avec des débits élevés elle ne
permet pas de garantir l’intégrité des données (c'est-à-dire la transmission
sans perte de données. Cours-Réseaux OWO 26 La paire torsadée non
blindée (UTP) Le câble UTP obéit à la spécification 10baseT.

C’est le type de paire torsadée le plus utilisé et le plus répandu pour les réseaux locaux. Voici
quelques caractéristiques :
✓ Longueur maximale d’un segment : 100 mètres ;

✓ Composition : 2 fils de cuivre recouverts d’isolant ;


✓ Normes UTP : conditionnent le nombre de torsions par pied (33cm) de câble en
fonction de l’utilisation prévue.

UTP : répertorié dans la norme Commercial Building Wiring Standard 568 de l’EIA/TIA
(Electronique Industries Association / Télécommunication Industries Association). La norme
EIA/TIA 568 a utilisé UTP pour créer des normes applicables à toutes sortes de locaux et de
contextes de câblage qui garantissent au public l’homogénéité des produits. Ces normes
incluent cinq catégories de câbles UTP :
✓ Catégorie 1 : Câble téléphonique traditionnel (transfert de voix mais pas de
données) Catégorie 2 : Transmission des données à 4Mo/s maximum (RNIS).
Il est composé de 4 paires torsadées
✓ Catégorie 3 : 10 Mo/s maximum. Il est composé de 4 paires torsadées et de 3
torsions par pied

Catégorie 4 : 16 Mo/s maximum. Il est composé de 4 paires torsadées en cuivre


✓ Catégorie 5 : 100 Mo/s maximum. Il est composé de 4 paires torsadées en cuivre
❖ La fibre optique :

Figure 15:Fibre Optique


La fibre optique est un câble possédant de nombreux avantages :

✓ Légèreté
✓ Immunité au bruit

✓ Faible atténuation
✓ Tolère des débits de l'ordre de 100Mbps

✓ Largeur de bande de quelques dizaines de mégahertz à plusieurs gigahertz (fibre


monomode) Le câblage optique est particulièrement adapté à la liaison entre
répartiteurs (liaison centrale entre plusieurs bâtiments, appelé backbone) car elle
permet des connexions sur des longues distances (de quelques kilomètres à 60 km
dans le cas de fibre monomode) sans nécessiter de mise à la masse. De plus ce
type de câble est très sûr car il est extrêmement difficile de mettre un tel câble sur
écoute. Toutefois, malgré sa flexibilité mécanique, ce type de câble ne convient pas
pour des connexions dans un réseau local car son installation est problématique et
son coût élevé. C'est la raison pour laquelle on lui préférera la paire torsadée ou le
câble coaxial pour de petites liaisons.

2-5-2- les support de transmission non câblés :


❖ Faisceaux hertziens :

Figure 16:Faisceaux Hertzien

Les faisceaux hertziens reposent sur l’utilisation de fréquences très élevées (de 2 GHz à 15
GHz et jusqu’à 40 GHz) et de faisceaux directifs produits par des antennes directionnelles
émettant dans une direction donnée. La propagation des ondes est limitée à l’horizon optique
; la transmission se fait entre des stations placées en hauteur, par exemple au sommet d’une
colline, pour éviter les obstacles dus aux constructions. Les faisceaux hertziens s’utilisent pour
la transmission par satellite, pour celle des chaînes de télévision ou pour constituer des artères
de transmission longues distances dans les réseaux téléphoniques.

❖ Ondes radioélectriques :

Figure 17:Ondes Radio

Les ondes radioélectriques correspondent à des fréquences comprises entre 10 kHz et 2


GHz. Un émetteur diffuse ces ondes captées par des récepteurs dispersés
géographiquement. Contrairement aux faisceaux hertziens, il n’est pas nécessaire d’avoir une
visibilité directe entre émetteur et récepteur, car celui-ci utilise l’ensemble des ondes réfléchies
et diffractées. En revanche, la qualité de la transmission est moindre car les interférences sont
nombreuses et la puissance d’émission est beaucoup plus faible.

❖ Ondes infrarouges et millimétriques :

Figure 18:Infrarouge

Elles sont largement utilisées pour les transmissions à faible portée, les télécommandes de
téléviseurs par exemple. Elles sont assez directionnelles, peu coûteuses et simple à
reproduire, mais ont pour inconvénient majeur de ne pas traverser les objets solides.
Cet inconvénient peut être vu comme un avantage, car un dispositif avec rayonnement
infrarouge ne provoquera pas d'interférences avec un système semblable dans une autre
pièce ou un autre immeuble. Vous ne pouvez pas contrôler la télévision de votre voisin avec
votre télécommande.
Cela confère aux ondes infrarouges une bonne immunité contre les écoutes clandestines.
Ces ondes servent assez souvent à interconnecter des ordinateurs portables et des
imprimantes. Elles n'ont qu'un rôle mineur dans le domaine de la communication.
❖ Satellites de télécommunications :

Figure 19:Satellites

Dans les années 1950 et au début des années 1960, des expériences ont été menées pour
tenter d'élaborer des systèmes de communications utilisant des ballons météorologiques
métallisés pour réfléchir les signaux. Malheureusement, les signaux renvoyés étaient trop
faibles pour être d'une quelconque utilité pratique. La marine américaine remarqua alors
qu'elle disposait d'une sorte de ballon météorologique permanent : la Lune, elle développa un
système opérationnel de communication entre la mer et la Terre qui se servait de cet astre
comme d'une surface de réflexion.
L'évolution suivante dans le domaine des communications dans l'espace fut le lancement du
premier satellite de télécommunication. La différence essentielle entre un satellite naturel et
un satellite artificiel est que le second peut amplifier les signaux avant de les renvoyer.
Selon la 3eme loi de Kepler, la période orbitale d'un satellite varie en fonction du rayon de
l'orbite à la puissance 3/2. Pour résumer, plus le satellite est éloigné de la terre, plus il mettra
du temps à en faire le tour. A proximité de la surface terrestre, cette période est d'environ 90
minutes. Ainsi, les satellites à orbite basse ne sont visibles d'un court moment ; Il en faut donc
un grand nombre pour obtenir une couverture continue. A une altitude d'environ 35 800 Km,
la période orbitale est de 24 heures et à 384 000 Km de distance, elle est d'environ 1 mois
(comme peut en témoigner quiconque a observé la Lune).
La ceinture de Van Allen est un autre facteur à prendre en compte. Son existence définit 3
zones dans lesquelles placer des satellites. Nous vous en résumons les emplacements dans
le tableau suivant :

2-6- Les équipements utilisés en réseau informatique


❖ Concentrateur ou Hub :
Figure 20:HUB

Le concentrateur est un équipement qui intervient au niveau de la couche 1 du modèle OSI.


Son avantage est qu’il autorise plusieurs entrées et sorties des signaux (4, 8, 16 ou 24 ports),
cet équipement est aussi appelé « hub« . Il est surtout utilisé dans les réseaux locaux ayant
une topologie en étoile. Il peut avoir une alimentation autonome permettant son
fonctionnement même en cas de coupure de courant. Le concentrateur joue le rôle de répéteur
en plus plusieurs entrées et sorties.

Avec les Hubs, une requête destinée à un ordinateur x du réseau sera envoyée à la totalité
des ordinateurs du réseau. Cela réduit considérablement la bande passante et pose des
problèmes d’écoute du réseau.

❖ Le pont ou Bridge :

Figure 21:Bridge

Le pont est un équipement qui intervient au niveau deux (2) du modèle OSI. Il connecte deux
segments de réseau locaux, pour cela il filtre les informations en circulation dans un réseau
en empêchant celles destinées aux LAN de se retrouver au dehors.

❖ Commutateur ou Switch :

Figure 22:commutateur

Le commutateur est une variante du pont. On appelle parfois pont multi port. Il possède des
acheminements sélectifs des informations vers certaines machines du réseau en utilisant les
adressages correspondants. Par contre le hub réalise un acheminement non sélectif des
informations sur le réseau. Toutes les machines reçoivent les mêmes informations, seules
celles qui reconnaissent leur adresse effectuent la tâche qui leur incombe. Cette technique
s’appelle aussi diffusion des données dans un réseau. C’est une technique facile à mettre en
œuvre mais elle devient inadaptée, lorsque le nombre de machine devient important et
supérieur à.

La différence fondamentale entre un commutateur et un routeur est que le routeur fonctionne


au niveau 3 de la couche OSI (Routage) tandis que le commutateur utilise les adresses MAC
de terminaux.
Le switch (ou commutateur) travail lui sur les deux premières couches du modèle OSI.

En téléphonie, la plupart des équipements de transfert est constitué de Commutateur et il joue


un grand rôle dans l’établissement d’une ligne de connexion physique entre les abonnés.

❖ Routeur :

Figure 23:Routeur

Le routeur est un équipement qui intervient au niveau 3 du modèle OSI, il intervient surtout
dans la régulation du trafic dans les grands réseaux. Il analyse et peut prendre des décisions
(c’est un équipement intelligent). Son rôle principal consiste à examiner les paquets entrants,
à choisir le meilleur chemin pour le transporter vers la machine destinataire. On peut relier un
routeur à un ordinateur afin de permettre sa configuration (mot de passe, type de réseau). Le
routeur est intelligent parce qu’il est doté :

✓ D’une mémoire
✓ D’un programme (algorithme)

✓ Logiciel d’exploitation.

❖ Répéteur :
Figure 24:Repeteur

Un répéteur est un dispositif électronique combinant un récepteur et un émetteur, qui


compense les pertes de transmission d’un média (ligne, fibre, radio) en amplifiant et traitant
éventuellement le signal, sans modifier son contenu.
Le répéteur Ethernet permet d’augmenter la limite de distance d’un réseau, limitée à 100 m,
entre deux interfaces réseaux. Le signal reçu est amplifié mais perd en qualité. Il n’évite pas
aux collisions de se propager à travers le réseau. Il agit sur la couche 1 du modèle OSI
(Couche physique), le pont intervient lui sur la couche 2 (Couche liaison).

❖ Modem :

Figure 25:Modem

Est un équipement électronique qui sert à moduler et à démoduler un signal. On appelle


modulation la transformation des paramètres d’un signal porteur par un signal modulant.

2-7- Les différents type de modèle et les protocoles du Réseau


informatique
2-7-1- Les Modèle OSI :
Figure 26:OSI

Le modèle OSI est de loin le plus complet. Il décrit sept couches portant les noms de couche
physique, liaison, réseau, transport, session, présentation et application. Les divers protocoles
qui définissent le réseau et les communications sont donc répartis dans chaque couche, selon
leur utilité. Il est d'usage de diviser ces sept couches en deux : les couches basses, qui se
limitent à gérer des fonctionnalités de base, et les couches hautes, qui contiennent les
protocoles plus élaborés.

Les couches basses, aussi appelées couches matérielles, s'occupent de tout ce qui a trait au
bas-niveau, au matériel. Elles permettent d’envoyer un paquet de données sur un réseau et
garantir que celui-ci arrive à destination. Elle est généralement prise en charge par le matériel
et le système d'exploitation, mais pas du tout par les logiciels réseaux. Les couches basses
sont donc des couches assez bas-niveau, peu abstraites. Les couches basses sont au nombre
de trois. Pour résumer, ces trois couches s'occupent respectivement des liaisons point à point
(entre deux ordinateurs/équipements réseaux), des réseaux locaux, et des réseaux Internet.
La couche physique s'occupe de la transmission physique des bits entre deux équipements
réseaux. Elle s'occupe de la transmission des bits, leur encodage, la synchronisation entre
deux cartes réseau, etc.

Elle définit les standards des câbles réseaux, des fils de cuivre, du WIFI, de la fibre optique,
ou de tout autre support électronique de transmission.
La couche liaison s'occupe de la transmission d'un flux de bits entre deux ordinateurs, par
l'intermédiaire d'une liaison point à point ou d'un bus. Pour simplifier, elle s'occupe de la
gestion du réseau local. Elle prend notamment en charge les protocoles MAC, ARP, et
quelques autres.
La couche réseau s'occupe de tout ce qui a trait à internet : l'identification des différents
réseaux à interconnecter, la spécification des transferts de données entre réseaux, leur
synchronisation, etc. C'est notamment cette couche qui s'occupe du routage, à savoir la
découverte d'un chemin de transmission entre récepteur et émetteur, chemin qui passe par
une série de machines ou de routeurs qui transmettent l'information de proche en proche. Le
protocole principal de cette couche est le protocole IP.
Les couches hautes, aussi appelées couches logicielles, contiennent des protocoles pour
simplifier la programmation logicielle. Elles requièrent généralement que deux programmes
communiquent entre eux sur le réseau. Elles sont implémentées par des bibliothèques
logicielles ou directement dans divers logiciels. Le système d'exploitation ne doit pas, en
général, implémenter les protocoles des couches hautes. Elles sont au nombre de quatre :
La couche transport permet de gérer la communication entre deux programmes, deux
processus. Les deux protocoles de cette couche sont les protocoles TCP et UDP.

La couche session, comme son nom l'indique, permet de gérer les connexions et
déconnexions et la synchronisation entre deux processus.
La couche présentation se charge du codage des données à transmettre. Elle s'occupe
notamment des conversions de boutisme ou d'alignement, mais aussi du cryptage ou de la
compression des données transmises.

La couche application prend en charge tout le reste.

2-7-2- Les Modèle TCIP :

Figure 27:TCIP

Le modèle TCP/IP est plus simple qu'OSI, avec seulement quatre couches : liaison, Internet,
transport et application. La différence avec OSI est simplement que certaines couches ont
étés fusionnées. La couche liaison de TCP/IP regroupe notamment les couches physiques et
liaison d'OSI. De même, la couche application de TCP/IP regroupe les couches session,
application et présentation d'OSI.

2-7-3- Protocoles :
Un protocole de communication est un ensemble de règles et de procédures permettant de
définir un type de communication particulier. Les protocoles sont hiérarchisés en couches,
pour décomposer et ordonner les différentes tâches. Il existe plusieurs familles de protocoles.
❖ Le protocole TCP/IP

Le sigle TCP/IP est formé sur les noms des deux protocoles majeurs utilisés sur Internet : le
protocole TCP pour "Transmission Control Protocol" et le protocole IP pour "Internet Protocol".
Ce sigle désigne une suite de protocoles, c'est-à-dire de règles de communication que les
ordinateurs doivent respecter pour communiquer entre eux via Internet. A noter : de nombreux
protocoles de communication différents sont basés sur les deux protocoles TCP et IP, par
exemple les protocoles HTTP (Hyper Text Transfer Protocol), HTTPS (http sécurisé), SSL
(Secure Sockets Layer), SMTP (Simple Mail Transfer Protocol) ou encore FTP (File Transfer
Protocol).

sIP : signifie Internet Protocol : littéralement "le protocole d'Internet". C'est le principal
protocole utilisé sur Internet. Le protocole IP permet aux ordinateurs reliés à ces réseaux de
dialoguer entre eux. L'adresse IP est une adresse unique attribuée à chaque ordinateur sur
Internet (c'est-à-dire qu'il n'existe pas sur Internet deux ordinateurs ayant la même adresse
IP).
❖ Le protocole HTTP

Le protocole HTTP (HyperText Transfer Protocol) est le protocole le plus utilisé sur Internet
depuis 1990. Le but du protocole HTTP est de permettre un transfert de fichiers
(essentiellement au format HTML) localisés grâce à une chaîne de caractères appelée URL
entre un navigateur (le client) et un serveur Web.

❖ Le protocole SMTP
Le protocole SMTP (Simple Mail Transfer Protocol, Protocole Simple de Transfert de
Courrier) est le protocole standard permettant de transférer le courrier d'un serveur à un autre
en connexion point à point.

❖ Le protocole FTP
Le protocole FTP (File Transfer Protocol) est, comme son nom l'indique, un protocole de
transfert de fichier. Le protocole FTP a pour objectif le partage de fichiers entre machines
distantes et le transfert de données de manière efficace.
❖ Le protocole POP3
Le protocole POP (Post Office Protocol que l'on peut traduire par "protocole de bureau de
poste") permet comme son nom l'indique d'aller récupérer son courrier sur un serveur distant
(le serveur POP). Il est nécessaire pour les personnes n'étant pas connectées en permanence
à Internet afin de pouvoir consulter les mails reçus hors connexion.
❖ Le protocole IMAP

Le protocole IMAP (Internet Message Access Protocol) est un protocole alternatif au protocole
POP3 mais offrant beaucoup plus de possibilités :
✓ IMAP permet de gérer plusieurs accès simultanés ;

✓ IMAP permet de gérer plusieurs boîtes aux lettres ;


✓ IMAP permet de trier le courrier selon plus de critères.
Chapitre III : Travaux effectués et apports du stage
3-1- les Travaux effectués :
3-1-1- Outils mise à ma disposition :
Au cours de ce stage, j’ai passé la moitié de mon temps dans le bureau auprès de mes maîtres
de stage. Et j’avais comme tâches principale l’intégration des ordinateurs dans le réseau,
l’installation des logiciels. Comme la première, la seconde moitié de mon temps a été
consacrée à des interventions sur des sites différents. Au fils des jours, mon maître de stage
me laissait de plus en plus en autonomie et avec plus de responsabilité.

Dès ma première semaine, j’ai été véritablement opérationnel, par la maîtrise des lieux, et des
outils mis à ma disposition. Comme outils, il se trouvait une mallette et un ordinateur,
indispensables pour pallier de difficultés en intervention.

❖ Le matériel physique :

✓ Une petite boîte de tournevis de précision + Pinces ;


✓ Un disque dur externe : primordial pour un administrateur réseau. Il nous permet
entre autres, de sauvegarder les machines, stocker les données de nos clients
dans le but de les transférer, stocker notre boîte à outils softwares ;

✓ La pince à sertir, quelques connecteurs RJ45, Manchon, des câbles UTP : Pas
indispensable mais fortement conseillé ; Avoir à portée de main de quoi réaliser
un câble la norme T568A ou T568B peuvent s’avérer très utile dans certaines
situations. Les pinces sont relativement standards. Les connecteurs et
manchons sont à choisir suivant le type de câble à mettre en place. Le câble est
à choisir suivant le type d'installation à effectuer ;

✓ Un mètre : Il est utile surtout si nous devons calculer un métré de câblage. 5 à


10 mètres suffisent amplement ;
✓ Un ordinateur portable : Une machine modeste, de ’15 pouces’ me parait être
un très bon compromis. Sinon trop petite nous ne pourrons pas travailler
correctement et trop grand nous prendra plus de la place et pèsera plus lourde ;
✓ Adaptateur USB pour SATA/IDE : Cet adaptateur est très utile pour brancher
un périphérique (IDE/SATA/SSD) sur un ordinateur via un port USB. Les raisons
d'un tel assemblage sont multiples comme par exemple, la machine d'origine est
Hors Service et il faut récupérer des données sur le disque dur externe, faire
d'un disque dur interne un disque dur externe, brancher un lecteur CD/DVD en
USB sur une machine qui n'en dispose pas, etc.
✓ Testeur de câblage RJ45/RJ11 : Ce testeur de câblage nous a servi d’indication
à savoir si un câble est bon de bout en bout de son installation. Il a permis de
tester des prises dans la baie de brassage si elles sont en bon état de marche.

❖ Le Software:

✓ PuTTY : est un émulateur de terminal doublé d'un client pour les


protocoles SSH, Telnet, rlogin, et TCP brut. Il permet également des connexions
directes par liaison série RS-232. À l'origine, disponible uniquement
pour Windows, il est à présent porté sur diverses plates-formes Unix ;

✓ TeamViewer : TeamViewer est un logiciel propriétaire de télémaintenance


disposant de fonctions de bureau à distance, de télé-administration, de
conférence en ligne et de transfert de fichiers. Dans notre cas, il est utilisé pour
configurer des ordinateurs distants,

✓ GoToAssist Customer : C’est une application qui est téléchargée sur les
ordinateurs des clients pour permettre aux techniciens ou aux prestataires
informatiques Adéquat Système de s'y connecter via des sessions d'assistance
sous et sans surveillance. Après avoir exposé le problème par téléphone ou par
mail, un technicien nous rappelle et nous guide vers une solution appropriée ;
✓ Advanced IP Scanner : Une solution rapide et fiable d’analyse réseau. Il nous
permet de collecter rapidement et facilement toutes les informations nécessaires
sur les périphériques connectés au réseau ;
✓ Wireshark: est un analyseur de paquets libre et gratuit. Il est utilisé dans le
dépannage et l’analyse de réseaux informatiques, le développement
de protocoles, l’éducation et la rétro-ingénierie ;

✓ Speedtest : Elle permet d’effectuer le test de débit dans les meilleures


conditions, et d’obtenir une mesure précise de votre vitesse de connexion.

3-1-2- Mission du poste occupe :


Au cours de cette période que j’ai passé à l’entreprise, j’ai eu l’opportunité de découvrir un
métier sous toutes ses formes et de comprendre de manière globale les difficultés que les
administrateurs systèmes et réseaux pouvaient rencontrer dans l’exercice de leur travail
quotidien. Pour une meilleure compréhension des tâches que j’ai pu effectuer, il apparaît
approprié de traiter les trois missions fondamentales que j’ai réalisé une par une, et de parler
sur les différentes sortes d’activités qui m’ont été confiées.
3-1-3- Mission 1 :
Mi-septembre commence ma mission dont le but est essentiellement d’intégrer 47 postes dans
le domaine de l’entreprise ‘’Trésor Public‘’, et de paramétrer ces ordinateurs pour que les
utilisateurs puissent travailler une fois connectés sur leurs sessions. Cette mission a constitué
l’essentiel de mon stage, car elle a couvert la moitié de mon temps suite à l’aménagement de
nouveaux utilisateurs vers un autre siège, et il reste toujours des choses qui ne sont pas
encore faites. Les travaux réalisés sont les suivants :
✓ La première chose que j’ai amené à faire est d’imprimer deux étiquettes pour chaque
ordinateur (par exemple: TR-DEP-001) et de les coller sur les unités centrales.
L’étiquette permet de rappeler que les équipements sont la propriété de la Direction
Générale et non pas de l'individu qui les utilise. Une étiquette collée de façon visible
sur chacun des équipements permet un dialogue simplifié entre les utilisateurs et le
service informatique, le numéro assurant l'unicité du matériel dans la base et une
recherche rapide. En un clic de souris vous visualisez dans la base la configuration du
poste récalcitrant. Une étiquette judicieusement placée sur un équipement qui, traduit :
✓ Une identification unique, - Un repérage visuel immédiat, - Un langage commun. Donc,
une gestion rapide et efficace et un service connu !

Ensuite, j'ai effectué des réinitialisations de certains PC afin qu'ils soient comme neufs. Pour
ce faire, il fallait se rendre dans le « Boot Device Menu » ou dans le « BIOS » et réaliser
différentes manipulations à l'aide d'une image disque ou sans image disque. Il fallait pour cela
soit se munir du CD d'installation Windows 10 Professionnel ou d'une clé USB bootable
permettant l'installation d'un PC avec une image disque. Lorsque j'effectuais l’installation via
une image disque, j'utilisais un support USB où l'image disque était stockée. J'en avais
plusieurs à réinstaller. J'en ai profité pour les dépoussiérer afin qu'ils soient propres.
✓ Lorsque l’installation de l’ordinateur termine, je procède à renommer le PC en suivant
l’identité généré par le logiciel de parc-informatique.

✓ Une fois la machine est configurée, il faut la connecter au réseau afin qu’elle puisse
communiquer avec les différents serveurs et les autres machines.
✓ L’installation des logiciels peut donc commencer. Ici on installera par exemple Adobe
Reader (lecture des fichiers PDF), Mozilla Firefox et Chrome (Navigateurs Web),
Microsoft Office 2016 (Activation Nécessaire avec une clé fournie) et tous les logiciels
nécessaires au personnel. Il est conseillé de désactiver toutes les mises à jour de ces
différents logiciels car lors du déploiement du système sur d’autre machine, les postes
se mettraient tous à jour et perturberaient les utilisateurs. On configure également le
gpedit.msc (Démarrer/ Exécuter une commande et taper gpedit.msc) qui permet de
modifier les restrictions des utilisateurs. On configure ensuite chaque logiciel pour qu’il
soit prêt à l’emploi. Tout nouveau programme installé sur la machine se fait par
l’intermédiaire d’une connexion en tant qu’administrateur de la machine.

Pour l’entreprise, le déménagement est toujours une procédure complexe. Le plus important
dans ce processus est la continuité des activités tout en préservant la productivité des salariés
afin de ne pas affecter la qualité du service. En ce sens, l’enjeu majeur se trouve dans le
transfert du parc informatique et la téléphonie de l’ancienne adresse vers le nouveau siège.
Pour déménager le parc informatique on a procédé à faire :

✓ On a inventorié et étiqueté tout le matériel du parc informatique issu du logiciel


✓ Tester le matériel, en effet, il est inutile de transporter un matériel défectueux.
Déconnecter et débrancher tout le matériel, et on laisse les câbles branchés dans les
équipements pour gagner de temps lors de l’installation et éviter les pertes.

✓ Une fois que tout le matériel est déménagé sur le nouveau site, on démarre par
configurer le réseau du nouveau site (passerelle, routeurs, switches, baies de
brassage, tester les prises RJ45, etc.)
✓ Puis enfin les postes de travail et imprimantes qui généralement récupèrent leurs
configurations réseaux via le DHCP, d’où l’importance de commencer par démarrer nos
différents serveurs.
Enfin, je peux dire qu’on est arrivé à réaliser le déménagement correctement même si on avait
rencontré quelques problèmes que je cite ci-dessous :

✓ Présence des travaux du bâtiment au moment de notre intervention.


✓ Les prises RJ45 qui s’abiment en brassant les câbles, ce qui nous a engendré un retard
puisque à chaque fois, il faut voir avec le service câblage pour refaire les noyaux des
prises.

3-2- Les apports de Stage :


Au cours de ce stage, j’ai beaucoup appris. Les apports que j’ai tirés de cette expérience
professionnelle peuvent être regroupés autour de trois idées principales : les compétences
acquises, les difficultés rencontrés et solutions apportées ainsi que la vie en société.

❖ Compétences acquises :

✓ Ce stage représente pour moi une belle transition entre le système stagiaire profes-
sionnel et le monde de l’entreprise. En effet, durant ces trois mois, j’ai eu l’opportunité
d’appliquer des connaissances déjà acquises et d’en développer de nouvelles, et de
prouver que je pouvais être capable de m’adapter, d’apprendre, d’exécuter, et de faire
preuve de créativité dans mon travail.

✓ Ce stage m’a permis d’acquérir et développer mes compétences comme la méthodo-


logie, les rapports, l’organisation dans mon travail, mais aussi des qualités relation-
nelles comme l’écoute, faire preuve d’empathie et toujours adapter mon discours par
rapport aux degrés de connaissances informatiques des utilisateurs.

✓ La nature des interventions est assez variée. Ceci est un aspect très positif car cela
évite la répétions des tâches. Les interventions peuvent être : Installation de nouveaux
postes, paramétrage de compte, intégration dans le réseau, conseils sur les outils bu-
reautiques, mise à jour de logiciels…

✓ À l’avenir, j’aimerais gérer en toute autonomie un parc informatique (peu importe sa


taille). Pour cela, je souhaiterais me spécialiser dans la gestion de serveurs et réseau.
Enfin je porte un réel intérêt sur la virtualisation de postes car pour moi c’est une voie
en évolution grandissante. De nombreuses satisfactions ressortent de cette expérience
au sein de la Direction Générale du Trésor.

3-2-1 les difficultés rencontrés et solutions apportés :


Durant cette expérience professionnelle, je peux dire que j’ai rencontré peu de problèmes car
à chaque fois que j’ai des difficultés je trouve quelqu’un à mon aide. Parmi ces difficultés :
✓ La plus grosse difficulté que j'ai rencontrée concerne le stress était la pression d’un
agent au service de virement de système et moyen de paiement. La gestion du stress
n'est pas évidente du tout. Lorsque l'on est confronté à un problème quelconque, il peut
arriver que l'on ne parvienne pas à le résoudre, que l'on ne comprenne pas pourquoi
cela ne fonctionne pas. Et très vite, cela donne naissance au stress et à la panique.
C'est pourquoi ce stage est formateur puisqu'il m'a permis d'apprendre à relativiser, à
gérer mon stress et à ne pas paniquer quand un problème persistait. Il faut prendre son
temps, ne pas se précipiter, garder son calme et essayer de chercher des solutions sur
internet et forum

✓ La gestion des appels téléphoniques n'est pas évidente non plus. Il fallait que
j’apprenne à m'exprimer clairement au téléphone, sans bafouiller et demander les
bonnes informations nécessaires pour la résolution des problèmes. Si certaines
personnes raccrochent rapidement au téléphone, il ne faut pas se vexer ni s'énerver.
Un bon travail sur soi-même qui est formateur pour le métier futur que j'envisage de
faire.

3-2-2- vie Sociale :


Mon stage professionnel a été très instructif. Au cours de ces trois mois, j’ai pu observer le
fonctionnement d’une grande structure. Au-delà, de l’activité de chaque service, j’ai pu
apprendre comment s’articulent les différentes directions d’une telle entreprise. Par ailleurs,
les relations humaines entre les différents agents de la Direction Générale, indépendamment
de l’activité exercée par chacun d’eux, m’a appris sur le comportement à avoir en toute
circonstance. Au-delà du fonctionnement du Trésor, j’ai pu ressentir une bonne entente entre
les agents. En effet, l’atmosphère au sein de la Direction Générale du Trésor était très
favorable au travaille, à s’instruire et à apprendre. J’ai ainsi constaté que la hiérarchie des
fonctions de la Direction Générale du trésor était invisible dans les rapports entre les agents,
ce reflète une synergie entre le personnel. Au travers de cette convivialité, j’ai pu comprendre
que l’activité de la Direction Générale du Trésor est plus performante dans une atmosphère
chaleureuse et bienveillante.
Chapitre V : Réalisations et Proposition sur l’existant
Introduction
Ce présent chapitre, sera consacré sur la simulation du réseau Local de la Direction Générale du Trésor ainsi
toute ses interconnexions et la mise en œuvre de la solution VPN proposée pour la réalisation de notre projet.
Dans ce qui suit, nous allons présenter les interfaces tout en décrivant les configurations nécessaires à
l’implémentation de la solution.

❖ Table d’adressage des Routeurs de la DGT :


Tableau 3:Adressage Routeur DGT

Périphérique Interface Adresse IP Masque sous Passerelle


réseau
Fa0/0 192 .168.252.15 255.255.255.0 N/A
Routeur Ministères Fa0/1 192 .168.151.1 255.255.255.0 N/A

Fa0/0 10.10.10 .15 255.255.255.0 N/A


Routeur BEAC Fa0/1 192 .168.152.1 255.255.255.0 N/A

VLAN 1 192 .168.252.251 255.255.255.0 N/A


ASA VLAN 2 200 .200.200.1 255.255.255.0 N/A
4-1- présentation de simulateur Packet Tracert sur le Réseau de la DGT :

Figure 28:Simulation DGT

4-2- Configuration des équipements


Nous présentons dans cet article comment renforcer la sécurité par configuration d’un
équipement exécutant un système d’exploitation de type CISCO IOS afin de faire face à la fois
à des menaces aussi bien distantes que locales (prise en main physique de l’équipement). Ce
guide permettra d’associer à chaque menace une contre-mesure de type configuration.

5-2-1- Commutateur
L’installation, la configuration des équipement réseau se feront de façon identique sur les tous
les équipements de niveau 2, nous allons prendre exemple de deux (2) switch.

❖ Switch informatique :
Service-Informatique#show running-config
Building configuration...

Current configuration : 2995 bytes


!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Service-Informatique
!
enable secret 5 $1$mERr$ptVqXw3P1R.A8TJ033W7I.
!
!
!
ip domain-name Tresor.cg
!
username IBARA privilege 15 password 7 08155E4B1A16174542595C
!
!
!
spanning-tree mode pvst
spanning-tree portfast default
spanning-tree extend system-id
!
interface Port-channel1
!
interface FastEthernet0/1
switchport access vlan 12
switchport mode access
!
interface FastEthernet0/2
switchport access vlan 12
switchport mode access
!
interface FastEthernet0/3
switchport access vlan 12
switchport mode access
!
interface FastEthernet0/4
switchport access vlan 12
switchport mode access
!
interface FastEthernet0/5
switchport access vlan 12
switchport mode access
!
interface FastEthernet0/6
switchport access vlan 12
switchport mode access
!
interface FastEthernet0/7
switchport access vlan 252
switchport mode access
!
interface FastEthernet0/8
switchport access vlan 12
switchport mode access
!
interface FastEthernet0/9
switchport access vlan 12
switchport mode access
!
interface FastEthernet0/10
switchport access vlan 12
switchport mode access
!
interface FastEthernet0/11
switchport access vlan 12
switchport mode access
!
interface FastEthernet0/12
switchport access vlan 12
switchport mode access
!
interface FastEthernet0/13
switchport access vlan 12
switchport mode access
!
interface FastEthernet0/14
switchport access vlan 12
switchport mode access
!
interface FastEthernet0/15
switchport access vlan 12
switchport mode access
!
interface FastEthernet0/16
switchport access vlan 12
switchport mode access
!
interface FastEthernet0/17
switchport access vlan 12
switchport mode access
!
interface FastEthernet0/18
switchport access vlan 19
switchport mode access
!
interface FastEthernet0/19
switchport access vlan 19
switchport mode access
!
interface FastEthernet0/20
switchport access vlan 19
switchport mode access
!
interface FastEthernet0/21
switchport access vlan 19
switchport mode access
!
interface FastEthernet0/22
switchport access vlan 19
switchport mode access
!
interface FastEthernet0/23
switchport access vlan 19
switchport mode access
!
interface FastEthernet0/24
switchport access vlan 19
switchport mode access
!
interface GigabitEthernet0/1
description Connected Core Switch
switchport mode trunk
switchport nonegotiate
channel-protocol lacp
channel-group 1 mode passive
!
interface GigabitEthernet0/2
description Connected Core Switch
switchport mode trunk
switchport nonegotiate
channel-protocol lacp
channel-group 1 mode passive
!
interface Vlan1
ip address 192.168.200.10 255.255.255.0
!
ip default-gateway 192.168.200.250
!
!
!
!
line con 0
password 7 08155E4B1A16174542595C
login
!
line vty 0 4
password 7 08155E4B1A16174542595C
login local
transport input ssh
privilege level 15
line vty 5 15
password 7 08155E4B1A16174542595C
login
!
!
!
!
end

❖ Switch Caisse :
Caisse#show running-config
Building configuration...

Current configuration : 2643 bytes


!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Caisse
!
enable secret 5 $1$mERr$ptVqXw3P1R.A8TJ033W7I.
!
!
!
ip domain-name Tresor.cg
!
username IBARA privilege 15 password 7 08155E4B1A16174542595C
!
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
interface Port-channel1
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/6
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/7
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/8
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/9
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/10
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/11
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/12
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/13
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/14
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/15
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/16
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/17
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/18
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/19
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/20
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/21
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/22
switchport access vlan 20
switchport mode access
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
description Connected Core Switch
switchport mode trunk
switchport nonegotiate
channel-protocol lacp
channel-group 1 mode passive
!
interface GigabitEthernet0/2
description Connected Core Switch
switchport mode trunk
switchport nonegotiate
channel-protocol lacp
channel-group 1 mode passive
!
interface Vlan1
ip address 192.168.200.40 255.255.255.0
!
ip default-gateway 192.168.200.250
!
!
!
!
line con 0
password 7 08155E4B1A16174542595C
login
!
line vty 0 4
password 7 08155E4B1A16174542595C
login local
transport input ssh
privilege level 15
line vty 5 15
password 7 08155E4B1A16174542595C
login
!
!
!
!
end
Caisse

❖ Core Switch :
Building configuration...

Current configuration : 17172 bytes


!
version 16.3.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname coresw
!
!
enable secret 5 $1$mERr$ptVqXw3P1R.A8TJ033W7I.
!
!
ip dhcp excluded-address 172.16.62.250 172.16.62.254
ip dhcp excluded-address 172.16.60.250 172.16.60.254
ip dhcp excluded-address 172.16.69.250 172.16.69.254
ip dhcp excluded-address 172.16.67.250 172.16.67.254
ip dhcp excluded-address 172.16.66.250 172.16.66.254
ip dhcp excluded-address 172.16.63.250 172.16.63.254
ip dhcp excluded-address 172.16.64.250 172.16.64.254
ip dhcp excluded-address 172.16.65.250 172.16.65.254
ip dhcp excluded-address 172.16.68.250 172.16.68.254
!
ip dhcp pool Comptabilite-Centrale
network 172.16.61.0 255.255.255.0
default-router 172.16.61.250
dns-server 4.2.2.2
domain-name wr
ip dhcp pool Informatique
network 172.16.60.0 255.255.255.0
default-router 172.16.60.250
dns-server 4.2.2.2
ip dhcp pool caisse
network 172.16.68.0 255.255.255.0
default-router 172.16.68.250
dns-server 4.2.2.2
ip dhcp pool depense
network 172.16.67.0 255.255.255.0
default-router 172.16.67.250
dns-server 4.2.2.2
ip dhcp pool controle-service
network 172.16.65.0 255.255.255.0
default-router 172.16.65.250
dns-server 4.2.2.2
ip dhcp pool Comptabilite-auxiliaire
network 172.16.64.0 255.255.255.0
default-router 172.16.64.250
dns-server 4.2.2.2
ip dhcp pool centralisation
network 172.16.63.0 255.255.255.0
default-router 172.16.63.250
dns-server 4.2.2.2
ip dhcp pool depot
network 172.16.66.0 255.255.255.0
default-router 172.16.66.250
dns-server 4.2.2.2
ip dhcp pool recette
network 172.16.69.0 255.255.255.0
default-router 172.16.69.250
dns-server 4.2.2.2
!
!
aaa new-model
!
aaa authentication login default local
!
!
!
!
!
!
!
no ip cef
ip routing
!
no ipv6 cef
!
!
!
username IBARA password 7 08155E4B1A16174542595C
!
!
!
!
!
!
!
!
!
!
ip ssh version 2
ip ssh time-out 60
no ip domain-lookup
ip domain-name Tresor.cg
!
!
spanning-tree mode rapid-pvst
spanning-tree vlan 1,12-21,111,252 priority 24576
!
!
!
!
!
!
interface Port-channel1
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
!
interface GigabitEthernet1/0/1
description connected Comptabilite-aux SW1-SW2
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
channel-protocol lacp
channel-group 1 mode active
!
interface GigabitEthernet1/0/2
description connected Comptabilite-Centrale SW1-SW2
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
channel-protocol lacp
channel-group 1 mode active
!
interface GigabitEthernet1/0/3
description connected Controle-service SW1-SW2
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
channel-protocol lacp
channel-group 1 mode active
!
interface GigabitEthernet1/0/4
description connected Centralisation SW1-SW2
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
channel-protocol lacp
channel-group 1 mode active
!
interface GigabitEthernet1/0/5
description connected Depot-Consignation SW1-SW2
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
channel-protocol lacp
channel-group 1 mode active
!
interface GigabitEthernet1/0/6
description connected Recette SW1-SW2
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
channel-protocol lacp
channel-group 1 mode active
!
interface GigabitEthernet1/0/7
description connected Depense SW1-SW2
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
channel-protocol lacp
channel-group 1 mode active
!
interface GigabitEthernet1/0/8
description to Informatique sw
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
channel-protocol lacp
channel-group 1 mode active
!
interface GigabitEthernet1/0/9
description connected Caisse SW1-SW2
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
channel-protocol lacp
channel-group 1 mode active
!
interface GigabitEthernet1/0/10
switchport access vlan 252
switchport mode access
switchport nonegotiate
!
interface GigabitEthernet1/0/11
description connect to Ministere
switchport access vlan 252
switchport mode access
switchport nonegotiate
!
interface GigabitEthernet1/0/12
description to connect to BEAC
switchport access vlan 111
switchport mode access
switchport nonegotiate
!
interface GigabitEthernet1/0/13
switchport access vlan 252
switchport trunk encapsulation dot1q
switchport mode access
switchport nonegotiate
channel-protocol lacp
channel-group 1 mode active
!
interface GigabitEthernet1/0/14
switchport access vlan 12
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
channel-protocol lacp
channel-group 1 mode active
!
interface GigabitEthernet1/0/15
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
channel-protocol lacp
channel-group 1 mode active
!
interface GigabitEthernet1/0/16
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
channel-protocol lacp
channel-group 1 mode active
!
interface GigabitEthernet1/0/17
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
channel-protocol lacp
channel-group 1 mode active
!
interface GigabitEthernet1/0/18
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
channel-protocol lacp
channel-group 1 mode active
!
interface GigabitEthernet1/0/19
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
channel-protocol lacp
channel-group 1 mode active
!
interface GigabitEthernet1/0/20
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
channel-protocol lacp
channel-group 1 mode active
!
interface GigabitEthernet1/0/21
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
channel-protocol lacp
channel-group 1 mode active
!
interface GigabitEthernet1/0/22
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
channel-protocol lacp
channel-group 1 mode active
!
interface GigabitEthernet1/0/23
switchport access vlan 252
switchport mode access
switchport nonegotiate
!
interface GigabitEthernet1/0/24
!
interface GigabitEthernet1/1/1
!
interface GigabitEthernet1/1/2
!
interface GigabitEthernet1/1/3
!
interface GigabitEthernet1/1/4
!
interface Vlan1
description Connected To Managment VLAN
ip address 192.168.200.250 255.255.255.0
!
interface Vlan12
description Service informatique
mac-address 0060.47a8.9e01
ip address 172.16.60.250 255.255.255.0
!
interface Vlan13
description Cabinet TPG
mac-address 0060.47a8.9e02
ip address 172.16.61.250 255.255.255.0
!
interface Vlan14
description Service Comptabilite Central
mac-address 0060.47a8.9e03
ip address 172.16.62.250 255.255.255.0
!
interface Vlan15
description Service centralisation
mac-address 0060.47a8.9e05
ip address 172.16.63.250 255.255.255.0
!
interface Vlan16
description Service Comptabilit auxiliaire
mac-address 0060.47a8.9e06
ip address 172.16.64.250 255.255.255.0
!
interface Vlan17
description controle de service
mac-address 0060.47a8.9e07
ip address 172.16.65.250 255.255.255.0
!
interface Vlan18
description Service depot
mac-address 0060.47a8.9e08
ip address 172.16.66.250 255.255.255.0
!
interface Vlan19
description Service depense
mac-address 0060.47a8.9e09
ip address 172.16.67.250 255.255.255.0
!
interface Vlan20
description Service caisse
mac-address 0060.47a8.9e0a
ip address 172.16.68.250 255.255.255.0
!
interface Vlan21
description Service Recette
mac-address 0060.47a8.9e0b
ip address 172.16.69.250 255.255.255.0
!
interface Vlan111
description BEAC
mac-address 0060.47a8.9e0c
ip address 10.10.10.250 255.255.255.0
!
interface Vlan252
description serveur
mac-address 0060.47a8.9e0d
ip address 192.168.252.250 255.255.255.0
!
ip classless
ip route 10.10.20.0 255.255.255.0 10.10.10.15
ip route 192.168.20.0 255.255.255.0 192.168.252.15
ip route 192.168.152.0 255.255.255.0 10.10.10.15
ip route 172.16.0.0 255.255.255.0 192.168.20.1
ip route 172.16.0.0 255.255.255.0 192.168.252.15
ip route 192.168.151.0 255.255.255.0 192.168.252.15
ip route 192.168.252.0 255.255.255.0 192.168.252.215
ip route 192.168.200.0 255.255.255.0 192.168.252.15
ip route 172.16.60.0 255.255.255.0 192.168.252.15
ip route 172.16.61.0 255.255.255.0 192.168.252.15
ip route 172.16.62.0 255.255.255.0 192.168.252.15
ip route 172.16.64.0 255.255.255.0 192.168.252.15
ip route 172.16.65.0 255.255.255.0 192.168.252.15
ip route 172.16.66.0 255.255.255.0 192.168.252.15
ip route 172.16.67.0 255.255.255.0 192.168.252.15
ip route 172.16.68.0 255.255.255.0 192.168.252.15
ip route 172.16.69.0 255.255.255.0 192.168.252.15
ip route 172.16.70.0 255.255.255.0 192.168.252.15
ip route 192.168.200.0 255.255.255.0 10.10.10.15
ip route 192.168.252.0 255.255.255.0 10.10.10.15
ip route 192.168.1.0 255.255.255.0 192.168.252.254
ip route 10.2.2.0 255.255.255.0 192.168.252.254
ip route 10.1.1.0 255.255.255.0 192.168.252.254
!
ip flow-export version 9
!
!
ip access-list extended Internet_Access_Vlan12
deny ip 172.16.60.0 0.0.0.255 172.16.66.0 0.0.0.255
deny ip 172.16.60.0 0.0.0.255 172.16.61.0 0.0.0.255
deny ip 172.16.60.0 0.0.0.255 172.16.62.0 0.0.0.255
deny ip 172.16.60.0 0.0.0.255 172.16.63.0 0.0.0.255
deny ip 172.16.60.0 0.0.0.255 172.16.64.0 0.0.0.255
deny ip 172.16.60.0 0.0.0.255 172.16.65.0 0.0.0.255
deny ip 172.16.60.0 0.0.0.255 172.16.67.0 0.0.0.255
deny ip 172.16.60.0 0.0.0.255 172.16.68.0 0.0.0.255
deny ip 172.16.60.0 0.0.0.255 172.16.69.0 0.0.0.255
deny ip 172.16.60.0 0.0.0.255 172.16.70.0 0.0.0.255
permit ip host 172.16.60.8 any
deny ip 172.16.60.0 0.0.0.255 192.168.252.0 0.0.0.255
ip access-list extended Internet_Access_Vlan13
deny ip 172.16.61.0 0.0.0.255 172.16.60.0 0.0.0.255
deny ip 172.16.61.0 0.0.0.255 172.16.62.0 0.0.0.255
deny ip 172.16.61.0 0.0.0.255 172.16.63.0 0.0.0.255
deny ip 172.16.61.0 0.0.0.255 172.16.64.0 0.0.0.255
deny ip 172.16.61.0 0.0.0.255 172.16.65.0 0.0.0.255
deny ip 172.16.61.0 0.0.0.255 172.16.66.0 0.0.0.255
deny ip 172.16.61.0 0.0.0.255 172.16.67.0 0.0.0.255
deny ip 172.16.61.0 0.0.0.255 172.16.68.0 0.0.0.255
deny ip 172.16.61.0 0.0.0.255 172.16.69.0 0.0.0.255
deny ip 172.16.61.0 0.0.0.255 172.16.70.0 0.0.0.255
deny ip 172.16.61.0 0.0.0.255 192.168.252.0 0.0.0.255
ip access-list extended Internet_Access_Vlan14
deny ip 172.16.62.0 0.0.0.255 172.16.60.0 0.0.0.255
deny ip 172.16.62.0 0.0.0.255 172.16.61.0 0.0.0.255
deny ip 172.16.62.0 0.0.0.255 172.16.63.0 0.0.0.255
deny ip 172.16.62.0 0.0.0.255 172.16.64.0 0.0.0.255
deny ip 172.16.62.0 0.0.0.255 172.16.65.0 0.0.0.255
deny ip 172.16.62.0 0.0.0.255 172.16.66.0 0.0.0.255
deny ip 172.16.62.0 0.0.0.255 172.16.67.0 0.0.0.255
deny ip 172.16.62.0 0.0.0.255 172.16.68.0 0.0.0.255
deny ip 172.16.62.0 0.0.0.255 172.16.69.0 0.0.0.255
deny ip 172.16.62.0 0.0.0.255 172.16.70.0 0.0.0.255
deny ip 172.16.62.0 0.0.0.255 192.168.252.0 0.0.0.255
ip access-list extended Internet_Access_Vlan15
deny ip 172.16.63.0 0.0.0.255 172.16.60.0 0.0.0.255
deny ip 172.16.63.0 0.0.0.255 172.16.61.0 0.0.0.255
deny ip 172.16.63.0 0.0.0.255 172.16.62.0 0.0.0.255
deny ip 172.16.63.0 0.0.0.255 172.16.64.0 0.0.0.255
deny ip 172.16.63.0 0.0.0.255 172.16.65.0 0.0.0.255
deny ip 172.16.63.0 0.0.0.255 172.16.66.0 0.0.0.255
deny ip 172.16.63.0 0.0.0.255 172.16.67.0 0.0.0.255
deny ip 172.16.63.0 0.0.0.255 172.16.68.0 0.0.0.255
deny ip 172.16.63.0 0.0.0.255 172.16.69.0 0.0.0.255
deny ip 172.16.63.0 0.0.0.255 172.16.70.0 0.0.0.255
deny ip 172.16.63.0 0.0.0.255 192.168.252.0 0.0.0.255
ip access-list extended Internet_Access_Vlan16
deny ip 172.16.64.0 0.0.0.255 172.16.60.0 0.0.0.255
deny ip 172.16.64.0 0.0.0.255 172.16.61.0 0.0.0.255
deny ip 172.16.64.0 0.0.0.255 172.16.62.0 0.0.0.255
deny ip 172.16.64.0 0.0.0.255 172.16.63.0 0.0.0.255
deny ip 172.16.64.0 0.0.0.255 172.16.65.0 0.0.0.255
deny ip 172.16.64.0 0.0.0.255 172.16.66.0 0.0.0.255
deny ip 172.16.64.0 0.0.0.255 172.16.67.0 0.0.0.255
deny ip 172.16.64.0 0.0.0.255 172.16.68.0 0.0.0.255
deny ip 172.16.64.0 0.0.0.255 172.16.69.0 0.0.0.255
deny ip 172.16.64.0 0.0.0.255 172.16.70.0 0.0.0.255
deny ip 172.16.64.0 0.0.0.255 192.168.252.0 0.0.0.255
ip access-list extended Internet_Access_Vlan17
deny ip 172.16.65.0 0.0.0.255 172.16.60.0 0.0.0.255
deny ip 172.16.65.0 0.0.0.255 172.16.61.0 0.0.0.255
deny ip 172.16.65.0 0.0.0.255 172.16.62.0 0.0.0.255
deny ip 172.16.65.0 0.0.0.255 172.16.63.0 0.0.0.255
deny ip 172.16.65.0 0.0.0.255 172.16.64.0 0.0.0.255
deny ip 172.16.65.0 0.0.0.255 172.16.66.0 0.0.0.255
deny ip 172.16.65.0 0.0.0.255 172.16.67.0 0.0.0.255
deny ip 172.16.65.0 0.0.0.255 172.16.68.0 0.0.0.255
deny ip 172.16.65.0 0.0.0.255 172.16.69.0 0.0.0.255
deny ip 172.16.65.0 0.0.0.255 172.16.70.0 0.0.0.255
deny ip 172.16.65.0 0.0.0.255 192.168.252.0 0.0.0.255
ip access-list extended Internet_Access_Vlan18
deny ip 172.16.66.0 0.0.0.255 172.16.60.0 0.0.0.255
deny ip 172.16.66.0 0.0.0.255 172.16.61.0 0.0.0.255
deny ip 172.16.66.0 0.0.0.255 172.16.62.0 0.0.0.255
deny ip 172.16.66.0 0.0.0.255 172.16.63.0 0.0.0.255
deny ip 172.16.66.0 0.0.0.255 172.16.64.0 0.0.0.255
deny ip 172.16.66.0 0.0.0.255 172.16.65.0 0.0.0.255
deny ip 172.16.66.0 0.0.0.255 172.16.67.0 0.0.0.255
deny ip 172.16.66.0 0.0.0.255 172.16.68.0 0.0.0.255
deny ip 172.16.66.0 0.0.0.255 172.16.69.0 0.0.0.255
deny ip 172.16.66.0 0.0.0.255 172.16.70.0 0.0.0.255
deny ip 172.16.66.0 0.0.0.255 192.168.252.0 0.0.0.255
ip access-list extended Internet_Access_Vlan19
deny ip 172.16.67.0 0.0.0.255 172.16.60.0 0.0.0.255
deny ip 172.16.67.0 0.0.0.255 172.16.61.0 0.0.0.255
deny ip 172.16.67.0 0.0.0.255 172.16.62.0 0.0.0.255
deny ip 172.16.67.0 0.0.0.255 172.16.63.0 0.0.0.255
deny ip 172.16.67.0 0.0.0.255 172.16.64.0 0.0.0.255
deny ip 172.16.67.0 0.0.0.255 172.16.65.0 0.0.0.255
deny ip 172.16.67.0 0.0.0.255 172.16.66.0 0.0.0.255
deny ip 172.16.67.0 0.0.0.255 172.16.68.0 0.0.0.255
deny ip 172.16.67.0 0.0.0.255 172.16.69.0 0.0.0.255
deny ip 172.16.67.0 0.0.0.255 172.16.70.0 0.0.0.255
deny ip 172.16.67.0 0.0.0.255 192.168.252.0 0.0.0.255
ip access-list extended Internet_Access_Vlan20
deny ip 172.16.68.0 0.0.0.255 172.16.60.0 0.0.0.255
deny ip 172.16.68.0 0.0.0.255 172.16.61.0 0.0.0.255
deny ip 172.16.68.0 0.0.0.255 172.16.62.0 0.0.0.255
deny ip 172.16.68.0 0.0.0.255 172.16.63.0 0.0.0.255
deny ip 172.16.68.0 0.0.0.255 172.16.64.0 0.0.0.255
deny ip 172.16.68.0 0.0.0.255 172.16.65.0 0.0.0.255
deny ip 172.16.68.0 0.0.0.255 172.16.66.0 0.0.0.255
deny ip 172.16.68.0 0.0.0.255 172.16.67.0 0.0.0.255
deny ip 172.16.68.0 0.0.0.255 172.16.69.0 0.0.0.255
deny ip 172.16.68.0 0.0.0.255 172.16.70.0 0.0.0.255
deny ip 172.16.68.0 0.0.0.255 192.168.252.0 0.0.0.255
ip access-list extended Internet_Access_Vlan21
deny ip 172.16.69.0 0.0.0.255 172.16.60.0 0.0.0.255
deny ip 172.16.69.0 0.0.0.255 172.16.61.0 0.0.0.255
deny ip 172.16.69.0 0.0.0.255 172.16.62.0 0.0.0.255
deny ip 172.16.69.0 0.0.0.255 172.16.63.0 0.0.0.255
deny ip 172.16.69.0 0.0.0.255 172.16.64.0 0.0.0.255
deny ip 172.16.69.0 0.0.0.255 172.16.65.0 0.0.0.255
deny ip 172.16.69.0 0.0.0.255 172.16.66.0 0.0.0.255
deny ip 172.16.69.0 0.0.0.255 172.16.67.0 0.0.0.255
deny ip 172.16.69.0 0.0.0.255 172.16.68.0 0.0.0.255
deny ip 172.16.69.0 0.0.0.255 172.16.70.0 0.0.0.255
deny ip 172.16.69.0 0.0.0.255 192.168.252.0 0.0.0.255
ip access-list extended Internet_Access_Vlan22
deny ip 172.16.70.0 0.0.0.255 172.16.60.0 0.0.0.255
deny ip 172.16.70.0 0.0.0.255 172.16.61.0 0.0.0.255
deny ip 172.16.70.0 0.0.0.255 172.16.62.0 0.0.0.255
deny ip 172.16.70.0 0.0.0.255 172.16.63.0 0.0.0.255
deny ip 172.16.70.0 0.0.0.255 172.16.64.0 0.0.0.255
deny ip 172.16.70.0 0.0.0.255 172.16.65.0 0.0.0.255
deny ip 172.16.70.0 0.0.0.255 172.16.66.0 0.0.0.255
deny ip 172.16.70.0 0.0.0.255 172.16.67.0 0.0.0.255
deny ip 172.16.70.0 0.0.0.255 172.16.68.0 0.0.0.255
deny ip 172.16.70.0 0.0.0.255 172.16.69.0 0.0.0.255
deny ip 172.16.70.0 0.0.0.255 192.168.252.0 0.0.0.255
ip access-list extended Internet_Access_Vlan252
deny ip 192.168.252.0 0.0.0.255 172.16.60.0 0.0.0.255
deny ip 192.168.252.0 0.0.0.255 172.16.61.0 0.0.0.255
deny ip 192.168.252.0 0.0.0.255 172.16.62.0 0.0.0.255
deny ip 192.168.252.0 0.0.0.255 172.16.63.0 0.0.0.255
deny ip 192.168.252.0 0.0.0.255 172.16.64.0 0.0.0.255
deny ip 192.168.252.0 0.0.0.255 172.16.65.0 0.0.0.255
deny ip 192.168.252.0 0.0.0.255 172.16.66.0 0.0.0.255
deny ip 192.168.252.0 0.0.0.255 172.16.67.0 0.0.0.255
deny ip 192.168.252.0 0.0.0.255 172.16.68.0 0.0.0.255
deny ip 192.168.252.0 0.0.0.255 172.16.69.0 0.0.0.255
!
!
!
!
!
!
line con 0
password 7 08155E4B1A16174542595C
login authentication default
!
line aux 0
!
line vty 0 4
exec-timeout 15 0
password 7 08155E4B1A16174542595C
transport input ssh
line vty 5 6
exec-timeout 15 0
password 7 08155E4B1A16174542595C
transport input ssh
line vty 7 15
transport input ssh
!
!
!
!
end

4-2-3- Routeur
Nous allons afficher la configuration de chaque routeur :

❖ Routeur Interconnexion MFB :

MFB#show run
MFB#show running-config
Building configuration...

Current configuration : 1383 bytes


!
version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname MFB
!
!
!
enable secret 5 $1$mERr$ptVqXw3P1R.A8TJ033W7I.
!
!
!
!
!
aaa new-model
!
aaa authentication login default local
!
!
!
!
!
!
!
ip cef
no ipv6 cef
!
!
!
username IBARA password 7 08155E4B1A16174542595C
!
!
!
!
!
!
!
!
ip ssh version 2
ip ssh time-out 60
ip domain-name Tresor.cg
!
!
spanning-tree mode pvst
!
!
!
!
!
!
interface FastEthernet0/0
ip address 192.168.252.15 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 192.168.151.1 255.255.255.0
duplex auto
speed auto
!
interface Vlan1
no ip address
shutdown
!
ip classless
ip route 172.16.0.0 255.255.255.0 192.168.20.1
ip route 172.16.0.0 255.255.255.0 192.168.151.2
ip route 172.16.60.0 255.255.255.0 192.168.252.250
ip route 192.168.200.0 255.255.255.0 192.168.252.250
ip route 172.16.65.0 255.255.255.0 192.168.252.250
ip route 172.16.64.0 255.255.255.0 192.168.252.250
!
ip flow-export version 9
!
!
!
no cdp run
!
!
!
!
!
!
line con 0
password 7 08155E4B1A16174542595C
login authentication default
!
line aux 0
!
line vty 0 4
exec-timeout 15 0
password 7 08155E4B1A16174542595C
transport input ssh
line vty 5 6
exec-timeout 15 0
password 7 08155E4B1A16174542595C
transport input ssh
line vty 7 15
transport input ssh
!
!
!
end

MFB#
❖ Routeur BEAC Interconnexion :

BEAC#sh run
Building configuration...

Current configuration : 1273 bytes


!
version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname BEAC
!
!
!
enable secret 5 $1$mERr$ptVqXw3P1R.A8TJ033W7I.
!
!
!
!
!
aaa new-model
!
aaa authentication login default local
!
!
!
!
!
!
!
ip cef
no ipv6 cef
!
!
!
username IBARA password 7 08155E4B1A16174542595C
!
!
!
!
!
!
!
!
ip ssh version 2
ip ssh time-out 60
ip domain-name Tresor.cg
!
!
spanning-tree mode pvst
!
!
!
!
!
!
interface FastEthernet0/0
ip address 10.10.10.15 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 192.168.152.1 255.255.255.0
duplex auto
speed auto
!
interface Vlan1
no ip address
shutdown
!
ip classless
ip route 10.10.10.0 255.255.255.0 10.10.10.250
ip route 192.168.200.0 255.255.255.0 10.10.10.250
ip route 192.168.252.0 255.255.255.0 10.10.10.250
ip route 10.10.20.0 255.255.255.0 192.168.152.2
!
ip flow-export version 9
!
!
!
no cdp run
!
!
!
!
!
!
line con 0
password 7 08155E4B1A16174542595C
login authentication default
!
line aux 0
!
line vty 0 4
exec-timeout 15 0
password 7 08155E4B1A16174542595C
transport input ssh
line vty 5 6
exec-timeout 15 0
password 7 08155E4B1A16174542595C
transport input ssh
line vty 7 15
transport input ssh
!
!
!
end

❖ ASA NAT :

ASA#sh run
: Saved
:
ASA Version 8.4(2)
!
hostname ASA
names
!
interface Ethernet0/0
!
interface Ethernet0/1
switchport access vlan 2
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Ethernet0/4
!
interface Ethernet0/5
!
interface Ethernet0/6
!
interface Ethernet0/7
!
interface Vlan1
nameif inside
security-level 100
ip address 192.168.252.251 255.255.255.0
!
interface Vlan2
nameif outside
security-level 0
ip address 200.200.200.1 255.255.255.0
!
object network obj_any
subnet 0.0.0.0 0.0.0.0
!
route outside 0.0.0.0 0.0.0.0 200.200.200.2 1
!
!
!
object network obj_any
nat (inside,outside) dynamic interface
!
!
!
!
!
!
!
telnet timeout 5
ssh timeout 5
!
dhcpd dns 200.200.200.2
dhcpd auto_config outside
!
!
dhcpd address 192.168.252.10-192.168.252.41 inside
dhcpd enable inside
!

4-2-3- PC et serveurs :
Nous allons prendre quelque configuration des PCS connectés :
❖ PCS de sur le switch informatique

Figure 29:PC-informatique
❖ PC Centralisation :

Figure 30:Pc-Centralisation

❖ Serveur SYSTAC :


Figure 31:Serveur Systac
5-3- Configuration de VPN Entre deux site Distants :
Un VPN (Virtual Private Network) est un réseau virtuel s’appuyant sur un autre réseau
comme Internet. Il permet de faire transiter des informations, entre les différents membres de
ce VPN et de manière sécurisée.
On peut considérer qu’une connexion VPN revient à se connecter en réseau local mais en
utilisant Internet.
On peut ainsi communiquer avec les machines de ce réseau en prenant comme adresse de
destination, l’adresse IP local de la machine que l’on veut atteindre.
Il existe plusieurs types de VPN fonctionnant sur différentes couches réseau, voici les VPN
que nous pouvons mettre en place sur un Routeur 2911 :
❖ PPTP : Facile à mettre en place, mais beaucoup d’inconvénients liés à la lourdeur du
protocole de transport GRE, le matériel réseau (routeur ADSL, wifi, doit être compatible
avec le PPTP)
❖ Ipsec : Plus efficace que le PPTP en termes de performance, mais aussi très
contraignant au niveau de la mise en place
❖ OpenVPN : La Rolls des VPN, il suffit de se prendre un peu la tête sur la mise en place,
mais son utilisation est très souple.

Dans notre cas nous allons utiliser Ipsec.


Tableau d’adressage des deux routeurs
Tableau 4:interface Routeur

Périphérique Interface Adresse IP Masque sous Passerelle


réseau
Gi0/0 192 .168.252.254 255.255.255.0 N/A
Routeur BRAZZAVILLE S0/3/1 10.2.2.2 255.255.255.0 N/A
Gi0/0 192.168.1.1 255.255.255.0 N/A
Routeur POINTE-NOIRE S0/3/0 10.1.1.2 255.255.255.0 N/A

Routeur FAI S0/3/0 10.1.1.1 255.255.255.0 N/A

CONGO TELECOM S0/3/1 10.2.2.1 255.255.255.0 N/A

❖ Tableau paramètre stratégie ISAKMP et IPSEC


Tableau 5:Paramètre Stratégie

Paramètre Routeur Routeur POINTE-NOIRE


BRAZZAVILLE
Méthode de distribution de clé Mode manuel ou ISAKMP ISAKMP
ISAKMP

Algorithme de chiffrement DES, 3DES ou AES AES AES

Algorithme de hachage MD5 ou SHA-1 SHA-1 SHA-1


Méthode d'authentification Clés pré-partagées Pré-partagé Pré-partagé
ou RSA

Échange de clés Groupe DH 1, 2 ou DH 2 DH 2


5

Durée de vie des associations de 86400 secondes ou 86400 86400


sécurité IKE moins

Clé ISAKMP Cisco Cisco

Transform Set VPN-SET VPN-SET

Nom de carte de chiffrement VPN-MAP VPN-MAP

Nom de carte de chiffrement VPN-MAP VPN-MAP

4-3-1- Proposition de l’architecteur du Réseau de la DGT avec VPN :

Figure 32:Proposition du Réseau DGT


4-3-2- Présentation du Réseau VPN Site to site de la DGT :

Figure 33:configuration VPN

4-3-3- Configuration des équipement VPN :


La licence du pack technologique de sécurité doit être activée pour pouvoir effectuer cette
configuration.
Nous allons afficher la configuration des deux routeurs

❖ Configuration des paramètres IPSEC sur R1 :

Brazzaville#show run
Building configuration...

Current configuration : 1891 bytes


!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Brazzaville
!
!
!
enable secret 5 $1$mERr$ptVqXw3P1R.A8TJ033W7I.
!
!
!
!
!
aaa new-model
!
aaa authentication login default local
!
!
!
!
!
!
!
no ip cef
no ipv6 cef
!
!
!
username IBARA password 7 08155E4B1A16174542595C
!
!
license udi pid CISCO2911/K9 sn FTX15244H1B-
license boot module c2900 technology-package securityk9
!
!
!
crypto isakmp policy 10
encr aes
authentication pre-share
group 2
!
crypto isakmp key cisco1 address 10.1.1.2
!
!
!
crypto ipsec transform-set VPN-SET esp-3des esp-sha-hmac
!
crypto map VPN-MAP 10 ipsec-isakmp
description VPN connection to R1
set peer 10.1.1.2
set transform-set VPN-SET
match address 110
!
!
!
!
ip ssh version 1
ip ssh time-out 60
ip domain-name Tresor.cg
!
!
spanning-tree mode pvst
!
!
!
!
!
!
interface GigabitEthernet0/0
ip address 192.168.252.254 255.255.255.0
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface GigabitEthernet0/2
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/3/0
no ip address
clock rate 2000000
shutdown
!
interface Serial0/3/1
ip address 10.2.2.2 255.255.255.0
clock rate 2000000
crypto map VPN-MAP
!
interface Vlan1
no ip address
shutdown
!
ip classless
ip route 192.168.1.0 255.255.255.0 10.2.2.1
ip route 10.1.1.0 255.255.255.0 10.2.2.1
!
ip flow-export version 9
!
!
access-list 110 permit ip 192.168.252.0 0.0.0.255 192.168.1.0 0.0.0.255
!
!
!
!
!
!
line con 0
password 7 08155E4B1A16174542595C
login authentication default
!
line aux 0
!
line vty 0 4
exec-timeout 15 0
password 7 08155E4B1A16174542595C
transport input ssh
line vty 5 6
exec-timeout 15 0
password 7 08155E4B1A16174542595C
transport input ssh
line vty 7 15
transport input ssh
!
!
!
End

❖ Configuration des paramètres IPSEC sur R2 :

Pointe-Noire#
Pointe-Noire#sh run
Building configuration...

Current configuration : 1870 bytes


!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Pointe-Noire
!
!
!
enable secret 5 $1$mERr$ptVqXw3P1R.A8TJ033W7I.
!
!
!
!
!
aaa new-model
!
aaa authentication login default local
!
!
!
!
!
!
!
no ip cef
no ipv6 cef
!
!
!
username IBARA password 7 08155E4B1A16174542595C
!
!
license udi pid CISCO2911/K9 sn FTX1524923A-
license boot module c2900 technology-package securityk9
!
!
!
crypto isakmp policy 10
encr aes
authentication pre-share
group 2
!
crypto isakmp key cisco1 address 10.2.2.2
!
!
!
crypto ipsec transform-set VPN-SET esp-3des esp-sha-hmac
!
crypto map VPN-MAP 10 ipsec-isakmp
description VPN connection to R3
set peer 10.2.2.2
set transform-set VPN-SET
match address 110
!
!
!
!
ip ssh version 2
ip ssh time-out 60
ip domain-name Tresor.cg
!
!
spanning-tree mode pvst
!
!
!
!
!
!
interface GigabitEthernet0/0
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface GigabitEthernet0/2
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/3/0
ip address 10.1.1.2 255.255.255.0
crypto map VPN-MAP
!
interface Serial0/3/1
no ip address
clock rate 2000000
shutdown
!
interface Vlan1
no ip address
shutdown
!
ip classless
ip route 192.168.252.0 255.255.255.0 10.1.1.1
ip route 10.2.2.0 255.255.255.0 10.1.1.1
!
ip flow-export version 9
!
!
access-list 110 permit ip 192.168.1.0 0.0.0.255 192.168.252.0 0.0.0.255
!
!
!
!
!
!
line con 0
password 7 08155E4B1A16174542595C
login authentication default
!
line aux 0
!
line vty 0 4
exec-timeout 15 0
password 7 08155E4B1A16174542595C
transport input ssh
line vty 5 6
exec-timeout 15 0
password 7 08155E4B1A16174542595C
transport input ssh
line vty 7 15
transport input ssh
!
!
!
end

4-4- Test et Validations des Configurations :


Nous allons procède au test sur chaque site pour montre à quel point nos configurations
fonctionne sans failles. Des problèmes inattendus peuvent survenir lors des tests mais nous
avons pris en compte et corrige toutes les erreurs avant de passer au test final.

4-4-1- Premier Test : la connexion sur SSh :

Figure 34:test de connexion SSh


4-4-2- Deuxième Test : les route de chaque équipement

Figure 35:Routage

4-4-3- Troisième Test : les VTP server et client

Figure 36:VTP
4-4-4- Quatrième test : se connecter sur internet via ASA

Figure 37:Interne

4-4-5- Cinquième Test :la technologie Etherchannel


4-4-6- Sixième test : voir les ACL

Figure 38:ACL
4-4-7- Septième Test : voir vlan :

Figure 39:Affichage VLAN

4-4-8- Huitième Test : Envoyez de deux cotés une requête ping de PC


de la DGT à PC de Ministère :

Figure 40:Test Ministère


4-4-9- Neuvième Test : Envoyez de deux cotés une requête ping de
PC de la DGT à PC de BEAC :

Figure 41:Test BEAC

4-4-10- Dixième Test : Envoyez de deux cotés une requête ping de PC


de la DGT à PC de Pointe-Noire :

Figure 42:Test Pointe-Noire


4-4-11- Onzième test : voir les Nombres de Match du trafic IPSEC :

Figure 43:Nombre de Match

Le nombre de trafic est à zéro parce que aucun trafic est utilisé entre les deux sites distants.
Nous allons constater après le trafic tout va changer

Figure 44:Nombre de Trafic


4-4-12- Deuxième Test : licence de sécurité du routeur

Figure 45:Livence de securite

4-5- Estimation financière et cout du projet :


Tableau 6:Cout du Projet

Equipements Quantité Prix Unitaire Prix Total


Routeur Cisco 2911 / K9 - 02 1.554.167 3.108.334
GigE- Montable sur rack -
modulaire - 2U (Pour les
02 sites)

Switch CISCO Small 02 850.000 1.700.000


Business SG 350X -48 –
Rackable 48 X 1000Base-T

Onduleur UPS 2000 VA 02 700.000 1.400.000


(Pour armoire
informatique) et Rack
Main d’œuvre 1 2.500.000 2.500.000
TOTAL
Conclusion :
Cette période de stage au sein de la direction Générale du Trésor nous a permis d’abord de
faire une étude détaillée du réseau informatique et de relever les différentes insuffisances
présentées en termes de sécurité.
Ensuite, nous avons abordé différentes solutions permettant de faire face à ces insuffisances,
pour cela, nous avons procède à une étude comparée de l’efficacité de chacune de ces
différentes solutions en vue de choisir la plus adéquate permettant de rendre le réseau plus
sécurise.
Ce projet nous a permis de mieux appréhender les problèmes liés aux réseaux locaux dont
ceux relatifs au déploiement d’un réseau VPN comprenant deux sites distants tout en
garantissant une qualité de service.
En outre il nous a permis de nous familiariser davantage aux équipements CISCO.
Il ressort entre autres de cette présente étude qu’il y a accord entre la réflexion théorique
menée et la mise en place pratique des VPN, constat qui à notre sens valide notre projet.
Toutes fois nous admettons que nos théories et nos réflexions bien qu’empiriques ne soient
pas des vérités indubitables et définitives.
Elles sont susceptibles d'être réfutées par des modèles plus robustes ou par des observations
postérieures divergentes qui seraient liées à l'évolution des technologies, elles-mêmes en
constante mutation.
Pour finir, nous pensions que la mise en œuvre de cette solution que nous proposons est
d’une importance capitale pour le bon fonctionnement du réseau informatique de la Direction
Général du Trésor Evolutif, cette architecture pourra faire l’objet d’amélioration et de
modification en fonction des besoins futurs de la structure.

Vous aimerez peut-être aussi