Vous êtes sur la page 1sur 46

Réalisé par : Ben Amara Seif Allah

Période : De 1/08/2013 au 1/09/2013

Organisme d’accueil
TUNISIE TELECOM

Encadreur: Belgacem Abdelfattah


Remerciement

J e tiens à exprimer mon respect et ma gratitude à mon

encadreur au sein de l’entreprise « Tunisie Telecom », Monsieur


Belgacem Abdelfattah pour ses précieux conseils, sa disponibilité et
ses qualités humaines indéniables.

J e témoigne également ma gratitude à tous les personnels

Monsieur Habib qui n’a pas cessé d’enrichir mes acquis scientifiques
durant ce stage

Q ue tous ceux qui m’ont soutenu de près ou de loin pour

l’achèvement de ce travail trouvent ici l’expression de ma sincère


gratitude
Sommaire

But et Présentation de stage …………………………………………………………………1

Introduction ………………….………………………………………………………………2

Chapitre 1 : Généralité ………………………………………………………………………3

I-Présentation de Tunisie télécom ……………………………………………………………..3

I-1) Présentation générale ……………………………………………………………..3

I-2) Organisation ………………………………………………………………………4

Chapitre 2 : Réseaux téléphonique Commuté RTC ………………………………………5

I-Présentation des équipements ……………………………………………………………….5

I-1) Répartiteur générale ……………………………………………………………….5

I-2) Les Sous Répartiteurs …………………………………………………… 7

I-3) La construction de lignes d’abonnés……………………………..………8

Chapitre 3 : Unité de transmission de donnée ………………….…………………………10

I - Equipements réseaux constituant le backbone tunisie telecom …………………………...10

I-1 DSLAM ….……………………………………………………………...………10

I-2 MSAN ...................................................................................................................13

I-3 Routeur....................................................................................................................14

I-4 Commutateur ..........................................................................................................14

I-5 Type des multiplexeurs ...........................................................................................15


II- Technologies de transmission des données ………………………………………………16

I-1 ADSL « Asymetric Digital SubscriberLine” ..........................................................16

I-1-1 Definition ................................................................................................16

I-1-2 Architecture ADSL en Tunisie ……………………………………………16

II-2 Réseaux d’entreprise …………………………………………………………19

II-2-1) SDSL……………………………………………………………19

II-2-1-1 Définition ……………………………………………19

II-2-1-2 Configuration ……………………………………………………20

II-2-2 Liaison spatialisé mpls « MultiProtocol Label Switching » ………….23

II-2-3) Technologie fibre optique…………………………………………………25

Chapitre 4 : GNS3 ………………….………………………………………………………32

I. C’est Quoi GNS3 ? ………………………………………………………………………32

II. Installation et configuration de GNS3? …………………………………………………33

A. Etape1 : Téléchargement de GNS3 ………………………………………………………33

B. Etape 2 : Installation de GNS3 ……………………………………………………………34

C. Etape 3 : Définition des fichiersCiscoIOS ………………………………………………37

Conclusion générale ………………………………………………...………………………40


But et présentation du stage

Il s'agit d'un stage technicien dont le but est de découvrir en premier lieu le
mécanisme général du fonctionnement des entreprises; puis de s'approcher du monde de
travail, de contacter en proximité les ouvriers pendant leurs taches journalières et de voir les
sections de base et les fonctions essentielles de cette entreprise.

Le choix s'est mis sur « TUNISIE TELECOM –La Marsa » dont le service est de faciliter et
d'assurer pour ces clients ou abonnés leurs télécommunications sous ses différents formes
(téléphoniques, fax…). Ainsi, Tunisie télécoms doit gérer tout un très vaste réseau portant
des communications variés locales, régionales et entre les différentes zones étrangères.

Mon stage était plus précisément dans le l’unité de transmission des donnés en particulier les
réseaux d’entreprise.

1
Introduction

Grâce au progrès technique le marché des services de communication va sans nul doute
connaître une extraordinaire évolution, parce que l’esprit d’entreprise et d’innovation engendré
par la concurrence va entraîner une formidable émulation entre les différents acteurs sur le
marché, qui auront tous à cœur de satisfaire au mieux les besoins réels des usagers et d’établir
des opérations industrielles durables et profitables.

Tous les ingrédients technologiques sont disponibles maintenant pour que le monde des
télécommunications puisse réellement évoluer dans cette direction souhaitée par l’ensemble
des usagers : recevoir un service de qualité à un prix acceptable et sans contrainte de situation
géographique.
Actuellement, le développement technologique nous montre que les
télécommunications mondiales virent vers le numérique, imposent la recherche des solutions
innovatrices pour qu’un pays en développement puisse faire face à ces problèmes cruciaux. Tel
le cas de la Tunisie, un pays qui a identifié le secteur des télécommunications comme étant l’un
des secteurs primordiaux de constitution et de développement, et dont le but est de fournir le
plus rapidement un accès économiquement abordable à tous, ceci est dans le cadre d’un
système de télécommunication et d’information capable d’améliorer et de faciliter les échanges
d’informations dans l’éducation, la santé, l’information commerciale, l’administration
publique et le développement rurale.

De ce fait, les réseaux de base (Commutation et Transmission) ont déjà bénéficié des
technologies modernes, aujourd’hui vient le tour des réseaux accès (partie du réseau
téléphonique comprise entre le central et l’installation d’abonné) pour évoluer vers les
meilleurs performances, ce réseau d’accès doit fournir les services habituels (Téléphone, RNIS)
et être prêt à donner un accès à tout nouveau service offert ou envisagé (Internet, Multimédia).

En effet, cette technologie micro-cellulaire permet d’offrir des raccordements de qualité


similaire à celles des filières et à des coûts compétitifs. L’implantation d’un réseau nécessite
une planification à long terme, moyen et court terme se sont des tâches essentielles des
opérateurs de réseaux.

2
Chapitre 1 : Généralités

I- Présentation de l’organisme d’accueil

I-1) Présentation générale

L’office national des télécommunications est né e le 1er janvier 1996. L’ONT est une
personne morale de droit public, placée sous la tutelle du Ministère des télécommunications,
et dotée de l’autonomie financière. L’ONT est un établissement public à caractère industriel
et commercial, identifié par son nom commercial Tunisie Telecom.

Tunisie Telecom. Est devenue une société anonyme à compter de 9 juillet 2004 qui a pour
mission d’assurer les activités relatives aux différents domaines de télécommunications. Il est
notamment chargé de :

La présentation des services fournis par les réseaux publics de télécommunication.


L’installation, le développement, l’exploitation et l’entretient des réseaux publics de
télécommunication, notamment le réseau téléphonique et de transmission de données.
La promotion des nouveaux services de télécommunications à travers l’installation
des équipements nécessaires et l’adaptation au développement technologique de ce
domaine.
La contribution aux études et recherches scientifiques liées aux différents secteurs
constituant le domaine de télécoms.
La coopération avec les institutions techniques étrangères, régionales et
internationales spécialisées dans le secteur des télécommunications.

3
I-2) Organisation

Tunisie Télécom est constituée de 24 directions régionales de télécommunication


correspondant aux 24 gouvernorats. Ceci afin d’assurer et garantir les fonctions citées
auparavant.

Chaque direction régionale est subdivisée en deux niveaux :

 Le niveau de supervision :

Ce niveau est constitué des :

Services administratifs et financiers.


Services des études et programmes, chargés des travaux d’études de
développement des RLA (réseaux locaux d’abonnés), de suivis de la
réalisation
des projets de développement des systèmes de commutation et de transmission
en collaboration avec les services centraux concernés.
 Le niveau de production :

Les fonctions de base de Tunisie Telecom sont assurées par les unités opérationnelles locales
d’exploitation et de production qui sont :

CCL : Centre de Construction de Lignes ;


CCA : Centre de Commutation Automatiques ;
ACTEL : Agences Commerciales des Télécommunications ;
CTN : Centre de Transmission National.

4
Chapitre 2 : Réseaux téléphonique Commuté RTC

Le réseau téléphonique commuté ‘RTC’ met en relation deux postes d’abonnés.

PC : Point de concentration

SR : Sous Répartiteur

1. Présentation des équipements


I-1) Répartiteur générale

 Définition :

Le répartiteur est un organe accessible en permanence agissant comme


connecteur entre les autocommutateurs et le réseau téléphonique. Il est composé
principalement par des réglettes verticales et autres horizontales reliées par
l’intermédiaire de fils jarretière.

 Rôle

- Assurer la liaison des organes de la centrale de commutation et des lignes


téléphoniques.
- Localiser un défaut soit côté commutateur soit côté ligne.
-Protéger les équipements contre les surcharges. Cette protection est assurée par l’insertion
des micro-parafoudres côté ligne.
- Il permet la coupure d’une ou plusieurs lignes pour les diverses raisons : suspension
provisoire, transfert, réalisation, etc.

 Composition

Sur le plan pratique et par constatation, le répartiteur général est composé


essentiellement de deux parties principales :
Les réglettes verticales :

5
Figure1 : les réglettes verticales

La réglette verticale où sont raccordées les lignes du réseau téléphonique.


Chaque réglette se compose 16 lignes dont chaque ligne est dite amorce. Ce qui donne que
pour une réglette aboutit 112 paires.

Les réglettes horizontales :

Figure2 : Les réglettes horizontales

6
Les réglettes horizontales reliées à la centrale de commutation où aboutissent les câbles de
raccordement des équipements individuels, chacune des
réglettes ayant plusieurs modules formés par des branches métalliques en disposition
matricielle 8*16.

I-2) Les Sous Répartiteurs :

Les sous répartiteurs sont constitués par deux séries de têtes sur les quelles aboutissent
d’une part les câbles venant du central (câbles de transport) et d’autre part, les câbles de
distribution qui sont ensuite divisés et se terminent, ainsi que les câbles issus du central, dans
la zone dite d’adduction directe sur les points de concentration.

Selon leur importance et leur destination et la condition locale, les sous répartiteurs sont
installés soit dans les armoires sous la voie publique, soit dans des boîtiers étanchés placés dans
des chambres souterraines, soit encore dans des coffrets métalliques posés dans les parties
communes des immeubles collectifs.

Les sous répartiteurs permettent une utilisation plus rationnelle des câbles de
transport ; ils permettent aussi d’effectuer séparément les extensions des câbles de transport
et de distribution et d’éviter l’encombrement des câbles de transport par les lignes
supplémentaires dont les deux extrémités sont dans la même zone de sous répartition. Ils
constituent en outre un point de coupure, d’accès facile, pour effectuer des mesures pour la
localisation des dérangements.

Les différents types de dérangements :

Plusieurs types de dérangement peuvent apparaître sur les lignestéléphoniques, on peut citer :

Type de nature causes


dérangements

C’est une discontinuité de la ligne Coupure accidentelle d’un


d’abonné câble (souterrain 5/1, série
Isolement 278)

C’est un court-circuit de la ligne • défaut de l’installation


d’abonné chez l’abonné.
• contact au niveau d’un
manchon entre deux
Boucle fils de la ligne.
Un courant étranger vient s’additionner Mélange avec une autre paire
au courant de conversation, ce qui généralement dû aux
Courant étranger engendre la diaphonie infiltrations de l’eau de pluie
au niveau d’un manchon

7
Perte à la terre Contact d’un fil de la ligne avec une Infiltration d’eau et
terre d’humidité au niveau d’une
épissure

Friture Présence des signaux parasites dans le Mauvais contact


signal perçu par l’abonné

 Détection des défauts :


 Perte à la terre : on utilise un ohmmètre pour mesurer la résistance entre le fil et
la terre.
 mélange : isoler les deux fils de la ligne au niveau du S/R ou au niveau du PC et
on mesure la résistance à l’autre bout de la ligne, on peut savoir s’il y a mélange
entre les deux fils ou non.
 Isolement : en bouclant la paire de fils côté abonné et en mesurant la résistance,
on peut dire qu’il y a isolement si la résistance est infinie.
 Courant : arrêtant l’alimentation de la paire en isolant la tête et la distribution puis
on mesure le potentiel de chaque fil par rapport à la terre, on déduit l’existence ou
non du courant étranger.
Mélange entre fils : lorsque la résistance d’isolement entre les deux fils de la
paire est faible ou nulle, ce type de dérangement est appelé boucle.

I-3) La construction de lignes d’abonnés :

Construire une nouvelle ligne d’abonné nécessite plusieurs conditions essentielles :

 il faut avoir un numéro (équipement d’abonné) au commutateur de rattachement.


 disposer entre le répartiteur général et le S/R d’une paire de transport
 Disponibilité d’un PC non saturée au voisinage du dépositaire de la demande.

Pour cela, une étude est faite au niveau de la documentation.

Après la signalisation du contact entre le nouvel abonné et l’agence commerciale des


télécommunications, cette dernière émet un ordre de construction qui sera exécuté en
coordination entre le CCL et le CCA (Centre de Commutation Automatique).

En ce qui concerne le CCL, une équipe prend en charge cette nouvelle construction et effectue
les étapes suivantes :

8
 Après avoir localiser l’abonné et vérifier sa présence dans son domicile, l’agent qui
s'occupe du nouveau branchement ,se dirige vers le sous répartiteur où il se branche
avec la table d’essai pour tester coté commutateur et vérifier la fiabilité de la paire
concernée (transport + distribution), ceci se fait en court-circuitant la ligne et tester
ainsi sa continuité par simple mesure de la résistance, le test se fait également sur
dérangement (terre, mélange) ceci étant fait, l’agent se dirige vers le point de
concentration et procède aux même tests.

 Après avoir vérifié que la paire destinée à l’abonné est bonne, on procède par :

1) Le tirage d’un fil jarretière entre la tête d’alimentation et l’équipement affecté à


l’abonné.
2) Le tirage d’un fil jarretière entre la tête d’alimentation et celle de distribution au niveau
du S/R.
3) Le tirage d’un câble 5/1 du point de concentration jusqu’au domicile de l’abonné
4) Le tirage d’un câble à une paire de la terminaison du câble 5/1 vers la place désirée du
poste téléphonique
5) Connexion du poste téléphonique
6) La dernière étape est de contacter la table d’essai pour envoyer la tonalité.

9
Chapitre 3 : Unité de transmission de donnée

Le Backbone constitue le centre névralgique d'un réseau à haut débit. Littéralement épine
dorsale. Dans le contexte des réseaux de télécommunications désigne la partie qui supporte le
gros du trafic, en utilisant les technologies les plus rapides et une grande bande passante sur
des distances importantes.
Les petits réseaux (internes à une entreprise ou à une région) se rattachent à ce réseau
fédérateur, comme les rivières viennent grossir le cours d'un fleuve.

I. Equipements réseaux constituant le Backbone Tunisie Télécom :


I-1) DSLAM :

Présentation de DSLAM : (Digital Subscriber Line Access Multiplexer ou


multiplexeur d’accès à la ligne numérique de l’abonné) Situé sur le réseau de l'opérateur
local, au niveau du répartiteur, il fait partie des équipements utilisés pour transformer une
ligne téléphonique classique en ligne ADSL permettant la transmission de données, et en
particulier l'accès à Internet, à haut débit. La fonction du DSLAM est de regrouper plusieurs
lignes ADSL sur un seul support, qui achemine les données en provenance et à destination de
ces lignes.

Le nombre des DSLAMs déployés touche le 970 DSLAMs, répartis sur toutes les régions
de la Tunisie. Ces DSLAMs ont été acquis chez les différents constructeurs (HUAWEI, ZTE,
ALCATEL et SIEMENS).
Les types des DSLAMs et leurs performances varient en fonction de l’évolution technologique.

HID : (Human Interface Device) est une couche d'abstraction plus élevée que le protocole USB)

10
Figure.3– Architecteur de DSLAM.

Fonctions de DSLAM :

Les DSLAMs ont été créés afin de permettre la connexion au réseau Internet haut débit
par la ligne téléphonique. Cette technologie a beaucoup de succès en Europe notamment pour
diverses raisons:
▪ Faible coût d’installation.
▪ Utilisation du réseau téléphonique existant.
▪ Débits intéressants.

D’autres technologies existent afin de permettre l’accès Haut Débit mais elles ont
chacune des inconvénients :

▪ Technologie Câble (impose de réinstaller un réseau câblé urbain).


▪ Technologie Fibre optique : très chère à installer.
▪ Le satellite : victime du principe de goulot d’étranglement.
▪ Les connections sans fils : apparues plus tard et pas encore implantées.

Assurer sur les lignes téléphoniques un service de types DSL, (ADSL, ADSL2+, SDSL).

11
■ Techniquement : le DSLAM récupère le trafic de données, issue de l’utilisation de
technologies DSL (internet haut débit, télévision par ADSL, VoIP…) transitant sur les lignes
téléphoniques qui lui sont raccordées, après que ce trafic a été séparé du trafic de voix issue
de la téléphonie classique, Grâce à un filtre. Ensuite le DSLAM regroupe le trafic des
déférentes lignes qui lui sont raccordées (« petit tuyau ») et le redirige vers le réseau de
l’opérateur ou de fournisseur d’accès (« gros tuyau » selon le principe du multiplexage
temporel ou les données sont transportés en IP ou en ATM.

■ Géographiquement : le DSLAM se situe à la terminaison de la boucle locale (partie entre


la prise téléphonique et le répartiteur).

Figure. 4 – Mode de fonctionnement d’un DSLAM

12
Les types de DSLAM

Huawei : est l’un des premiers fournisseurs mondiaux de réseaux de nouvelle génération
pour les opérateurs télécoms. Huawei fournit des produits, services, et solutions innovants et
sur-mesure qui assurent une croissance à long terme pour ses clients. Les produits et solutions
Huawei sont déployés dans plus de 100 pays et fournissent 31 des 50 premiers opérateurs
mondiaux, et plus d’un milliard d’utilisateurs à travers le monde.
Avantages de Huawei:

 Huawei est entièrement compatible avec le standard TR-101.

 permet aux opérateurs de fournir d’excellents réseaux haut débit grâce à ces capacités.
élevées

 nombreuses fonctionnalités de services.

ZTE : Corporation est un leader mondial de la fourniture d’équipements télécoms et de


solutions réseaux. La gamme des produits de ZTE est la plus complète au monde et couvre
quasiment tous les secteurs des marchés de la téléphonie fixe, du sans-fil et des terminaux.

Alcatel.Lucent : le max du débit max soit 10272 en ATM.

I-2) MSAN :

En prime, nous avons appris que Tunisie Télécom a commencé la migration de son parc
de commutateurs RTC (acheminement des appels téléphonique fixe et leurs services annexes)
vers des serveurs IP grâce aux MSANs.

Figure5 :
Convergence
RTC/IP via
MSANs

13
MSAN ( Multi-Service Access Node), est une interface qui est capable de prendre en
charge des milliers d'abonnés large bande sur une seule interface réseau ATM/Ethernet. Le
MSAN permet aux opérateurs de fournir aussi bien des services de téléphonie
classiques RTC, que des services haut débit, via une plate-forme intégrée commune installée
dans un central local. Etant plus compact que les technologies précédentes (les commutateurs
RTC, etc.) ce système permet d'utiliser plus efficacement l'espace précieux des centraux.

I-3) Routeur:

Le routeur est un équipement d'interconnexion de réseaux informatiques permettant


d'assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin
qu'un paquet de données va emprunter. Lorsqu'un utilisateur appelle une URL, le client Web
(navigateur) interroge le serveur de noms, qui lui indique en retour l'adresse IP de la machine
visée. Son poste de travail envoie la requête au routeur le plus proche, c'est-à-dire à la
passerelle par défaut du réseau sur lequel il se trouve. Ce routeur va ainsi déterminer la
prochaine machine à laquelle les données vont être acheminées de manière à ce que le
chemin choisi soit le meilleur.

Pour y parvenir, les routeurs tiennent à jour des tables de routage, véritable
cartographie des itinéraires à suivre en fonction de l'adresse visée. Il existe de nombreux
protocoles dédiés à cette tâche. En plus de leur fonction de routage, les routeurs permettent de
manipuler les données circulant sous forme de datagrammes afin d'assurer le passage d'un
type réseau à un autre. Or, dans la mesure où les réseaux n'ont pas les mêmes capacités en
termes de taille de paquets de données, les routeurs sont chargés de fragmenter les paquets de
données pour permettre leur libre circulation.

I-4) Commutateur:

Le commutateur est un pont multiport, c'est-à-dire qu'il s'agit d'un élément actif agissant
au niveau 2 du modèle OSI. Le commutateur analyse les trames arrivant sur ses ports d'entrée
et filtre les données afin de les aiguiller uniquement sur les ports adéquats (on parle de
commutation ou de réseaux commutés). Si bien que le commutateur permet d'allier les
propriétés du pont en matière de filtrage et du concentrateur en matière de connectivité.

14
Le commutateur utilise un mécanisme de filtrage et de commutation consistant à
diriger les flux de données vers les machines les plus appropriées, en fonction de certains
éléments présents dans les paquets de données.

I-5) type des multiplexeurs :

Figure 6 :Mux patton

Figure7 : mux paradyne

15
II. Les technologies de transmission des données
II-1) ADSL « Asymetric Digital Subscriber Line”

II-1-1) Definition:
L’ADSL (Asymetric Digital Subscriber Line) est une technique asymétrique de
transmission Internet via une ligne téléphonique. Elle nécessite un abonnement chez un
fournisseur d’accès à internet. Basée sur une technologie DSL asymétrique, cette norme de
transfert permet d’offrir des connexions numériques rapides sur le réseau téléphonique.

II-1-2) Architecture ADSL en Tunisie :

Dans le but de faire communiquer les équipements intervenant dans la liaison ADSL
et pour établir une connexion internet, une mise en place d’encapsulations de protocoles du
client vers le BAS (Broadband Access Server) est nécessaire.
L’architecture présentée dans la figure ci-dessous est celle actuellement utilisée dans le
réseau Tunisie Telecom.

Figure8 : Architecture de l’ADSL

16
Lors d’une connexion à Internet via l’ADSL, nous trouvons en général plusieurs équipements
mis en jeux (Ordinateur client, modem, DSLAM, BAS, LNS, RADIUS) :

• DSLAM (Digital Subscriber Line Access Multiplexer) : constitue l’équipement relié au client
ADSL via la paire de cuivre ADSL. Il récupère les flux voix et internet émis par l’abonné. En
général, les flux voix sont aiguillés vers le RTC (réseau téléphonique commuté) et les flux IP
vers le BAS
le réseau Ethernet qui fonctionnait autre fois avec le réseau ATM. Pour finir le DSLAM est
capable de traiter de 800 à 2500 clients simultanément.

• Réseau ATM (Asynchronous Transfer Mode) : est basé sur le protocole ATM qui est le fruit
d’une idée que les réseaux destinés à la transmission de la voix (réseau téléphonique), de la
vidéo (réseau câblé), et des données devaient fusionner et n'utiliser plus qu'un réseau de
câbles commun, ainsi qu'un protocole commun. A fin d’aboutir à cet objectif le protocole
ATM s'appuie sur la notion de circuit virtuel, ce qui constitue un compromis entre des
protocoles basés sur des circuits physiques comme ISDN, et ceux basés sur des paquets
envoyés sans qu'une connexion soit préalablement établie (Switched Virtual Connexion)
comme Ethernet.

• Réseau Ethernet : cette solution a été conçue pour le déploiement et la mise en service à
haut débit. En effet, elle établit une nouvelle technique d’exécution de l’ADSL d’une
manière rapide et flexible et fournit l’Ethernet directement à l’utilisateur qui utilise la
technique ADSL. Et l’un des facteurs les plus importants est le faible cout pour
l’implémentation de cette solution et la facilité d »effectuer cette opération puisque la plus
part des matérielles réseaux portent une carte réseau de type Ethernet.
Le rôle du concentrateur d'accès LAC (L2TP Access Concentrator) se limite à fournir un
support physique qui sera utilisé par L2TP pour transférer le trafic vers un ou plusieurs
serveurs réseau L2TP (LNS). Il assure le fractionnement en canaux pour tout protocole basé
sur PPP. Le concentrateur d'accès LAC joue le rôle de serveur d'accès, il est à l'origine du
tunnel et il est responsable de l'identification du VPN. En général il correspond aux NAS ou
BAS, dans notre travail on va s’intéresser au :
 BAS (Broadband Access Server) : est l’équipement qui permet au client d'accéder à
une large bande passante. Il concentre le trafic remontant venant des DSLAM. Il est
chargé de répartir les flux internet sur le réseau ATM en direction des DSLAM
auxquels sont rattachés les clients. Il gère les connexions, l’allocation des adresses.
Coté tronc IP, il analyse des paquets IP, et effectue le routage vers les fournisseurs d’accès
via le Réseau Backbone de Collecte Interne (RBCI). Par ailleurs, le BAS est le point d’entrée
vers les serveurs d’authentification, d’autorisation, de comptage et de taxation. Il remplit
entre autres les fonctions suivantes :

*Première authentification des clients


*Routage des données vers les différents fournisseurs d’accès

17
 NAS (Network Access Server) : c’est un équipement utilisé par les opérateurs dans le
cadre des services d'accès à Internet par le réseau téléphonique commuté. Ils servent
à transformer les communications téléphoniques en flux de données IP et assurer
l'interface entre le réseau téléphonique commuté et le réseau de transport de
données IP.
 L2TP (Layer 2 Tunneling Protocol), protocole qui permet de créer un tunnel niveau 2
dans le but de transporter des connexions en conservant les informations du niveau
2 au niveau 7 du modèle OSI. Le transport de ces connexions se fait grâce à des
tunnels IP/UDP, le port UDP utilisé en standard est le 1701. Un même tunnel peut
transporter plusieurs connexions, en général il n'y a qu'un seul tunnel entre deux
mêmes équipements de terminaison. L'équipement qui initie le tunnel, généralement
un NAS ou un BAS, est appelé LAC (L2TP Access Concentrator) et l'équipement qui
termine le tunnel est appelé LNS. Cette méthode, à priori compliquée, va permettre à
plusieurs FAI de proposer leurs services aux abonnés à une ligne fixe TT. En effet, il
est possible de créer dans le réseau IP de TT autant de VPN qu'il sera nécessaire pour
connecter les utilisateurs à leur FAI respectif.

LNS (L2TP Network Server), correspond au routeur du site de concentration et il peut


fonctionner sur toute plate-forme prenant en charge la terminaison PPP et gère le protocole
L2TP côté serveur. Il est l’émetteur des appels sortants et le destinataire des appels entrants.
En plus, il est responsable de l'authentification du tunnel.

18
II-2) Réseaux d’entreprise :
II-2-1) SDSL
II-2-1-1) Définition
Pour les entreprises les accès sur câble cuivre, ou paires torsadées téléphoniques,
se sont banalisés grâce au SDSL Symmetric DSL).Ces liaisons dites "spécialisées"
(LS) ou liaisons louées (LL).

Les avantages du SDSL

Au-delà de l'ADSL, la tendance est clairement aux liaisons IP SDSL et liaisons sur
fibre optique. Les hauts et très hauts débits via la fibre optique ne représentent environ que
10% du marché des hauts débits, essentiellement au sein des grands comptes.

SDSL (pour Symmetric Digital Subscriber Line - ou DSL symétrique) est une méthode de
transmission de données garantissant un débit identique dans les deux sens (de 512k à 8
Méga), du poste utilisateur vers l'infrastructure réseau (ou canal montant) et réciproquement
(ou canal descendant).

L'ADSL, pour rappel, fonctionne en 'best effort', en mode asymétrique, c'est à dire jusqu'à 20
Mbits/s, en accès descendant et 1 Mbits/s en accès montant.

C'est la limite physique est atteinte lors de l'upload (sens montant), en raison des multiples
interférences. Le SDSL garantit les 2 Mbps, symétriquement (donc descendant et montant) -
c'est la limite théorique, liée aux capacités actuelle d'une paire torsadée cuivre, et jusqu'à 16
Mbps sur 4 paires. Il est dédié aux accès Internet (pas de téléphonie TDM classique possible).
La bande passante est préservée, ce qui est une garantie pour des applications d'entreprise
(transactions en ligne, web-services de production, sauvegarde de données - téléphonie IP et
communications unifiées...).

L'offre SDSL continue de se développer, et tend à retarder l'option fibre optique, considérée
comme beaucoup plus coûteuse en investissement. Un nouveau standard SDSL se profile: le
G.SHDSL bis avec EFM (Ethernet in the First Mile). Cette technologie référencée IEE
802.3ah est une solution IP over Ethernet qui a l'avantage de réduire le nombre d'équipements
à connecter sur le réseau. On peut agréger plusieurs paires torsadées téléphoniques. Avec une
agrégation de deux liens SDSL, on peut obtenir 10 Mbps, et jusqu'à 16 Mbps avec 4 paires.
Ces débits sont possibles sous certaines conditions: qualité du câblage, distance du
commutateur DSLAM inférieure à 1 km (pour éviter une atténuation du signal de 15 à 20dB).

19
Routeur SDSL :

Figure9 : routeur Cisco sdsl

II-2-1-2) Configuration

 Les Différents modes de configuration :

Un routeur CISCO se pilote depuis un émulateur de terminal ou depuis un terminal virtuel


par un accès PAD ou Telnet par exemple. On distingue cinq modes d’opération pour
configurer un routeur qui peuvent être repérés par une invite propre a chacun d’eux. Cette
invite dépend en partie du nom de routeur, nous supposons que ce nom est celui proposé par
défaut lors de premier démarrage du système ; ROUTEUR. Les cinq modes sont :

Mode d’opération

L’administrateur est placé dans ce mode lorsqu’il se connecte sur le routeur, après
fourniture d’un mot de passe. Son invite se termine par (>).

Mode privilégié

On utilise la commande << enable » pour entrer dans ce mode, qui fournit
l’accès à L’ensemble des commande de maintenance, exemple :
- Consulter les états des différentes interfaces
- Consulter les tables de protocoles de routage.
-consulter les caractéristiques d’une interface par la commande << show interface

20
Mode de configuration global

Ce mode permet d’entrer des commandes de modification de la configuration des


équipements. le passage du mode privilégié à ce mode se fait (depuis le terminal branché
sur le port console du routeur) par la commando << configure terminal » et pour sortir il
faut taper (contrôle z) ainsi on revient au mode Privilégié

Mode de sous-commandes de configuration

EXEMPLE : La modification de l’adresse IP d’une interface Ethernet La commande de


configuration globale : << interface Ethernet 0 », permet d’entrer dans le mode de saisie
de sous-commandes s’appliquant a l’interface Ethernet 0. Pour sortir de ce mode on tape
(contrôle z ).

Mode moniteur ROM :


Ce mode permet un accès de très bas niveau de routeur .Dans ce mode le
routeur est inopérant. A partir de ce mode on peut reprendre la main sur un routeur
dont on a oublié le mot do passe .Pour y entrer, il faut redémarrer l’équipement et
Enclencher la touche << BREAK >> du terminal branché sur le port console pendant
les 60 premières secondes de Ia procédure d`amorçage.

L’HyperTerminal :

L’HyperTerminal est un programme utilisé pour connecter d'autres ordinateurs, Telnet


sites, bulletin board systems (babillards électroniques), les services en ligne, et les ordinateurs
hôtes, soit par modem, un câble null-modem ou connexion Ethernet. Bien que l'aide de
HyperTerminal avec un BBS d'accès à l'information sur les ordinateurs à distance est une
pratique qui est devenue moins fréquente avec la disponibilité de la World Wide Web,
HyperTerminal est encore un moyen utile de configurer et tester le modem ou examiner notre
connexion avec d'autres sites

HyperTerminal dossiers transmis les messages en provenance et à l'ordinateur ou le service à


l'autre extrémité de votre connexion. Par conséquent, il peut constituer un précieux outil de
résolution des problèmes lors de la création et l'utilisation de modem. Pour s’ assurer que
notre modem est connecté correctement ou pour visualiser les paramètres vous pouvez
envoyer des commandes par le biais de l'HyperTerminal et vérifier les résultats.
HyperTerminal est la fonctionnalité de défilement qui permet de regarder reçu le texte qui a
défilé à l'écran. pour transférer de gros fichiers à partir d'un ordinateur portable sur votre
ordinateur à l'aide d'un port série au lieu de passer par le processus de configuration de notre

21
ordinateur portable sur un réseau. Pour plus d'informations, voir Envoyer un fichier à un
ordinateur distant. Vous pouvez utiliser HyperTerminal pour aider à déboguer le code source
depuis un terminal distant.

Exemple de configuration
#conf t #enable password tt

#controller shDSL 0 #interface ethernet0

#dsl-group pairs 0 #pppoe-client dial-pool-number 1

#Shdsl annex A-B-F-G #exit

#interface vlan 10 #hostname omv

#ip address “address” “masque”

#interface fa0

#switchport access vlan 10

#interface dialer 1

#ip address negotiated

#ip mtu 1492

#ip virtual-reassembly in

#Encapsulation ppp

#dialor pool 1

#dialor-group 1

#ppp mtu adaptive

#ppp authentification chap callin

#ppp chap hostname “hostname”

#ppp chap password 0

#no cdp enable

#ip route 0.0.0.0 0.0.0.0 dialor 1

#line vty 0 4

#password tt

#login

#transport input all

#exit

#exit

#hostname omv

22
II-2-2) Liaison spatialisé mpls « MultiProtocol Label
Switching »
C’est un mécanisme de transport de données basé sur la commutation d'étiquettes ou
"labels". La notion d'étiquette provient du fait que les labels sont insérés à l'entrée du réseau
MPLS et retirés à sa sortie.

À la base, cette insertion s'opère entre la couche de liaison de données et la couche


réseau afin de transporter des protocoles comme IP. C'est pourquoi MPLS est qualifié de
protocole de couche "2,5".

Ce protocole a ensuite évolué pour fournir un service unifié de transport de données pour les
clients en utilisant une technique de commutation de paquets. MPLS peut être utilisé pour
transporter pratiquement tout type de trafic, par exemple la voix ou des paquets IPv4, IPv6 et
même des trames Ethernet ou ATM.
MPLS permet un déploiement à grande échelle pour acheminer différents types de trafic tout
en respectant les contraintes de fonctionnement associées et sur une unique infrastructure.

Configuration du routeur :

23
Réalisation de maquette :

A fin de tester le bon fonctionnement du routeur on a réalisé une maquette,en branchant le


modem et le routeur sur son port.

24
II-2-3) Technologie Fibre optique :

Les supports à fibre optique montrent des performances exceptionnelles et leur

développement s’est très rapidement accru ces dernières années.

Le réseau à fibre optique présente plusieurs avantages par rapport aux autres supports de

transmission, il est caractérisé par :

 faible atténuation

 large bande passante (>1GHz pour les F.O mono modes, >10MHz pour les

multimodes) autorise une utilisation variée dans le domaine de très hauts débits

(voix, données, images).

 permet l’envoi des données à 100 Mbits/s jusqu’à100km de distance

25
Figure10 : Optical Distribution Frame (ODF)

26
Figure11 : Les ports

Routeur fibre optique :

Figure 12 : routeur Cisco fibre optique

27
Configuration du routeur :
#conft

#interface gigabitEthernet 0/1

#switchport mode trunk // Le mode trunk est utilisé dans le cas ou


plusieurs vlans doivent circuler sur un même lien.

#nosh

#exit

#interface gigabitEthernet 0/2

#switchport mode trunk #nosh //pour l’ activation

#exit

#vlan10

#exit

#interface vlan 10

#ip add 192.168.25.91 255.255.255.192

#nosh

#exit

#line vty 04

#password tt

#login

#exit

#line con0

#password tt

#login

#exit

#hostname tls

#exit

#wr

28
Pour effacer un vlan existant :

#Conft

#Vlan

#Exit

#Interface vlan

#No ip adress

#Do wr

#Exit

#No vlan

#Exit

#wr

Les commandes d'information :


Ces commandes permettent d'afficher les informations relatives au routeur. Elles
commencent toutes avec le préfixe show ou sh.
 Aficher le fichier de configuration courante du routeur:
show running-config
show run
sh run
 Afficher les informations sur la configuration matérielle du système et sur l'IOS:
show version
sh version
 Afficher les processus actifs:
show processes
 Afficher les protocoles configurés de couche 3 du modèle OSI:
show protocols
 Afficher les statistiques de mémoire du routeur:
show memory
 afficher des informations interface:
show interfaces nom_interface
sh interfaces nom_interface
sh int nom_interface
 Afficher la table de routage IP:
sh ip route

29
Les commandes de bases :
Configuration du nom d'hôte :
Pour donner un nom à un routeur visible dans l'invite, il suffit d'appliquer la
commande :
Router(config)#hostname name

Mots de passe sur les ports Console et Telnet :

On peut également restreindre l'accès aux ports Console et Telnet par mot de passe. Le
service « Application » Telnet sera activé dès qu'un mot de passe aura été défini.
Evidemment pour que ce service soit accessible à distance faut-il encore que tous les
protocoles inférieurs (couches 2 et 3) aient été correctement configurés.
Les routeurs Cisco disposent jusqu'à 5 terminaux virtuels (VTY). Il est possible de configurer
les terminaux séparément. Nous nous tiendrons à une configuration générale.

Router(config)#line con 0
Router(config-line)#login
Router(config-line)#password mot-de-passe
Router(config-line)#exit

pour crypter les mots de passe:


RouterA(config)#service password-encryption

Enregistrer la configuration :
Router#copy running-config startup-config

Effacer la configuration :
Router#erase startup-config
Router#reload
Configuration des interfaces Ethernet
Il faut ici attribuer une adresse IP et un masque à une interface en notation décimale
pointée, l'activer et éventuellement lui donner une description. Voici les commandes :

Router(config)#interface nom de l’interface


Router(config-if)#ip address ip-address mask
Router(config-if)#no shutdown // pour l’ activation
Router(config-if)#description description
Router(config-if)#exit

30
Voilà un exemple de configuration pour un réseau comportant 2 sous-réseaux (Subnets). Pour
cet exemple, imaginez qu'il y a 63 postes de travail sur les 1ers sous-réseaux et 4 sur le 2em

La classe d'adresse utilisée est 192.168.1.x

 Sous réseaux 1 :
adresse : 192.168.1.0
adresse broadcast : 192.168.1.127
masque sous-réseaux: 255.255.255.128

 Sous réseaux 2 :

adresse : 192.168.1.128
adresse broadcast : 192.168.1.135
masque sous-réseaux : 255.255.255.248
Voilà la configuration du routeur reliant les deux sous réseaux :
Router>en
/* saisie du mot de passe si existant */
Router#conf t
Configuration des interfaces :
Router(config)#int fastEthernet 0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.128
Router(config-if)#no shutdown // activer cette interface.
Router(config)#int fastEthernet 0/1
Router(config-if)#ip address 192.168.1.130 255.255.255.248
Router(config-if)#no shutdown
Rip v.2 et routage:
Router(config)#ip routing // active le routage sur les sous-réseaux
Router(config)#router rip // active le routage avec le protocole de passerelle interne
Rip
Router(config-router)#version 2 // définit la version de rip utilisé
Router(config-router)#network 192.168.1.0 255.255.255.128 // Subnet 1
Router(config-router)#network 192.168.1.128 255.255.255.248 // Subnet 2
Avec cette configuration du routeur, sans oublier de configurer les stations avec les adresses
ip (exemple : 1 station sur subnet 1 -> @ip:192.168.1.2, passerelle:192.168.1.1,
masque:255.255.255.128) notre réseau fonctionne.

31
Chapitre 4 : GNS3

I. C’est Quoi GNS3 ?

GNS3 (Graphical Network Simulator) est un simulateur de réseau graphique qui permet
l'émulation des des réseaux complexes. Vous connaissez peut-être avec VMWare ou Virtual
Box qui sont utilisées pour émuler les différents systèmes d'exploitation dans un
environnement virtuel. Ces programmes vous permettent d'exécuter plusieurs systèmes
d'exploitation tels que Windows ou Linux dans un environnement virtuel. GNS3 permet le
même type de d'émulation à l'aide de Cisco Internetwork Operating Systems. Il vous permet
d’exécuter un IOS Cisco dans un environnement virtuel sur votre ordinateur. GNS3 est une
interface graphique pour un produit appelé Dynagen. Dynamips est le programme de base qui
permet l'émulation d'IOS. Dynagen s'exécute au-dessus de Dynamips pour créer un
environnement plus convivial, basé sur le texte environnement. Un utilisateur peut créer des
topologies de réseau de Windows en utilisant de simples fichiers de type ini.
Les laboratoires réseaux ou les personnes désireuses de s'entraîner avant de passer les
certifications CCNA, CCNP, CCIP ou CCIE. De plus, il est possible de s'en servir pour tester
les fonctionnalités des IOS Cisco ou de tester les configurations devant être déployées dans le
futur sur des routeurs réels. Ce projet est évidemment OpenSource et multi-plates-formes. Il
est possible de le trouver pour Mac OS X, Windows et évidemment pour votre distribution
Linux.

32
II- Installation et configuration de GNS3

Cette section vous guidera à travers des étapes pour commencer avec GNS3 dans un
environnement Windows. Toutes les critiques et les choses les plus importantes à savoir seront
couvertes.

A. Etape1 : Téléchargement de GNS3


Utilisé le lien http://www.gns3.net. Pour accéder au page de téléchargement et cliquer
sur le bouton vert ( Download )

Le moyen le plus facile à installer GNS3 dans un environnement Windows est


d'utiliser le 2éme: GNS3 v0.8.2 standalone 32-bit

33
B. Etape 2 : Installation de GNS3

Autorisé GNS3 pour créer un


dossier Menu Démarrer avec le
nom par défaut GNS3 en cliquant
sur le bouton Suivant.

NS3 dépend de plusieurs


autres programmes pour
fonctionner. Ceux
Dépendances
comprennent WinPCAP,
Dynamips et
Pemuwrapper.
CesComposants ainsi que
GNS3 sont tous choisis
par défaut pour les
L’installation, si juste
cliquez sur le bouton
Suivant pour continuer.

Un emplacement par défaut est


choisi pour GNS3. Cliquez sur le
bouton Installer pour accepter
l'emplacement par défaut et pour
commencer l'installation
proprement dite des fichiers.

34
La première
dépendance pour
GNS3 est
WinPcap. Cliquez
sur le bouton
Suivant pour
lancer l'assistant
d'installation
WinPcap.

Cliquez sur J'accepte


pour accepter l'accord
de licence pour
WinPcap.
L'installation de
WinPcap va
commencer.
Toutefois, si vous
avez un version
précédente de
WinPcap sur
votre ordinateur,
l'assistant vous
demandera pour
supprimer
l'ancienne version
et ensuite
installer la
nouvelle version.

35
Après WinPcap
est installé,
l'Assistant de
configuration
GNS3 revient à
installer GNS3.

Lorsque
l'Assistant a
terminé, vous
pouvez
décocher
Afficher
Lisezmoi, puis
cliquez sur le
bouton
Terminer.

36
Vous avez maintenant terminé l'installation de GNS3. Cliquez sur le bouton Démarrer, Tous les
programmes, GNS3, puis choisissez GNS3 sur la liste des applications installées. Vous verrez la
fenêtre principale de GNS3.

C. Etape 3 : Définition des fichiers Cisco IOS.

Comme mentionné précédemment, vous devez fournir votre propre Cisco IOS à utiliser avec GNS3
en raison de problèmes de licences. GNS3 est destiné à être utilisé dans un environnement de
laboratoire pour tester et apprendre. Une fois que vous avez obtenu votre propre copie d'un
logicielIOS de Cisco pour l'un des les plates-formes supportées, vous êtes prêt à continuer. Plates-
formes actuelles pris en charge incluent

37
Dans le menu Edition, choisissez se IOS image and hypervisors.

Sous l'onglet IOS Images, cliquez sur puis trouver votre logiciel IOS de Cisco déposer et
cliquez sur Ouvrir. Le fichier apparaît sous la forme de votre fichier image.

38
39
Conclusion générale

Dans le rapport ci-dessus, j’ai taché de décrire les salles que j’ai visitées et le travail
qui s’y fait.

En outre, j’ai précisé ce que j’ai fait durant le stage dans le but d’aider les différents
techniciens et ingénieurs dans leurs tâches quotidiennes. Enfin, j’ai énuméré les différents
acquis que j’ai pu avoir travers cette expérience.

Ces principaux acquis sont :

Découvrir les différents équipements de télécommunications pour la téléphonie fixe


Connaître les différentes taches à faire pour établir une ligne téléphonique ou
l’entretenir
Vivre une expérience professionnelle incluant à la fois le travail et la collaboration
avec les autres pour pouvoir fournir des services efficaces aux clients

40
41

Vous aimerez peut-être aussi