Académique Documents
Professionnel Documents
Culture Documents
Organisme d’accueil
TUNISIE TELECOM
Monsieur Habib qui n’a pas cessé d’enrichir mes acquis scientifiques
durant ce stage
Introduction ………………….………………………………………………………………2
I-3 Routeur....................................................................................................................14
II-2-1) SDSL……………………………………………………………19
Il s'agit d'un stage technicien dont le but est de découvrir en premier lieu le
mécanisme général du fonctionnement des entreprises; puis de s'approcher du monde de
travail, de contacter en proximité les ouvriers pendant leurs taches journalières et de voir les
sections de base et les fonctions essentielles de cette entreprise.
Le choix s'est mis sur « TUNISIE TELECOM –La Marsa » dont le service est de faciliter et
d'assurer pour ces clients ou abonnés leurs télécommunications sous ses différents formes
(téléphoniques, fax…). Ainsi, Tunisie télécoms doit gérer tout un très vaste réseau portant
des communications variés locales, régionales et entre les différentes zones étrangères.
Mon stage était plus précisément dans le l’unité de transmission des donnés en particulier les
réseaux d’entreprise.
1
Introduction
Grâce au progrès technique le marché des services de communication va sans nul doute
connaître une extraordinaire évolution, parce que l’esprit d’entreprise et d’innovation engendré
par la concurrence va entraîner une formidable émulation entre les différents acteurs sur le
marché, qui auront tous à cœur de satisfaire au mieux les besoins réels des usagers et d’établir
des opérations industrielles durables et profitables.
Tous les ingrédients technologiques sont disponibles maintenant pour que le monde des
télécommunications puisse réellement évoluer dans cette direction souhaitée par l’ensemble
des usagers : recevoir un service de qualité à un prix acceptable et sans contrainte de situation
géographique.
Actuellement, le développement technologique nous montre que les
télécommunications mondiales virent vers le numérique, imposent la recherche des solutions
innovatrices pour qu’un pays en développement puisse faire face à ces problèmes cruciaux. Tel
le cas de la Tunisie, un pays qui a identifié le secteur des télécommunications comme étant l’un
des secteurs primordiaux de constitution et de développement, et dont le but est de fournir le
plus rapidement un accès économiquement abordable à tous, ceci est dans le cadre d’un
système de télécommunication et d’information capable d’améliorer et de faciliter les échanges
d’informations dans l’éducation, la santé, l’information commerciale, l’administration
publique et le développement rurale.
De ce fait, les réseaux de base (Commutation et Transmission) ont déjà bénéficié des
technologies modernes, aujourd’hui vient le tour des réseaux accès (partie du réseau
téléphonique comprise entre le central et l’installation d’abonné) pour évoluer vers les
meilleurs performances, ce réseau d’accès doit fournir les services habituels (Téléphone, RNIS)
et être prêt à donner un accès à tout nouveau service offert ou envisagé (Internet, Multimédia).
2
Chapitre 1 : Généralités
L’office national des télécommunications est né e le 1er janvier 1996. L’ONT est une
personne morale de droit public, placée sous la tutelle du Ministère des télécommunications,
et dotée de l’autonomie financière. L’ONT est un établissement public à caractère industriel
et commercial, identifié par son nom commercial Tunisie Telecom.
Tunisie Telecom. Est devenue une société anonyme à compter de 9 juillet 2004 qui a pour
mission d’assurer les activités relatives aux différents domaines de télécommunications. Il est
notamment chargé de :
3
I-2) Organisation
Le niveau de supervision :
Les fonctions de base de Tunisie Telecom sont assurées par les unités opérationnelles locales
d’exploitation et de production qui sont :
4
Chapitre 2 : Réseaux téléphonique Commuté RTC
PC : Point de concentration
SR : Sous Répartiteur
Définition :
Rôle
Composition
5
Figure1 : les réglettes verticales
6
Les réglettes horizontales reliées à la centrale de commutation où aboutissent les câbles de
raccordement des équipements individuels, chacune des
réglettes ayant plusieurs modules formés par des branches métalliques en disposition
matricielle 8*16.
Les sous répartiteurs sont constitués par deux séries de têtes sur les quelles aboutissent
d’une part les câbles venant du central (câbles de transport) et d’autre part, les câbles de
distribution qui sont ensuite divisés et se terminent, ainsi que les câbles issus du central, dans
la zone dite d’adduction directe sur les points de concentration.
Selon leur importance et leur destination et la condition locale, les sous répartiteurs sont
installés soit dans les armoires sous la voie publique, soit dans des boîtiers étanchés placés dans
des chambres souterraines, soit encore dans des coffrets métalliques posés dans les parties
communes des immeubles collectifs.
Les sous répartiteurs permettent une utilisation plus rationnelle des câbles de
transport ; ils permettent aussi d’effectuer séparément les extensions des câbles de transport
et de distribution et d’éviter l’encombrement des câbles de transport par les lignes
supplémentaires dont les deux extrémités sont dans la même zone de sous répartition. Ils
constituent en outre un point de coupure, d’accès facile, pour effectuer des mesures pour la
localisation des dérangements.
Plusieurs types de dérangement peuvent apparaître sur les lignestéléphoniques, on peut citer :
7
Perte à la terre Contact d’un fil de la ligne avec une Infiltration d’eau et
terre d’humidité au niveau d’une
épissure
En ce qui concerne le CCL, une équipe prend en charge cette nouvelle construction et effectue
les étapes suivantes :
8
Après avoir localiser l’abonné et vérifier sa présence dans son domicile, l’agent qui
s'occupe du nouveau branchement ,se dirige vers le sous répartiteur où il se branche
avec la table d’essai pour tester coté commutateur et vérifier la fiabilité de la paire
concernée (transport + distribution), ceci se fait en court-circuitant la ligne et tester
ainsi sa continuité par simple mesure de la résistance, le test se fait également sur
dérangement (terre, mélange) ceci étant fait, l’agent se dirige vers le point de
concentration et procède aux même tests.
Après avoir vérifié que la paire destinée à l’abonné est bonne, on procède par :
9
Chapitre 3 : Unité de transmission de donnée
Le Backbone constitue le centre névralgique d'un réseau à haut débit. Littéralement épine
dorsale. Dans le contexte des réseaux de télécommunications désigne la partie qui supporte le
gros du trafic, en utilisant les technologies les plus rapides et une grande bande passante sur
des distances importantes.
Les petits réseaux (internes à une entreprise ou à une région) se rattachent à ce réseau
fédérateur, comme les rivières viennent grossir le cours d'un fleuve.
Le nombre des DSLAMs déployés touche le 970 DSLAMs, répartis sur toutes les régions
de la Tunisie. Ces DSLAMs ont été acquis chez les différents constructeurs (HUAWEI, ZTE,
ALCATEL et SIEMENS).
Les types des DSLAMs et leurs performances varient en fonction de l’évolution technologique.
HID : (Human Interface Device) est une couche d'abstraction plus élevée que le protocole USB)
10
Figure.3– Architecteur de DSLAM.
Fonctions de DSLAM :
Les DSLAMs ont été créés afin de permettre la connexion au réseau Internet haut débit
par la ligne téléphonique. Cette technologie a beaucoup de succès en Europe notamment pour
diverses raisons:
▪ Faible coût d’installation.
▪ Utilisation du réseau téléphonique existant.
▪ Débits intéressants.
D’autres technologies existent afin de permettre l’accès Haut Débit mais elles ont
chacune des inconvénients :
Assurer sur les lignes téléphoniques un service de types DSL, (ADSL, ADSL2+, SDSL).
11
■ Techniquement : le DSLAM récupère le trafic de données, issue de l’utilisation de
technologies DSL (internet haut débit, télévision par ADSL, VoIP…) transitant sur les lignes
téléphoniques qui lui sont raccordées, après que ce trafic a été séparé du trafic de voix issue
de la téléphonie classique, Grâce à un filtre. Ensuite le DSLAM regroupe le trafic des
déférentes lignes qui lui sont raccordées (« petit tuyau ») et le redirige vers le réseau de
l’opérateur ou de fournisseur d’accès (« gros tuyau » selon le principe du multiplexage
temporel ou les données sont transportés en IP ou en ATM.
12
Les types de DSLAM
Huawei : est l’un des premiers fournisseurs mondiaux de réseaux de nouvelle génération
pour les opérateurs télécoms. Huawei fournit des produits, services, et solutions innovants et
sur-mesure qui assurent une croissance à long terme pour ses clients. Les produits et solutions
Huawei sont déployés dans plus de 100 pays et fournissent 31 des 50 premiers opérateurs
mondiaux, et plus d’un milliard d’utilisateurs à travers le monde.
Avantages de Huawei:
permet aux opérateurs de fournir d’excellents réseaux haut débit grâce à ces capacités.
élevées
I-2) MSAN :
En prime, nous avons appris que Tunisie Télécom a commencé la migration de son parc
de commutateurs RTC (acheminement des appels téléphonique fixe et leurs services annexes)
vers des serveurs IP grâce aux MSANs.
Figure5 :
Convergence
RTC/IP via
MSANs
13
MSAN ( Multi-Service Access Node), est une interface qui est capable de prendre en
charge des milliers d'abonnés large bande sur une seule interface réseau ATM/Ethernet. Le
MSAN permet aux opérateurs de fournir aussi bien des services de téléphonie
classiques RTC, que des services haut débit, via une plate-forme intégrée commune installée
dans un central local. Etant plus compact que les technologies précédentes (les commutateurs
RTC, etc.) ce système permet d'utiliser plus efficacement l'espace précieux des centraux.
I-3) Routeur:
Pour y parvenir, les routeurs tiennent à jour des tables de routage, véritable
cartographie des itinéraires à suivre en fonction de l'adresse visée. Il existe de nombreux
protocoles dédiés à cette tâche. En plus de leur fonction de routage, les routeurs permettent de
manipuler les données circulant sous forme de datagrammes afin d'assurer le passage d'un
type réseau à un autre. Or, dans la mesure où les réseaux n'ont pas les mêmes capacités en
termes de taille de paquets de données, les routeurs sont chargés de fragmenter les paquets de
données pour permettre leur libre circulation.
I-4) Commutateur:
Le commutateur est un pont multiport, c'est-à-dire qu'il s'agit d'un élément actif agissant
au niveau 2 du modèle OSI. Le commutateur analyse les trames arrivant sur ses ports d'entrée
et filtre les données afin de les aiguiller uniquement sur les ports adéquats (on parle de
commutation ou de réseaux commutés). Si bien que le commutateur permet d'allier les
propriétés du pont en matière de filtrage et du concentrateur en matière de connectivité.
14
Le commutateur utilise un mécanisme de filtrage et de commutation consistant à
diriger les flux de données vers les machines les plus appropriées, en fonction de certains
éléments présents dans les paquets de données.
15
II. Les technologies de transmission des données
II-1) ADSL « Asymetric Digital Subscriber Line”
II-1-1) Definition:
L’ADSL (Asymetric Digital Subscriber Line) est une technique asymétrique de
transmission Internet via une ligne téléphonique. Elle nécessite un abonnement chez un
fournisseur d’accès à internet. Basée sur une technologie DSL asymétrique, cette norme de
transfert permet d’offrir des connexions numériques rapides sur le réseau téléphonique.
Dans le but de faire communiquer les équipements intervenant dans la liaison ADSL
et pour établir une connexion internet, une mise en place d’encapsulations de protocoles du
client vers le BAS (Broadband Access Server) est nécessaire.
L’architecture présentée dans la figure ci-dessous est celle actuellement utilisée dans le
réseau Tunisie Telecom.
16
Lors d’une connexion à Internet via l’ADSL, nous trouvons en général plusieurs équipements
mis en jeux (Ordinateur client, modem, DSLAM, BAS, LNS, RADIUS) :
• DSLAM (Digital Subscriber Line Access Multiplexer) : constitue l’équipement relié au client
ADSL via la paire de cuivre ADSL. Il récupère les flux voix et internet émis par l’abonné. En
général, les flux voix sont aiguillés vers le RTC (réseau téléphonique commuté) et les flux IP
vers le BAS
le réseau Ethernet qui fonctionnait autre fois avec le réseau ATM. Pour finir le DSLAM est
capable de traiter de 800 à 2500 clients simultanément.
• Réseau ATM (Asynchronous Transfer Mode) : est basé sur le protocole ATM qui est le fruit
d’une idée que les réseaux destinés à la transmission de la voix (réseau téléphonique), de la
vidéo (réseau câblé), et des données devaient fusionner et n'utiliser plus qu'un réseau de
câbles commun, ainsi qu'un protocole commun. A fin d’aboutir à cet objectif le protocole
ATM s'appuie sur la notion de circuit virtuel, ce qui constitue un compromis entre des
protocoles basés sur des circuits physiques comme ISDN, et ceux basés sur des paquets
envoyés sans qu'une connexion soit préalablement établie (Switched Virtual Connexion)
comme Ethernet.
• Réseau Ethernet : cette solution a été conçue pour le déploiement et la mise en service à
haut débit. En effet, elle établit une nouvelle technique d’exécution de l’ADSL d’une
manière rapide et flexible et fournit l’Ethernet directement à l’utilisateur qui utilise la
technique ADSL. Et l’un des facteurs les plus importants est le faible cout pour
l’implémentation de cette solution et la facilité d »effectuer cette opération puisque la plus
part des matérielles réseaux portent une carte réseau de type Ethernet.
Le rôle du concentrateur d'accès LAC (L2TP Access Concentrator) se limite à fournir un
support physique qui sera utilisé par L2TP pour transférer le trafic vers un ou plusieurs
serveurs réseau L2TP (LNS). Il assure le fractionnement en canaux pour tout protocole basé
sur PPP. Le concentrateur d'accès LAC joue le rôle de serveur d'accès, il est à l'origine du
tunnel et il est responsable de l'identification du VPN. En général il correspond aux NAS ou
BAS, dans notre travail on va s’intéresser au :
BAS (Broadband Access Server) : est l’équipement qui permet au client d'accéder à
une large bande passante. Il concentre le trafic remontant venant des DSLAM. Il est
chargé de répartir les flux internet sur le réseau ATM en direction des DSLAM
auxquels sont rattachés les clients. Il gère les connexions, l’allocation des adresses.
Coté tronc IP, il analyse des paquets IP, et effectue le routage vers les fournisseurs d’accès
via le Réseau Backbone de Collecte Interne (RBCI). Par ailleurs, le BAS est le point d’entrée
vers les serveurs d’authentification, d’autorisation, de comptage et de taxation. Il remplit
entre autres les fonctions suivantes :
17
NAS (Network Access Server) : c’est un équipement utilisé par les opérateurs dans le
cadre des services d'accès à Internet par le réseau téléphonique commuté. Ils servent
à transformer les communications téléphoniques en flux de données IP et assurer
l'interface entre le réseau téléphonique commuté et le réseau de transport de
données IP.
L2TP (Layer 2 Tunneling Protocol), protocole qui permet de créer un tunnel niveau 2
dans le but de transporter des connexions en conservant les informations du niveau
2 au niveau 7 du modèle OSI. Le transport de ces connexions se fait grâce à des
tunnels IP/UDP, le port UDP utilisé en standard est le 1701. Un même tunnel peut
transporter plusieurs connexions, en général il n'y a qu'un seul tunnel entre deux
mêmes équipements de terminaison. L'équipement qui initie le tunnel, généralement
un NAS ou un BAS, est appelé LAC (L2TP Access Concentrator) et l'équipement qui
termine le tunnel est appelé LNS. Cette méthode, à priori compliquée, va permettre à
plusieurs FAI de proposer leurs services aux abonnés à une ligne fixe TT. En effet, il
est possible de créer dans le réseau IP de TT autant de VPN qu'il sera nécessaire pour
connecter les utilisateurs à leur FAI respectif.
18
II-2) Réseaux d’entreprise :
II-2-1) SDSL
II-2-1-1) Définition
Pour les entreprises les accès sur câble cuivre, ou paires torsadées téléphoniques,
se sont banalisés grâce au SDSL Symmetric DSL).Ces liaisons dites "spécialisées"
(LS) ou liaisons louées (LL).
Au-delà de l'ADSL, la tendance est clairement aux liaisons IP SDSL et liaisons sur
fibre optique. Les hauts et très hauts débits via la fibre optique ne représentent environ que
10% du marché des hauts débits, essentiellement au sein des grands comptes.
SDSL (pour Symmetric Digital Subscriber Line - ou DSL symétrique) est une méthode de
transmission de données garantissant un débit identique dans les deux sens (de 512k à 8
Méga), du poste utilisateur vers l'infrastructure réseau (ou canal montant) et réciproquement
(ou canal descendant).
L'ADSL, pour rappel, fonctionne en 'best effort', en mode asymétrique, c'est à dire jusqu'à 20
Mbits/s, en accès descendant et 1 Mbits/s en accès montant.
C'est la limite physique est atteinte lors de l'upload (sens montant), en raison des multiples
interférences. Le SDSL garantit les 2 Mbps, symétriquement (donc descendant et montant) -
c'est la limite théorique, liée aux capacités actuelle d'une paire torsadée cuivre, et jusqu'à 16
Mbps sur 4 paires. Il est dédié aux accès Internet (pas de téléphonie TDM classique possible).
La bande passante est préservée, ce qui est une garantie pour des applications d'entreprise
(transactions en ligne, web-services de production, sauvegarde de données - téléphonie IP et
communications unifiées...).
L'offre SDSL continue de se développer, et tend à retarder l'option fibre optique, considérée
comme beaucoup plus coûteuse en investissement. Un nouveau standard SDSL se profile: le
G.SHDSL bis avec EFM (Ethernet in the First Mile). Cette technologie référencée IEE
802.3ah est une solution IP over Ethernet qui a l'avantage de réduire le nombre d'équipements
à connecter sur le réseau. On peut agréger plusieurs paires torsadées téléphoniques. Avec une
agrégation de deux liens SDSL, on peut obtenir 10 Mbps, et jusqu'à 16 Mbps avec 4 paires.
Ces débits sont possibles sous certaines conditions: qualité du câblage, distance du
commutateur DSLAM inférieure à 1 km (pour éviter une atténuation du signal de 15 à 20dB).
19
Routeur SDSL :
II-2-1-2) Configuration
Mode d’opération
L’administrateur est placé dans ce mode lorsqu’il se connecte sur le routeur, après
fourniture d’un mot de passe. Son invite se termine par (>).
Mode privilégié
On utilise la commande << enable » pour entrer dans ce mode, qui fournit
l’accès à L’ensemble des commande de maintenance, exemple :
- Consulter les états des différentes interfaces
- Consulter les tables de protocoles de routage.
-consulter les caractéristiques d’une interface par la commande << show interface
20
Mode de configuration global
L’HyperTerminal :
21
ordinateur portable sur un réseau. Pour plus d'informations, voir Envoyer un fichier à un
ordinateur distant. Vous pouvez utiliser HyperTerminal pour aider à déboguer le code source
depuis un terminal distant.
Exemple de configuration
#conf t #enable password tt
#interface fa0
#interface dialer 1
#ip virtual-reassembly in
#Encapsulation ppp
#dialor pool 1
#dialor-group 1
#line vty 0 4
#password tt
#login
#exit
#exit
#hostname omv
22
II-2-2) Liaison spatialisé mpls « MultiProtocol Label
Switching »
C’est un mécanisme de transport de données basé sur la commutation d'étiquettes ou
"labels". La notion d'étiquette provient du fait que les labels sont insérés à l'entrée du réseau
MPLS et retirés à sa sortie.
Ce protocole a ensuite évolué pour fournir un service unifié de transport de données pour les
clients en utilisant une technique de commutation de paquets. MPLS peut être utilisé pour
transporter pratiquement tout type de trafic, par exemple la voix ou des paquets IPv4, IPv6 et
même des trames Ethernet ou ATM.
MPLS permet un déploiement à grande échelle pour acheminer différents types de trafic tout
en respectant les contraintes de fonctionnement associées et sur une unique infrastructure.
Configuration du routeur :
23
Réalisation de maquette :
24
II-2-3) Technologie Fibre optique :
Le réseau à fibre optique présente plusieurs avantages par rapport aux autres supports de
faible atténuation
large bande passante (>1GHz pour les F.O mono modes, >10MHz pour les
multimodes) autorise une utilisation variée dans le domaine de très hauts débits
25
Figure10 : Optical Distribution Frame (ODF)
26
Figure11 : Les ports
27
Configuration du routeur :
#conft
#nosh
#exit
#exit
#vlan10
#exit
#interface vlan 10
#nosh
#exit
#line vty 04
#password tt
#login
#exit
#line con0
#password tt
#login
#exit
#hostname tls
#exit
#wr
28
Pour effacer un vlan existant :
#Conft
#Vlan
#Exit
#Interface vlan
#No ip adress
#Do wr
#Exit
#No vlan
#Exit
#wr
29
Les commandes de bases :
Configuration du nom d'hôte :
Pour donner un nom à un routeur visible dans l'invite, il suffit d'appliquer la
commande :
Router(config)#hostname name
On peut également restreindre l'accès aux ports Console et Telnet par mot de passe. Le
service « Application » Telnet sera activé dès qu'un mot de passe aura été défini.
Evidemment pour que ce service soit accessible à distance faut-il encore que tous les
protocoles inférieurs (couches 2 et 3) aient été correctement configurés.
Les routeurs Cisco disposent jusqu'à 5 terminaux virtuels (VTY). Il est possible de configurer
les terminaux séparément. Nous nous tiendrons à une configuration générale.
Router(config)#line con 0
Router(config-line)#login
Router(config-line)#password mot-de-passe
Router(config-line)#exit
Enregistrer la configuration :
Router#copy running-config startup-config
Effacer la configuration :
Router#erase startup-config
Router#reload
Configuration des interfaces Ethernet
Il faut ici attribuer une adresse IP et un masque à une interface en notation décimale
pointée, l'activer et éventuellement lui donner une description. Voici les commandes :
30
Voilà un exemple de configuration pour un réseau comportant 2 sous-réseaux (Subnets). Pour
cet exemple, imaginez qu'il y a 63 postes de travail sur les 1ers sous-réseaux et 4 sur le 2em
Sous réseaux 1 :
adresse : 192.168.1.0
adresse broadcast : 192.168.1.127
masque sous-réseaux: 255.255.255.128
Sous réseaux 2 :
adresse : 192.168.1.128
adresse broadcast : 192.168.1.135
masque sous-réseaux : 255.255.255.248
Voilà la configuration du routeur reliant les deux sous réseaux :
Router>en
/* saisie du mot de passe si existant */
Router#conf t
Configuration des interfaces :
Router(config)#int fastEthernet 0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.128
Router(config-if)#no shutdown // activer cette interface.
Router(config)#int fastEthernet 0/1
Router(config-if)#ip address 192.168.1.130 255.255.255.248
Router(config-if)#no shutdown
Rip v.2 et routage:
Router(config)#ip routing // active le routage sur les sous-réseaux
Router(config)#router rip // active le routage avec le protocole de passerelle interne
Rip
Router(config-router)#version 2 // définit la version de rip utilisé
Router(config-router)#network 192.168.1.0 255.255.255.128 // Subnet 1
Router(config-router)#network 192.168.1.128 255.255.255.248 // Subnet 2
Avec cette configuration du routeur, sans oublier de configurer les stations avec les adresses
ip (exemple : 1 station sur subnet 1 -> @ip:192.168.1.2, passerelle:192.168.1.1,
masque:255.255.255.128) notre réseau fonctionne.
31
Chapitre 4 : GNS3
GNS3 (Graphical Network Simulator) est un simulateur de réseau graphique qui permet
l'émulation des des réseaux complexes. Vous connaissez peut-être avec VMWare ou Virtual
Box qui sont utilisées pour émuler les différents systèmes d'exploitation dans un
environnement virtuel. Ces programmes vous permettent d'exécuter plusieurs systèmes
d'exploitation tels que Windows ou Linux dans un environnement virtuel. GNS3 permet le
même type de d'émulation à l'aide de Cisco Internetwork Operating Systems. Il vous permet
d’exécuter un IOS Cisco dans un environnement virtuel sur votre ordinateur. GNS3 est une
interface graphique pour un produit appelé Dynagen. Dynamips est le programme de base qui
permet l'émulation d'IOS. Dynagen s'exécute au-dessus de Dynamips pour créer un
environnement plus convivial, basé sur le texte environnement. Un utilisateur peut créer des
topologies de réseau de Windows en utilisant de simples fichiers de type ini.
Les laboratoires réseaux ou les personnes désireuses de s'entraîner avant de passer les
certifications CCNA, CCNP, CCIP ou CCIE. De plus, il est possible de s'en servir pour tester
les fonctionnalités des IOS Cisco ou de tester les configurations devant être déployées dans le
futur sur des routeurs réels. Ce projet est évidemment OpenSource et multi-plates-formes. Il
est possible de le trouver pour Mac OS X, Windows et évidemment pour votre distribution
Linux.
32
II- Installation et configuration de GNS3
Cette section vous guidera à travers des étapes pour commencer avec GNS3 dans un
environnement Windows. Toutes les critiques et les choses les plus importantes à savoir seront
couvertes.
33
B. Etape 2 : Installation de GNS3
34
La première
dépendance pour
GNS3 est
WinPcap. Cliquez
sur le bouton
Suivant pour
lancer l'assistant
d'installation
WinPcap.
35
Après WinPcap
est installé,
l'Assistant de
configuration
GNS3 revient à
installer GNS3.
Lorsque
l'Assistant a
terminé, vous
pouvez
décocher
Afficher
Lisezmoi, puis
cliquez sur le
bouton
Terminer.
36
Vous avez maintenant terminé l'installation de GNS3. Cliquez sur le bouton Démarrer, Tous les
programmes, GNS3, puis choisissez GNS3 sur la liste des applications installées. Vous verrez la
fenêtre principale de GNS3.
Comme mentionné précédemment, vous devez fournir votre propre Cisco IOS à utiliser avec GNS3
en raison de problèmes de licences. GNS3 est destiné à être utilisé dans un environnement de
laboratoire pour tester et apprendre. Une fois que vous avez obtenu votre propre copie d'un
logicielIOS de Cisco pour l'un des les plates-formes supportées, vous êtes prêt à continuer. Plates-
formes actuelles pris en charge incluent
37
Dans le menu Edition, choisissez se IOS image and hypervisors.
Sous l'onglet IOS Images, cliquez sur puis trouver votre logiciel IOS de Cisco déposer et
cliquez sur Ouvrir. Le fichier apparaît sous la forme de votre fichier image.
38
39
Conclusion générale
Dans le rapport ci-dessus, j’ai taché de décrire les salles que j’ai visitées et le travail
qui s’y fait.
En outre, j’ai précisé ce que j’ai fait durant le stage dans le but d’aider les différents
techniciens et ingénieurs dans leurs tâches quotidiennes. Enfin, j’ai énuméré les différents
acquis que j’ai pu avoir travers cette expérience.
40
41