Vous êtes sur la page 1sur 31

République

Algérienne
Démocratique et
Populaire
Ministère de l’enseignement Supérieur et de la Recherche Scientifique

Rapport de stage : Projet Fin d’Etude


Théme

L’architecture d’un réseau informatique dans


Une entreprise de taille moyenne

Encadré par : Réalisé par :


M. Laouer Mohammed Hamel Nadjet
Entreprise d’accueil : Compagnie Algérienne d'Assurance et de Réassurance
Etablissement : Centre universitaire Morsli Abdallah – TIPAZA
Promotion : 2020/2021
SOMMAIRE
Remerciements......................................................................................................................................4
Introduction :....................................................................................................................................9
1. Présentation de la CAAR.........................................................................................................9
2. Activités de la CAAR................................................................................................................9
a- Assurance..................................................................................................................................9
b- Réassurance..............................................................................................................................9
c- Placements financiers.............................................................................................................10
3. Réseau de la CAAR................................................................................................................10
4. Organigramme de la CAAR..................................................................................................11
Conclusion.......................................................................................................................................12
1. Qu’est-ce qu’un réseau informatique ?.....................................................................................14
2. Les types des réseaux..................................................................................................................14
2.1 Les réseaux locaux (LAN)......................................................................................................14
2.2 Les réseaux métropolitains (MAN).......................................................................................14
2.3 Les réseaux étendus (WAN)...................................................................................................15
 Les réseaux privés virtuels (VPN).........................................................................................15
 Les réseaux locaux virtuels (VLAN)......................................................................................15
 Les réseaux locaux sans fils (wirelessLAN ou WLAN)........................................................15
3. Topologies des réseaux...............................................................................................................16
3.1 Topologie en bus.....................................................................................................................16
3.2 Topologie en étoile..................................................................................................................16
3.3 Topologie en anneau...............................................................................................................17
4. Architecture d’un réseau...........................................................................................................17
4.1 Post à post...............................................................................................................................17
4.2 Client serveur..........................................................................................................................17
5. Le modèle de référence OSI.......................................................................................................17
6. Le modèle TCP/IP......................................................................................................................19
7. Principe de l'adressage et de l'encapsulation............................................................................19
8. Equipements d'interconnexion locale et distante.....................................................................21
8.1 Carte réseau............................................................................................................................21
8.2 Répéteur..................................................................................................................................21
8.3 Le Concentrateur (Hub).........................................................................................................21
8.6 Firewall....................................................................................................................................22
Conclusion...........................................................................................................................................22
 Configuration basique  :..................................................................................................24
conclusion …………………………………………………………………………………………………………………………………..27

conclusion générale.…………………………………………………………………………………………………………………….28

Référence bibliographique.................................................................................................................30
Remerciements
Avant tout développement de cette expérience professionnelle, il apparaît opportun de
commencer le rapport par des remerciements à ceux qui m’ont appris au cours de ce stage,
et même à ceux qui ont eu la gentillesse de faire de ce stage un moment profitable.
Je tiens à remercier toutes les personnes qui ont contribué au succès de mon stage et qui
m'ont aidé lors de la rédaction de ce rapport.

Tout d'abord, j'adresse mes remerciements à ma sœur SARRA, qui m'a beaucoup aidé dans
ma recherche de stage. Son écoute et ses conseils m'ont permis de cibler mes candidatures,
et de trouver ce stage qui était en totale adéquation avec mes attentes.

Je tiens à remercier vivement mon maitre de stage, Madame Mtameri Wissam & Monsieur
MANSOUR Anis, pour le temps passé ensemble et le partage de leur expertise au quotidien.
Grâce à eux, j'ai pu m'accomplir totalement dans mes missions. Ils furent d'une aide
précieuse dans les moments les plus délicats.

Je remercie également toute l’équipe pédagogique du centre universitaire deMorsli


Abdellah, et les intervenants professionnels responsables de ma formation, pour avoir assuré
la partie théorique de celle-ci, et Monsieur LAOUER Mohammed, pour avoir relu et
corrigé mon travail.

Enfin, je tiens à remercier toute l'équipe de la CAAR pour leur accueil et leur esprit
d'équipe.
Introduction Générale :
Introduction générale

L’architecture de services est le réseau fondamental que tous les services, applications et solutions
d'entreprise utilisent pour interagir et communiquer entre eux. L’architecture des services est le composant
le plus important du profil de conception d’une entreprise de taille moyenne. En cas d'échec, toutes les
applications, solutions et technologies déployées dans le profil de conception de moyenne entreprise
échoueront également. À l'instar de la fondation d'une maison, le tissu de services doit être construit de
manière à prendre en charge toutes les applications et tous les services qui en découleront. De plus, il doit
être conscient du type de trafic transversal et traiter chaque application ou service avec la bonne priorité en
fonction des besoins et de l'importance de cette application.

L’architecture de service est composée de quatre composants distincts: réseau local et étendu (LAN /
WAN), sécurité, mobilité et communications unifiées. Chacun de ces composants de base essentiels doit
être soigneusement conçu et réglé pour permettre un environnement sécurisé qui assure la continuité des
activités, la sensibilisation et la différenciation des services, ainsi que la flexibilité d'accès.
Chapitre I
Présentation de l’organisme
d’accueil
Introduction :

Se situer dans une compagnie d’assurance, lieu de notre stage, nécessite d’appréhender le contexte et
l’environnement de notre travail. C’est une étape importante qui constitue une étape importante pour
entamer l’étude de notre projet. Pour s’imprégner efficacement et maitriser le périmètre de notre
projet, nous allons, à travers ce chapitre, définir notre organisme d’accueil, ses valeurs, son
organisation, ainsi que certains graphiques décrivant l’évolution de ses activités.
1. Présentation de la CAAR
La Compagnie Algérienne d’Assurance et de Réassurance, propriété de l’Etat, est une société par
actions « EPE/SPA», publique et économique. Elle a pour objet social la mise en œuvre des
opérations d’assurance et de réassurance de toutes branches.
Après avoir été créée par la loi n° 63-197 du 8 juin 1963, ses activités ont commencé le 1er septembre
1963 lorsqu’elle s’est inscrite au registre de commerce. Aujourd’hui, la CAAR gère le troisième plus
important portefeuille du pays. Elle est historiquement présente dans les risques industriels, ce qui
constitue son image de marque (CAAR, 2012).
2. Activités de la CAAR
La CAAR, étant autorisée à pratiquer toutes les opérations d’assurance y compris la réassurance,
organise ses activités en trois volets principaux (CAAR, 2012):
a- Assurance
La compagnie commercialise une panoplie de produits à savoir :
 Assurances automobiles : principalement la responsabilité civile et dommages automobiles et
assistance.
 Assurances des risques divers : incendies, explosions et risques annexes, dégâts des eaux,
vol des marchandises, bris des glaces…
 Assurances des risques industriels : marchandises en entrepôt frigorifique, pertes
d'exploitation après incendie et bris de machines, multirisque des entreprises industrielles et
commerciales, tous risques informatiques…
 Assurances des risques engineering et construction : responsabilité civile professionnelle
des architectes et entrepreneurs, tous risques chantiers, tous risques engins de chantier…
 Assurances de transport (maritime, terrestre, ferroviaire, arien) : assurance facultés,
assurances corps de navire, de pèche et autres.
 Assurances des catastrophes naturelles (CAT-NAT)
 Assurances de personnes : qui sont gérées par CAARAMA ; assurance filiale de la
compagnie spécialisée en produits et services d’assurances de personnes.
b- Réassurance
La CAAR est dotée d'une Direction Centrale de réassurance depuis 1963. Durant de longues années,
la CAAR a entretenu des relations privilégiées avec tous les courtiers de réassurance Londoniens tels
que : WILLIS FEBER, UNITED INSURANCE BROCKERS (UIB), ainsi qu'avec des Compagnies de
réassurance de renommée mondiale telles que : SCOR/Paris, SWISS RE, et autres.
Après la spécialisation des compagnies nationales d'assurance en 1975, la CAAR a continué à
maintenir le contact avec ses partenaires réassureurs pour le placement des affaires en portefeuille, en
collaboration avec la Compagnie Centrale de Réassurance « CCR ».
c- Placements financiers
La CAAR, à l'instar des autres compagnies d'assurance, développe une activité dynamique de
placements financiers. La démarche suivie repose sur deux principes :
 La sécurité des placements
 La rentabilité
La structure des placements financiers de la compagnie répond aux obligations réglementaires prévues
par la législation algérienne. La stratégie appliquée a permis de réaliser des taux de rendements
exceptionnels.
3. Réseau de la CAAR

 Depuis sa création, la CAAR a construit un grand réseau en termes de succursales et


d’agences. Ce réseau compte une direction générale à laquelle sont rattachées cinq
(05) succursales régionales : Chéraga, Bouzaréah, Annaba, Oran et Constantine (CAAR, 2013). Ces
succursales sont des entités qui représentent l’entreprise à
l’échelle régionale. Elles sont responsables du suivi et du contrôle des agences directes et indirectes qui
lui sont rattachées.
 Ainsi, la CAAR est reliée à 55 points de vente au titre de la bancassurance avec le Crédit
Populaire d’Algérie (CPA) et la Banque Nationale d’Algérie (BNA).

Figure 1 : reseaux de la CAAR


L’organisation au niveau de la CAAR (comme illustré dans la figure 1) est structurée d’une façon
pyramidale. En haut de la pyramide, la direction générale qui donne les orientations stratégiques, aux
directions régionales (succursales). A leur tour, les succursales transmettent ces orientations aux
différentes agences sous leurs autorités respectives. De la même manière, la remontée d’information
se fait de l’agence vers la direction régionale, qui analyse les données techniques, financières et
commerciales pour la prise de décision et la mise à niveau de sa stratégie.

Il est à noter que le marché algérien des assurances compte 24 compagniesd'assurance et de


réassurance : quatre (04) assureurs publics non spécialisés (CAAR, SAA, CAAT, CASH), deux (02)
assureurs publics spécialisés, un (01) réassureur public (Compagnie Centrale de Réassurance), deux
(02) assureurs mutuelles, sept (07) assureurs à capitaux privés et huit (08) sociétés d'assurance des
personnes.

4. Organigramme de la CAAR
L’organigramme présenté dans la figure 2 ci-dessous montre la structure organisationnelle au niveau
de la direction générale de la CAAR.
-Les directions techniques et commerciales : sont les structures « cœur du métier » de la
compagnie. Elles se chargent des différents aspects de gestion technique en termes de production,
sinistralité et recours. Elles gèrent aussi les dossiers sinistres qui dépassent le pouvoir financier des
agences et des succursales.
-Les directions Finances et soutiens aux activités : ont pour mission d’apporter les moyens, le
support et le soutien nécessaires aux autres directions techniques.
Figure 2: Organigramme de la direction générale de la CAAR (CAAR, 2013)

Conclusion

A travers ce chapitre, nous avons abordé les aspects liés au contexte du travail à mener, à savoir : la
structure de l’organisme, sa taille, ses différentes activités. Les éclaircissements de ce chapitre,
concernant l’organisme d’accueil nous ont aidées à mieux cerner notre champ d’action afin de pouvoir
commencer l’analyse de l’existant qui fera l’objet du prochain chapitre.
Chapitre II : Etude Préalable
Chapitre II : Etude Préalable
Dans ce chapitre nous allons tout d’abord définir un réseau informatique, aborder les types, les
topologies, les architectures des réseaux ainsi que leurs règles et normes qui les régissent.

1. Qu’est-ce qu’un réseau informatique ?


Un réseau (network) est un ensemble d'équipements électroniques (ordinateurs, imprimantes, scanners,
modems, routeurs, commutateurs...) interconnectés et capables de communiquer (émettre et recevoir
des messages) par l'intermédiaire d'un support de communication. Un réseau informatique permet donc
l'échange d'informations (messageries, transfert de fichiers, interrogation de bases de données...) et
l'accès aux ressources (ou mise en commun, partage) de certains ordinateurs du réseau (matériel tel
qu'imprimante ou modem, puissance de calcul, logiciels). Un réseau permet donc une économie de
coût, un gain de productivité, une utilisation rationnelle des bases de données (consultations,
modifications de chaque utilisateur autorisé sur la même base) et une meilleure stratégie dans le
domaine de la sécurité (centralisation et sauvegarde éventuellement automatisée des données). Par
contre, un réseau a pour inconvénient sa complexité (d'où le recours à un personnel spécialisé en cas de
problème) et les conséquences d'une panne sur l'ensemble du réseau.

2. Les types des réseaux 

Il existe différentes sortes de réseaux, en fonction de la taille, du débit des informations,  des types de
protocoles de communication, etc

2.1 Les réseaux locaux (LAN)  

Ce sont des réseaux de taille plus ou moins modeste, complexes, qui permettent  l'échange de données
informatiques et le partage de ressources (données, disques durs,  périphériques divers, etc.).
L’étendue géographique des réseaux locaux ne dépasse pas  10 km (ex. : pour un immeuble ou un
campus). Le débit, ou la vitesse de  communication, varie de quelques Mbps à 100 Mbps. Le nombre
de stations ne  dépasse généralement pas 1 000. Une variante du LAN est le LAN fédérateur ou réseau 
de base (backbone) qui est la voie principale empruntée par le trafic.  

2.2 Les réseaux métropolitains (MAN)  


Les réseaux métropolitains permettent l'interconnexion de plusieurs réseaux locaux  répartis sur
différents sites dans une zone urbaine dont l’étendue géographique  n’excède pas 200 km. Ces
réseaux peuvent être privés ou publics. Ils se distinguent  aussi par leurs taux d’erreurs de
communication. Le taux d’erreurs pour les réseaux  MAN reste faible bien que plus élevé que pour
les réseaux locaux : de 1 bit erroné sur  108 à 1 bit sur 1015. Le débit est élevé car supérieur à 100
Mbps (sur liens de fibre  optique).  
2.3 Les réseaux étendus (WAN)
Les WAN (Wide Area Network) appelés aussi réseaux longue distance se situent à  l’échelle nationale
et internationale. Ce sont généralement des réseaux de  télécommunications gérés par des opérateurs,
qui assurent la transmission des données  entre les villes et les pays à l’échelle de la planète. Leurs
supports de transmission sont  variés (ligne téléphonique, ondes hertziennes, fibre optique, satellite,
etc.). La plupart de  ces types de réseaux sont publics. Le taux d’erreurs de communication est plus
élevé  que celui des MAN : de 1 bit erroné sur 106 à un bit erroné sur 1012. Les débits  généralement
plus faibles que dans les réseaux locaux dépendent du support de transmission : ils varient de 56
kbps à plus de 625 Mbps pour les réseaux ATM (Asynchronous Transfer Mode) que nous verrons
plus loin. 

on retrouve aussi les réseaux virtuels  :

 Les réseaux privés virtuels (VPN)  

Les réseaux privés virtuels consistent en l’interconnexion de LAN à l’échelle nationale  ou


internationale. Ces réseaux restent privés et sont transparents pour l’utilisateur. Ils  permettent en fait,
par exemple pour une entreprise, de s’affranchir de certaines  contraintes, telles que la localisation
géographique. Ils rendent possible une  transmission plus sécuritaire des données sur un réseau
publique, en particulier sur  Internet.

 Les réseaux locaux virtuels (VLAN)  


Un réseau local virtuel est un groupe logique d'unités ou d'utilisateurs qui peuvent être  regroupés par
fonction, service ou application peu importe l'emplacement de leur  segment physique. La
configuration d'un réseau local virtuel est effectuée dans le  commutateur par un logiciel. Les réseaux
locaux virtuels ne sont pas uniformisés et  nécessitent l'utilisation d'un logiciel propriétaire vendu par
le fournisseur de  commutateurs. Ce type de réseau est vu plus en détails à la section suivante.

 Les réseaux locaux sans fils (wirelessLAN ou WLAN)  


Ce sont des réseaux sans connexions physiques visibles. Ces réseaux utilisent les  ondes (radio,
infrarouges, etc.) comme support de communication. Les ordinateurs  mobiles ou les assistants
personnels (Palm Pilot, etc.) constituent le secteur  informatique en plus forte progression. Beaucoup
de possesseurs de ce type  d'ordinateurs ont également un ordinateur relié à des LAN ou des WAN,
chez eux ou au  bureau, auxquels ils sont reliés à tout instant.  
3. Topologies des réseaux

Il existe trois topologies de base pour concevoir un réseau : bus, anneau et étoile

Figure 03  : topologie des réseaux

3.1 Topologie en bus 


Une topologie en bus est l'organisation la plus simple d'un réseau. En effet dans une topologie en bus
tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble,
généralement coaxial. Le mot "bus" désigne la ligne physique qui relie les machines du réseau.
Cette topologie a pour avantages d'être facile à mettre en oeuvre et de fonctionner facilement, par
contre elle est extrêmement vulnérable étant donné que si l'une des connexions est défectueuse, c'est
l'ensemble du réseau qui est affecté.
Cette topologie est obsolète dans les réseaux de données mais couramment utilisé dans les réseaux de
terrain.
3.2 Topologie en étoile
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel appelé switch
(commutateur). Il s'agit d'une boîte comprenant un certain nombre de jonctions auxquelles on peut
connecter les câbles en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la communication
entre les différentes jonctions.
Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une topologie en
étoile sont beaucoup moins vulnérables car on peut aisément retirer une des connexions en la
débranchant du commutateur sans pour autant paralyser le reste du réseau.

3.3 Topologie en anneau


Dans un réseau en topologie en anneau, les ordinateurs communiquent chacun à leur tour, on a donc
une boucle d'ordinateurs sur laquelle chacun d'entre-eux va "avoir la parole" successivement.
En réalité les ordinateurs d'un réseau en topologie anneau ne sont pas reliés en boucle, mais sont reliés
à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication entre les
ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux un temps de parole.
Sur les réseaux de données, c'est la topologie en étoile qui la plus répandue.

4. Architecture d’un réseau 

L'architecture d'un réseau est la représentation structurale et fonctionnelle d'un réseau. Il existe deux
types d'architectures réseau :

4.1 Post à post 

Le réseau est dit poste à poste, lorsque chaque ordinateur connecté au réseau est susceptible de jouer
tour à tour le rôle de client et celui du serveur. A cette architecture la gestion est décentralisée

4.2 Client serveur 

L'architecture client serveur s'appuie sur un poste central (le serveur) qui gère le réseau. Cette
disposition entraine une meilleure sécurité et accroit « l'interchangeabilité» : si une station de travail
cliente est défectueuse, il est possible de la remplacer par une machine équivalente. Si les applications
sont lancées depuis le disque dur du serveur, sitôt qu'un nouvel utilisateur est connecté au réseau il a
accès à la plupart de chose auxquelles il avait accès avant la panne.

Dans cette architecture, toute les ressources du réseau sont gérées par le serveur il peut être spécialisé  :
le serveur des fichiers, d'applications, d'impressions, de messagerie et de communication. Ils offrent des
services à des programmes clients de messagerie de base de données antivirale, etc.

5. Le modèle de référence OSI 


Au début des années 70, chaque constructeur a développé sa propre solution réseau autour
d'architecture et de protocoles privés (SNA d'IBM, DECnet de DEC, DSA de Bull, TCP/IP du DoD,...)
et il s'est vite avéré qu'il serait impossible d'interconnecter ces différents réseaux «propriétaires» si une
norme internationale n'était pas établie. Cette norme établie par l'International Standard Organization
(ISO) est la norme Open System Interconnection (OSI, interconnexion de systèmes ouverts).
Un système ouvert est un ordinateur, un terminal, un réseau, n'importe quel équipement respectant cette
norme et donc apte à échanger des informations avec d'autres équipements hétérogènes et issus de
constructeurs différents.
Le modèle de référence OSI est une représentation abstraite en couches servant de guide à la
conception des protocoles réseau. Il divise le processus de réseau en sept couches logiques, chacune
comportant des fonctionnalités uniques et se voyant attribuer des services et des protocoles spécifiques.

Tableau 1 : les noms, positions et rôles de les couches OSI

Malheureusement, du fait de la rapidité avec laquelle Internet basé sur TCP/IP a été adopté, ainsi que
de la vitesse avec laquelle il s'est développé, le développement et l'acceptation de la suite de
protocoles OSI sont restés à la traîne. Même si peu de protocoles développés à l'aide des
spécifications OSI font l'objet d'une utilisation répandue aujourd'hui, le modèle OSI à sept couches a
apporté des contributions essentielles au développement d'autres protocoles et produits pour tous les
types de nouveaux réseaux.
6. Le modèle TCP/IP 
Les protocoles qui constituent la suite de protocoles TCP/IP peuvent être décrits selon les termes du
modèle de référence OSI. Dans le modèle OSI, la couche d'accès réseau et la couche application du
modèle TCP/IP sont encore divisées pour décrire des fonctions discrètes qui doivent intervenir au
niveau de ces couches.

Au niveau de la couche d'accès au réseau, la suite de protocoles TCP/IP ne spécifie pas quels
protocoles utiliser lors de la transmission à travers un support physique ; elle décrit uniquement la
remise depuis la couche Internet aux protocoles réseau physiques.

Figure 4 : Comparaison OSI - TCP/TP

7. Principe de l'adressage et de l'encapsulation

Le modèle OSI décrit des processus de codage, de mise en forme, de segmentation et d'encapsulation
de données pour la transmission sur le réseau. Un flux de données envoyé depuis une source vers une
destination peut être divisé en parties et entrelacé avec des messages transmis depuis d'autres hôtes
vers d'autres destinations. À n'importe quel moment, des milliards de ces parties d'informations se
déplacent sur un réseau. Il est essentiel que chaque donnée contienne les informations
d'identification suffisantes afin d'arriver à bonne destination.

Il existe plusieurs types d'adresses qui doivent être incluses pour livrer correctement les données
depuis une application source exécutée sur un hôte à l'application de destination correcte exécutée
sur un autre. En utilisant le modèle OSI comme guide, nous apercevons les différents identificateurs
et adresses nécessaires à chaque couche.

Fig
ure 5 : exemple d’encapsulation .
Fi
gure 6  : processus de transmission/réception

8. Equipements d'interconnexion locale et distante 


Il existe plusieurs équipements réseaux. Mais nous n'évoquerons que les plus importants

8.1 Carte réseau 


La carte réseau ou NIC (Network Interface Card) est une carte qui sert d'interface entre l'ordinateur et
le support de transmission. Elle possède généralement deux témoins lumineux (LED).La LED verte
indique l'alimentation de la carte
8.2 Répéteur 
Le répéteur (en anglais repeater) est un équipement simple permettant de régénérer un signal entre deux
nœuds du réseau, enfin d'atteindre la distance du media réseau. Le répéteur travaille uniquement au
niveau physique (couche 1 du modèle OSI), c.-à-d. qu'il ne travaille qu'au niveau des informations
binaires circulant sur la ligne de transmission et qu'il n'est pas capable d'interpréter les paquets
d'informations.
8.3 Le Concentrateur (Hub) 
Le Hub est un dispositif permettant la connexion de plusieurs nœuds sur un même point d'accès sur le
réseau, en se partageant la bande passante totale. C'est le fameux point central utilisé pour le
raccordement des différents ordinateurs dans un réseau de topologie physique en étoile.Le Hub ne fait
que renvoyer bêtement les trames vers tous les périphériques connectées. Au contraire il ne garde pas
en mémoire les adresses des destinataires dans une table. Il n'est pas conçu pour décoder l'entête du
paquet pour y trouver l'adresse MAC du destinataire. La mise en place d'un Hub surcharge donc le
réseau en renvoyant tous les trames à l'ensemble des machines connectées.
8.4 Le Commutateur (Switch) 
Un commutateur est un équipement qui relie plusieurs segments (câble ou fibre) dans un réseau informatique. Il
s'agit le plus souvent d'un boitier disposant de plusieurs ports entre 4 et 100. Il a donc la même apparence qu'un
concentrateur.
Contrairement à un Hub, un Switch ne se contente pas de reproduire sur tous les ports chaque trame qu'il reçoit.
Il sait déterminer sur quel port li doit envoyer une trame, en fonction de l'adresse à laquelle cette trame est
destinée. Le Switch est souvent utilisés pour remplacer des concentrateurs.

8.5 Routeur
Un routeur est un équipement d'interconnexion de réseau informatique permettant d'assurer le routage des
paquets entre deux réseaux ou plus afin de déterminer le chemin qu'un paquet de données va emprunter.

Il existe deux types de routage :

• Statique : Tout est géré manuellement par un administrateur réseau qui enregistre toutes les informations
dans la configuration d'un routeur. Il doit mettre à jour manuellement les entrées de route statique chaque fois
qu'une modification de la topologie le nécessite.

• Dynamique : Une fois qu'un administrateur réseau a entré les commandes de configuration pour lancer le
routage dynamique, les informations relatives aux routes sont mises à jour automatiquement, par un processus
de routage.

Il dispose des ports souvent RJ45 pour la connexion avec un Switch ou avec un PC, il peut avoir des antennes
pour le sans fil.

8.6 Firewall 
Encore appelé coupe feu, le firewall c'est un système permettant de protéger un ordinateur des
instruisons provenant du réseau.
On l'utilise pour protéger le LAN des attaques provenant de l'extérieur (internet par exemple).

Conclusion 

Dans cette partie nous avons montré d'une façon synthétique les diverses notions concernant la
technologie du réseau informatique qui est l'objet de notre sujet d'investigation. Dans le prochain
chapitre, nous mettrons en pratique certaines notions de ce que nous avons appris.
CHAPIRE III :
Concept et mise en œuvre
Chapitre III : concept et mise en œuvre
Le chapitre précédent consistait en une étude préalable dont l'objectif est d'apprendre les concepts
fondamentaux des réseaux.cechapitre consiste à configurerune activité Packet Tracer utilisé pour configurer un
réseau de base, grâce aux ressources consultées.

1. Configuration de base :

Scenario :
Cisco Packet Tracer est un logiciel conçu par Cisco, pour permettre l’apprentissage de l’utilisation et la
configuration des appareils Cisco (routeurs , Switch ..etc).dans ce LAB, nous apprendrons la
configuration de base du routeur et du commutateur

Figure 7 : schéma de topologie

1.1. Configuration basique de routeurs:

Router Adresse réseau Interface Adresse


Lab A 192.168.10.0 Fa0/0 192.168.10.0.1
Lab A 192.168.20.0 S0/0 192.168.20.0.1
Lab B 192.168.20.0 S0/0 192.168.20.0.2
Lab B 192.168.40.0 S0/1 192.168.40.0.1
Lab B 192.168.30.0 Fa0/0 192.168.30.0.1
Lab C 192.168.40.0 S0/0 192.168.40.0.2
uLab C 192.168.50.0 Fa0/0 192.168.50.0.1
Pour configurer le routeur, il faut tout d'abord connecter un pc au routeur en utilisant le câble bleu fournie par
Cisco. Nous avons aussi besoin d'un terminal de connexion. La prise RJ45 du câble console est connectée sur le
routeur et la fiche DB9 est branchée sur le PC.

 Configuration du nom d'hôte du routeur(Lab_A) selon le diagramme de topologie:


Router>en
Router#config t
Router(config)#hostname Lab_A
Lab_A(config)#
 Sécuriser le mode privilégié

Lab_A(config)#enable secret slide


 Adressage IP d'une interface d'un routeur :
Lab_A(config)#interface fa0/0
Lab_A(config-if)#ip address 192.168.10.1 255.255.255.0
Lab_A(config-if)#description Lab_A LAN Connection
Lab_A(config-if)#no shut
Lab_A(config-if)#interface serial 0/0
Lab_A(config-if)#ip address 192.168.20.1 255.255.255.0
Lab_A(config-if)#description WAN Connection to Lab_B
Lab_A(config-if)#no shut
Lab_A(config-if)#exit
 Configuration d’un mot de passe « slide1 »pour les connexions de consoles, etun mot de passe
«  slide2  » pour les connexions de terminauxvirtuels (vty) :
Lab_A(config)#line console 0
Lab_A(config-line)#password slide1
Lab_A(config-line)#login
 Configuration d’un mot de passe « slide2 » pour les connexions de terminaux virtuels (vty) :
Lab_A(config-line)#line vty 0 4
Lab_A(config-line)#password slide2
Lab_A(config-line)#login
Lab_A(config-line)#exit
 Configuration d’unebannière
Lab_A(config)#banner motd #
This is the Lab_A router
#
Lab_A(config)#^z
Lab_A#copy running
-config startup-config
Destination filename [startup-config]? [Enter]
Lab_A#
(nous suivons les mêmes étapes pour configurer les deux autres routeurs)

1.2. Configuration basique d’un switch :

Commutateurs Adresse IP interface Passerelle par défaut


2950A 192.168.10.2/24 VLAN1 192.168.10.1
2950B 192.168.30.2/24 VLAN1 192.168.30.1
2950C 192.168.50.2/24 VLAN1 192.168.50.1
PC1 192.168.10.10 F0/2 192.168.10.1
PC2 192.168.30.20 F0/2 192.168.30.1
PC3 192.168.30.30 F0/3 192.168.30.1
PC4 192.168.50.20 F0/2 192.168.50.1
PC5 192.168.50.30 F0/3 192.168.50.1

La configuration du switch est assez simple pour une configuration standard. Cette configuration va
consister à nommer le commutateur, sécuriser les accès pour des modifications ultérieures et définir des
adresses de passerelle par défaut ainsi qu’une adresse de Vlan (Virtual LAN).
 Configuration du nom
Switch>en
Switch #config t
Switch (config)#hostname 2950A
 Sécuriser le mode privilégié
2950A(config)#enable secret cisco
 Accès au port console
2950A(config)#line console 0
2950A(config-line)#password cisco1
2950A(config-line)#login
2950A(config-line)#line vty 0 15
2950A(config-line)#password cisco2
2950A(config-line)#login
2950A(config-line)#exit
2950A(config)#no ip domain-lookup
2950A(config)#banner motd # This is the 2950A
switch #
 Prévenir d’un accès sécurisé
 Configuration du Vlan
2950A(config)#interface vlan1
2950A(config-if)#ipaddress192.168.10.2 255.255.255.0
2950A(config-if)#no shut
2950A(config-if)#exit

 Passerelle par défaut

2950A(config)#ip default-gateway 192.168.10.1


 sauvegarde de la configuration

2950A#copy running-config startup-config


Destination filename [startup-config]? [Enter]
2950A#

Conclusion :
ce chapitre m'a été profitable en termes d'acquisition d'une bonne expérience professionnelle, à travers
laquelle j'ai eu l'opportunité d'appliquer mes connaissances scientifiques que j'ai acquises dans ce
travail et de confronter la notion théorique à la pratique.
Conclusion générale :
Conclusion :
Nous voici arrivé au terme de notre travail que nous avons intitulé « ETUDE DE L’ARCHITECTURE
DES RESEAUX INFORMATIQUE DANS UNE ENTREPRISE DE TAILLE MOYENNE » , ce
projet de fin d’étude nous a permis d’approfondir nos connaissances dans le domaine des réseaux de
communication
Actuellement, les réseaux locaux occupent le cœur des systèmes d'information dans les entreprises, les
industries ou les institutions. Au-delà de l'accès aux ressources informatiques, les réseaux locaux
offrent la possibilité d'utiliser une même infrastructure de transmission pour les communications
téléphoniques, l'échange de données, et la vidéo.
Au premier chapitre, nous sommes focalisées sur la généralité de réseau informatique.
Au deuxième chapitre, nous avons abordé l'étude d'opportunité qui nous a permit de comprendre le
fonctionnement au sein de l'entreprise là ou on doit installer notre réseau.
A travers notre étude des différents protocoles de routage qui existent, nous avons vu que ces
protocoles utilisent une variété de techniques afin de résoudre le problème de routage dans
l'environnement des réseaux ad hoc. L'étude que nous avons faite nous a permet de conclure que la
résolution des problèmes de routage induits par le nouvel environnement des réseaux mobiles ad hoc,
requiert des compétences en sus des techniques réseaux classiques, comme en algorithmique,
méthodologie de l'évaluation d'algorithmes de télécommunications et en modélisation de trafics et
d'architectures de réseaux, théorie analytique de l'information. Une des perspectives de ce travail sera
d'améliorer les stratégies de routage existantes, et proposer éventuellement un nouveau protocole de
routage qui doit prendre en compte les limitations des réseaux ad hoc et offrir une meilleure adaptation
à la mobilité de ces environnements.
Finalement, nous espérons que ce modeste travail contribuera au développement de la reconnaissance
en général, et le réseau de la CAAR en particulier.

Vous aimerez peut-être aussi