Vous êtes sur la page 1sur 69

MEMOIRE DE FIN DE CYCLE DE LICENCE

SOMMAIRE

SOMMAIRE ............................................................................................................. 1

DEDIDACE ............................................................................................................... I

REMERCIEMENTS ................................................................................................ II

AVANT PROPOS................................................................................................... III

SIGLES ET ACRONYMES ................................................................................... IV

RESUME.................................................................................................................. V

ABSTRACT ............................................................................................................ VI

LISTES DES FIGURES ....................................................................................... VII

LISTE DES TABLEAUX ....................................................................................... IX

INTRODUCTION .................................................................................................... 1

PREMIERE PARTIE : PRESENTATION GENERALE......................................... 2

CHAPITRE I : PRESENTATION DE LA STRUCTURE D’ACCEUIL ........... 3

CHAPITRE II : ETUDE DE L’EXISTANT ....................................................... 8

DEUXIEME PARTIE : CONCEPTION TECHNIQUE DU PROJET .................. 13

CHAPITRE III : GENERALITES SUR LES RESEAUX ................................ 14

CHAPITRE IV : ETUDE DUDIT SERVICE ................................................... 34

TROISIEME PARTIE : MISE EN PLACE DU PROJET ..................................... 40

CHAPITRE V : PLAN D’ADDRESSAGE ....................................................... 41

CHAPITRES VI : CONFIGURATION DE BASE ET COUT DU PROJET ... 42

CONCLUSION ....................................................................................................... 52

BIBLIOGRAPHIE .................................................................................................. 53
MEMOIRE DE FIN DE CYCLE DE LICENCE
WEBOBRAPHIE .................................................................................................... 54

TABLES DES MATIERES .................................................................................... 55


MEMOIRE DE FIN DE CYCLE DE LICENCE

DEDIDACE

A mes parents TUHO moise et TUHO Florence, pour leurs affections et


leurs prières quotidiennes en vue d'assurer mon éducation et ma réussite.

I
MEMOIRE DE FIN DE CYCLE DE LICENCE

REMERCIEMENTS

J'adresse mes remerciements à mes professeurs de Hautes Etudes Commerciales


d’Abidjan dont M. Assane et M. Amoa, « H.E.C » en sigle, pour les conseils et
l'encadrement.

J’exprime ma gratitude à tous mes collègues de promotion qui ont été d'un grand
apport moral durant ces trois dernières années.

Enfin, tous ceux que je n'ai pas pu citer qui ont contribué à la réalisation de ce travail,
je pense notamment à mes sœurs, je leur exprime ma gratitude.

II
MEMOIRE DE FIN DE CYCLE DE LICENCE

AVANT PROPOS

Dans le cadre d’une formation diplômante, qu’elle soit de type universitaire ou


professionnel, le mémoire est défini comme étant l’aboutissement d’un travail
individuel mené par l’étudiant, effectué sous les directives d’un directeur de
mémoire et qui doit-être évalué lors d’une défense orale ou une soutenance de
mémoire publique. Il met en exergue les qualités de réflexion de l’étudiant et
souligne ses aptitudes d’analyse globale à partir d’une expérience professionnelle.
La réalisation de ce document répond à l’obligation pour tout étudiant en dernière
année de licence à HEC ABIDJAN de présenter un projet de fin d’étude en vue de
la validation de l’année académique. Ce rapport rend compte simultanément de la
découverte du milieu professionnel et de la conduite d’une mission attribuée à
l’étudiant. Le thème sur lequel s’appuie ce document est :

« Optimisation d’un réseau LAN à travers l’implémentation de VLAN : CAS


ISOTECH ».

III
MEMOIRE DE FIN DE CYCLE DE LICENCE

SIGLES ET ACRONYMES

VLAN: Virtual Local Area Network

ICMP: Internet Control Message Protocol

LAN: Local Area Network

WAN: Wide Area Network

MAN: Metropolitan Area Network

VTP: VLAN Trunking Protocol

STP: Spanning Tree Protocol

DHCP: Dynamic Host Configuration Protocol

MAC: Media Access Control

TCP/IP: Transmission Control Protocol/Internet Protocol

OSI: Open System Interconnexion

IOS: Internetworking Operating System

TFTP: Trivial File Transfer Protocol

HTTP: Hypertext Transfer Protocol

UDP: User Datagram Protocol

SMTP: Simple Mail Transfer Protocol

IV
MEMOIRE DE FIN DE CYCLE DE LICENCE

RESUME

Pour mettre en œuvre ce projet nous sommes passé par plusieurs étapes dont la
première a été de faire une présentation générale comprenant la présentation de la
structure d’accueil et de l’étude de cet existant. La deuxième étape a consisté à
définir tous les thèmes techniques autour de notre thème, ce qui incluait dans un
premier temps de faire la généralité sur les réseaux locaux et l’étude de la solution
qui va optimiser le réseau Lan déjà existant. Dans la troisième étape il est question
de mettre le projet en place en faisant d’abord un plan d’adressage et ensuite passé
à la configuration des différents équipements.

V
MEMOIRE DE FIN DE CYCLE DE LICENCE

ABSTRACT

To implement this project, we went through several stages, the first of which was to
make a general presentation including the presentation of the host structure and the
study of this existing one. The second step consisted of defining all the technical
themes around our theme, which initially included generalizing the local networks
and studying the solution that will optimize the already existing Lan network. In the
third step, it is a question of setting up the project by first making an addressing plan
and then moving on to the configuration of the various equipment.

VI
MEMOIRE DE FIN DE CYCLE DE LICENCE

LISTES DES FIGURES

Figure 1 : organigramme de l’entreprise .............................................................. 5


Figure 2 : topologie en bus ................................................................................... 17
Figure 3 : topologie en étoile ................................................................................ 18
Figure 4 : topologie en anneau ............................................................................. 18
Figure 5 : modèle OSI ........................................................................................... 23
Figure 6 : modèle TCP/IP..................................................................................... 25
Figure 7 : Un ordinateur ...................................................................................... 29
Figure 8 : Un serveur ............................................................................................ 29
Figure 9 : un Switch .............................................................................................. 30
Figure 10 : un routeur .......................................................................................... 31
Figure 11 : le Pare feu ........................................................................................... 31
Figure 12 : VLAN par port RJ45 ........................................................................ 37
Figure 13 : VLAN par adresse MAC .................................................................. 37
Figure 14 : VLAN par adresse IP ........................................................................ 38
Figure 15 : configuration du nom du routeur .................................................... 43
Figure 16 : Configuration de l’interface vlan ..................................................... 43
Figure 17 : Configuration de l’interface du vlan 100 ........................................ 44
Figure 18 : Configuration de la sous interface du vlan 200 .............................. 45
Figure 19 : Configuration de la sous interface de vlan 300 .............................. 45
Figure 20 : Configuration de la sous interface du vlan 400 .............................. 46
Figure 21 : Configuration de l’interface WAN .................................................. 46
Figure 22 : Configuration du NAT ...................................................................... 47
Figure 23 : Configuration du nom du Switch..................................................... 48
Figure 24 : Configuration Vlan 100 .................................................................... 48
Figure 25 : Configuration Vlan 200 .................................................................... 49
Figure 26 : Configuration Vlan 300 .................................................................... 49

VII
MEMOIRE DE FIN DE CYCLE DE LICENCE
Figure 27 : Configuration Vlan 400 .................................................................... 50
Figure 28 : Visualisation des Vlan ....................................................................... 50
Figure 29 : Schéma de configuration de l’architecture réseau ......................... 51

VIII
MEMOIRE DE FIN DE CYCLE DE LICENCE

LISTE DES TABLEAUX

Tableau 1 : caractéristiques des ordinateurs de ISOTECH ............................... 9


Tableau 2 : caractéristiques des imprimantes de ISOTECH ........................... 10
Tableau 3 : les différents types de vlan et leurs descriptions............................ 39
Tableau 4 : Adresses réseaux privées .................................................................. 42
Tableau 5 : Cout total du projet .......................................................................... 51

IX
MEMOIRE DE FIN DE CYCLE DE LICENCE

INTRODUCTION

De façon générale un réseau est un ensemble d'éléments de même nature ou de


personnes reliées les uns aux autres. Un réseau informatique (en anglais network)
est un ensemble d'équipements reliés entre eux dans le but d’échanger des
informations. La fonction principale d’un réseau est de fournir aux participants, une
plateforme pour l’échange de données et l’utilisation commune des ressources. Cette
fonction revêt une importance cruciale, à tel point qu’on aurait aujourd’hui
beaucoup de peine à imaginer notre quotidien et le monde du travail actuel sans
l’existence des réseaux. C'est l'évolution des services et des trafics qui en découlent
qui a piloté, dans les dernières années, l'évolution technologique permettant
d'augmenter la capacité et les fonctionnalités des ressources des réseaux. Bien que
la croissance d'une entreprise soit généralement souhaitée, elle génère un certain
nombre de contraintes supplémentaires pouvant réduire les performances d'un
réseau : augmentation rapide du nombre des utilisateurs et des clients, volume accru
du trafic généré par chaque client, applications toujours plus complexes et fichiers
plus volumineux. Tous ces facteurs peuvent contribuer à l'augmentation du trafic
d'un réseau et, par conséquent, à en altérer les performances. C’est donc pour pallier
ces insuffisances que le VLAN (Virtual Local Area Network) naquit.

Après trois années d’étude en informatique pour valider la licence professionnelle


le thème soumis à notre analyse s’intitule « Optimisation d’un réseau LAN à travers
l’implémentation de VLAN ».

Cette étude se fera donc en trois (3) grandes parties. Dans un premier temps, nous
nous analyserons l'existant (l’entreprise), Puis nous étudierons les concepts
nécessaires Pour mieux appréhender le domaine du réseau et des VLAN, Et enfin
nous décrirons La mise en place du dit service.

1
MEMOIRE DE FIN DE CYCLE DE LICENCE

PREMIERE PARTIE : PRESENTATION


GENERALE

2
MEMOIRE DE FIN DE CYCLE DE LICENCE
CHAPITRE I : PRESENTATION DE LA STRUCTURE
D’ACCEUIL
I. PRESENTATION DE LA STRUCTURE D’ACCEUIL

1. Cadre de référence géographique

ISOTECH est une entreprise située à Cocody II Plateau sur le Boulevard Latrille et
l’annexe est localisée au Plateau à l’immeuble Shell.
ISOTECH est accessible à l’adresse 01 BP 7624 Abidjan 01.
L’entreprise est en outre joignable via son site Internet à l’url suivante :
www.Isotech.com.

2. Presentation d’ISOTECH

ISOTECH (Ivoire Solution Technologique) est une SARL ivoirienne qui exerce
dans le domaine de la vidéosurveillance (sécurité), des télécommunications et de
l’informatique. Cette entreprise a été créée avec un capital social de 1 .000 000 F
CFA en septembre 2009.

II. MISSION ET ORGANISATION D’ISOTECH

1. Organisation de l’entreprise

ISOTECH a initié depuis 2009, la phase active de l’étape de recherche et


d’installation de site des différents opérateurs de téléphonie mobiles par la mise en
place des ressources physiques et matérielles dans le but de permettre aux
entreprises de réseaux mobiles d’améliorer la qualité de service de leurs réseaux et
de proposer ainsi les meilleures offres.
Afin de réaliser ces objectifs, une organisation a été mise en place depuis septembre
2009 comme l’indique l’organigramme ci-après (confère figure1).

3
MEMOIRE DE FIN DE CYCLE DE LICENCE
Elle est articulée autour de trois grands pans activités chapeautés par la Direction Générale
d’ISOTECH :

• Le pan commercial : (marketing, Communication, relation clients, qualité,


Projets, stratégie et développement).
• Le pan technique : (études, formation et développement, opérations, service
de maintenance).

• Le pan d’assistante de Direction : (finances, comptabilités, ressources hu-


maines).

4
MEMOIRE DE FIN DE CYCLE DE LICENCE
Figure 1 : organigramme de l’entreprise

Directeur exécutif

Assistante du Directeur

RESPONSABLE
RESPONSABLE DES RESPONSABL RESPONSABLE
COMPTABILITE RESSOURCES E TECHNIQUE ADMINISTRATIF
HUMAINES

5
MEMOIRE DE FIN DE CYCLE DE LICENCE

2. Missions de l’Entreprise

ISOTECH exerce son activité dans les domaines :

✓ De la localisation de Véhicule, Flottes de taxis, d’Ambulances

✓ Du Transport général, Transport de personnel,

✓ Du Transport de marchandises,

✓ Des Systèmes de transport urbains et fluidité routière,

✓ Des Compagnies de distribution et livraison, conteneurs,

✓ De la Sécurité et transport d'argent,

✓ Des Messageries, Suivi de colis,

✓ Des Engins de chantiers, BTP.

En clair, cette entreprise se charge de satisfaire sa clientèle par des services de qua-
lités tant techniques que commerciales. Pour ce faire elle élabore des offres qui
s’appuient sur les récentes innovations technologiques.

3. Rôle des différents acteurs

➢ Direction Générale ISOTECH

La Direction Générale d’ISOTECH est chargée de la gestion courante des activités


la société par l’élaboration de schémas directeurs en vue d’atteindre les objectifs qui
6
MEMOIRE DE FIN DE CYCLE DE LICENCE
lui sont assignés. Elle est le principal garant moral de ces agences dans ses rapports
avec des tiers. Cette fonction peut être déléguée à des sous-entités.

➢ Direction Commerciale (DC)

Le pan Commercial de la politique globale d’ISOTECH est confié à l’entité


dénommée Direction Commerciale (DC). Il est organisé en quatre services

(Service commercial 1, service commercial 2 ; service commercial 3 et service


commercial 4) qui ont pour missions :

- D’assurer la suivie de la qualité de services (QoS) offerts à nos clients sur


tous nos produits et services ;

- De définir les différentes stratégies de marketing et management ;

- De réaliser les études commerciales et la gestion des projets commerciaux


sur le déploiement des infrastructures de la géo localisation, de la vidéo sur-
veillance et de la construction des divers sites des opérateurs de réseaux mo-
biles ;

- De mettre en collaboration avec la Direction Technique les opérations d’amé-


lioration de la qualité de service ;

➢ Direction technique

La Direction Technique, comme son nom l’indique, est chargée de la mise en


œuvre pratique des différentes solutions techniques définies par la direction
générale.

7
MEMOIRE DE FIN DE CYCLE DE LICENCE
CHAPITRE II : ETUDE DE L’EXISTANT
III. PRESENTATION DU PROJET

1. Contexte du projet

Généralement quand une entreprise évolue, elle génère un certain nombre de


contraintes supplémentaires pouvant réduire les performances d'un réseau :
augmentation rapide du nombre des utilisateurs et des clients, volume accru du trafic
généré par chaque client, applications toujours plus complexes et fichiers plus
volumineux. Tous ces facteurs peuvent contribuer à l'augmentation du trafic d'un
réseau et, par conséquent, à en altérer les performances. C’est donc pour augmenter
les performances du réseau, une régulation de la bande passante que l’on a décidé
d’implémenter le service vlan.

2. Objectifs

• Objectif principal

L’objectif principal de ce projet est la création de vlan (Virtual Local Area Network)
c’est-à-dire créer un réseau virtuel au sein du réseau Lan existant de ISOTECH pour
l'aider à faire circuler et traiter les informations dans tous les services plus
efficacement.

• Objectifs spécifiques

- Augmentation des performances

- Gain en sécurité

- Reduction des couts

8
MEMOIRE DE FIN DE CYCLE DE LICENCE
IV. IV-ETUDE DE L’EXISTANT

1. Description de l’existant

Le groupe ISOTECH dispose de 11 ordinateurs bureaux de marque HP répartis


comme suit :

- Direction générale : 05 ordinateurs

- Service informatique : 05 ordinateurs

- Service e-learning : 03 ordinateurs

- Service secrétariat : 01 ordinateur

Appareil Marque Mémoire D.D Processeur S. E Carte


réseaux
Ordinateur HP 4 GO 500 GO Dual Windows Port RJ 45
core3.0 10 intégré
GHZ

Tableau 1 : caractéristiques des ordinateurs de ISOTECH

Leurs caractéristiques :

Le groupe ISOTECH dispose aussi de 6 imprimantes de marque HP répartis


comme suit :

- Direction générale : 05 imprimantes (HP2540)

- Service de comptabilité : 02 imprimantes (HP laser jet pro)

- Service e-learning: 03 imprimantes (HP2540)

- Service secrétariat : 01 imprimante (HP2540)

9
MEMOIRE DE FIN DE CYCLE DE LICENCE
Appareil Marque Mémoire
HP2540 TOUT EN UN
- Photocopie
Imprimante - Impression Jet d’encre
- Scanneur

Imprimante HP laser jet pro 200 LaserJet


MFP

Tableau 2 : caractéristiques des imprimantes de ISOTECH

2. Critique de l’existant

Au regard de notre travail, nous constatons qu’il n’existe pas de réseaux virtuels
informatiques donc ni administrateur réseau pour la gestion ni pour la sécurité du
réseau au sein de notre entreprise pour la protection des données, ce qui constitue
une préoccupation. Nous avons pu définir un nombre important de contraintes
pouvant réduire les performances du réseau existant voir sa dégradation :

- Augmentation rapide du nombre des utilisateurs

- Volume accru du trafic généré par chaque utilisateur

- Echange volumineux de fichiers non nécessaire entre utilisateurs

- Applications toujours plus complexes et fichiers plus volumineux.

- Augmentation accrue des bases de données des serveurs

- Trafic web important

- Flux messagerie important

- Les collisions importantes dans le réseau

- Réseau non segmenté

10
MEMOIRE DE FIN DE CYCLE DE LICENCE
3. Ebauche de solutions

L'enjeu principal de l'Optimisation du réseau dans ce projet est la réduction consi-


dérable du domaine de collision des équipements d'interconnexions, principalement
les Commutateurs montés en cascade. En effet, face au nombre considérable du parc
informatique et à l'importance de la taille de certains application (messagerie Ex-
change, annuaire centrale Active Directory, base de données SQL Serveur 2005, et
application métier IIS 6.0 dans ce milieu professionnel, il est toujours important de
définir une architecture flexible de segmentation du réseau. L'implémentation d’un
tel service qu’est le VLAN aboutira à un gain de performance du réseau.

4. Cahier de charges

Pour l’amélioration voire l’optimisation de ce réseau Lan nous aurons besoin de :

- De segmenter le réseau en créant des VLANs. Deux raisons sont à la base de


cette segmentation du réseau. La première a pour but d'isoler le trafic entre
les segments. La seconde a pour but de fournir davantage de bande passante
par utilisateur et par groupe de serveur par la création de domaine de collision
de petite taille.

- De réduction des protocoles des PCs. L'une des méthodes les plus efficaces
pour réduire le trafic sur le réseau est de diminuer le nombre de protocoles
utilisés. Lorsqu'un ordinateur Microsoft Windows doit envoyer des
informations à un autre ordinateur, il les envoie en utilisant chaque protocole
chargé. Par exemple, si un ordinateur est configuré avec TCP/IP, NetBEUI et
IPX/SPX, il envoie les mêmes informations à trois reprises, une pour chaque
protocole. Imaginez maintenant l'impact si ces trois protocoles sont chargés
sur chaque ordinateur du réseau.

11
MEMOIRE DE FIN DE CYCLE DE LICENCE
5. METHODE DE TRAVAIL

Nous avons eu à consulter :

- Les ouvrages relatifs au domaine du réseau et de la création de Virtual Local


Area Network ;

- Le plus célèbre des moteurs de recherche connu à ce jour qui est Google. Il
permet d’effectuer des recherches de tous genres, il répond aux besoins liés à
une recherche grâce aux résultats renvoyés aux utilisateurs ;

- Et nous avons eu la chance d’interviewer un administrateur réseau ;

12
MEMOIRE DE FIN DE CYCLE DE LICENCE

DEUXIEME PARTIE : CONCEPTION


TECHNIQUE DU PROJET

13
MEMOIRE DE FIN DE CYCLE DE LICENCE
CHAPITRE III : GENERALITES SUR LES RESEAUX
V. HISTORIQUE DU RESEAU INFORMATIQUE

Dans les années 1960, les premiers réseaux informatiques étaient de portée limitée
(quelques dizaines de mètres) et servaient à la communication entre micro-
ordinateurs et des instruments de mesure ou des périphériques (imprimantes, table
traçante, etc.).

Les réseaux informatiques filaires entre sites distants apparaissent dans les années
1970 IBM et DEC créent les architectures SNA (System Network Architecture)
et DECNET (Digital Equipment Corporation Network), avec la numérisation du
réseau de téléphone d'AT&T (American Telephone and Telegraph companya) et ses
connexions dédiées à moyen débit. Ils sont précédés par le réseau cyclades français,
poussé par la CII (Compagnie Internationale pour l’informatique) et sa Distributed
system architecture, basés sur le Datagramme.

VI. DEFINITION D’UN RESEAU INFORMATIQUE

Un réseau est un ensemble d'infrastructures bien organisées permettant de rendre


des services à un ou plusieurs usagers. En informatique, un réseau est un ensemble
d'entités permettant de faire circuler des données entre plusieurs ordinateurs. On
peut aussi parler d’interconnexion entre au moins deux ou plusieurs ordinateurs en
vue d'échanger, de partager des données, des ressources ou des informations. En
d’autres termes c'est une infrastructure de communication reliant des équipements
informatiques (ordinateur, hub, commutateur, routeur, imprimante...) permettant de
partager des ressources communes. Il est caractérisé par un aspect physique (câble
véhiculant des signaux électriques) et un aspect logique (les logiciels qui réalisent
les protocoles).

14
MEMOIRE DE FIN DE CYCLE DE LICENCE
1. LES TYPES DE RESEAU INFORMATIQUE

Par rapport à notre travail, nous parlerons de trois types de réseau en fonction de la
localisation, de la distance et le débit. Nous pouvons citer entre autres :

a) LE RESEAU LAN (LOCAL AREA NETWORK)

LAN est l’abréviation de Local Area Network. Elle désigne les réseaux avec une
étendue spatiale limitée. La plupart du temps, les LAN sont utilisés dans les
domiciles privés ou dans des entreprises pour mettre en place un réseau local ou un
réseau d’entreprise. Ils permettent aux différents appareils de communiquer les uns
avec les autres. Sans un tel réseau, l’échange de données serait impossible. Un
réseau local est composé d’au moins deux appareils, mais peut également connecter
plusieurs milliers d’appareils. Si des distances importantes doivent être couvertes,
on utilise alors plutôt des réseaux métropolitains ou des réseaux étendus. Un Local
Area Network peut connecter des ordinateurs, des smartphones, des imprimantes,
des scanners, des périphériques de stockage, des serveurs et d’autres appareils en
réseau entre eux et avec Internet. Prenons un exemple : si une imprimante est
connectée à un ordinateur à l’aide d’un câble USB, seul ce PC peut en principe y
accéder. En revanche, si l’on intègre l’imprimante dans un réseau, plusieurs
appareils du foyer pourront utiliser l’imprimante.

b) LE RESEAU MAN (METROPOLITAN AREA NETWORK)


C'est un LAN étendue de quelques kilomètres souvent à l'échelle d'une ville.
Un campus universitaire souvent larges de plusieurs kilomètres peut aussi être con-
sidérés comme un MAN. Par exemple, une mairie peut voir des bâtiments éparpillés
dans la ville. Elle peut alors tirer une ligne pour relier ses réseaux au LAN principale
se trouvant dans l'hôtel de ville. Un MAN interconnecte généralement un certain
nombre de réseaux locaux (LAN) à l'aide d'une technologie de dorsale haute capa-
cité, telle que des liaisons à fibre optique, et fournit des services de liaison montante
aux réseaux étendus (ou WAN) et à Internet.
15
MEMOIRE DE FIN DE CYCLE DE LICENCE
c) LE RESEAU WAN (WIDE AREA NETWORK)
Les WAN pour réseau étendu sont des réseaux à l'échelle d'une région, pays ou con-
tinent. Ils couvrent donc de très vastes étendues comme l'interconnexion de régions,
d'un pays ou continent. Une entreprise nationale qui possède des bureaux dans des
différents régions utilisent un WAN. Un fournisseur d'accès national exploite un
WAN puisqu'il est présent dans tout un pays. Dans un réseau étendu, l'utilisateur ou
l'organisation ne possède pas les liaisons ou l'infrastructure de communication qui
connecte le système informatique distant. Au lieu de cela, un tel service est fourni
par un fournisseur de services de télécommunications ou Internet. Les WAN trans-
mettent les données à des vitesses plus lentes que les LAN mais sa gamme de ser-
vices couvre des distances supérieures à cinquante kilomètres. Étant donné qu'un
WAN couvre de grandes distances par rapport aux LAN, le réseau privé VPN (Vir-
tual Private Network) peut aider à connecter ses différentes parties.VPN utilise
l'infrastructure publique sur Internet et une variété de protocoles spécialisés qui
prennent en charge les communications privées. En termes simples, un VPN utilise
un réseau de télécommunication public pour effectuer des communications de don-
nées privées en utilisant l'authentification et le chiffrement des données. Cela aide à
fournir une communication protégée entre les sites sur Internet. Le WAN offre con-
fidentialité et sécurité. Comme un WAN fournit une connexion dédiée, directe et
chiffrée pour la transmission de données, il augmente la sécurité du système.

2. LES CARACTERISTIQES D’UN RESEAU

Le réseau informatique est caractérisé par les topologies, l'architecture, le proto-


cole, le poste de travail, le support de transmission ainsi que le serveur, Le choix

De certains matériels physiques à utiliser dans le réseau informatique dépend des


certaines caractéristiques physiques ou standards.

a) Les différents types de topologie


16
MEMOIRE DE FIN DE CYCLE DE LICENCE
Une topologie de réseau informatique correspond à l'architecture (physique ou lo-
gique) de celui-ci, définissant les liaisons entre les équipements du réseau et une
hiérarchie éventuelle entre eux. Elle peut définir la façon dont les équipements sont
interconnectés et la représentation spatiale du réseau (topologie physique). Elle peut
aussi définir la façon dont les données transitent dans les lignes de communication
(topologies logiques).

➢ Topologie physique

La topologie physique désigne la manière dont les équipements sont interconnec-


tés en réseau. Dans cette topologie nous avons trois grandes topologies qui sont :

- Topologie en BUS

Dans une topologie en bus, tous les ordinateurs sont connectés à un seul câble con-
tinu ou segment. Les avantages de ce réseau : coût faible, faciliter de la mise en
place et la distance maximale de 500m pour les câbles de 10 bases 5 et 200m pour
les câbles de 10 base 2. La panne d'une machine ne cause pas une panne au réseau,
le signal n'est jamais régénéré, ce qui limite la longueur des câbles. Il faut mettre
un répéteur au-delà de 185m. Ce réseau utilise la technologie Ethernet 10 base 2.

Figure 2 : topologie en bus

Source : https://sites.google.com/site/technologiesti/les-topologies/topologie-physique/topolo-
gie-en-bus

- Topologie en Etoile

La topologie en étoile est la plus utilisée. Dans la topologie en étoile, tous les ordi-
nateurs sont reliés à un seul équipement central, qui peut être un concentrateur
(Hub), un commutateur (Switch), ou un Routeur. Les avantages de ce réseau sont
17
MEMOIRE DE FIN DE CYCLE DE LICENCE
que la panne d'une station ne cause pas la panne du réseau et qu'on peut retirer ou
ajouter facilement une station sans perturber le réseau. Il est aussi très facile à
mettre e place mais les inconvénients sont : que le coût est un peu élevé, la panne
du concentrateur centrale entraine le disfonctionnement du réseau. La technologie
utilisée est l'Ethernet 10 base T, 100 base T.

Figure 3 : topologie en étoile

Source : https://sites.google.com/site/technologiesti/les-topologies/topologie-physique/topolo-
gie-en-etoile

- Topologie en Anneau

Dans un réseau possédant une topologie en anneau, les stations sont reliées en
boucle et communiquent entre elles. Avec la méthode « chacun à son tour de com-
muniquer ». Elle est utilisée pour le réseau Token ring ou FDDI (Fiber Distributed
Data Interface).

Figure 4 : topologie en anneau

Source : https://www.pngegg.com/fr/png-woqdz

➢ Topologie Logique

18
MEMOIRE DE FIN DE CYCLE DE LICENCE
La topologie logique désigne la manière dont les équipements communiquent en
réseau. Dans cette topologie les plus courantes sont les suivantes :

- Topologie Ethernet

Le principe du réseau Ethernet est apparu à la fin des années 70 dans les milieux de
chercheurs aux Etats-Unis. Ce réseau, le plus répandu des réseaux locaux, est né des
expériences complémentaires de DEC, Intel et Xerox, bien avant les avancées de la
normalisation. Ce qui signifie que l'essentiel des protocoles des couches supérieures
n'est pas spécifié. La méthode utilisée est la contention, tout le monde peut prendre
la parole quand il le souhaite. Mais alors, il faut une règle pour le cas où deux sta-
tions se mettraient à " parler « au même moment. La principale méthode de conten-
tion en réseaux locaux est le CSMA/CD (Carrier Sense Multiple Access), avec dé-
tection de collision (CD). C'est celle d'Ethernet. Elle consiste pour une station, au
moment où elle émet, à écouter si une autre station n'est pas aussi en train d'émettre.
Si c'est le cas, la station cesse d'émettre et réémet son message au bout d'un délai
fixe. Cette méthode est aléatoire, en ce sens qu'on ne peut prévoir le temps néces-
saire à un message pour être émis, transmis et reçu.

- Topologie Token ring

L'autre méthode, celle du jeton (matérialisé par un ensemble de données, ou trame,


affecté à cet usage), est dite déterministe puisqu'en fonction des caractéristiques du
réseau (nombre de stations et longueur du câble), on peut déterminer le temps maxi-
mal que prendra un message pour atteindre son destinataire. Dans le jeton, on devra
attendre son tour, matérialisé par le passage d'une configuration particulière de bit
appelée jeton. Le droit d'émettre est matérialisé par une trame particulière " le jeton
ou Token ". Celui-ci circule en permanence sur le réseau. Une station qui reçoit le
jeton peut émettre une ou plusieurs trames (station maître). Si elle n'a rien à émettre,
elle se contente de répéter le jeton (station répéteur). Dans un tel système, les infor-
mations (trames) transitent par toutes les stations actives.
19
MEMOIRE DE FIN DE CYCLE DE LICENCE

- Topologies FDDI (Fiber Distributed Data Interface)

FDDI est un réseau en anneau (double anneau), il utilise la fibre optique multimode,
le débit nominal est de 100 Mbps et la distance maximale couverte de 100 kilo-
mètres. FDDI supporte jusqu'à 1000 stations distantes l'une de l'autre de moins de 2
kilomètres. Le fonctionnement de Token-Ring comme celui de FDDI repose sur
l'utilisation d'un " jeton " qui, en quelque sorte, gère le droit de parole sur le réseau.
Dans Token-Ring, ce jeton de trois octets circule en permanence de station en station
: une station qui veut émettre bascule l'un de ces octets en position " occupée « et
émet son ou ses paquets immédiatement à la suite (en fonction d'un taux d'occupa-
tion maximal et de règles éventuelles de priorité). La station destinataire reconnaît
son adresse dans l'en-tête, il lit son message et remet le jeton à l'état " libre " ; au
bout d'un tour d'anneau, la station émettrice voit ainsi repasser son jeton libre et sait
que le message a été reçu. Le temps maximal du tour d'anneau est déterminé et le
remplissage de l'anneau peut ainsi être optimal. Lorsqu'une station se déconnecte de
l'anneau, celui-ci est automatiquement refermé par un dispositif situé au point de
concentration des stations, le MAU (Multistation Access Unit) situé sur le réparti-
teur (concentrateur ou hub).

b) Architecture Réseau

L'architecture d'un réseau est la représentation structurale et fonctionnelle d'un ré-


seau. Il existe deux types d'architectures réseau :

• Poste à Poste

Dans une architecture égale à égal (Peer to Peer, notée P2P), contrairement à une
architecture de type Client-serveur, il n'y a pas de serveur dédié : tous les ordinateurs
sont égaux, chacun reste indépendant toute en mettant certaines ressources à la dis-
position des autres.

❖ Avantages de l'architecture poste à poste


20
MEMOIRE DE FIN DE CYCLE DE LICENCE
- L'architecture d'égal à égal est simple à mettre en œuvre et son coût est réduite
par rapport au coût engendré par la mise en œuvre d'une architecture Client-
serveur.

- La mise hors services d'un poste n'atteint pas gravement le fonctionnement du


reste du réseau.

❖ Inconvénients des réseaux postes à postes

Les réseaux d'égal à égal présentent un certain nombre d'inconvénients :

- Ce système n'est pas centralisé, ce qui le rend très difficile à administrer ;

- La sécurité est plus difficile à assurer, compte tenu des échanges transver-
saux ;

- Aucun poste des réseaux ne peut être considéré comme faible. Ainsi, les ré-
seaux d'égal à égal sont utilisés pour des applications nécessitant ni un haut
niveau de sécurité ni une disponibilité maximale.

• Client-serveur

Le principe d'un environnent client-serveur est basé sur le fait que des machines
clientes communiquent avec un serveur qui leur fournit des services qui sont des
programmes fournissant des données telles que l'heure, pages web, fichiers, et. Les
services sont exploités par des programmes appelés clients, s'exécutant sur les ma-
chines dites clientes. Cette architecture présente une hiérarchie à deux niveaux.

· Le serveur : c'est un ordinateur qui centralise les ressources partagées entre les
postes. Ainsi, les ressources sont disponibles en permanence. Afin de satisfaire les
requêtes (demandes) de l'ensemble des postes du réseau, le serveur procède une con-
figuration évoluée : un (ou plusieurs) processeur (s) rapide (s), une mémoire centrale
des grandes tailles, un ou plusieurs disques durs de grandes capacités, etc.

21
MEMOIRE DE FIN DE CYCLE DE LICENCE
Les clients : les postes connectés sur le réseau sont de simple station de travail, qui
exploite les ressources mises à leur disposition par le serveur.

Leurs configurations sont adaptées aux besoins d'utilisateurs.

❖ Avantages de l’architecture client-serveur

Les principaux atouts d'un réseau client/serveur sont :

- Une administration au niveau du serveur de ressources centralisées : étant


donné que le serveur est au centre d'un réseau, il peut gérer des ressources
communes à tous les utilisateurs, comme par exemple une base de données
centralisée, afin d'éviter les problèmes de redondances et des contradictions.

- La sécurité : l'application d'une stratégie de sécurité est plus facile à mettre


en œuvre vue que les nombres de point d'accès sont limités.

- Un réseau évolutif : grâce à cette architecture il est possible de supprimer ou


de rajouter des clients sans perturber le fonctionnement d réseau et sans mo-
dification majeure.

❖ Inconvénients de l’architecture client-serveur

Etant donné que tout le réseau est articulé autour du serveur, sans mise hors service
engendre la paralysie de tout le réseau. En plus, l'implémentation d'un réseau
client/serveur entraine un coût élevé et demande un personnel qualifié pour l’admi-
nistrer.

c) Le modèle OSI et TCP/IP


Un protocole informatique définit les règles et les procédures permettant à deux
processus informatiques d’échanger des données, notamment à travers un réseau.

• Le modèle OSI

Le modèle OSI est de loin le plus complet. Il décrit sept couches portant les noms
de couche physique, liaison, réseau, transport, session, présentation et application.

22
MEMOIRE DE FIN DE CYCLE DE LICENCE
Les divers protocoles qui définissent le réseau et les communications sont donc
répartis dans chaque couche, selon leur utilité. Il est essentiellement composé de 4
parties :
- Le Modèle de base
- L’Architecture de sécurité
- Dénomination et adressage
- Cadre général de gestion caractérisé par le résumé des couches

Figure 5 : modèle OSI

Source : https://fr.wikipedia.org/wiki/Mod%C3%A8le_OSI

- La couche physique se trouvant au niveau 1 du modèle OSI, elle joue le rôle


de codeur et décodeur des signaux représentant les bits d'informations sur les
supports physique. Ainsi elle gère le préambule dans le but de détecter le dé-
but et la fin des trames (rôle de synchronisation des horloges). Elle convertit

23
MEMOIRE DE FIN DE CYCLE DE LICENCE
les bits des données en signaux et inversement pour la transmission et la ré-
ception des trames.

- La couche liaison se trouve au niveau 2 et joue le rôle d'envoyer et de rece-


voir des mêmes bits d'information structurées sous forme de trames Ainsi que
de s'assurer de la bonne qualité des échanges selon le niveau de service de-
mandé et assure le contrôle d'erreur et le contrôle de flux. Le rôle principal de
cette couche est de transformer la couche physique en une liaison à priori
exempte d'erreur pour la couche réseau.

- La couche réseau permet de gérer sous réseau, c'est-à-dire le routage des pa-
quets sur le sous réseau et l'interconnexion entre les différents sous réseau.
Elle est responsable de l'établissement et de la libération d'une connexion ré-
seau à grande échelle entre deux entités de protocoles de présentations.

- La couche transport gère les communications de bout en bout entre proces-


sus (programme en cours d'exécution). La fonction principale est d'accepter
des données de la couche session, de les découper, si besoin est en plus petite
unités, de les passer à la couche réseau et de s'assurer que les données arrivent
correctement de l'autre côté.

- La couche session fournit des moyens qui permettent à deux entités de pro-
tocoles de la couche d'application d'organiser et de synchroniser leur dialogue
et de gérer l'échange de leurs données. Elle permet aussi à des utilisateurs
travaillant sur différentes machines d'établir des sessions entre eux.

- La couche présentation est chargée du codage des données applicatives,


précisément de la convention entre données manipulées au niveau applicatif
et chaines d'octets effectivement transmises.

- La couche application elle joue le rôle de transfert des fichiers, accès et ges-
tion des données, d'échanges des documents et des messages. Elle est aussi le
point de contact entre l'utilisateur et le réseau.

24
MEMOIRE DE FIN DE CYCLE DE LICENCE
• Le modèle TCP

Le modèle TCP/IP est plus simple qu'OSI, avec seulement quatre couches : liaison,
Internet, transport et application. La différence avec OSI est simplement que cer-
taines couches ont été fusionnées. La couche liaison de TCP/IP regroupe notamment
les couches physiques et liaison d'OSI. De même, la couche application de TCP/IP
regroupe les couches session, application et présentation d'OSI.

Figure 6 : modèle TCP/IP

Source : https://pixees.fr/informatiquelycee/n_site/nsi_prem_modele_tcpip.html

La couche Accès réseau, Cette couche est assez « étrange ». En effet, elle semble
« regrouper » les couches physique et liaison de données du modèle OSI. En fait,
cette couche n’a pas vraiment été spécifiée ; la seule contrainte de cette couche, c’est
de permettre un hôte d’envoyer des paquets IP sur le réseau. L’implémentation de
cette couche est laissée libre. De manière plus concrète, cette implémentation est
typique de la technologie Utilisée sur le réseau local. Par exemple, beaucoup de
réseaux locaux utilisent Ethernet ; Ethernet est une implémentation de la couche
hôte-réseau.

La couche Internet, cette couche est la clé de voûte de l’architecture. Cette couche
réalise l’interconnexion des réseaux (hétérogènes) distants sans connexion. Son rôle
est de permettre l’injection de paquets dans n’importe quel réseau et l’acheminement

25
MEMOIRE DE FIN DE CYCLE DE LICENCE
de ces paquets indépendamment les uns des autres jusqu’à destination. Comme
aucune Connexion n’est établie au préalable, les paquets peuvent arriver dans le
désordre ; le contrôle de l’ordre de remise est éventuellement la tâche des couches
supérieures. Du fait du rôle imminent de cette couche dans l’acheminement des
paquets, le point critique de cette couche est le routage. C’est en ce sens que l’on
peut se permettre de comparer cette couche avec la couche réseau du modèle OSI.
La couche internet possède une implémentation officielle : le protocole IP (Internet
Protocol).

Remarquons que le nom de la couche (« internet ») est écrit avec un i minuscule,


pour la simple et bonne raison que le mot internet est pris ici au sens large
(littéralement, « interconnexion de réseaux »), même si l’Internet (avec un grand I)
utilise cette couche.

La couche transport, son rôle est le même que celui de la couche transport du
modèle OSI : permettre à des entités paires de soutenir une conversation.
Officiellement, cette couche n’a que deux implémentations : le protocole
(Transmission Control Protocol) et le Protocole (User Datagram Protocol). TCP est
un protocole fiable, orienté connexion, qui permet l’acheminement sans erreur de
paquets issus d’une machine d’un internet à une autre machine du même internet.
Son rôle est de fragmenter le message à transmettre de manière à pouvoir le faire
passer sur la couche internet. A l’inverse, sur la machine destination, TCP replace
dans l’ordre les fragments transmis sur la couche internet pour reconstruire le
message initial. TCP s’occupe également du contrôle de flux de la connexion. UDP
est en revanche un protocole plus simple que TCP : il est non fiable et sans
connexion. Son utilisation présuppose que l’on n’a pas besoin ni du contrôle de flux,
ni de la conservation de l’ordre de remise des paquets. Par exemple, on l’utilise
Lorsque la couche application se charge de la remise en ordre des messages. On se
souvient que dans le modèle OSI, plusieurs couches ont à charge la vérification de
l’ordre de remise des messages. C’est là un avantage du modèle TCP/IP sur le

26
MEMOIRE DE FIN DE CYCLE DE LICENCE
modèle OSI, mais nous y reviendrons plus tard. Une autre utilisation d’UDP : la
transmission de la voix. En effet, l’inversion de 2 phonèmes ne gêne en rien la
compréhension du message final. De manière plus générale, UDP intervient lorsque
le temps de remise des paquets est prédominant.

Le couche Application, Cette couche contient tous les protocoles de haut niveau,
comme par exemple Telnet, TFTP (trivial File Transfer Protocol), SMTP (Simple
Mail Transfer Protocol), HTTP (HyperText Transfer Protocol). Le point important
pour cette couche est le choix du protocole de transport à utiliser. Par exemple, TFTP
(surtout utilisé sur réseaux locaux) utilisera UDP, car on part du principe que les
liaisons physiques sont suffisamment fiables et les temps de transmission
suffisamment courts pour qu’il n’y ait pas d’inversion de paquets à l’arrivée. Ce
choix rend TFTP plus rapide que le protocole FTP qui utilise TCP. A l’inverse,
SMTP utilise TCP, car pour la remise du courrier électronique, on veut que tous les
messages parviennent intégralement et sans erreurs.

2-4- Adressage IP et masque de réseau

Une adresse IP est une adresse 32 bits, généralement notée sous forme de 4 nombres
entiers séparés par des points. On distingue en fait deux parties dans l'adresse IP :
une partie des nombres à gauche désigne le réseau est appelée ID de réseau. Les
nombres de droite désignent les ordinateurs de ce réseau est appelée ID d’hôte. Le
masque est un séparateur entre la partie réseau et la partie machine d'une adresse IP,
compose de quatre octets. Il suffit de faire un ET logique entre la valeur que l'on
désire masquer et le masque afin de d’obtenir l’adresse réseau. Les adresses IP sont
séparées en plusieurs classes :

▪ Les adresses de Classe A : 0 à 127 en décimal,

▪ Les adresses de Classe B : 128 à 191 en décimal,

▪ Les adresses de Classe C : 192 à 223 en décimal,


27
MEMOIRE DE FIN DE CYCLE DE LICENCE
▪ Les adresses de Classe D : 224 à 239 en décimal,

▪ Les adresses de Classe E : 240 à 255 en décimal.

L’ICANN (Internet Corporation for Assigned Names and Numbers) a réservé une
poignée de classe pour permettre d'affecter une adresse IP aux ordinateurs d'un
réseau local relié à internet sans risquer de créer des conflits d'adresses IP sur le
réseau des réseaux. Il s'agit des adresses suivantes :

- Adresses IP privées de classe A : 10.0.0.1 à 10.255.255.254, permettant la


création de vastes réseaux privés comprenant des milliers d'ordinateurs.

- Adresses IP privées de classe B : 172.16.0.1à172.31.255.254, permettant de


créer des réseaux privés de taille moyenne.

- Adresses IP privées de classe C :192.168.0.1à 192.168.255.254, pour la mise


en place de petits réseaux privés.

1- LES EQUIPEMENTS RESEAUX ET PROTOCOLES

3-1- Les équipements

• Les unités d’hôtes

Les unités directement connectées à un segment de réseau sont appelées hôtes. Ces
hôtes peuvent être des ordinateurs, des clients, des serveurs, des imprimantes, des
scanneurs ainsi que de nombreux autres types d'équipements.

28
MEMOIRE DE FIN DE CYCLE DE LICENCE

Figure 7 : Un ordinateur

Source : https://fr.wikipedia.org/wiki/Ordinateur_de_bureau

Figure 8 : Un serveur

Source : https://www.aprim-informatique.com/utilite-un-serveur-pour-une-entreprise/

Figure 10 :une
imprimante

Source : http://www.rechargeimprimante.fr/2017/06/05/avez-vous-vraiment-besoin-
dune-imprimante/

• Le commutateur (switch)

29
MEMOIRE DE FIN DE CYCLE DE LICENCE
Un commutateur est un équipement qui relie plusieurs segments (câble ou fibre)
dans un réseau informatique. Le commutateur est une unité de couche 2. Il prend
des décisions en fonction des adresses MAC (Media Access Control address). Il
s'agit le plus souvent d'un boitier disposant de plusieurs ports entre 4 et 100. Il a
donc la même apparence qu'un concentrateur. Contrairement à un Hub, un Switch
ne se contente pas de reproduire sur tous les ports chaque trame qu'il reçoit. Il sait
déterminer sur quel port li doit envoyer une trame, en fonction de l'adresse à laquelle
cette trame est destinée. Le Switch est souvent utilisé pour remplacer des concen-
trateurs.

Figure 9 : un Switch

Source :https://le-routeur-wifi.com/switch-ethernet-commutateur/

• Le routeur

Un routeur est un élément intermédiaire dans un réseau informatique assurant le


routage des paquets entre réseaux indépendants. Ce routage est réalisé selon un en-
semble de règles formant la table de routage. C'est un équipement de couche 3 par
rapport au modèle OSI. Il ne doit pas être confondu avec un commutateur.

30
MEMOIRE DE FIN DE CYCLE DE LICENCE
Figure 10 : un routeur

Source : https://test-et-avis.com/comment-fonctionne-un-routeur-modem-wi-fi/

• Le pare-feu

Encore appelé firewall, le pare feu c'est un système permettant de protéger un ordi-
nateur des instruisons provenant du réseau. On l'utilise pour protéger le LAN des
attaques provenant de l'extérieur (internet par exemple).

Figure 11 : le Pare feu

Source : https://test-et-avis.com/comment-activer-le-pare-feu-firewall-integre-de-votre-rou-
teur/

3-2- Les protocoles

• LE VLAN

Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local
Virtuel) est un réseau local regroupant un ensemble de machines de façon logique
et non physique. En effet dans un réseau local la communication entre les différentes
machines est régie par l'architecture physique. Grâce aux réseaux virtuels (VLANs)
31
MEMOIRE DE FIN DE CYCLE DE LICENCE
il est possible de s'affranchir des limitations de l'architecture physique (contraintes
géographiques, contraintes d'adressage, ...) en définissant une segmentation logique
(logicielle) basée sur un regroupement de machines grâce à des critères comme
l’adresses MAC, numéros de ports, protocole. Les VLANs sont définis par les stan-
dards IEEE 802.1D, 802.1p, 802.1Q et 802.10.

• LE VTP

Le VTP (Vlan Trunking Protocol), il s’agit d’un protocole qui permet de simplifier
les configurations de vlan sur un réseau multi-switch en propageant les configura-
tions d’un switch vers les autres. Avec le VTP le switch peut être mis en 3 modes :

- Mode serveur : il peut modifier les configurations VLAN (création, suppres-


sion et modifications de vlan). Par défaut tous les switches sont en mode ser-
veur.

- Mode client : Un switch en mode VTP client reçoit les changements de con-
figurations à partir du VTP serveur. Aucune modification de configuration
peut se faire sur ce mode.

- Mode transparent : Un switch en mode VTP transparent peut modifier les


configurations mais de façon locale. Dans ce mode les configurations ne sont
pas propagées sur les autres switches.

• LE SPANNING TREE

Le protocole Spanning-Tree (STP) est un protocole de couche 2 (liaison de données)


conçu pour les switch et les bridges. La spécification de STP est définie dans le
document IEEE802.1d. Sa principale fonction est de s'assurer qu'il n'y a pas de
boucles dans un contexte de liaisons redondantes entre des matériels de couche 2.
STP détecte et désactive des boucles de réseau et fournit un mécanisme de liens de

32
MEMOIRE DE FIN DE CYCLE DE LICENCE
backup. Il permet de faire en sorte que des matériels compatibles avec le standard
ne fournissent qu'un seul chemin entre deux stations d'extrémité. Le protocole RSTP
(Rapid Spanning-Tree Protocol) est défini par le standard IEEE802.1w. Il diffère
principalement de STP de par sa convergence plus rapide. En effet, RSTP offre une
convergence au minimum 5 fois plus rapide que STP. RSTP prend moins de 10
secondes pour converger.

• LE PROTOCOLE ICMP

Internet control Error Message Protocol est une sorte de sous couche de IP, qui fonc-
tionne de pair avec ce protocole. Son but est d'offrir des capacités de contrôles et
d'interprétations des erreurs. Il est donc utilisé par les hôtes IP pour spécifier un
certain nombre d'événement importants à TCP.

• LES ACL

Une ACL (Access Control List) est une liste séquentielle de critères utilisée pour du
filtrage des paquets. Les ACL sont capables d’autoriser ou d’interdire des paquets,
que ce soit en entrée ou en sortie.

• Le PROTOCOLE SMTP

Simple Mail Transfer Protocol c'est un protocole utilisé pour transférer le courrier
électronique vers les serveurs de messagerie électronique.

• LES PROTOCOLES NAT ET PAT

Le NAT et le PAT sont deux protocoles qui permettent aux machines d'un réseau
interne/locale d'accéder à Internet avec leur adresses IP "non publiques", ils
consistent donc à translater ces adresses en adresse IP publiques qui sont limités,
d'où la nécessite de cette translation.

33
MEMOIRE DE FIN DE CYCLE DE LICENCE
CHAPITRE IV : ETUDE DUDIT SERVICE
VII. La solution VLAN

1. Généralités

Par définition, un VLAN (Virtual Local Area Network) Ethernet est un réseau local
virtuel (logique) utilisant la technologie Ethernet : pour regrouper les éléments du
réseau (utilisateurs, périphériques, etc.) selon des critères logiques (fonction, partage
de ressources, appartenance à un département, etc.), sans se heurter à des contraintes
physiques (dispersion des ordinateurs, câblage informatique inapproprié, etc.).

Les propriétés offertes par le VLAN sont :

Support des transferts de données allant jusqu'à 1Gb/s ;

Peut couvrir un bâtiment, relier plusieurs bâtiments ou encore

S’étendre au niveau d'un réseau plus large ;

Une station peut appartenir à plusieurs VLAN simultanément. C'est un sous réseau
de niveau 2 construit à partir d'une technologie permettant de cloisonner des réseaux
par usage de filtres de sécurité. Cette technologie balise le domaine de broadcast
auquel ces machines appartiennent de telle sorte que le trafic intra domaine ne puisse
pas être vu par des tiers n'appartenant pas à ce domaine de broadcast.

2. Avantages offerts par les VLANs

Ce nouveau mode de segmentation des réseaux locaux modifie radicalement la


manière dont les réseaux sont conçus, administrés et maintenus. La technologie de
VLAN comporte ainsi de nombreux avantages et permet de nombreuses applications
intéressantes.

Parmi les avantages liés à la mise en œuvre d'un VLAN, on retiendra notamment :

34
MEMOIRE DE FIN DE CYCLE DE LICENCE
- La flexibilité de segmentation du réseau. Les utilisateurs et les ressources
entre les quels les communications sont fréquentes peuvent être regroupés
sans devoir prendre en considération leur localisation physique. Il est aussi
envisageable qu'une station appartienne à plusieurs VLAN en même temps ;

- La simplification de la gestion. L'ajout de nouveaux éléments ou le


déplacement d'éléments existants peut être réalisé rapidement et simplement
sans devoir manipuler les connexions physiques dans le local technique ;

- L'augmentation considérable des performances du réseau. Comme le trafic


réseau d'un groupe d'utilisateurs est confiné au sein du VLAN qui lui est
associé, de la bande passante est libérée, ce qui augmente les performances
du réseau ;

- Une meilleure utilisation des serveurs réseaux. Lorsqu'un serveur possède une
interface réseau compatible avec le VLAN, l'administrateur a l'opportunité de
faire appartenir ce serveur à plusieurs VLAN en même temps. Cette
appartenance à de multiples VLAN permet de réduire le trafic qui doit être
routé (traité au niveau du protocole de niveau supérieur, par exemple IP)"de"
et "vers" ce serveur ; et donc d'optimiser ce trafic. Tout comme le découpage
d'un disque dur en plusieurs partitions permet d'augmenter les performances
(la fragmentation peut être diminuée) de son ordinateur, le VLAN améliore
considérablement l'utilisation du réseau.

- Le renforcement de la sécurité du réseau. Les frontières virtuelles créées par


le VLAN ne pouvant être franchies que par le biais de fonctionnalités de
routage, la sécurité des communications est renforcée.

- La technologie évolutive et à faible coût. La simplicité de la méthode d'accès


et la facilité de l'inter connexion avec les autres technologies ont fait
d’Ethernet une technologie évolutive à faible coût quelles que soient les
catégories d'utilisateurs.

35
MEMOIRE DE FIN DE CYCLE DE LICENCE
- La régulation de la bande passante. Un des concepts fondamentaux des
réseaux Ethernet est la notion d'émission d'un message réseau vers l'ensemble
(broadcast ou multicast) des éléments connectés au même commutateur
(hub/Switch). Malheureusement, ce type d'émission augmente sérieusement
le trafic réseau au sein du composant de connexion. Même si les vitesses de
transmission ne cessent d'augmenter, il est important de pouvoir contrôler ce
gaspillage de capacité de trafic (bande passante). Ici encore, le VLAN offre à
l'administrateur les moyens de réguler l'utilisation de la capacité de trafic
disponible au sein de l'infrastructure.

3. Les inconvénients du service vlan

Comme tout évolution technologique, en plus d’avoir de nombreux avantages le


VLAN fait aussi face a certaines limites telles que :

- Délais : lorsqu’une station est connectée à un commutateur, ce dernier peut


mettre un peu de temps avant de trouver à quel VLAN elle appartient de même
lorsqu’une station est déplacée d’un commutateur à un autre, il peut y avoir
des problèmes dans la reconfiguration.

- Les échanges administratifs sur les réseaux locaux ne sont pas négligeables,
au déterminent du débit utile :il faut en effet que les informations de VLAN
soient échangées entre commutateurs et vers les routeurs pour diffuser
régulièrement les adresses MAC....

VIII. LA TECHNIQUE DES VLAN

1. VLAN de niveau 1 ou VLAN par port :

On affecte chaque port des commutateurs à un VLAN. L'appartenance d'une carte


réseau à un VLAN est déterminée par sa connexion à un port du commutateur. Les
ports sont donc affectés statiquement à un VLAN. Les ports des Switch sont associés
à des VLANs.
36
MEMOIRE DE FIN DE CYCLE DE LICENCE
Figure 12 : VLAN par port RJ45

Source : https://openspacecourse.com/les-vlan/

2. VLAN de niveau 2 ou VLAN MAC :

On affecte chaque adresse MAC à un VLAN. L'appartenance d'une carte réseau à


un VLAN est déterminé par son adresse MAC. En fait il s'agit à partir de
l'association Mac/VLAN d'affecter dynamiquement les ports des commutateurs à
chacun des VLAN.

Figure 13 : VLAN par adresse MAC

Source : https://openspacecourse.com/les-vlan/

3. VLAN de niveau 3 ou VLAN d'adresses réseaux :

On affecte un protocole de niveau 3 ou de niveau supérieur à un VLAN.


L'appartenance d'une carte réseau à un VLAN est déterminée par le protocole de
niveau 3 ou supérieur qu'elle utilise. En fait, il s'agit à partir de l'association
protocole/ VLAN d'affecter dynamiquement les ports des commutateurs à chacun
des VLAN.

37
MEMOIRE DE FIN DE CYCLE DE LICENCE
Figure 14 : VLAN par adresse IP

Source : https://openspacecourse.com/les-vlan/

4. Tableau comparative

Types de VLANs Description

Configuration la plus courante

Ports affectés individuellement à un ou plusieurs


VLANs
VLAN de niveau 1ou VLAN
par port : Facile à mettre en place

Couplé au DHCP, les VLAN par ports offrent une


bonne flexibilité

Les interfaces de gestion des Switch permettent une


configuration facile

Rarement utilisé

L'adresse MAC détermine l'appartenance à un VLAN

VLAN de niveau 2 ou Les Switch s'échangent leurs tables d'adresses MAC ce


VLANniveau
VLAN MAC :1 qui peut ralentir les performances

Difficile à administrer, à dépanner et à gérer

Basé surle port 38


MEMOIRE DE FIN DE CYCLE DE LICENCE
VLAN niveau 3 Basé sur le Pas utilisé aujourd'hui à cause de la présence de DHCP
protocole
L'adresse IP (sous-réseau) détermine l'appartenance à
un VLAN

Tableau 3 : les différents types de vlan et leurs descriptions

39
MEMOIRE DE FIN DE CYCLE DE LICENCE

TROISIEME PARTIE : MISE EN PLACE DU


PROJET

40
MEMOIRE DE FIN DE CYCLE DE LICENCE
CHAPITRE V : PLAN D’ADDRESSAGE
I. DEFINITION D’UNE ADDRESSE IP
L’Internet Protocol Address, abrégée en « adresse IP » ou tout simplement « IP »,
est basée sur le protocole Internet qui constitue également la base du réseau
Internet. Il s’agit de l’adresse clairement identifiable d’un équipement (par ex.
d’un ordinateur, d’un serveur Web, d’une imprimante) au sein d’un réseau interne
ou externe.

II. LES TYPES D’ADRESSES IP

1. ADRESSES RESEAUX PRIVEES

L’adresse utilisée sera : 192.168.1.0 / 255.255.255.0. Cette adresse sera


segmentée en 4 adresses de sous réseaux qui seront attribuées aux différents
services.

SERVICE @ De sous Plage d’@ Passerell Numéro


réseaux e par du PORT
défaut VLAN
INFORMATIQUE 192.168.1.0 192.168.1.1 192.168. 100 0/1-6
/26 A 1.1
192.168.1.62
DIRECTION 192.168.1.6 192.168.1.65 192.168. 200 0/7-12
GENERALE 4/26 A 1.65
192.168.1.12
6
MARKETING 192.168.1.1 192.168.1.12 192.168. 300 0/13-18
28/26 9 1.129
A

41
MEMOIRE DE FIN DE CYCLE DE LICENCE
192.168.1.19
0
SERVEUR 192.168.1.1 192.168.1.19 192.168. 400 0/19-23
92/26 3 1.193
A
192.168.1.25
4

Tableau 4 : Adresses réseaux privées

2. ADRESSES PUBLIQUES

Cette adresse permettra à toutes les machines de tous les sous réseaux d’accéder
à internet. L’adresse publique ayant été attribuée par le fournisseur d’accès
internet est : 41.1.1.1 / 30.

CHAPITRES VI : CONFIGURATION DE BASE ET COUT


DU PROJET
1. Configuration des Routeur de ISOTECH

• Configuration du nom du routeur


Les commandes suivantes nous permettrons de changer le nom de base du
routeur en « ROUTEUR_ISOTECH » :

42
MEMOIRE DE FIN DE CYCLE DE LICENCE
Figure 15 : configuration du nom du routeur

• Configuration de l’interface VLAN

Figure 16 : Configuration de l’interface vlan

La commande « INTERFACE FASTETHERNET 0/0 » permet d’accéder à


l’interface LAN de notre réseau local. C’est-à-dire à l’interface du routeur qui
est relié à notre réseau local.

La commande « NO SHUTDOWN » permet d’activer l’interface du routeur. En


effet, toutes les interfaces d’un routeur sont désactivées par défaut.

• Configuration de la sous interface du VLAN 100

43
MEMOIRE DE FIN DE CYCLE DE LICENCE

Figure 17 : Configuration de l’interface du vlan 100

La commande interface fa0/0.100 permet de crée la sous interface pour le


VLAN 100.

La commande « IP ADDRESS » permet d’attribuer une adresse IP à l’interface


du routeur. Dans notre cas : 192.168.1.1 avec le masque 255.255.255.192

La commande encapsulation permet de changer le type d’encapsulation afin


que le routeur puisse accepter les VLAN.

• Configuration de la sous interface du VLAN 200

44
MEMOIRE DE FIN DE CYCLE DE LICENCE

Figure 18 : Configuration de la sous interface du vlan 200

• Configuration de la sous interface du VLAN 300


Figure 19 : Configuration de la sous interface de vlan 300

• Configuration de la sous interface du VLAN 400

45
MEMOIRE DE FIN DE CYCLE DE LICENCE

Figure 20 : Configuration de la sous interface du vlan 400

• Configuration de l’interface WAN :

Figure 21 : Configuration de l’interface WAN

La commande « INTERFACE SERIAL 1/0 » permet d’accéder à l’interface WAN


de notre routeur. C’est-à-dire à l’interface du routeur reliée à notre fournisseur
d’accès internet. Les deux dernières commandes sont expliquées plus haut dans la
configuration de l’interface LAN.

46
MEMOIRE DE FIN DE CYCLE DE LICENCE

• Configuration du NAT
Figure 22 : Configuration du NAT

Le NAT : Network Address Translation est une technique qui permet la traduction
des adresses IP privées en adresses IP publiques et vice versas. Pour cela, la
commande « INTERFACE FA 0/0 et IP NAT INSIDE » permettent
respectivement d’accéder à l’interface LAN et de définir cette interface comme
étant la partie privé (interne) du routeur. La commande « INTERFACE SE 1/0 et
IP NAT OUTSIDE » permettent quant à elles respectivement d’accéder à
l’interface WAN et de définir cette interface comme étant la partie publique
(externe) du routeur.

Cette commande permet à notre routeur de véhiculer tout message dont il n’a pas
connaissance de l’adresse de destination vers notre fournisseur d’accès internet.

2. Configuration des Switch de ISOTECH

• Configuration du nom du switch


Les commandes suivantes nous permettrons de changer le nom de base du
routeur en « SWITCH_ISOTECH » :
47
MEMOIRE DE FIN DE CYCLE DE LICENCE
Figure 23 : Configuration du nom du Switch

• Configuration des VLAN

- VLAN 100

Figure 24 : Configuration Vlan 100

La commande VLAN 100 permet de créer le Vlan100 dédier au service


informatique. La commande Name permet d’assigner un Nom.

La commande INTERFACE RANGE FA permet de sélectionner de façon


simultanée plusieurs interface.

La commande SWITCHPORT MODE ACCESS permet de basculer les ports


du switch sélectionné en mode ACCESS.

La commande SWITCHPORT ACCESS VLAN 100 permet d’attribuer les ports


sélectionnés au VLAN100.
48
MEMOIRE DE FIN DE CYCLE DE LICENCE

- VLAN 200

Figure 25 : Configuration Vlan 200

- VLAN300

Figure 26 : Configuration Vlan 300

49
MEMOIRE DE FIN DE CYCLE DE LICENCE

- VLAN 400

Figure 27 : Configuration Vlan 400

• VISUALISATION DES VLANS

Figure 28 : Visualisation des Vlan

50
MEMOIRE DE FIN DE CYCLE DE LICENCE
SCHEMA DE CONFIGURATION DU RESEAU

Figure 29 : Schéma de configuration de l’architecture réseau

3. Coût du projet

L'offre financière est exprimée en journées homme de travail, auxquelles sont


associés les honoraires suivants, fonction des profils des intervenants sur le
projet :

- Responsable technique :350.000 FCFA HT / jour

- Chef de projet : 300.000 FCFA HT / jour

- Ingénieur système et réseaux : 250.000 FCFA HT / jour

Sachant que la mise en œuvre à durer 5 jours :

ROLE DANS LE PROJET MONTANT


Responsable technique du projet 1.750.000F
Chef de projet 1.500.000F
Ingénieur système et réseaux 1.250.000F
TOTAL : 4.500.000F

Tableau 5 : Cout total du projet

51
MEMOIRE DE FIN DE CYCLE DE LICENCE

CONCLUSION

La mise en place du Réseau Local Virtuel (VLAN), nous a permis de segmenter


le réseau d'ISOTECH.Ce travail d'une part n'a pas été facile du point de vue con-
ception car il fallait comprendre le fonctionnement des équipements Cisco, con-
naitre les différents protocoles à implémenter, afin de résoudre notre probléma-
tique de lenteur du réseau.Par nos connaissances universitaires associées à la pra-
tique de l'entreprise et notre volonté de relever ce défi, et afin de satisfaire l'en-
semble des utilisateurs d'ISOTECH dans l'utilisation des services du réseau con-
venablement, nous avions pu implémenter la solution de VLAN permettant l'aug-
mentation considérable des performances du réseau.Les commutateurs étant des
outils de base de la conception d'architecture réseau, il est important de noter au-
jourd'hui, pour concevoir correctement une architecture réseau, il faudra considé-
rer : les besoins en application, les schémas de trafic et la composition des groupes
de travail afin de garantir la bande passante délivrée par port de ces équipements
qui contribue fortement au développement des réseau locaux.

52
MEMOIRE DE FIN DE CYCLE DE LICENCE

BIBLIOGRAPHIE

Réseau et Télécoms de Claude Servin,

Architecture de l'Ordinateur de Andrew Tannenbaum,

Réseaux informatiques - Notions fondamentales de Jose Dordoigne,

Les Réseaux pour les nuls de David Lowe.

53
MEMOIRE DE FIN DE CYCLE DE LICENCE

WEBOBRAPHIE

http://www.cisco.com/http://www.labo-cisco.com/

http://www.mirim.fr http://www.neuronfarm.net/blog/etherchannel-3750-
2950 http://www.scribd.com/doc/15033361/Reseaux-virtuels-
VLAN http://www.linux-

http://cric.grenoble.cnrs.fr/SiteWebAuthentification/VLAN.php

54
MEMOIRE DE FIN DE CYCLE DE LICENCE

TABLES DES MATIERES

SOMMAIRE ......................................................................................................... 1

DEDIDACE............................................................................................................ I

REMERCIEMENTS .............................................................................................II

AVANT PROPOS ............................................................................................... III

SIGLES ET ACRONYMES ............................................................................... IV

RESUME .............................................................................................................. V

ABSTRACT ........................................................................................................ VI

LISTES DES FIGURES..................................................................................... VII

LISTE DES TABLEAUX ................................................................................... IX

INTRODUCTION ................................................................................................. 1

PREMIERE PARTIE : PRESENTATION GENERALE ..................................... 2

CHAPITRE I : PRESENTATION DE LA STRUCTURE D’ACCEUIL ....... 3

I. PRESENTATION DE LA STRUCTURE D’ACCEUIL ......................... 3

1. Cadre de référence géographique .......................................................... 3

2. Presentation d’ISOTECH ...................................................................... 3

II. MISSION ET ORGANISATION D’ISOTECH ................................... 3

1. Organisation de l’entreprise .................................................................. 3

2. Missions de l’Entreprise ........................................................................ 6

3. Rôle des différents acteurs..................................................................... 6

CHAPITRE II : ETUDE DE L’EXISTANT ................................................... 8

III. PRESENTATION DU PROJET ........................................................... 8

1. Contexte du projet ................................................................................. 8


55
MEMOIRE DE FIN DE CYCLE DE LICENCE
2. Objectifs................................................................................................. 8

IV. IV-ETUDE DE L’EXISTANT .............................................................. 9

1. Description de l’existant ........................................................................ 9

2. Critique de l’existant ........................................................................... 10

3. Ebauche de solutions ........................................................................... 11

4. Cahier de charges................................................................................. 11

5. METHODE DE TRAVAIL ................................................................. 12

DEUXIEME PARTIE : CONCEPTION TECHNIQUE DU PROJET .............. 13

CHAPITRE III : GENERALITES SUR LES RESEAUX.................................. 14

V. HISTORIQUE DU RESEAU INFORMATIQUE .............................. 14

VI. DEFINITION D’UN RESEAU INFORMATIQUE ........................... 14

1. LES TYPES DE RESEAU INFORMATIQUE .................................. 15

a) LE RESEAU LAN (LOCAL AREA NETWORK) ......................... 15

b) LE RESEAU MAN (METROPOLITAN AREA NETWORK) ... 15

c) LE RESEAU WAN (WIDE AREA NETWORK) ........................... 16

2. LES CARACTERISTIQES D’UN RESEAU ..................................... 16

a) Les différents types de topologie ..................................................... 16

b) Architecture Réseau ...................................................................... 20

c) Le modèle OSI et TCP/IP................................................................. 22

CHAPITRE IV : ETUDE DUDIT SERVICE ................................................ 34

VII. La solution VLAN ............................................................................ 34

1. Généralités ........................................................................................... 34

2. Avantages offerts par les VLANs ....................................................... 34

3. Les inconvénients du service vlan ....................................................... 36


56
MEMOIRE DE FIN DE CYCLE DE LICENCE
VIII. LA TECHNIQUE DES VLAN ........................................................ 36

1. VLAN de niveau 1 ou VLAN par port : .............................................. 36

2. VLAN de niveau 2 ou VLAN MAC : ................................................. 37

3. VLAN de niveau 3 ou VLAN d'adresses réseaux : ............................. 37

4. Tableau comparative............................................................................ 38

TROISIEME PARTIE : MISE EN PLACE DU PROJET .................................. 40

CHAPITRE V : PLAN D’ADDRESSAGE ................................................... 41

I. DEFINITION D’UNE ADDRESSE IP .................................................. 41

II. LES TYPES D’ADRESSES IP ........................................................... 41

1. ADRESSES RESEAUX PRIVEES .................................................... 41

2. ADRESSES PUBLIQUES .................................................................. 42

CHAPITRES VI : CONFIGURATION DE BASE ET COUT DU PROJET 42

1. Configuration des Routeur de ISOTECH ............................................ 42

2. Configuration des Switch de ISOTECH ............................................. 47

3. Coût du projet ...................................................................................... 51

CONCLUSION ................................................................................................... 52

BIBLIOGRAPHIE .............................................................................................. 53

WEBOBRAPHIE ................................................................................................ 54

TABLES DES MATIERES ................................................................................ 55

57
MEMOIRE DE FIN DE CYCLE DE LICENCE

58

Vous aimerez peut-être aussi