Académique Documents
Professionnel Documents
Culture Documents
SOMMAIRE
SOMMAIRE ............................................................................................................. 1
DEDIDACE ............................................................................................................... I
REMERCIEMENTS ................................................................................................ II
RESUME.................................................................................................................. V
ABSTRACT ............................................................................................................ VI
INTRODUCTION .................................................................................................... 1
CONCLUSION ....................................................................................................... 52
BIBLIOGRAPHIE .................................................................................................. 53
MEMOIRE DE FIN DE CYCLE DE LICENCE
WEBOBRAPHIE .................................................................................................... 54
DEDIDACE
I
MEMOIRE DE FIN DE CYCLE DE LICENCE
REMERCIEMENTS
J’exprime ma gratitude à tous mes collègues de promotion qui ont été d'un grand
apport moral durant ces trois dernières années.
Enfin, tous ceux que je n'ai pas pu citer qui ont contribué à la réalisation de ce travail,
je pense notamment à mes sœurs, je leur exprime ma gratitude.
II
MEMOIRE DE FIN DE CYCLE DE LICENCE
AVANT PROPOS
III
MEMOIRE DE FIN DE CYCLE DE LICENCE
SIGLES ET ACRONYMES
IV
MEMOIRE DE FIN DE CYCLE DE LICENCE
RESUME
Pour mettre en œuvre ce projet nous sommes passé par plusieurs étapes dont la
première a été de faire une présentation générale comprenant la présentation de la
structure d’accueil et de l’étude de cet existant. La deuxième étape a consisté à
définir tous les thèmes techniques autour de notre thème, ce qui incluait dans un
premier temps de faire la généralité sur les réseaux locaux et l’étude de la solution
qui va optimiser le réseau Lan déjà existant. Dans la troisième étape il est question
de mettre le projet en place en faisant d’abord un plan d’adressage et ensuite passé
à la configuration des différents équipements.
V
MEMOIRE DE FIN DE CYCLE DE LICENCE
ABSTRACT
To implement this project, we went through several stages, the first of which was to
make a general presentation including the presentation of the host structure and the
study of this existing one. The second step consisted of defining all the technical
themes around our theme, which initially included generalizing the local networks
and studying the solution that will optimize the already existing Lan network. In the
third step, it is a question of setting up the project by first making an addressing plan
and then moving on to the configuration of the various equipment.
VI
MEMOIRE DE FIN DE CYCLE DE LICENCE
VII
MEMOIRE DE FIN DE CYCLE DE LICENCE
Figure 27 : Configuration Vlan 400 .................................................................... 50
Figure 28 : Visualisation des Vlan ....................................................................... 50
Figure 29 : Schéma de configuration de l’architecture réseau ......................... 51
VIII
MEMOIRE DE FIN DE CYCLE DE LICENCE
IX
MEMOIRE DE FIN DE CYCLE DE LICENCE
INTRODUCTION
Cette étude se fera donc en trois (3) grandes parties. Dans un premier temps, nous
nous analyserons l'existant (l’entreprise), Puis nous étudierons les concepts
nécessaires Pour mieux appréhender le domaine du réseau et des VLAN, Et enfin
nous décrirons La mise en place du dit service.
1
MEMOIRE DE FIN DE CYCLE DE LICENCE
2
MEMOIRE DE FIN DE CYCLE DE LICENCE
CHAPITRE I : PRESENTATION DE LA STRUCTURE
D’ACCEUIL
I. PRESENTATION DE LA STRUCTURE D’ACCEUIL
ISOTECH est une entreprise située à Cocody II Plateau sur le Boulevard Latrille et
l’annexe est localisée au Plateau à l’immeuble Shell.
ISOTECH est accessible à l’adresse 01 BP 7624 Abidjan 01.
L’entreprise est en outre joignable via son site Internet à l’url suivante :
www.Isotech.com.
2. Presentation d’ISOTECH
ISOTECH (Ivoire Solution Technologique) est une SARL ivoirienne qui exerce
dans le domaine de la vidéosurveillance (sécurité), des télécommunications et de
l’informatique. Cette entreprise a été créée avec un capital social de 1 .000 000 F
CFA en septembre 2009.
1. Organisation de l’entreprise
3
MEMOIRE DE FIN DE CYCLE DE LICENCE
Elle est articulée autour de trois grands pans activités chapeautés par la Direction Générale
d’ISOTECH :
4
MEMOIRE DE FIN DE CYCLE DE LICENCE
Figure 1 : organigramme de l’entreprise
Directeur exécutif
Assistante du Directeur
RESPONSABLE
RESPONSABLE DES RESPONSABL RESPONSABLE
COMPTABILITE RESSOURCES E TECHNIQUE ADMINISTRATIF
HUMAINES
5
MEMOIRE DE FIN DE CYCLE DE LICENCE
2. Missions de l’Entreprise
✓ Du Transport de marchandises,
En clair, cette entreprise se charge de satisfaire sa clientèle par des services de qua-
lités tant techniques que commerciales. Pour ce faire elle élabore des offres qui
s’appuient sur les récentes innovations technologiques.
➢ Direction technique
7
MEMOIRE DE FIN DE CYCLE DE LICENCE
CHAPITRE II : ETUDE DE L’EXISTANT
III. PRESENTATION DU PROJET
1. Contexte du projet
2. Objectifs
• Objectif principal
L’objectif principal de ce projet est la création de vlan (Virtual Local Area Network)
c’est-à-dire créer un réseau virtuel au sein du réseau Lan existant de ISOTECH pour
l'aider à faire circuler et traiter les informations dans tous les services plus
efficacement.
• Objectifs spécifiques
- Gain en sécurité
8
MEMOIRE DE FIN DE CYCLE DE LICENCE
IV. IV-ETUDE DE L’EXISTANT
1. Description de l’existant
Leurs caractéristiques :
9
MEMOIRE DE FIN DE CYCLE DE LICENCE
Appareil Marque Mémoire
HP2540 TOUT EN UN
- Photocopie
Imprimante - Impression Jet d’encre
- Scanneur
2. Critique de l’existant
Au regard de notre travail, nous constatons qu’il n’existe pas de réseaux virtuels
informatiques donc ni administrateur réseau pour la gestion ni pour la sécurité du
réseau au sein de notre entreprise pour la protection des données, ce qui constitue
une préoccupation. Nous avons pu définir un nombre important de contraintes
pouvant réduire les performances du réseau existant voir sa dégradation :
10
MEMOIRE DE FIN DE CYCLE DE LICENCE
3. Ebauche de solutions
4. Cahier de charges
- De réduction des protocoles des PCs. L'une des méthodes les plus efficaces
pour réduire le trafic sur le réseau est de diminuer le nombre de protocoles
utilisés. Lorsqu'un ordinateur Microsoft Windows doit envoyer des
informations à un autre ordinateur, il les envoie en utilisant chaque protocole
chargé. Par exemple, si un ordinateur est configuré avec TCP/IP, NetBEUI et
IPX/SPX, il envoie les mêmes informations à trois reprises, une pour chaque
protocole. Imaginez maintenant l'impact si ces trois protocoles sont chargés
sur chaque ordinateur du réseau.
11
MEMOIRE DE FIN DE CYCLE DE LICENCE
5. METHODE DE TRAVAIL
- Le plus célèbre des moteurs de recherche connu à ce jour qui est Google. Il
permet d’effectuer des recherches de tous genres, il répond aux besoins liés à
une recherche grâce aux résultats renvoyés aux utilisateurs ;
12
MEMOIRE DE FIN DE CYCLE DE LICENCE
13
MEMOIRE DE FIN DE CYCLE DE LICENCE
CHAPITRE III : GENERALITES SUR LES RESEAUX
V. HISTORIQUE DU RESEAU INFORMATIQUE
Dans les années 1960, les premiers réseaux informatiques étaient de portée limitée
(quelques dizaines de mètres) et servaient à la communication entre micro-
ordinateurs et des instruments de mesure ou des périphériques (imprimantes, table
traçante, etc.).
Les réseaux informatiques filaires entre sites distants apparaissent dans les années
1970 IBM et DEC créent les architectures SNA (System Network Architecture)
et DECNET (Digital Equipment Corporation Network), avec la numérisation du
réseau de téléphone d'AT&T (American Telephone and Telegraph companya) et ses
connexions dédiées à moyen débit. Ils sont précédés par le réseau cyclades français,
poussé par la CII (Compagnie Internationale pour l’informatique) et sa Distributed
system architecture, basés sur le Datagramme.
14
MEMOIRE DE FIN DE CYCLE DE LICENCE
1. LES TYPES DE RESEAU INFORMATIQUE
Par rapport à notre travail, nous parlerons de trois types de réseau en fonction de la
localisation, de la distance et le débit. Nous pouvons citer entre autres :
LAN est l’abréviation de Local Area Network. Elle désigne les réseaux avec une
étendue spatiale limitée. La plupart du temps, les LAN sont utilisés dans les
domiciles privés ou dans des entreprises pour mettre en place un réseau local ou un
réseau d’entreprise. Ils permettent aux différents appareils de communiquer les uns
avec les autres. Sans un tel réseau, l’échange de données serait impossible. Un
réseau local est composé d’au moins deux appareils, mais peut également connecter
plusieurs milliers d’appareils. Si des distances importantes doivent être couvertes,
on utilise alors plutôt des réseaux métropolitains ou des réseaux étendus. Un Local
Area Network peut connecter des ordinateurs, des smartphones, des imprimantes,
des scanners, des périphériques de stockage, des serveurs et d’autres appareils en
réseau entre eux et avec Internet. Prenons un exemple : si une imprimante est
connectée à un ordinateur à l’aide d’un câble USB, seul ce PC peut en principe y
accéder. En revanche, si l’on intègre l’imprimante dans un réseau, plusieurs
appareils du foyer pourront utiliser l’imprimante.
➢ Topologie physique
- Topologie en BUS
Dans une topologie en bus, tous les ordinateurs sont connectés à un seul câble con-
tinu ou segment. Les avantages de ce réseau : coût faible, faciliter de la mise en
place et la distance maximale de 500m pour les câbles de 10 bases 5 et 200m pour
les câbles de 10 base 2. La panne d'une machine ne cause pas une panne au réseau,
le signal n'est jamais régénéré, ce qui limite la longueur des câbles. Il faut mettre
un répéteur au-delà de 185m. Ce réseau utilise la technologie Ethernet 10 base 2.
Source : https://sites.google.com/site/technologiesti/les-topologies/topologie-physique/topolo-
gie-en-bus
- Topologie en Etoile
La topologie en étoile est la plus utilisée. Dans la topologie en étoile, tous les ordi-
nateurs sont reliés à un seul équipement central, qui peut être un concentrateur
(Hub), un commutateur (Switch), ou un Routeur. Les avantages de ce réseau sont
17
MEMOIRE DE FIN DE CYCLE DE LICENCE
que la panne d'une station ne cause pas la panne du réseau et qu'on peut retirer ou
ajouter facilement une station sans perturber le réseau. Il est aussi très facile à
mettre e place mais les inconvénients sont : que le coût est un peu élevé, la panne
du concentrateur centrale entraine le disfonctionnement du réseau. La technologie
utilisée est l'Ethernet 10 base T, 100 base T.
Source : https://sites.google.com/site/technologiesti/les-topologies/topologie-physique/topolo-
gie-en-etoile
- Topologie en Anneau
Dans un réseau possédant une topologie en anneau, les stations sont reliées en
boucle et communiquent entre elles. Avec la méthode « chacun à son tour de com-
muniquer ». Elle est utilisée pour le réseau Token ring ou FDDI (Fiber Distributed
Data Interface).
Source : https://www.pngegg.com/fr/png-woqdz
➢ Topologie Logique
18
MEMOIRE DE FIN DE CYCLE DE LICENCE
La topologie logique désigne la manière dont les équipements communiquent en
réseau. Dans cette topologie les plus courantes sont les suivantes :
- Topologie Ethernet
Le principe du réseau Ethernet est apparu à la fin des années 70 dans les milieux de
chercheurs aux Etats-Unis. Ce réseau, le plus répandu des réseaux locaux, est né des
expériences complémentaires de DEC, Intel et Xerox, bien avant les avancées de la
normalisation. Ce qui signifie que l'essentiel des protocoles des couches supérieures
n'est pas spécifié. La méthode utilisée est la contention, tout le monde peut prendre
la parole quand il le souhaite. Mais alors, il faut une règle pour le cas où deux sta-
tions se mettraient à " parler « au même moment. La principale méthode de conten-
tion en réseaux locaux est le CSMA/CD (Carrier Sense Multiple Access), avec dé-
tection de collision (CD). C'est celle d'Ethernet. Elle consiste pour une station, au
moment où elle émet, à écouter si une autre station n'est pas aussi en train d'émettre.
Si c'est le cas, la station cesse d'émettre et réémet son message au bout d'un délai
fixe. Cette méthode est aléatoire, en ce sens qu'on ne peut prévoir le temps néces-
saire à un message pour être émis, transmis et reçu.
FDDI est un réseau en anneau (double anneau), il utilise la fibre optique multimode,
le débit nominal est de 100 Mbps et la distance maximale couverte de 100 kilo-
mètres. FDDI supporte jusqu'à 1000 stations distantes l'une de l'autre de moins de 2
kilomètres. Le fonctionnement de Token-Ring comme celui de FDDI repose sur
l'utilisation d'un " jeton " qui, en quelque sorte, gère le droit de parole sur le réseau.
Dans Token-Ring, ce jeton de trois octets circule en permanence de station en station
: une station qui veut émettre bascule l'un de ces octets en position " occupée « et
émet son ou ses paquets immédiatement à la suite (en fonction d'un taux d'occupa-
tion maximal et de règles éventuelles de priorité). La station destinataire reconnaît
son adresse dans l'en-tête, il lit son message et remet le jeton à l'état " libre " ; au
bout d'un tour d'anneau, la station émettrice voit ainsi repasser son jeton libre et sait
que le message a été reçu. Le temps maximal du tour d'anneau est déterminé et le
remplissage de l'anneau peut ainsi être optimal. Lorsqu'une station se déconnecte de
l'anneau, celui-ci est automatiquement refermé par un dispositif situé au point de
concentration des stations, le MAU (Multistation Access Unit) situé sur le réparti-
teur (concentrateur ou hub).
b) Architecture Réseau
• Poste à Poste
Dans une architecture égale à égal (Peer to Peer, notée P2P), contrairement à une
architecture de type Client-serveur, il n'y a pas de serveur dédié : tous les ordinateurs
sont égaux, chacun reste indépendant toute en mettant certaines ressources à la dis-
position des autres.
- La sécurité est plus difficile à assurer, compte tenu des échanges transver-
saux ;
- Aucun poste des réseaux ne peut être considéré comme faible. Ainsi, les ré-
seaux d'égal à égal sont utilisés pour des applications nécessitant ni un haut
niveau de sécurité ni une disponibilité maximale.
• Client-serveur
Le principe d'un environnent client-serveur est basé sur le fait que des machines
clientes communiquent avec un serveur qui leur fournit des services qui sont des
programmes fournissant des données telles que l'heure, pages web, fichiers, et. Les
services sont exploités par des programmes appelés clients, s'exécutant sur les ma-
chines dites clientes. Cette architecture présente une hiérarchie à deux niveaux.
· Le serveur : c'est un ordinateur qui centralise les ressources partagées entre les
postes. Ainsi, les ressources sont disponibles en permanence. Afin de satisfaire les
requêtes (demandes) de l'ensemble des postes du réseau, le serveur procède une con-
figuration évoluée : un (ou plusieurs) processeur (s) rapide (s), une mémoire centrale
des grandes tailles, un ou plusieurs disques durs de grandes capacités, etc.
21
MEMOIRE DE FIN DE CYCLE DE LICENCE
Les clients : les postes connectés sur le réseau sont de simple station de travail, qui
exploite les ressources mises à leur disposition par le serveur.
Etant donné que tout le réseau est articulé autour du serveur, sans mise hors service
engendre la paralysie de tout le réseau. En plus, l'implémentation d'un réseau
client/serveur entraine un coût élevé et demande un personnel qualifié pour l’admi-
nistrer.
• Le modèle OSI
Le modèle OSI est de loin le plus complet. Il décrit sept couches portant les noms
de couche physique, liaison, réseau, transport, session, présentation et application.
22
MEMOIRE DE FIN DE CYCLE DE LICENCE
Les divers protocoles qui définissent le réseau et les communications sont donc
répartis dans chaque couche, selon leur utilité. Il est essentiellement composé de 4
parties :
- Le Modèle de base
- L’Architecture de sécurité
- Dénomination et adressage
- Cadre général de gestion caractérisé par le résumé des couches
Source : https://fr.wikipedia.org/wiki/Mod%C3%A8le_OSI
23
MEMOIRE DE FIN DE CYCLE DE LICENCE
les bits des données en signaux et inversement pour la transmission et la ré-
ception des trames.
- La couche réseau permet de gérer sous réseau, c'est-à-dire le routage des pa-
quets sur le sous réseau et l'interconnexion entre les différents sous réseau.
Elle est responsable de l'établissement et de la libération d'une connexion ré-
seau à grande échelle entre deux entités de protocoles de présentations.
- La couche session fournit des moyens qui permettent à deux entités de pro-
tocoles de la couche d'application d'organiser et de synchroniser leur dialogue
et de gérer l'échange de leurs données. Elle permet aussi à des utilisateurs
travaillant sur différentes machines d'établir des sessions entre eux.
- La couche application elle joue le rôle de transfert des fichiers, accès et ges-
tion des données, d'échanges des documents et des messages. Elle est aussi le
point de contact entre l'utilisateur et le réseau.
24
MEMOIRE DE FIN DE CYCLE DE LICENCE
• Le modèle TCP
Le modèle TCP/IP est plus simple qu'OSI, avec seulement quatre couches : liaison,
Internet, transport et application. La différence avec OSI est simplement que cer-
taines couches ont été fusionnées. La couche liaison de TCP/IP regroupe notamment
les couches physiques et liaison d'OSI. De même, la couche application de TCP/IP
regroupe les couches session, application et présentation d'OSI.
Source : https://pixees.fr/informatiquelycee/n_site/nsi_prem_modele_tcpip.html
La couche Accès réseau, Cette couche est assez « étrange ». En effet, elle semble
« regrouper » les couches physique et liaison de données du modèle OSI. En fait,
cette couche n’a pas vraiment été spécifiée ; la seule contrainte de cette couche, c’est
de permettre un hôte d’envoyer des paquets IP sur le réseau. L’implémentation de
cette couche est laissée libre. De manière plus concrète, cette implémentation est
typique de la technologie Utilisée sur le réseau local. Par exemple, beaucoup de
réseaux locaux utilisent Ethernet ; Ethernet est une implémentation de la couche
hôte-réseau.
La couche Internet, cette couche est la clé de voûte de l’architecture. Cette couche
réalise l’interconnexion des réseaux (hétérogènes) distants sans connexion. Son rôle
est de permettre l’injection de paquets dans n’importe quel réseau et l’acheminement
25
MEMOIRE DE FIN DE CYCLE DE LICENCE
de ces paquets indépendamment les uns des autres jusqu’à destination. Comme
aucune Connexion n’est établie au préalable, les paquets peuvent arriver dans le
désordre ; le contrôle de l’ordre de remise est éventuellement la tâche des couches
supérieures. Du fait du rôle imminent de cette couche dans l’acheminement des
paquets, le point critique de cette couche est le routage. C’est en ce sens que l’on
peut se permettre de comparer cette couche avec la couche réseau du modèle OSI.
La couche internet possède une implémentation officielle : le protocole IP (Internet
Protocol).
La couche transport, son rôle est le même que celui de la couche transport du
modèle OSI : permettre à des entités paires de soutenir une conversation.
Officiellement, cette couche n’a que deux implémentations : le protocole
(Transmission Control Protocol) et le Protocole (User Datagram Protocol). TCP est
un protocole fiable, orienté connexion, qui permet l’acheminement sans erreur de
paquets issus d’une machine d’un internet à une autre machine du même internet.
Son rôle est de fragmenter le message à transmettre de manière à pouvoir le faire
passer sur la couche internet. A l’inverse, sur la machine destination, TCP replace
dans l’ordre les fragments transmis sur la couche internet pour reconstruire le
message initial. TCP s’occupe également du contrôle de flux de la connexion. UDP
est en revanche un protocole plus simple que TCP : il est non fiable et sans
connexion. Son utilisation présuppose que l’on n’a pas besoin ni du contrôle de flux,
ni de la conservation de l’ordre de remise des paquets. Par exemple, on l’utilise
Lorsque la couche application se charge de la remise en ordre des messages. On se
souvient que dans le modèle OSI, plusieurs couches ont à charge la vérification de
l’ordre de remise des messages. C’est là un avantage du modèle TCP/IP sur le
26
MEMOIRE DE FIN DE CYCLE DE LICENCE
modèle OSI, mais nous y reviendrons plus tard. Une autre utilisation d’UDP : la
transmission de la voix. En effet, l’inversion de 2 phonèmes ne gêne en rien la
compréhension du message final. De manière plus générale, UDP intervient lorsque
le temps de remise des paquets est prédominant.
Le couche Application, Cette couche contient tous les protocoles de haut niveau,
comme par exemple Telnet, TFTP (trivial File Transfer Protocol), SMTP (Simple
Mail Transfer Protocol), HTTP (HyperText Transfer Protocol). Le point important
pour cette couche est le choix du protocole de transport à utiliser. Par exemple, TFTP
(surtout utilisé sur réseaux locaux) utilisera UDP, car on part du principe que les
liaisons physiques sont suffisamment fiables et les temps de transmission
suffisamment courts pour qu’il n’y ait pas d’inversion de paquets à l’arrivée. Ce
choix rend TFTP plus rapide que le protocole FTP qui utilise TCP. A l’inverse,
SMTP utilise TCP, car pour la remise du courrier électronique, on veut que tous les
messages parviennent intégralement et sans erreurs.
Une adresse IP est une adresse 32 bits, généralement notée sous forme de 4 nombres
entiers séparés par des points. On distingue en fait deux parties dans l'adresse IP :
une partie des nombres à gauche désigne le réseau est appelée ID de réseau. Les
nombres de droite désignent les ordinateurs de ce réseau est appelée ID d’hôte. Le
masque est un séparateur entre la partie réseau et la partie machine d'une adresse IP,
compose de quatre octets. Il suffit de faire un ET logique entre la valeur que l'on
désire masquer et le masque afin de d’obtenir l’adresse réseau. Les adresses IP sont
séparées en plusieurs classes :
L’ICANN (Internet Corporation for Assigned Names and Numbers) a réservé une
poignée de classe pour permettre d'affecter une adresse IP aux ordinateurs d'un
réseau local relié à internet sans risquer de créer des conflits d'adresses IP sur le
réseau des réseaux. Il s'agit des adresses suivantes :
Les unités directement connectées à un segment de réseau sont appelées hôtes. Ces
hôtes peuvent être des ordinateurs, des clients, des serveurs, des imprimantes, des
scanneurs ainsi que de nombreux autres types d'équipements.
28
MEMOIRE DE FIN DE CYCLE DE LICENCE
Figure 7 : Un ordinateur
Source : https://fr.wikipedia.org/wiki/Ordinateur_de_bureau
Figure 8 : Un serveur
Source : https://www.aprim-informatique.com/utilite-un-serveur-pour-une-entreprise/
Figure 10 :une
imprimante
Source : http://www.rechargeimprimante.fr/2017/06/05/avez-vous-vraiment-besoin-
dune-imprimante/
• Le commutateur (switch)
29
MEMOIRE DE FIN DE CYCLE DE LICENCE
Un commutateur est un équipement qui relie plusieurs segments (câble ou fibre)
dans un réseau informatique. Le commutateur est une unité de couche 2. Il prend
des décisions en fonction des adresses MAC (Media Access Control address). Il
s'agit le plus souvent d'un boitier disposant de plusieurs ports entre 4 et 100. Il a
donc la même apparence qu'un concentrateur. Contrairement à un Hub, un Switch
ne se contente pas de reproduire sur tous les ports chaque trame qu'il reçoit. Il sait
déterminer sur quel port li doit envoyer une trame, en fonction de l'adresse à laquelle
cette trame est destinée. Le Switch est souvent utilisé pour remplacer des concen-
trateurs.
Figure 9 : un Switch
Source :https://le-routeur-wifi.com/switch-ethernet-commutateur/
• Le routeur
30
MEMOIRE DE FIN DE CYCLE DE LICENCE
Figure 10 : un routeur
Source : https://test-et-avis.com/comment-fonctionne-un-routeur-modem-wi-fi/
• Le pare-feu
Encore appelé firewall, le pare feu c'est un système permettant de protéger un ordi-
nateur des instruisons provenant du réseau. On l'utilise pour protéger le LAN des
attaques provenant de l'extérieur (internet par exemple).
Source : https://test-et-avis.com/comment-activer-le-pare-feu-firewall-integre-de-votre-rou-
teur/
• LE VLAN
Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local
Virtuel) est un réseau local regroupant un ensemble de machines de façon logique
et non physique. En effet dans un réseau local la communication entre les différentes
machines est régie par l'architecture physique. Grâce aux réseaux virtuels (VLANs)
31
MEMOIRE DE FIN DE CYCLE DE LICENCE
il est possible de s'affranchir des limitations de l'architecture physique (contraintes
géographiques, contraintes d'adressage, ...) en définissant une segmentation logique
(logicielle) basée sur un regroupement de machines grâce à des critères comme
l’adresses MAC, numéros de ports, protocole. Les VLANs sont définis par les stan-
dards IEEE 802.1D, 802.1p, 802.1Q et 802.10.
• LE VTP
Le VTP (Vlan Trunking Protocol), il s’agit d’un protocole qui permet de simplifier
les configurations de vlan sur un réseau multi-switch en propageant les configura-
tions d’un switch vers les autres. Avec le VTP le switch peut être mis en 3 modes :
- Mode client : Un switch en mode VTP client reçoit les changements de con-
figurations à partir du VTP serveur. Aucune modification de configuration
peut se faire sur ce mode.
• LE SPANNING TREE
32
MEMOIRE DE FIN DE CYCLE DE LICENCE
backup. Il permet de faire en sorte que des matériels compatibles avec le standard
ne fournissent qu'un seul chemin entre deux stations d'extrémité. Le protocole RSTP
(Rapid Spanning-Tree Protocol) est défini par le standard IEEE802.1w. Il diffère
principalement de STP de par sa convergence plus rapide. En effet, RSTP offre une
convergence au minimum 5 fois plus rapide que STP. RSTP prend moins de 10
secondes pour converger.
• LE PROTOCOLE ICMP
Internet control Error Message Protocol est une sorte de sous couche de IP, qui fonc-
tionne de pair avec ce protocole. Son but est d'offrir des capacités de contrôles et
d'interprétations des erreurs. Il est donc utilisé par les hôtes IP pour spécifier un
certain nombre d'événement importants à TCP.
• LES ACL
Une ACL (Access Control List) est une liste séquentielle de critères utilisée pour du
filtrage des paquets. Les ACL sont capables d’autoriser ou d’interdire des paquets,
que ce soit en entrée ou en sortie.
• Le PROTOCOLE SMTP
Simple Mail Transfer Protocol c'est un protocole utilisé pour transférer le courrier
électronique vers les serveurs de messagerie électronique.
Le NAT et le PAT sont deux protocoles qui permettent aux machines d'un réseau
interne/locale d'accéder à Internet avec leur adresses IP "non publiques", ils
consistent donc à translater ces adresses en adresse IP publiques qui sont limités,
d'où la nécessite de cette translation.
33
MEMOIRE DE FIN DE CYCLE DE LICENCE
CHAPITRE IV : ETUDE DUDIT SERVICE
VII. La solution VLAN
1. Généralités
Par définition, un VLAN (Virtual Local Area Network) Ethernet est un réseau local
virtuel (logique) utilisant la technologie Ethernet : pour regrouper les éléments du
réseau (utilisateurs, périphériques, etc.) selon des critères logiques (fonction, partage
de ressources, appartenance à un département, etc.), sans se heurter à des contraintes
physiques (dispersion des ordinateurs, câblage informatique inapproprié, etc.).
Une station peut appartenir à plusieurs VLAN simultanément. C'est un sous réseau
de niveau 2 construit à partir d'une technologie permettant de cloisonner des réseaux
par usage de filtres de sécurité. Cette technologie balise le domaine de broadcast
auquel ces machines appartiennent de telle sorte que le trafic intra domaine ne puisse
pas être vu par des tiers n'appartenant pas à ce domaine de broadcast.
Parmi les avantages liés à la mise en œuvre d'un VLAN, on retiendra notamment :
34
MEMOIRE DE FIN DE CYCLE DE LICENCE
- La flexibilité de segmentation du réseau. Les utilisateurs et les ressources
entre les quels les communications sont fréquentes peuvent être regroupés
sans devoir prendre en considération leur localisation physique. Il est aussi
envisageable qu'une station appartienne à plusieurs VLAN en même temps ;
- Une meilleure utilisation des serveurs réseaux. Lorsqu'un serveur possède une
interface réseau compatible avec le VLAN, l'administrateur a l'opportunité de
faire appartenir ce serveur à plusieurs VLAN en même temps. Cette
appartenance à de multiples VLAN permet de réduire le trafic qui doit être
routé (traité au niveau du protocole de niveau supérieur, par exemple IP)"de"
et "vers" ce serveur ; et donc d'optimiser ce trafic. Tout comme le découpage
d'un disque dur en plusieurs partitions permet d'augmenter les performances
(la fragmentation peut être diminuée) de son ordinateur, le VLAN améliore
considérablement l'utilisation du réseau.
35
MEMOIRE DE FIN DE CYCLE DE LICENCE
- La régulation de la bande passante. Un des concepts fondamentaux des
réseaux Ethernet est la notion d'émission d'un message réseau vers l'ensemble
(broadcast ou multicast) des éléments connectés au même commutateur
(hub/Switch). Malheureusement, ce type d'émission augmente sérieusement
le trafic réseau au sein du composant de connexion. Même si les vitesses de
transmission ne cessent d'augmenter, il est important de pouvoir contrôler ce
gaspillage de capacité de trafic (bande passante). Ici encore, le VLAN offre à
l'administrateur les moyens de réguler l'utilisation de la capacité de trafic
disponible au sein de l'infrastructure.
- Les échanges administratifs sur les réseaux locaux ne sont pas négligeables,
au déterminent du débit utile :il faut en effet que les informations de VLAN
soient échangées entre commutateurs et vers les routeurs pour diffuser
régulièrement les adresses MAC....
Source : https://openspacecourse.com/les-vlan/
Source : https://openspacecourse.com/les-vlan/
37
MEMOIRE DE FIN DE CYCLE DE LICENCE
Figure 14 : VLAN par adresse IP
Source : https://openspacecourse.com/les-vlan/
4. Tableau comparative
Rarement utilisé
39
MEMOIRE DE FIN DE CYCLE DE LICENCE
40
MEMOIRE DE FIN DE CYCLE DE LICENCE
CHAPITRE V : PLAN D’ADDRESSAGE
I. DEFINITION D’UNE ADDRESSE IP
L’Internet Protocol Address, abrégée en « adresse IP » ou tout simplement « IP »,
est basée sur le protocole Internet qui constitue également la base du réseau
Internet. Il s’agit de l’adresse clairement identifiable d’un équipement (par ex.
d’un ordinateur, d’un serveur Web, d’une imprimante) au sein d’un réseau interne
ou externe.
41
MEMOIRE DE FIN DE CYCLE DE LICENCE
192.168.1.19
0
SERVEUR 192.168.1.1 192.168.1.19 192.168. 400 0/19-23
92/26 3 1.193
A
192.168.1.25
4
2. ADRESSES PUBLIQUES
Cette adresse permettra à toutes les machines de tous les sous réseaux d’accéder
à internet. L’adresse publique ayant été attribuée par le fournisseur d’accès
internet est : 41.1.1.1 / 30.
42
MEMOIRE DE FIN DE CYCLE DE LICENCE
Figure 15 : configuration du nom du routeur
43
MEMOIRE DE FIN DE CYCLE DE LICENCE
44
MEMOIRE DE FIN DE CYCLE DE LICENCE
45
MEMOIRE DE FIN DE CYCLE DE LICENCE
46
MEMOIRE DE FIN DE CYCLE DE LICENCE
• Configuration du NAT
Figure 22 : Configuration du NAT
Le NAT : Network Address Translation est une technique qui permet la traduction
des adresses IP privées en adresses IP publiques et vice versas. Pour cela, la
commande « INTERFACE FA 0/0 et IP NAT INSIDE » permettent
respectivement d’accéder à l’interface LAN et de définir cette interface comme
étant la partie privé (interne) du routeur. La commande « INTERFACE SE 1/0 et
IP NAT OUTSIDE » permettent quant à elles respectivement d’accéder à
l’interface WAN et de définir cette interface comme étant la partie publique
(externe) du routeur.
Cette commande permet à notre routeur de véhiculer tout message dont il n’a pas
connaissance de l’adresse de destination vers notre fournisseur d’accès internet.
- VLAN 100
- VLAN 200
- VLAN300
49
MEMOIRE DE FIN DE CYCLE DE LICENCE
- VLAN 400
50
MEMOIRE DE FIN DE CYCLE DE LICENCE
SCHEMA DE CONFIGURATION DU RESEAU
3. Coût du projet
51
MEMOIRE DE FIN DE CYCLE DE LICENCE
CONCLUSION
52
MEMOIRE DE FIN DE CYCLE DE LICENCE
BIBLIOGRAPHIE
53
MEMOIRE DE FIN DE CYCLE DE LICENCE
WEBOBRAPHIE
http://www.cisco.com/http://www.labo-cisco.com/
http://www.mirim.fr http://www.neuronfarm.net/blog/etherchannel-3750-
2950 http://www.scribd.com/doc/15033361/Reseaux-virtuels-
VLAN http://www.linux-
http://cric.grenoble.cnrs.fr/SiteWebAuthentification/VLAN.php
54
MEMOIRE DE FIN DE CYCLE DE LICENCE
SOMMAIRE ......................................................................................................... 1
DEDIDACE............................................................................................................ I
REMERCIEMENTS .............................................................................................II
RESUME .............................................................................................................. V
ABSTRACT ........................................................................................................ VI
INTRODUCTION ................................................................................................. 1
4. Cahier de charges................................................................................. 11
1. Généralités ........................................................................................... 34
4. Tableau comparative............................................................................ 38
CONCLUSION ................................................................................................... 52
BIBLIOGRAPHIE .............................................................................................. 53
WEBOBRAPHIE ................................................................................................ 54
57
MEMOIRE DE FIN DE CYCLE DE LICENCE
58