Vous êtes sur la page 1sur 35

ECOLE NORMALE SUPÉRIEURE DE

L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA


ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

DÉPARTEMENT MATHÉMATIQUES ET INFORMATIQUE

Filière :
« Administration en Cybersécurité des Systèmes et Réseaux Informatique »
ASCRI 22-23

Compte Rendu :
Conception et de mise en place du
réseau informatique

RESEAU AVANCEE

Réalisé par : Professeur :


Younes AZIKI K. El GUEMMAT
Idris HOUSSEIN
Oussama Mansouri

P a g e 1 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

Année Universitaire : 2022-2023

COMPTE RENDU DU MODULE RÉSEAU AVANCÉE :

I. Introduction
1. Contexte du projet
2. Objectifs du TP
3. Méthodologie utilisée

II. Partie 1 : Réseaux & Administration


1. Topologie
2. Configuration du nom des équipements
3. Configuration de l'SSH
3.1. Configuration SSH des routeurs
3.2. Configuration SSH des switches
4. Configuration des VLANs
4.1. Configuration des VLANs sur plusieurs switches
4.2. Configuration des VLANs sur les switches des étages
5. Affectation des adresses IP aux interfaces
6. Configuration du routage inter-VLAN
7. Configuration OSPF
8. Configuration du serveur DHCP
9. Configuration des points d'accès
10. Configuration du NAT sur les routeurs internes
11. Configuration des serveurs
11.1. Configuration du serveur web
11.2. Configuration du serveur de messagerie
11.3. Configuration du serveur FTP

III. Partie 2 : Sécurité


1. Configuration du port security sur tous les switches
1.1. Configuration du port security sur le switch RH
1.2. Configuration du port security sur le switch des responsables
1.3. Configuration du port security sur le switch IT1
1.4. Configuration du port security sur le switch des serveurs
1.5. Configuration du port security sur le switch Marketing

P a g e 2 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

VI. Conclusion

I. Introduction
1. Contexte du projet

 Dans le cadre de l'application des notions acquises lors du cours de Réseaux avancés
et Sécurité, notre équipe de trois personnes chargées de créer un réseau hiérarchique
pour une société En raison de l'expansion de l'entreprise et de l'augmentation du
nombre d'utilisateurs, il était devenu crucial de mettre en place une architecture
réseau efficace, sécurisée et évolutive. L'objectif était de permettre une connectivité
fluide, une gestion centralisée et une sécurité renforcée des données.

2. Objectifs du TP

 Les principaux objectifs du projet étaient les suivants :


- Concevoir une topologie réseau adaptée aux besoins de l'entreprise, en
segmentant les services et les départements de manière logique.
- Configurer les équipements réseau tels que les routeurs, les switches et les points
d'accès pour assurer une connectivité optimale.
- Mettre en place des mesures de sécurité appropriées pour protéger l'accès au
réseau et prévenir les menaces potentielles.
- Configurer les serveurs pour fournir les services requis, tels que le serveur web, le
serveur de messagerie et le serveur FTP.
- Évaluer les performances du réseau, y compris les débits, les temps de latence et
la stabilité, afin d'assurer une expérience utilisateur satisfaisante.

3. Méthodologie utilisée

 Pour atteindre les objectifs du projet, une méthodologie en plusieurs étapes a été
suivie :
- Analyse des besoins et des exigences spécifiques de l'entreprise.
- Conception de la topologie réseau en tenant compte de la structure
organisationnelle et des contraintes physiques.
- Configuration des équipements réseau, y compris les routeurs, les switches et les
points d'accès, en utilisant des bonnes pratiques et des standards de l'industrie.
- Mise en place de mesures de sécurité telles que le port security, l'authentification
et le chiffrement pour renforcer la protection du réseau.
- Configuration des serveurs pour fournir les services requis, en installant et en
configurant les logiciels appropriés.

P a g e 3 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

- Tests de performance pour évaluer les débits, les temps de latence et la stabilité
du réseau.
- Documentation complète des configurations et des procédures mises en place.

II. Partie 1 : Réseaux & Administration


Le réseau sera conçu pour une société opérant dans le secteur des technologies de
l'information (IT). Nous prévoyons un bâtiment de quatre étages avec un total de 100
employés. Chaque employé disposera d'un PC, tandis que les responsables auront également
des téléphones VoIP.
Nous diviserons les employés en différents départements, avec des effectifs spécifiques :

 Département Responsables : 15 personnes


 Département IT : 50 personnes
 Département Marketing : 20 personnes
 Département Finance : 5 personnes
 Département RH : 5 personnes
 Département des Achats : 5 personnes

1. Topologie

 La topologie du réseau a été soigneusement conçue pour répondre aux besoins


spécifiques de l'entreprise. Elle se compose de plusieurs routeurs, switches et points
d'accès sans fil, qui sont interconnectés de manière à assurer une connectivité
efficace entre les différents services et départements.
 La topologie comprend deux routeurs internes (R-int1 et R-int2) qui assurent la
connectivité entre les différents réseaux VLAN. Les switches sont divisés en plusieurs
groupes, tels que le switch RH, le switch Respo, le switch IT1, le switch Servers, le
switch Marketing et le switch IT2, qui sont connectés aux différents services et
départements.
Les points d'accès sans fil ont été positionnés stratégiquement dans les locaux de l'entreprise
pour fournir une couverture réseau sans fil optimale.

P a g e 4 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

2. Configuration du nom des équipements

 Chaque équipement, y compris les routeurs et les switches, a été configuré avec un
hostname unique pour faciliter leur identification et leur gestion.
Par exemple, le router R-int1 a été configuré avec le hostname "R-int1",

 Tandis que le router R-int2 a été configuré avec le hostname "R-int2".

 Cette approche permet aux administrateurs réseau de distinguer facilement les


équipements lors de la configuration et de la gestion du réseau.

La même commande a été affecter pour les switches.

P a g e 5 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

3. Configuration de l'SSH
3.1. Configuration SSH des routeurs
3.1.1. Routeurs (R-int1 et R-int2)

 Le protocole SSH (Secure Shell) a été configuré sur les routeurs pour permettre une
connexion sécurisée à distance. Cela permet aux administrateurs réseau d'accéder
aux routeurs de manière sécurisée pour la gestion et la configuration à distance.

 Les routeurs R-int1 et R-int2 ont été configurés avec les paramètres SSH appropriés, y
compris la génération de clés RSA, la définition d'un mot de passe pour l'accès SSH et
l'activation du service SSH.

 Exemple de configuration sur R-int1 : (pareil pour R-int2)

P a g e 6 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

3.2. Configuration SSH des switches

 De manière similaire aux routeurs, les switches ont également été configurés pour
prendre en charge le protocole SSH. Cela permet une gestion sécurisée des switches à
distance.

Exemple de configuration sur le switch:

 Sw-Finance-Achat :

P a g e 7 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

 Switch RH :

 Switch Respo :

P a g e 8 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

 Switch IT 1 :

 Switch-Servers :

 Switch-Marketing :

P a g e 9 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

 Switch-IT2 :

4. Configuration des VLANs

 La segmentation du réseau a été réalisée à l'aide de VLANs (Virtual Local Area


Networks). Cette approche permet de diviser le réseau en plusieurs sous-réseaux
logiques, offrant ainsi une meilleure gestion du trafic et une sécurité accrue.

4.1. Configuration des VLANs sur plusieurs switches


4.1.1 Multi-Switch (MS1 et MS2)
 Les multi-switchs (MS1 et MS2) ont été configurés pour prendre en charge plusieurs
VLANs. Les ports ont été assignés aux VLANs correspondants en fonction des besoins
spécifiques des services et des départements.
Exemple de configuration sur MS1 & MS2 :

 MS1 :

P a g e 10 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

 MS2 :

4.2. Configuration des VLANs sur les switches des étages

 Chaque switch des étages, tels que le switch RH, le switch Respo, le switch IT1, le
switch Servers, le switch Marketing et le switch IT2, a été configuré pour prendre en
charge des VLANs spécifiques en fonction des services ou des départements auxquels
ils sont destinés.
Exemple de configuration sur le switchs :
Switch Fina Achat:

P a g e 11 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

 On réserve du ports 3-12 au vlan 10 du service Finance


 Du ports 13-24 au vlan 20 du service Achat

Switch RH  :

 On a configuré les ports d’interconnexion en trunk


 Les autres ports au vlan 30 du service RH.

P a g e 12 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

Switch Respo  :

 On a configuré les ports d’interconnexion en trunk


 Les autres ports au vlan 40 des Respo.

Switch IT 1  :

 On a configuré les ports d’interconnexion en trunk


 Les autres ports au vlan 50 du service IT.

P a g e 13 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

Switch servers  :

 On a configuré les ports d’interconnexion en trunk.


 Port 3-10 : vlan 60 des serveurs
 Port 11-24 : vlan 50 d’IT

Switch Marketing  :
 On a configuré les ports d’interconnexion en trunk
 Les autres ports au vlan 70 du service Marketing.

P a g e 14 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

Switch – IT2  :

 On a configuré les ports d’interconnexion en trunk


 Les autres ports au vlan 50 du service IT.

 Cette configuration des VLANs permet une isolation logique des services et des
départements, facilitant ainsi la gestion du réseau et améliorant la sécurité.

5. Affectation des adresses IP aux interfaces

 Les adresses IP ont été assignées aux interfaces des routeurs et des switches pour
permettre la communication entre les différents sous-réseaux. Chaque interface a été
P a g e 15 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

configurée avec une adresse IP appropriée en fonction du réseau auquel elle est
connectée.
Exemple d'affectation d'adresse IP :

 MS1  :

 R-int1  :

 MS2  :

P a g e 16 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

 R-int2  :

 ISP1  :

P a g e 17 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

 ISP2  :

Cette configuration des adresses IP permet une connectivité entre les différents sous-
réseaux et facilite le routage inter-VLAN.

6. Configuration du routage inter-VLAN

P a g e 18 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

 Pour permettre la communication entre les différents VLANs, le routage inter-VLAN a


été configuré. Les routeurs internes (R-int1 et R-int2) ont été configurés pour
acheminer le trafic entre les VLANs.

Exemple de configuration du routage inter-VLAN :

 MS1  :

P a g e 19 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

 MS2  :

7. Configuration OSPF
P a g e 20 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

 Pour assurer une connectivité optimale et une redondance de routage, le protocole


de routage OSPF (Open Shortest Path First) a été configuré sur les routeurs internes
(R-int1 et R-int2) ainsi que sur les routeurs ISP1 et ISP2 qui fournissent une
connectivité Internet.

Exemple de configuration OSPF :

 MS1  :

 MS2  :

P a g e 21 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

 R-int1  :

 R-int2  :

 ISP1  :

 ISP2  :

8. Configuration du serveur DHCP

P a g e 22 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

 Le service DHCP (Dynamic Host Configuration Protocol) a été configuré sur les multi-
switchs (MS1 et MS2) pour fournir automatiquement des adresses IP aux appareils
connectés sur les VLANs.

Exemple de configuration du DHCP :

 MS1  :

 MS2  :

P a g e 23 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

Cette configuration permet aux appareils connectés aux VLANs de recevoir automatiquement
une adresse IP, une passerelle par défaut et un serveur DNS.

9. Configuration des points d'accès


P a g e 24 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

 Des points d'accès sans fil ont été configurés pour fournir une connectivité Wi-Fi aux
utilisateurs dans différents services et départements. Chaque point d'accès a été
configuré avec un SSID (Service Set Identifier) correspondant au service ou au
département, ainsi qu'un mot de passe sécurisé.

Exemple de configuration d'un point d'accès en mettant à chaque Point d’accès un SSID avec
le nom du service et un mot de passe :

P a g e 25 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

P a g e 26 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

Cette configuration permet aux utilisateurs autorisés de se connecter au réseau


sans fil en utilisant le SSID approprié et le mot de passe correspondant.

P a g e 27 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

10.Configuration du NAT sur les routeurs internes

 Le Network Address Translation (NAT) a été configuré sur les routeurs internes
(R-int1 et R-int2) pour permettre aux appareils connectés aux VLANs d'accéder à
Internet en utilisant une adresse IP publique partagée.

Exemple de configuration du NAT sur R-int1 :

 R-int1  :

On configure les ports d’entrer et sortie :

 R-int2  :

On configure les ports d’entrer et sortie :

P a g e 28 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

Cette configuration du NAT permet aux appareils des VLANs d'accéder à Internet en
utilisant une seule adresse IP publique.

P a g e 29 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

11.Configuration des serveurs

 Différents serveurs ont été configurés pour répondre aux besoins des services et des
départements de l'entreprise. Les serveurs Web, de messagerie et FTP ont été mis en
place pour permettre le partage de contenu, l'échange d'e-mails et le transfert de
fichiers.

11.1. Configuration du serveur web


 Exemple de configuration du serveur Web :

Nous avons créé un fichier html sur le serveur web pour les tests

P a g e 30 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

P a g e 31 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

11.2. Configuration du serveur de messagerie

 Nous avons créé le domaine enset.loc et 3 utilisateurs pour les tests

P a g e 32 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

11.3. Configuration du serveur FTP

Cette configuration des serveurs permet aux utilisateurs d'accéder aux services Web, de
messagerie et FTP de l'entreprise.

P a g e 33 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

III. Partie 2 : Sécurité


1. Configuration du port security sur tous les switches

 Pour renforcer la sécurité du réseau, la fonctionnalité de port security a été


configurée sur tous les switches du réseau. Cela permet de restreindre l'accès aux
ports en autorisant uniquement les appareils autorisés à se connecter.
1.1. Configuration du port security sur le switch RH

1.2. Configuration du port security sur le switch des responsables

1.3. Configuration du port security sur le switch IT1

1.4. Configuration du port security sur le switch des serveurs

1.5. Configuration du port security sur le switch Marketing

P a g e 34 | 35
ECOLE NORMALE SUPÉRIEURE DE
L'ENSEIGNEMENT TECHNIQUE DE MOHAMMEDIA
ENSET ‫ﺍﻟﻤ ﺪ ﺭﺳ ﺔ ﺍﻟﻌ ﻠﻴﺎ ﻸﺳ ﺎﺗﺬ ﺓ ﺍﻟﺗﻌ ﻠﻴﻢ ﺍﻟﺗﻘ ﻨﻲ‬

‫ﻤ ﺪ ﻴﺔ‬ओ‫ﺍﻟﻤ‬
UNIVERSITÉ HASSAN II DE CASABLANCA
‫ﺳ ﻦ ﺍﻟ ﺜﺎﻨﻲ ﺑﺎﻟﺪ ﺍﺭ ﺍﻟ ﺑﻴﻀ ﺎﺀ‬ओ‫ﺟﺎﻤ ﻌ ﺔ ﺍﻟ‬

VI. Conclusion

En conclusion, ce rapport a présenté en détail la conception et la mise en place d'un réseau


informatique pour une entreprise fictive. À travers les différentes parties du rapport, nous
avons abordé les aspects clés de la topologie, de l'administration, de la sécurité et des
services réseau.
La mise en place de la topologie réseau a permis de créer des VLANs pour différents services
et départements, facilitant ainsi la gestion du réseau et la segmentation du trafic. Les
configurations spécifiques des équipements, y compris les routeurs, les switches, les points
d'accès et les serveurs, ont été présentées en détail.
La partie sécurité a mis en évidence l'importance de la configuration du port security sur les
switches pour restreindre l'accès aux appareils autorisés et renforcer la sécurité du réseau.
De plus, la configuration du routage inter-VLAN, du protocole OSPF, du DHCP, du NAT et des
services serveur a permis d'assurer une connectivité optimale et des fonctionnalités réseau
avancées.
Enfin, ce rapport a souligné l'importance d'une évaluation approfondie des résultats obtenus,
en incluant des captures d'écran, des configurations spécifiques et des évaluations des
performances.
Ce projet de conception et de mise en place du réseau informatique a fourni une base solide
pour la connectivité et les services réseau de l'entreprise fictive, en garantissant une gestion
efficace, une sécurité renforcée et des fonctionnalités avancées.
Ce rapport complet présente en détail la conception, la planification, l'installation, les tests,
l'opérationnalisation, la sécurité, l'administration et la supervision d'un réseau informatique
pour une société du secteur des IT. Nous avons utilisé les meilleures pratiques et les normes
en vigueur pour créer un réseau hiérarchique performant, évolutif et sécurisé. Les résultats
obtenus ont été évalués à travers des tests approfondis, confirmant la connectivité, la
fonctionnalité des services, la sécurité des ports et la protection contre les intrusions. Ce
rapport fournit une ressource précieuse pour la gestion, la maintenance et l'évolution du
réseau à long terme, tout en répondant aux besoins spécifiques de l'entreprise.

P a g e 35 | 35

Vous aimerez peut-être aussi