Vous êtes sur la page 1sur 32

Institut Supérieur de Comptabilité et d’Administration des Entreprises

Nouakchott-Mauritanie

Rapport de stage 2e année

Filière : Réseaux Informatiques et Télécommunications

Stage effectué du 19-06-2023 au 19-07-2023

Dans la Société : MOOV MAURITEL

Àu : Direction Générale, Avenue du Roi Faical, Nouakchott.

Intitulé de stage : MAINTENANCE INFORMATIQUE & LA MISE EN


PLACE D’UN RÉSEAU LAN

EBNOU SAADBOUH EBNOU


Numéro d’inscription : I18784

ENCADRÉ PAR :
 Mr ELBAKAY SIDI MOUHAMED

Année Universitaire 2022-2023


Table des matières
Rapport de stage 2e année ........................................................................................................ 1
Remerciements : ....................................................................................................................... 4
Introduction : ............................................................................................................................ 5
PARTIE Ⅰ : Présentation de Moov Mauritel ........................................................................... 6
1. Création de Moov Mauritel : .................................................................................... 6
2. Statut de Moov Mauritel :......................................................................................... 6
3. Moov Mauritel, une entreprise commerciale et citoyenne : .................................. 6
4. Organigramme du Société : ...................................................................................... 7
5. Actionnaires de Moov Mauritel : ............................................................................. 7
6. Charte de valeurs : .................................................................................................... 7
7. Les axes de la politique qualité :............................................................................... 8
PARTIE Ⅱ : LES TÂCHES EFFECTUÉES EN ..................................................................... 9
MAINTENANCE ..................................................................................................................... 9
1. Maintenance préventive : .......................................................................................... 9
1.1 Nettoyage du système : ........................................................................................... 9
1.2 optimisation du système : ....................................................................................... 9
1.3 Vérifier l’anti-virus : .............................................................................................. 9
1.4 FusionInventory : ................................................................................................... 9
1.5 Soufflage des machines : ........................................................................................ 9
2. Création d’un clé d’installation du système : ........................................................ 10
3. Installation d’un système Windows 10 : ................................................................ 10
4. Partitionnement de disque : .................................................................................... 11
5. Intègre un PC dans le domaine : ............................................................................ 11
6. Construire un câble RJ45 : ..................................................................................... 11
7. Installation d’imprimante sur un pc à travers un CD ou le téléchargement de
driver : ............................................................................................................................. 12
8. Installation de l’anti-virus (Kaspersky) et GPTO : .............................................. 13
9. Visite du centre technique de Moov Mauritel : .................................................... 13
10. Les pannes survenues durant le stage (les intervention) : ................................ 14
PARTIE Ⅲ : LA MISE EN PLACE D'UN RESEAU LAN ................................................... 15
Chapitre 1 : Etat de l’art sur le réseau informatique...................................................... 15
1. Introduction : ........................................................................................................... 15
2. Définition d’un réseau informatique : ................................................................... 15
3. Le modèle OSI : ....................................................................................................... 15

1
4. Le modèle TCP/IP : ................................................................................................. 16
4 .1 Présentation TCP/IP : ......................................................................................... 16
4.2 Description des couches TCP/IP : ....................................................................... 16
5. Les équipements de base d’un réseau informatique : .......................................... 16
5.1 Les unités hôtes :................................................................................................... 16
5.2 Les commutateurs : .............................................................................................. 17
5.3 Les routeurs : ........................................................................................................ 17
6. Les protocoles LAN : .............................................................................................. 17
6.1 Les Virtual LAN (VLAN) : .................................................................................. 17
6.2 Le protocole VTP : ............................................................................................ 17
6.3 Protocole Spanning-Tree : .......................................... Erreur ! Signet non défini.
7. Le protocole de niveau 3 : ....................................................................................... 17
7.1 Adressage IP et masque de réseau : .................................................................... 17
7.2 Le protocole ARP : ............................................................................................... 18
7.3 Le protocole ICMP :............................................................................................. 18
7.4 Le protocole OSPF : ............................................................................................. 18
8. NAT et PAT : ........................................................................................................... 18
Chapitre 2 : Conception ..................................................................................................... 19
1.Introduction : ............................................................................................................... 19
2.Présentation du modèle :............................................................................................. 19
3. Présentation des équipements utilisés : .................................................................... 19
4. Les VLANs et les adresses IP employées:................................................................ 19
4.1 Adresse IP et sous réseaux : ................................................................................. 19
4.2 Nomination des VLANs : ..................................................................................... 20
4.3 Hôtes : .................................................................................................................... 20
5. Configuration des port accès et trunk : ................................................................. 21
6. Conclusion : .............................................................................................................. 21
Chapitre 3 : Réalisation ..................................................................................................... 22
1. Introduction : ........................................................................................................... 22
2. Présentation de simulateur « Cisco Packet Tracer » : ............................................ 22
3. Méthode configuration des équipements : ............................................................... 22
4. Méthode configuration des équipements :............................................................. 23
4.1 Configuration des commutateurs : ................................................................. 23
4.2 Configuration des PC : .................................................................................... 25
4.3 Configurations des routeurs :.......................................................................... 25

2
4.4 Test et validation de configuration : ............................................................... 27
Conclusion générale : ............................................................................................................. 28
Bibliographie ........................................................................................................................... 29
Liste des tableaux : ................................................................................................................. 30
Liste des figures : .................................................................................................................... 31

3
Remerciements :

Je remercie l'Eternel Dieu, l'auteur de mon souffle qui ne cesse de renouveler ses bontés
chaque jour dans ma vie, pour m'avoir donné la force, la santé et l'intelligence nécessaires
pour accomplir ce travail et son amour combien si grand qu'il m'a offert dans mon jeune âge
jusqu'à ce jour.

Je tiens à remercier chaleureusement l'entreprise MOOV MAURITEL pour m'avoir


accueilli au sein de ses équipes. J'ai apprécié l'opportunité qui m'a été offerte de travailler au
sein de cette entreprise dynamique et innovante, ainsi que la confiance que l'équipe m'a
accordée.

Je remercie Mr Elbakay Sidi Mouhamed pour son encadrement et sa disponibilité tout au


long de mon stage. Grâce à ses conseils et son soutien, j'ai pu acquérir de nouvelles
compétences et approfondir mes connaissances dans mon domaine de prédilection, encore un
faveur gratitude pour l’équipe de la maintenance informatique, particulièrement à Mme Aicha
Youssef pour cette expérience professionnelle très importantes qui m’a permis de consolider
mes connaissances et d’en développer des nouvelles pour ma future carrière.

En fin je profite d’exprimer mes profondes gratitudes et reconnaissance aux direction et


professeurs de l’Institut Supérieur de Comptabilité et d’Administration des Entreprises
notamment aux professeurs du département informatique pour la formation pédagogique qu’il
nous à assurer.

4
Introduction :

C'est avec un grand enthousiasme que je vous présente ce rapport de stage, fruit d'une étape
essentielle de mon parcours académique. Ayant acquis une solide base théorique à l’Institut
Supérieur de Comptabilité et d’Administration des Entreprises, j'ai eu l'opportunité de mettre
en pratique ces connaissances au travers d'un stage professionnel enrichissant.
Ce stage s'est déroulé au sein de la société des Télécommunications (Moov Mauritel), une
référence dans le domaine des réseaux et télécommunications. Il a eu lieu du 19 juin au 19
juillet.
Ce rapport de stage est l'occasion pour moi de retracer les missions qui m'ont été confiées,
d'exposer les résultats obtenus, et de mettre en évidence les compétences développées au
cours de cette expérience professionnelle.
Dans cette introduction, je présenterai brièvement l'entreprise Moov Mauritel en première
partie, en exposant son historique, sa mission et ses valeurs, ainsi que ses principaux
domaines d'activité. Ensuite, la deuxième partie consiste à citer les tâches réaliser en
maintenance informatique dont la maintenance des machines de la société qui est une
opération faites mensuellement, ainsi que des divers technique acquis durant ce mois.
En fin, la dernière partie c’est la mise en place d’un réseau LAN sur le logiciel cisco packet
tracer, qui est un logiciel développer par l’entreprise informatique cisco.
Je vous invite donc à découvrir dans ce rapport les détails de mon stage au sein de Moov
Mauritel et les apports qu'il a engendrés dans ma formation et mon projet professionnel.

5
PARTIE Ⅰ : Présentation de Moov Mauritel

1. Création de Moov Mauritel :


La Société Mauritanienne des Télécommunications (Moov Mauritel) est créée en vertu du
décret n° 99-157/PM/MIPT du 29 décembre 1999 portant scission de l'Office des Postes et
Télécommunications (OPT) en deux sociétés nationales. Ce texte est lui-même consécutif à
la LOI N° 99-019 du 11/07/1999 portant sur les télécommunications.

2. Statut de Moov Mauritel :


Moov Mauritel est une entreprise dynamique tournée vers l'avenir qui, depuis sa création,
joue un rôle important dans le développement économique et social de la Mauritanie.
Moov Mauritel est l’héritière de l’activité télécom de l’opérateur historique, l’OPT et est
opérateur global (Mobile, Fixe, Internet). Elle a noué en Avril 2001 un Partenariat stratégique
avec Maroc Telecom, ce qui en a fait le leader incontesté des télécommunications en
Mauritanie, tous produits confondus: Mobile, Internet et Fixe.

3. Moov Mauritel, une entreprise commerciale et citoyenne :


Moov Mauritel travaille en collaboration avec l’Etat Mauritanien et le Partenaire Stratégique
à la modernisation constante et l’augmentation des capacités des infrastructures de
télécommunications en Mauritanie et d'importants progrès ont été réalisés dans ce domaine,
ce qui fait de Moov Mauritel le leader des télécommunications dans notre pays et la place à
l’avant-garde en matière d’offres, de couverture et d’innovation technologique et
commerciale.
Moov Mauritel est également sans conteste, l’opérateur qui contribue le plus au
développement de la culture et des sports, qui crée le plus d’emplois directs et indirects et
joue un rôle fondamental dans le développement économique du pays.
A travers les services et produits de télécommunications variés et de grande qualité qu’elle
fournit à des clients de plus en plus nombreux et exigeants, Moov Mauritel accompagne
efficacement l’essor du développement économique et social de la Mauritanie et assure son
ouverture efficace sur le monde.
En tant qu’entreprise citoyenne, Moov Mauritel à crée plusieurs milliers d’emplois directs
et indirects, contribuant ainsi à la lutte contre la pauvreté, et soutien le développement de la
culture, des sports, de la presse et de la musique. Elle contribue également aux actions
humanitaires en relation directe avec des départements ministériels ou à travers des œuvres
de bienfaisance de nombreuses organisations non gouvernementales

6
4. Organigramme du Société :

Directeur Général

Services Ressources
Humaines & Secrétariat Générale
Organisation

Service Contrôle
Servic Qualité
Général
e

Direction Direction
Direction Réseaux Administrative &
Commerciale
Financière
Figure 1 : Organigramme du Société

5. Actionnaires de Moov Mauritel :


Les actionnaires de Moov Mauritel se répartissent comme suit :
Actionnaires : Niveau de participation
État Mauritanien : 46%
CMC (Partenaire stratégique et Privés Mauritaniens) : 51%
SOCIPAM (Personnel de Moov Mauritel) : 3%
Tableau 1 : Les actionnaires de Moov Mauritel

6. Charte de valeurs :
La Charte de Valeurs de Moov Mauritel renforce l'identité collective des collaborateurs
autour d'engagements sur le respect de valeurs et de principes précis et partagés. Ce sont ces
valeurs et principes qui constituent la base de notre action au quotidien :

7
o Orientation client
o Engagement
o Esprit d’équipe
o Citoyenneté

7. Les axes de la politique qualité :


Moov Mauritel a introduit dans son mode de gestion le Système de Management de la
Qualité (SMQ) et a passé avec succès l’audit de certification ISO 9001. Notre entreprise peut
donc se prévaloir du label de la qualité totale.
Mieux cerner les attentes de nos clients par une écoute attentive et active, respecter nos
engagements, améliorer l’accueil et le service client, améliorer les délais de livraison des
services.
Développer les compétences de nos collaborateurs, fidéliser les talents, faciliter l’adaptation
aux nouveaux contextes et aux défis technologiques.
Améliorer nos performances, en optimisant continuellement nos processus et nos coûts.
Poursuivre notre contribution au développement de notre pays par la création d’emplois et le
développement des infrastructures.
Affirmer notre volonté d’entreprise citoyenne par des actions de partenariat dans les
domaines sportifs, culturel, social et de protection de l’environnement.
Veiller à améliorer en permanence notre système de management de la qualité.
Tels sont les axes de la politique qualité de Moov Mauritel.

8
PARTIE Ⅱ : LES TÂCHES EFFECTUÉES EN

MAINTENANCE

1. Maintenance préventive :
Est une opération faites par la société qui joue un rôle essentiel dans le domaine de
l'informatique et de la gestion des systèmes. Elle vise à anticiper les pannes potentielles, à
améliorer la fiabilité des équipements informatiques et à assurer leur bon fonctionnement sur
le long terme.

1.1 Nettoyage du système :


Ce travail se fait en suppriment les fichiers temporaires, récent et inutiles pour éviter
d’encombrer le disque dur, ainsi d’avoir un accès rapide aux données.

1.2 optimisation du système :


Pour assurer la sécurité et la stabilité des systèmes, pour protéger votre système contre
les vulnérabilités qui pourraient être exploiter par des pirates, ainsi d’avoir une
compatibilité avec des nouveaux matériels et d’avoir des nouvelles fonctionnalités.

1.3 Vérifier l’anti-virus :


Vérifier le bon fonctionnement de l’anti-virus pour qu’il puisse protéger la machine
contre les menaces et les logicielles malveillantes.

1.4 FusionInventory :
C’est une application web utiliser par la société pour savoir est ce que la machine est
visible par le serveur ou non, il fournit des détails important sur la machine : les
propriétés de la machine et la date de la dernière connexion au réseau.

1.5 Soufflage des machines :


Retirer la poussière qui se trouve à l’intérieur de l’ordinateur pour éviter d’obstruer les
ventilateurs, les dissipateurs thermiques et de ne pas surchauffer les composantes.

9
2. Création d’un clé d’installation du système :
La création d’un clé USB bootable est utile pour pouvoir mettre un système d’exploitation
sur la clé et l’installer sur une autre machine ou bien répare son système.
Au cours de stage j’ai appris comment préparer un clé bootable à travers l’application
POWER ISO.
Cette opération a pour but d’installer des systèmes sur les nouvelles machines de la société
pour pouvoir l’utiliser.

Figure 2 : Image du logicielle PowerISO

3. Installation d’un système Windows 10 :


J’ai découvrir comment installer un système sur un ordinateur, plus précisément Windows
10 professionnel pour les Stations de travail sur les machines de la société.
Cette opération commence par démarrer le pc puis des cliques de façon continue sur le
touche ˂ f’x’˃ d’entrer dans les paramètres de BIOS ou du microprogramme UEFI, puis le
suivi de quelques étapes simple pour finaliser l’installation.

Figure 3 : Une Image de la procédure d’installation du système

10
4. Partitionnement de disque :
Une technique très utile, qui consiste à diviser le disque en plusieurs parties logiques
distinctes, cette technique a pour but de bien organiser les données par exemple mettre
les fichiers systèmes dans une partition et les autres données dans une autre, permet aussi
d’améliorer la vitesse de démarrage de l’ordinateur. Il offre la possibilité d’installer
plusieurs systèmes sur un seul disque dur chaque système sur une partition et facilite la
sauvegarde des données, vous pouvez sauvegarder régulièrement les partitions
importantes sans avoir à copier tout le disque dur à chaque fois.

5. Intègre un PC dans le domaine :


C’est une pratique courante dans les environnements professionnels ou plusieurs ordinateurs
sont gères et utilises par différents utilisateurs, intégrer un pc dans le domaine offre plusieurs
avantages :
o Gestion centralisée des utilisateurs et des ordinateurs
o Chaque utilisateur peut accéder à ses données depuis n’importe quel poste de travail
en utilisent le même identifiant (nom d’utilisateur) et mots de passe
o Sauvegardes centralisées
o Politique de sécurité cohérente

Figure 4 : intégration d’un pc dans le domaine.

6. Construire un câble RJ45 :


J’ai acquis la technique de construction des câbles RJ45 autrement dit câble Ethernet ou
câble réseau à l’aide de pince (un matériel de réseau) voici les étapes :

11
o Préparation du câble : en prenant la longueur désirée
o Enlever 2 à 3cm du gain extérieur pour accéder aux fils internes
o Organisation des fils (4 paires de fils de différentes couleurs : orange, vert, bleu, brun)
o Couper et aligner les fils
o Insérer les fils dans la fiche RJ45
o Sertissage du câble
Et enfin le tester avec une appareil réseau testeur des câbles

Figure 5 : câble RG45

Figure 6 : ordre des couleurs

7. Installation d’imprimante sur un pc à travers un CD ou


le téléchargement de driver :
Pour avoir une communication adéquate entre l'ordinateur et l'imprimante, il est
essentiel d’installer un pilote (driver).
Cette installation permet de traduire les commandes d'impression provenant de
l'ordinateur en langage compréhensible par l'imprimante, une meilleure optimisation de
performance et des certaines fonctions spéciales de l'imprimante comme l'impression
recto verso, la gestion des couleurs, la numérisation ou la gestion des paramètres avancés,
peuvent ne pas être disponibles.

12
Si l’installation à travers un CD, il y’aura une installation automatique après avoir
insérer le CD. Sinon, accédez au CD dans l'Explorateur de fichiers et exécutez le
programme d'installation (habituellement, il s'appelle "setup.exe" ou porte le nom de
l'imprimante).
Si le téléchargement des pilotes depuis le site Web du fabricant, c’est un processus
simple il faut lancer la requête suivante sur un navigateur :
˂ Télécharger driver | pilote de ʺ insérer le modelé de l’imprimante ʺ ˃.
Puis rendez-vous au site de fabriquent et suivez les instructions jusqu’à l’installation.

8. Installation de l’anti-virus (Kaspersky) et GPTO :


Cette opération d’installation est obligatoire sur tous les ordinateurs de la société, pour
plusieurs raisons liées à la sécurité, la productivité et la protection des données.
Kaspersky est un anti-virus très robuste peuvent assurée tous ses besoins de sécurité.
Voici quelques objectifs visés par cette opération :
o Bloquer et éliminer les menaces potentielles avant qu'elles n'affectent les systèmes et
les données de l'entreprise.
o Les risques de perturbation majeure causée par des logiciels malveillants sont
considérablement réduits.
o Dans un environnement professionnel, un réseau d'ordinateurs est souvent connecté,
ce qui signifie qu'une infection sur un ordinateur peut potentiellement se propager à
d'autres machines, Un antivirus bien configuré peut aider à prévenir la propagation des
infections au sein du réseau.
GPTO est une application utilisée par les gens du service commercial pour la création des
abonnements (piste), les cartes de recharges des abonnements et la gestion de ces deux
évènements.
Il contient encore une partie technique utilisée par d’autre employés de l’entreprise pour faire
leur travail quotidien.

9. Visite du centre technique de Moov Mauritel :


J’ai fait une visite au centre technique de Moov Mauritel, là où il y’a tous les serveurs et les
équipements réseaux qui assure le bon fonctionnement de réseaux.
Il y’a Une équipe des techniciens dans ce centre qui surveille en temps réel les performances
de réseau, d’identifier les goulots d’étranglement et de prendre des mesures préventives pour
éviter les pannes majeures.

13
10. Les pannes survenues durant le stage (les
intervention) :

La nature de la panne Le Problème La Solution


Capacité de la Enlever l’ancien RAM et
Pc très lent RAM très petite l’ajout de deux RAM :
4GB 4GB
( extension de RAM )
Souris ne fonctionne pas Le pilote de la Mise à jour des pilote de
( nouvel ordinateur ) souris ne sont pas à souris
jour
Pc refuse de projeter pas de pilote Téléchargement de pilote
La barre d’outil d’office in Petre de données Réparée : installer les
manipulable d’installation de fichiers de nouveau pour
l’office compléter le manque des
données
Problème de connexion Conflit d’adresse Attribution d’un nouveau
adresse IP
Problème de démarrage de Mal utilisation par Restauration de système sur
système l’utilisateur la dernière date ou le
système était normal
Mots de passe oublier utilisateur a oublier Rendre le pc sans mot de
le mot de passe passe à l’aide de logicielle
d’une session Hiren’s Boot
Tableau 2 : Les pannes survenues durant le stage (les intervention)

14
PARTIE Ⅲ : LA MISE EN PLACE D'UN RESEAU LAN

Chapitre 1 : Etat de l’art sur le réseau informatique

1. Introduction :
Dans ce chapitre on présente brièvement quelques notions théoriques utiles dans notre stage.
D’abord, on commence par définir le réseau informatique. Ensuite on présente le modèle
OSI et le modèle TCP/IP. Les équipements et les protocoles réseaux sont présentés dans le
reste de ce chapitre.

2. Définition d’un réseau informatique :


Un réseau informatique est un ensemble interconnecté d'appareils tels que des ordinateurs et
des périphériques, qui permettent le partage de ressources et la communication entre
utilisateurs. Il utilise des protocoles de communication standardisés pour transférer des
données de manière efficace et sécurisée. Les réseaux informatiques peuvent être de petite
échelle, comme les réseaux locaux (LAN), ou étendus à l'échelle mondiale, comme l'Internet.

3. Le modèle OSI :
Le modèle OSI (Open Systems Interconnection) est un modèle de référence qui définit une
architecture en couches pour les systèmes de communication informatique. Ce modèle a été
développé par l'Organisation internationale de normalisation (ISO) dans le but de standardiser
les protocoles de communication et de permettre l'interopérabilité entre différents systèmes
informatiques.
Le modèle de référence OSI (Figure 7) comporte sept couches numérotées, chacune illustrant
une fonction réseau bien précise. Cette répartition des fonctions réseau est appelé organisation
en couches.

Figure 7 : Modèle OSI

15
4. Le modèle TCP/IP :
4 .1 Présentation TCP/IP :
Le modèle TCP/IP (Transmission Control Protocol/Internet Protocol) est un modèle de
référence qui définit une architecture en couches pour les protocoles de communication
utilisés sur Internet et les réseaux informatiques. Contrairement au modèle OSI, qui
compte sept couches, le modèle TCP/IP en compte quatre. Chaque couche est responsable
de fonctions spécifiques et joue un rôle essentiel dans la transmission et la gestion des
données sur un réseau IP.

Figure 8 : Modèle TCP/IP

4.2 Description des couches TCP/IP :


o La couche application : Le modèle TCP/IP regroupe en une seule couche tous
les aspects liés aux applications et suppose que les données sont préparées de manière
adéquate pour la couche suivante.
o La couche transport : La couche transport est chargée des questions de qualité
de service touchant la fiabilité, le contrôle de flux et la correction des erreurs. L'un de
ses protocoles, TCP (Transmission Control Protocol), fournit d'excellents moyens de
créer, en souplesse, des communications réseau fiables, circulant bien et présentant un
taux d'erreurs peu élevé.
o La couche Internet : Responsable de l'acheminement des paquets de données à
travers le réseau en utilisant des adresses IP. Elle assure la connectivité entre les
réseaux.
o Couche d'accès réseau : Cette couche gère la transmission physique des données
sur un support de réseau spécifique, comme Ethernet ou Wi-Fi. Elle est spécifique au
type de réseau physique utilisé.

5. Les équipements de base d’un réseau informatique :


5.1 Les unités hôtes :
Les unités directement connectées à un segment de réseau sont appelées hôtes. Ces hôtes
peuvent être des ordinateurs, des clients, des serveurs, des imprimantes, des scanneurs ainsi
que de nombreux autres types d'équipements.

16
5.2 Les commutateurs :
Le commutateur est une unité de couche 2. Il prend des décisions en fonction des adresses
MAC (Media Access Control address). En raison de décisions qu'il prend, le commutateur
rend le LAN beaucoup plus efficace.

5.3 Les routeurs :


Le routeur est la première unité que vous utiliserez qui fonctionne au niveau de la couche
réseau du modèle OSI, également appelée couche 3.
En raison de leur capacité d'acheminer les paquets en fonction des informations de couche 3,
les routeurs sont devenus le backbone d'Internet et exécutent le protocole IP.
Le rôle du routeur consiste à examiner les paquets entrants (données de couche3), à choisir le
meilleur chemin pour les transporter sur le réseau et à commuter ensuite au approprié. Sur les
grands réseaux, les routeurs sont les équipements de régulation du trafic les plus importants.

6. Les protocoles LAN :


6.1 Les Virtual LAN (VLAN) :
Un réseau local virtuel (ou VLAN) est un groupe d'unités réseau ou d'utilisateurs qui ne sont
pas limités à un segment de commutation physique.
Les unités ou les utilisateurs d'un VLAN peuvent être regroupés par fonction, service,
application, etc., et ce, quel que soit le segment physique où ils se trouvent.
Un VLAN crée un domaine de broadcast unique qui n'est pas limité à un segment physique
et qui est traité comme un sous-réseau.

6.2 Le protocole VTP :


Le VTP (VLAN Trunking Protocol) est un protocole de niveau 2 utilisé pour configurer et
administrer les VLAN sur les périphériques Cisco. Le VTP permet d'ajouter, renommer ou
supprimer un ou plusieurs Vlans sur un seul switch (serveur) qui propagera cette nouvelle
configuration à l'ensemble des autres switchs du réseau (clients). VTP permet ainsi d'éviter
toute incoherence de configuration des Vlans sur l'ensemble d'un réseau local.

7. Le protocole de niveau 3 :
7.1 Adressage IP et masque de réseau :
Une adresse IP est une adresse 32 bits, généralement notée sous forme de 4 nombres
entiers séparés par des points. On distingue en fait deux parties dans l'adresse IP :
o Une partie des nombres à gauche désigne le réseau est appelée ID de réseau.
o Les nombres de droite désignent les ordinateurs de ce réseau est appelée
id d'hôte.

Le masque est un séparateur entre la partie réseau et la partie machine d'une adresse IP,
compose de quatre octet. Il suffit de faire un ET logique entre la valeur que l'on désire
masquer et le masque afin de d’obtenir l’adresse réseau.

Les adresses IP sont séparées en plusieurs classes :


o Les adresses de Classe A : 0 à 127 en décimal,

17
o Les adresses de Classe B : 128 à 191 en décimal.
o Les adresses de Classe C : 192 à 223 en décimal.
o Les adresses de Classe D : 224 à 239 en décimal.
o Les adresses de Classe E : 240 à 255 en décimal.

L’ICANN (Internet Corporation for Assigned Names and Numbers) a réservé un Poignée
d'adresses dans chaque classe pour permettre d'affecter une adresse IP aux ordinateurs
d'un réseau local relié à internet sans risquer de créer des conflits d'adresse IP sur le réseau
des réseaux, Il s'agit des adresses suivantes :
o Adresses IP privées de classe A : 10.0.0.1 à 10.255.255.254, permettant la création de
Vastes réseaux privés comprenant des milliers d'ordinateurs.
o Adresses IP privées de classe B : 172.16.0.1 à 172.31.255.254, permettant de créer des
réseaux privés de taille moyenne.
o Adresses IP privées de classe C : 192.168.0.1 à 192.168.255.254, pour la mise en
place de petits réseaux privés.

7.2 Le protocole ARP :


Address Resolution Protocol est un protocole effectuant la traduction d’une adresse de
protocole de couche réseau (typiquement une adresse IPv4) en une adresse MAC
(typiquement une adresse ethernet), ou même de tout matériel de couche Il se situe à
l’interface entre la couche réseau (couche 3 du modèle OSI) et la couche de liaison
(couche 2 du modèle OSI).

7.3 Le protocole ICMP :


Le protocole ICMP (Internet Control Message Protocol) est un protocole qui permet de
Gérer les informations relatives aux erreurs aux machines connectées. Etant donné le peu
de contrôles que le protocole IP réalise, il permet non pas de corriger ces erreurs mais de
faire part de ces erreurs aux protocoles des couches voisines. Ainsi, le protocole ICMP est
utilisé par tous les routeurs, qui l'utilisent pour signaler une erreur (appelé Deliver
Problem).

7.4 Le protocole OSPF :


Open Shortest Path First (OSPF) est un protocole de routage IP interne de type protocole
à état de liens (link-state protocol). Ce protocole n'envoie pas aux routeurs adjacents le
nombre de sauts qui les sépare, mais l'état de la liaison qui les sépare. De cette façon,
chaque routeur est capable de dresser une carte de l'état du réseau et peut par conséquent
choisir à tout moment là route la plus appropriée pour un message donné. De plus, ce
protocole évite aux routeurs intermédiaires d'avoir à incrémenter le nombre de sauts, ce
qui se traduit par une information beaucoup moins abondante, ce qui permet d'avoir une
meilleure bande passante utile qu'avec le protocole RIP.

8. NAT et PAT :

Le NAT et le PAT sont deux protocoles qui permettent aux machines d'un interne/locale
d'accéder à Internet avec leur adresses IP "non publiques", ils consistent donc à translater
ces adresses en adresse IP publiques qui sont limités, d'où la nécessite de cette translation.

18
Chapitre 2 : Conception

1.Introduction :
La conception d’architecture du modèle type est l'une des étapes essentielles permettant
d'assurer la rapidité et la stabilité d'un réseau. Si un réseau n'est pas conçu adéquatement, de
nombreux problèmes imprévus peuvent survenir, ce qui peut entraver son fonctionnement. La
conception est véritablement un processus en profondeur. Ce chapitre présente un aperçu du
processus de conception d'un modèle type de configuration.

2.Présentation du modèle :
Le but de la manœuvre et que l’on dispose d’un réseau d’entreprise.
On à deux sites dont chacun à 3 services :
o Le service employé
o Le service comptabilité
o Le service direction
Ses 3 services seront branchés sur le même switch et le même routeur.
On veut que chaque deux services de même nature soient dans le même VLAN
o Groupe directeur représenter par VLAN2
o Groupe secrétaire représenter par VLAN3
o Groupe employés représenter par VLAN4

3. Présentation des équipements utilisés :


Les équipement réseau utilisées sont présentes dans le tableau ci-dessous :

Equipement Type et marque


2 Routeurs Cisco ISR 1841
2 Switches Cisco catalyst2960
Tableau 3 : Présentation des équipements utilisés

4. Les VLANs et les adresses IP employées:

4.1 Adresse IP et sous réseaux :


Notre adresse réseau est : 10.0.0.0 et on a deux site :

Site1 : 10.0.1.0/24 et Site2 : 10.0.0.0/24

On doit créer 3 sous réseaux pour chaque site à partir de son adresse.

On travaille sur le site 1, et on refait la même procédure pour le site 2

Notre réseau est : 10.0.1.0/24


2^1 = 2 sous réseaux, sa suffit pas
2^2 = 4 sous réseaux, c’est bon

19
Donc 2 bits pour le sous réseaux et 6 bits pour les machines
Donc le masque de tous les sous réseaux est : 255.255.255.192

o La segmentation de réseau dans le tableau ci-dessous :


Adresse 1 adresse Dernière Broadcast
réseau valide adresse
Sous 10.0.1.0 10.0.1.1 10.0.1.62 10.0.1.63
réseau 1
Sous 10.0.1.64 10.0.1.65 10.0.1.126 10.0.1.127
réseau 2
Sous 10.0.1.128 10.0.1.129 10.0.1.190 10.0.1.191
réseau 3
Sous 10.0.1.192 10.0.1.193 10.0.1.254 10.0.1.255
réseau 4
Tableau 4 : La segmentation de réseau

On va travailler sur les sous-réseaux 2, 3 et 4

4.2 Nomination des VLANs :


o La nomination des VLANs sur le switch site 1
Nom de vlan ID Vlan Adresse de sous
réseau
Directeur1 2 10.0.1.64/26
Secrétaire 1 3 10.0.1.128/26
Employés 1 4 10.0.1.192/26
Tableau 5 : les vlans de site 1

o La nomination des VLANs sur le switch site 2


Nom de vlan ID Vlan Adresse de sous
réseau
Directeur 2 2 10.0.0.64/26
Secrétaire 2 3 10.0.0.128/26
Employés 2 4 10.0.0.192/26
Tableau 6 : les vlans de site 2

4.3 Hôtes :
La liste illustrée dans les tableau ci-dessous présente les hôtes et les adresses IP
employés dans le modèle.

20
Nom N° Vlan Adresse Adresse Passerelle
d’Hôte Port ID Réseau IP
switch
Directeur Fa0/1 2 10.0.1.64/26 10.0.1.65 10.0.1. 254
1
Secrétaire Fa0/2 3 10.0.1.128/26 10.0.1.129 10.0.1. 254
1
Employés Fa0/3 4 10.0.1.192/26 10.0.1.193 10.0.1.254
1
Tableau 7 : Hôte Site 1

Nom N° Vlan Adresse Adresse Passerelle


d’Hôte Port ID Réseau IP
switch
Directeur Fa0/1 2 10.0.0.64/26 10.0.0.65 10.0.0. 254
2
Secrétaire Fa0/2 3 10.0.0.128/26 10.0.0.129 10.0.0.254
2
Employés Fa0/3 4 10.0.0.192/26 10.0.0.193 10.0.0.254
2
Tableau 8 : Hôte Site 2

5. Configuration des port accès et trunk :


Les interfaces entre tous les switch d’accès, distribution, périphérique et distants sont
configures en mode trunk pour qu’elles puissent transporter les informations des différentes
Vlans. Les interfaces qui seront connectés à des postes de travail seront configurées en mode
accès.

6. Conclusion :
La conception est terminée, il nous reste que le travail sur le simulateur « Cisco packet
tracer ».

21
Chapitre 3 : Réalisation

1. Introduction :
Dans ce chapitre on essaye de configurer notre modelé type en utilisant le simulateur « Cisco
Packet Tracer ». Faire aussi les différents tests et la validation de la configuration.

2. Présentation de simulateur « Cisco Packet Tracer » :


Le « Cisco Packet Tracer » est un simulateur de matériel réseau Cisco (routeurs,
commutateurs), qui permet aux étudiants d'expérimenter le comportement du réseau. En
effet, Packet Tracer fournit la simulation, la visualisation, la création, l'évaluation et les
capacités de collaboration et facilite l'enseignement et l'apprentissage des technologies
complexes.

Figure 9: Cisco packet tracer

3. Méthode configuration des équipements :


Pour configurer les équipements du modèle on utilise le CLI (Command Language
Interface)

Figure 10: Interface CLI

22
Figure 11: Architecture de projet sur cisco packet tracer

4. Méthode configuration des équipements :


On configure le site 1, et on refait le même chose pour le site 2
4.1 Configuration des commutateurs :

o Configuration des VLANs :

Figure 12: Création des VLANs

On lance un « show vlan » pour voir si les vlan sont bien créés :

23
Figure 13: un SHOW sur les VLANs créés
o Configuration de Hostname :
Nomination des équipements employés sur Cisco

Figure 14: Nomination de switch sur le site 1

o Configuration des interfaces :

Figure 15: Configuration interface 0/1

Figure 16: Configuration interface 0/2

Figure 17: Configuration interface 0/3

o Création du trunk :
Pourquoi un mode trunk ?

Parce que l'on va définir une interface qui va s'occuper de faire passer tous les
vlan à l'intérieur. Une sorte de tunnel dans lequel passera le Vlan1, 2 et 3 entre le
switch et le routeur.

Figure 18: Configuration interface 0/4

24
4.2 Configuration des PC :

Figure 19: Configuration PC-PT, PC0 : Directeur

4.3 Configurations des routeurs :


Malheureusement, les vlan ne peuvent pas encore se voir car notre commutateur est de
niveau 2, et les vlan sont de niveau 2, couche IP.
Donc pour que nos vlan puissent se "voir", il faut configurer notre routeur (élément de
niveau 3), qui permettra de voir le relais entre nos Vlan.

o Création et configuration des sous interfaces routeur :


On configure le site 1, et on refait le même chose pour le site 2
Pour pouvoir router nos Vlan, il faut 3 interfaces. Le problème est que si l'on doit router 10,
15 ou 20 vlan, ça va coûter cher ! Donc la solution, c'est de créer des sous interfaces virtuelles
afin de faire transiter nos vlans par ceux-ci. On peut créer des sous interfaces virtuelle vu que
tous nos réseaux vont passer dans la seule interface physique du routeur.

Figure 20: Interface virtuelles


Comme on peut voir sur le schéma, tous les vlans vont passer par l’interface réelle du routeur,
qui sera découpe en 3 interface virtuelle, chaque interface pour un vlan. Pour éviter de cacher
les adresses IP de nos réseau virtuelle, il faut laisser l’interface physique 0/0 sans adresse.

25
o Tout d’abord, nous allons vérifier que l’interface réelle soit bien vierge :

Figure 21: Vérification de l’interface réelle

o Création des sous interfaces :

Figure 22: configuration interface 0/0.2 et 0/0.3

Figure 23: configuration interface 0/0.4

Vous remarquerez que l'on a mis l'encapsulation avant de mettre l'@, IP.
L'encapsulation permettra au routeur de savoir à quel vlan appartient la trame qui
passe dans le trunk. Dot1Q X est la norme IEEE utilisé pour faire transiter des
vlan, et on précise que c'est le vlan X.

o Configuration des routeurs pour l’acheminement des paquets :

Figure 24: configuration de routeur 0 pour l’acheminement des paquets

26
4.4 Test et validation de configuration :
On test dans cette partie les communications entre tous les équipements en utilisant la
commandes ping, ces tests sont faits entre équipements (switchs, routeurs, et PCs), inter-
vlans, entre les sites, Il est à noter que la commande ping est très utile pour tester la réponse
d’un ordinateur sur le réseau, cette commande envoie des paquets avec le protocole ICMP.
o Test inter-vlans : Directeur1 → Secretaire1

Figure 25: Ping de PC0 à PC1

o Test entre vlan : Directeur1 → Secretaire2

Figure 26: Ping de PC0 à PC4

27
Conclusion générale :

Ce rapport de stage est le témoignage de mon parcours d'apprentissage et de croissance après


avoir suivi des cours théoriques à l'université.
Il m’a permis de me familiariser avec les différents services plus précisément le service
système informatique et d’avoir une approche réelle du monde du travail.
J’ai surtout appris d’utiliser le simulateur cisco packet tracer et d’avoir traité des problèmes
liés au maintenance informatique qui ont suscités ma curiosité et mon envie d’un savoir plus.
Je suis impatient de mettre à profit ces enseignements dans ma future carrière.

28
Bibliographie

o Site web de MOOV MAURITEL

o Rapport de stage : CHAIEB CHASSEME école national d’ingénieure de Tunisie

o Rapport de stage de perfectionnement Université virtuelle de Tunisie

o Chapitre 6 : Protocole TCP/IP, Université Moulay Ismail

o Site web : https://www.picomto.com/la-maintenance-preventive-cest-quoi/

o Routage & VLAN : Les cours de Dr SAADBOUH Cheikh Mehdi, ISCAE

o Site web : https://cisco.goffinet.org/ccna/redondance-de-liens/spanning-tree-rapid-


stp-pvst-cisco/

29
Liste des tableaux :

Tableau 1 : Les actionnaires de Moov Mauritel


Tableau 2 : Les pannes survenues durant le stage (les intervention)
Tableau 3 : Présentation des équipements utilisés
Tableau 4 : La segmentation de réseau
Tableau 5 : les vlans de site 1
Tableau 6 : les vlans de site 2
Tableau 7 : Hôte Site 1
Tableau 8 : Hôte Site 2

30
Liste des figures :

Figure 1 : Organigramme du Société


Figure 2 : Image de logicielle PowerISO
Figure 3 : Une Image de la procédure d’installation du système
Figure 4 : intégration d’un pc dans le domaine.
Figure 5 : câble RG45
Figure 6 : ordre des couleurs
Figure 7 : Modèle OSI
Figure 8 : Modèle TCP/IP
Figure 9 : Cisco packet tracer
Figure 10 : Interface CLI
Figure 11 : Architecture de projet sur cisco packet tracer
Figure 12 : Création des VLANs
Figure 13 : un SHOW sur les VLANs créés
Figure 14 : Nomination de switch sur le site 1
Figure 15 : Configuration interface 0/1
Figure 16 : Configuration interface 0/2
Figure 17 : Configuration interface 0/3
Figure 18 : Configuration interface 0/4
Figure 19 : Configuration PC-PT, PC0 : Directeur
Figure 20 : Interface virtuelles
Figure 21 : Vérification de l’interface réelle
Figure 22 : configuration interface 0/0.2 et 0/0.3
Figure 23 : configuration interface 0/0.4
Figure 24 : configuration de routeur 0 pour l’acheminement des paquets
Figure 25 : Ping de PC0 à PC1
Figure 26: Ping de PC0 à PC4

31

Vous aimerez peut-être aussi