Académique Documents
Professionnel Documents
Culture Documents
Nouakchott-Mauritanie
ENCADRÉ PAR :
Mr ELBAKAY SIDI MOUHAMED
1
4. Le modèle TCP/IP : ................................................................................................. 16
4 .1 Présentation TCP/IP : ......................................................................................... 16
4.2 Description des couches TCP/IP : ....................................................................... 16
5. Les équipements de base d’un réseau informatique : .......................................... 16
5.1 Les unités hôtes :................................................................................................... 16
5.2 Les commutateurs : .............................................................................................. 17
5.3 Les routeurs : ........................................................................................................ 17
6. Les protocoles LAN : .............................................................................................. 17
6.1 Les Virtual LAN (VLAN) : .................................................................................. 17
6.2 Le protocole VTP : ............................................................................................ 17
6.3 Protocole Spanning-Tree : .......................................... Erreur ! Signet non défini.
7. Le protocole de niveau 3 : ....................................................................................... 17
7.1 Adressage IP et masque de réseau : .................................................................... 17
7.2 Le protocole ARP : ............................................................................................... 18
7.3 Le protocole ICMP :............................................................................................. 18
7.4 Le protocole OSPF : ............................................................................................. 18
8. NAT et PAT : ........................................................................................................... 18
Chapitre 2 : Conception ..................................................................................................... 19
1.Introduction : ............................................................................................................... 19
2.Présentation du modèle :............................................................................................. 19
3. Présentation des équipements utilisés : .................................................................... 19
4. Les VLANs et les adresses IP employées:................................................................ 19
4.1 Adresse IP et sous réseaux : ................................................................................. 19
4.2 Nomination des VLANs : ..................................................................................... 20
4.3 Hôtes : .................................................................................................................... 20
5. Configuration des port accès et trunk : ................................................................. 21
6. Conclusion : .............................................................................................................. 21
Chapitre 3 : Réalisation ..................................................................................................... 22
1. Introduction : ........................................................................................................... 22
2. Présentation de simulateur « Cisco Packet Tracer » : ............................................ 22
3. Méthode configuration des équipements : ............................................................... 22
4. Méthode configuration des équipements :............................................................. 23
4.1 Configuration des commutateurs : ................................................................. 23
4.2 Configuration des PC : .................................................................................... 25
4.3 Configurations des routeurs :.......................................................................... 25
2
4.4 Test et validation de configuration : ............................................................... 27
Conclusion générale : ............................................................................................................. 28
Bibliographie ........................................................................................................................... 29
Liste des tableaux : ................................................................................................................. 30
Liste des figures : .................................................................................................................... 31
3
Remerciements :
Je remercie l'Eternel Dieu, l'auteur de mon souffle qui ne cesse de renouveler ses bontés
chaque jour dans ma vie, pour m'avoir donné la force, la santé et l'intelligence nécessaires
pour accomplir ce travail et son amour combien si grand qu'il m'a offert dans mon jeune âge
jusqu'à ce jour.
4
Introduction :
C'est avec un grand enthousiasme que je vous présente ce rapport de stage, fruit d'une étape
essentielle de mon parcours académique. Ayant acquis une solide base théorique à l’Institut
Supérieur de Comptabilité et d’Administration des Entreprises, j'ai eu l'opportunité de mettre
en pratique ces connaissances au travers d'un stage professionnel enrichissant.
Ce stage s'est déroulé au sein de la société des Télécommunications (Moov Mauritel), une
référence dans le domaine des réseaux et télécommunications. Il a eu lieu du 19 juin au 19
juillet.
Ce rapport de stage est l'occasion pour moi de retracer les missions qui m'ont été confiées,
d'exposer les résultats obtenus, et de mettre en évidence les compétences développées au
cours de cette expérience professionnelle.
Dans cette introduction, je présenterai brièvement l'entreprise Moov Mauritel en première
partie, en exposant son historique, sa mission et ses valeurs, ainsi que ses principaux
domaines d'activité. Ensuite, la deuxième partie consiste à citer les tâches réaliser en
maintenance informatique dont la maintenance des machines de la société qui est une
opération faites mensuellement, ainsi que des divers technique acquis durant ce mois.
En fin, la dernière partie c’est la mise en place d’un réseau LAN sur le logiciel cisco packet
tracer, qui est un logiciel développer par l’entreprise informatique cisco.
Je vous invite donc à découvrir dans ce rapport les détails de mon stage au sein de Moov
Mauritel et les apports qu'il a engendrés dans ma formation et mon projet professionnel.
5
PARTIE Ⅰ : Présentation de Moov Mauritel
6
4. Organigramme du Société :
Directeur Général
Services Ressources
Humaines & Secrétariat Générale
Organisation
Service Contrôle
Servic Qualité
Général
e
Direction Direction
Direction Réseaux Administrative &
Commerciale
Financière
Figure 1 : Organigramme du Société
6. Charte de valeurs :
La Charte de Valeurs de Moov Mauritel renforce l'identité collective des collaborateurs
autour d'engagements sur le respect de valeurs et de principes précis et partagés. Ce sont ces
valeurs et principes qui constituent la base de notre action au quotidien :
7
o Orientation client
o Engagement
o Esprit d’équipe
o Citoyenneté
8
PARTIE Ⅱ : LES TÂCHES EFFECTUÉES EN
MAINTENANCE
1. Maintenance préventive :
Est une opération faites par la société qui joue un rôle essentiel dans le domaine de
l'informatique et de la gestion des systèmes. Elle vise à anticiper les pannes potentielles, à
améliorer la fiabilité des équipements informatiques et à assurer leur bon fonctionnement sur
le long terme.
1.4 FusionInventory :
C’est une application web utiliser par la société pour savoir est ce que la machine est
visible par le serveur ou non, il fournit des détails important sur la machine : les
propriétés de la machine et la date de la dernière connexion au réseau.
9
2. Création d’un clé d’installation du système :
La création d’un clé USB bootable est utile pour pouvoir mettre un système d’exploitation
sur la clé et l’installer sur une autre machine ou bien répare son système.
Au cours de stage j’ai appris comment préparer un clé bootable à travers l’application
POWER ISO.
Cette opération a pour but d’installer des systèmes sur les nouvelles machines de la société
pour pouvoir l’utiliser.
10
4. Partitionnement de disque :
Une technique très utile, qui consiste à diviser le disque en plusieurs parties logiques
distinctes, cette technique a pour but de bien organiser les données par exemple mettre
les fichiers systèmes dans une partition et les autres données dans une autre, permet aussi
d’améliorer la vitesse de démarrage de l’ordinateur. Il offre la possibilité d’installer
plusieurs systèmes sur un seul disque dur chaque système sur une partition et facilite la
sauvegarde des données, vous pouvez sauvegarder régulièrement les partitions
importantes sans avoir à copier tout le disque dur à chaque fois.
11
o Préparation du câble : en prenant la longueur désirée
o Enlever 2 à 3cm du gain extérieur pour accéder aux fils internes
o Organisation des fils (4 paires de fils de différentes couleurs : orange, vert, bleu, brun)
o Couper et aligner les fils
o Insérer les fils dans la fiche RJ45
o Sertissage du câble
Et enfin le tester avec une appareil réseau testeur des câbles
12
Si l’installation à travers un CD, il y’aura une installation automatique après avoir
insérer le CD. Sinon, accédez au CD dans l'Explorateur de fichiers et exécutez le
programme d'installation (habituellement, il s'appelle "setup.exe" ou porte le nom de
l'imprimante).
Si le téléchargement des pilotes depuis le site Web du fabricant, c’est un processus
simple il faut lancer la requête suivante sur un navigateur :
˂ Télécharger driver | pilote de ʺ insérer le modelé de l’imprimante ʺ ˃.
Puis rendez-vous au site de fabriquent et suivez les instructions jusqu’à l’installation.
13
10. Les pannes survenues durant le stage (les
intervention) :
14
PARTIE Ⅲ : LA MISE EN PLACE D'UN RESEAU LAN
1. Introduction :
Dans ce chapitre on présente brièvement quelques notions théoriques utiles dans notre stage.
D’abord, on commence par définir le réseau informatique. Ensuite on présente le modèle
OSI et le modèle TCP/IP. Les équipements et les protocoles réseaux sont présentés dans le
reste de ce chapitre.
3. Le modèle OSI :
Le modèle OSI (Open Systems Interconnection) est un modèle de référence qui définit une
architecture en couches pour les systèmes de communication informatique. Ce modèle a été
développé par l'Organisation internationale de normalisation (ISO) dans le but de standardiser
les protocoles de communication et de permettre l'interopérabilité entre différents systèmes
informatiques.
Le modèle de référence OSI (Figure 7) comporte sept couches numérotées, chacune illustrant
une fonction réseau bien précise. Cette répartition des fonctions réseau est appelé organisation
en couches.
15
4. Le modèle TCP/IP :
4 .1 Présentation TCP/IP :
Le modèle TCP/IP (Transmission Control Protocol/Internet Protocol) est un modèle de
référence qui définit une architecture en couches pour les protocoles de communication
utilisés sur Internet et les réseaux informatiques. Contrairement au modèle OSI, qui
compte sept couches, le modèle TCP/IP en compte quatre. Chaque couche est responsable
de fonctions spécifiques et joue un rôle essentiel dans la transmission et la gestion des
données sur un réseau IP.
16
5.2 Les commutateurs :
Le commutateur est une unité de couche 2. Il prend des décisions en fonction des adresses
MAC (Media Access Control address). En raison de décisions qu'il prend, le commutateur
rend le LAN beaucoup plus efficace.
7. Le protocole de niveau 3 :
7.1 Adressage IP et masque de réseau :
Une adresse IP est une adresse 32 bits, généralement notée sous forme de 4 nombres
entiers séparés par des points. On distingue en fait deux parties dans l'adresse IP :
o Une partie des nombres à gauche désigne le réseau est appelée ID de réseau.
o Les nombres de droite désignent les ordinateurs de ce réseau est appelée
id d'hôte.
Le masque est un séparateur entre la partie réseau et la partie machine d'une adresse IP,
compose de quatre octet. Il suffit de faire un ET logique entre la valeur que l'on désire
masquer et le masque afin de d’obtenir l’adresse réseau.
17
o Les adresses de Classe B : 128 à 191 en décimal.
o Les adresses de Classe C : 192 à 223 en décimal.
o Les adresses de Classe D : 224 à 239 en décimal.
o Les adresses de Classe E : 240 à 255 en décimal.
L’ICANN (Internet Corporation for Assigned Names and Numbers) a réservé un Poignée
d'adresses dans chaque classe pour permettre d'affecter une adresse IP aux ordinateurs
d'un réseau local relié à internet sans risquer de créer des conflits d'adresse IP sur le réseau
des réseaux, Il s'agit des adresses suivantes :
o Adresses IP privées de classe A : 10.0.0.1 à 10.255.255.254, permettant la création de
Vastes réseaux privés comprenant des milliers d'ordinateurs.
o Adresses IP privées de classe B : 172.16.0.1 à 172.31.255.254, permettant de créer des
réseaux privés de taille moyenne.
o Adresses IP privées de classe C : 192.168.0.1 à 192.168.255.254, pour la mise en
place de petits réseaux privés.
8. NAT et PAT :
Le NAT et le PAT sont deux protocoles qui permettent aux machines d'un interne/locale
d'accéder à Internet avec leur adresses IP "non publiques", ils consistent donc à translater
ces adresses en adresse IP publiques qui sont limités, d'où la nécessite de cette translation.
18
Chapitre 2 : Conception
1.Introduction :
La conception d’architecture du modèle type est l'une des étapes essentielles permettant
d'assurer la rapidité et la stabilité d'un réseau. Si un réseau n'est pas conçu adéquatement, de
nombreux problèmes imprévus peuvent survenir, ce qui peut entraver son fonctionnement. La
conception est véritablement un processus en profondeur. Ce chapitre présente un aperçu du
processus de conception d'un modèle type de configuration.
2.Présentation du modèle :
Le but de la manœuvre et que l’on dispose d’un réseau d’entreprise.
On à deux sites dont chacun à 3 services :
o Le service employé
o Le service comptabilité
o Le service direction
Ses 3 services seront branchés sur le même switch et le même routeur.
On veut que chaque deux services de même nature soient dans le même VLAN
o Groupe directeur représenter par VLAN2
o Groupe secrétaire représenter par VLAN3
o Groupe employés représenter par VLAN4
On doit créer 3 sous réseaux pour chaque site à partir de son adresse.
19
Donc 2 bits pour le sous réseaux et 6 bits pour les machines
Donc le masque de tous les sous réseaux est : 255.255.255.192
4.3 Hôtes :
La liste illustrée dans les tableau ci-dessous présente les hôtes et les adresses IP
employés dans le modèle.
20
Nom N° Vlan Adresse Adresse Passerelle
d’Hôte Port ID Réseau IP
switch
Directeur Fa0/1 2 10.0.1.64/26 10.0.1.65 10.0.1. 254
1
Secrétaire Fa0/2 3 10.0.1.128/26 10.0.1.129 10.0.1. 254
1
Employés Fa0/3 4 10.0.1.192/26 10.0.1.193 10.0.1.254
1
Tableau 7 : Hôte Site 1
6. Conclusion :
La conception est terminée, il nous reste que le travail sur le simulateur « Cisco packet
tracer ».
21
Chapitre 3 : Réalisation
1. Introduction :
Dans ce chapitre on essaye de configurer notre modelé type en utilisant le simulateur « Cisco
Packet Tracer ». Faire aussi les différents tests et la validation de la configuration.
22
Figure 11: Architecture de projet sur cisco packet tracer
On lance un « show vlan » pour voir si les vlan sont bien créés :
23
Figure 13: un SHOW sur les VLANs créés
o Configuration de Hostname :
Nomination des équipements employés sur Cisco
o Création du trunk :
Pourquoi un mode trunk ?
Parce que l'on va définir une interface qui va s'occuper de faire passer tous les
vlan à l'intérieur. Une sorte de tunnel dans lequel passera le Vlan1, 2 et 3 entre le
switch et le routeur.
24
4.2 Configuration des PC :
25
o Tout d’abord, nous allons vérifier que l’interface réelle soit bien vierge :
Vous remarquerez que l'on a mis l'encapsulation avant de mettre l'@, IP.
L'encapsulation permettra au routeur de savoir à quel vlan appartient la trame qui
passe dans le trunk. Dot1Q X est la norme IEEE utilisé pour faire transiter des
vlan, et on précise que c'est le vlan X.
26
4.4 Test et validation de configuration :
On test dans cette partie les communications entre tous les équipements en utilisant la
commandes ping, ces tests sont faits entre équipements (switchs, routeurs, et PCs), inter-
vlans, entre les sites, Il est à noter que la commande ping est très utile pour tester la réponse
d’un ordinateur sur le réseau, cette commande envoie des paquets avec le protocole ICMP.
o Test inter-vlans : Directeur1 → Secretaire1
27
Conclusion générale :
28
Bibliographie
29
Liste des tableaux :
30
Liste des figures :
31