Vous êtes sur la page 1sur 45

Master 2 en Réseaux Télécommunications

RAPPORT DE PROJET QUALITÉ DE


SERVICE (QOS) 2020

Présentation Professeur
Ibrahima FALL Pr Ibrahima Niang
PLAN

 INTRODUCTION
 ARCHITECTURE
 CONFIGURATION DES EQUIPEMENTS POUR
SORTIR VERS INTERNET
 CONFIGURATION DE LA QUALITÉ DE
SERVICE (QOS)
 INSTALLATION ET CONFIGURATION DE
EyesOfNetwork 5.1
 CONCLUSION
INTRODUCTION
Ce projet a pour objectif de mettre en œuvre la qualité de service (QoS) dans un réseau à
travers un scénario afin de répondre à un besoin précis.

Ce projet se compose de trois parties. Dans une première partie, on utilisera Nio cloud pour
se connecter à une carte réseau physique. On déploiera l’architecture du réseau et la
configuration du plan d’adressage sera faite à la suite afin de s’assurer de la connectivité.

La deuxième partie portera sur le déploiement de la qualité de service (QoS) au niveau du


routeur. Les différentes classes seront définies et les politiques de la qualité de service seront
appliques aux différentes interfaces du routeur.

En dernier lieu, la troisième partie se focalisera sur l’installation et la configuration du


logiciel EyesOfNetwork (EON). Les différents modules NAGVIS, NAGIOS,
WEATHERMAP et EONWEB seront établis.
ARCHITECTURE RÉSEAUX

L’architecture se compose d’un routeur R1, deus switchs SW1 et SW2, un Cloud 1, un PC1,
un IP Phone, une machine virtuelle VM basée sur Windows 7 et une machine virtuelle VM
EyesOfNeTwork.
CONFIGURATION DES ÉQUIPEMENTS POUR
SORTIR VERS INTERNET

On va ajouter une nouvelle carte réseau et on va partager la connexion wifi avec cette carte, à
fin qu’elle puisse se connecter à internet. Toutes les configurations nécessaires sur les
équipements figurant dans la topologie seront faites à fin que chaque équipement puisse sortir
vers Internet.

On lance l’invité de commande puis on tape hdwwiz


On sélectionne la deuxième option qui nécessite la configuration de la nouvelle carte
manuellement

On choisit l’ajout d’une nouvelle carte réseau


Puis on sélectionne Microsoft dans le panneau à gauche et Carte de Bouclage Microsoft dans
le panneau à droite

Cette nouvelle carte sera renommée Test


Pour partager la connexion avec la carte Test, on va se situer sur la carte Wifi de la machine
physique et cliquer sur l’onglet Propriétés puis sur Partage, puis on sélectionne la carte Test
et on clique sur Ok.

Pour que le Cloud 2 puisse sortir vers internet on doit ajouter la carte Test dans sa
configuration

Maintenant on va configurer l’adressage définit précédemment sur les deux interfaces du


routeur et on va configurer le routeur pour qu’il prenne en charge le Cloud 2 et qu’il puisse
sortir vers internet

R1(config)#interface fashEthernet 1/0

R1(config--if)#ip add 192.168.137.1 255.255.255.0

R1(config--if)#ip nat outside

R1(config--if)#exit

R1(config)#interface fashEthernet 0/0

R1(config--if)#ip add 10.0.0.1 255.0.0.0

R1(config--if)#ip nat inside

R1(config--if)#exit
R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.137.1

R1(config)#access-list 1 permit 10.0.0.0 0.255.255.255 192.168.137.1

R1(config)#ip nat inside source list 1 interfaces FastEthernet 1/0

R1(config)#exit

R1#copy running-config startup-config

Vérification de la connexion internet sur le routeur R1

Maintenant on configure le Terminal 1 pour qu’il puisse sortir vers internet

Ensuite on va configurer la machine virtuelle Windows pour qu’elle puisse sortir vers internet
Verification du Ping vers 8.8.8.8

Vérification de la sortie vers internet depuis Explorer


CONFIGURATION DE LA QUALITÉ DE
SERVICE (QOS)
on va définir les différentes classes avec lesquelles on va marquer le trafic. Les politiques de
qualité de service qui seront appliquées à ce trafic seront définies, ainsi que leur affectation
aux différentes interfaces du routeur.

Création de l’ACL et des classes associées au Terminal 1


On remarque que l’ACL permet le passage du trafic ICMP provenant du Terminal 1. Deux
classes sont définies ; la classe ICMPTER1 sur laquelle on a matché l’ACL 102 et le
protocole ICMP et une deuxième classe AF31 sur laquelle on a matché tout trafic ayant
comme nature DSCP AF31.

Création de l’ACL et des classes associées au VM-WINDOWS

On remarque que l’ACL permet le passage du trafic ICMP provenant du VM-Windows.


Deux classes sont définies ; la classe ICMPTER2 sur laquelle on a matché l’ACL 102 et le
protocole ICMP et une deuxième classe AF33 sur laquelle on a matché tout trafic ayant
comme nature DSCP AF33.
Création de l’ACL et des classes associées à l’IP PHONE

on remarque que l’ACL permet le passage du trafic ICMP provenant du IP Phone. Deux
classes sont définies ; la classe ICMP1 sur laquelle on a matché l’ACL 102, le protocole RTP
et le protocole ICMP et une deuxième classe EF sur laquelle on a matché tout trafic ayant
comme nature DSCP EF
Création de la deuxième ACL et des classes associées au VM-WINDOWS

On remarque que l’ACL permet le passage du trafic TCP provenant du VM- WINDOWS.
Trois classes sont définies ; la classe HTTP sur laquelle on a matché l’ACL 102, le protocole
HTTP, une deuxième classe FACEBBOK sur laquelle on a matché tout trafic ayant comme
nature http host *facebook.com* et une troisième classe TWITTER sur laquelle on a matché
tout trafic ayant comme nature http host *twitter.com*
Application de la politique de la qualité de service (QoS). Maintenant on crée deux politiques
de QoS ; une politique QOS1 à l’entrée du routeur R1 et une deuxième politique QOS2 à la
sortie du routeur R1.
Application de la politique QOS1 à l’interface d’entrée du routeur R1

Application de la politique QOS2


Application de la politique QOS2 à l’interface de sortie du routeur R1
Vérification de la qualité de service (QOS)

 Pour QOS1
 Pour QOS2
On va lancer un Ping du PC1 vers le Cloud 2 et vers Google

On vérifie la politique QOS1 a détecté les paquets envoyés par PC1

On vérifie La politique QOS a détecté les paquets envoyés par PC1


On essaye maintenant avec la VM-Windows on va lancer un Ping sortant vers Google

On va voir si la politique QOS1 a détecté les paquets envoyés par VM-Windows

On va voir si la politique QOS1 a détecté les mêmes paquets envoyés par VM-Windows
On va lancer un Ping sortant vers Google pour faire la vérification avec le IP Phone
On voit que la politique QOS1 a détecté les paquets envoyés par IP Phone

On voit que la politique QOS1 a détecté les mêmes paquets envoyés par IP Phone

Le trafic provenant de la machine virtuelle VM-Windows qui comporte les données


FACEBOOK sera bloqué par la politique
Le trafic provenant de la machine virtuelle VM-Windows qui comporte les données
TWITTER sera bloqué par la politique
INSTALLATION ET CONFIGURATION DE
EyesOfNetwork
EyesOfNetwork aussi connu sous le nom EON est une solution Open Source de supervision
Systèmes et Réseaux, réunissant de manière pragmatique les processus ITIL et l’interface
technologie permettant leur application. EyesOfNetwork Supervision est composé d’un
bundle de produits bâtie autour de la gestion des évènements, de la disponibilité, des
problèmes et de la capacité sur un réseau informatique

On sélectionne simplement l’option Install EyesOfNetwork 5.1 et l’installation va démarrer


On arrive ensuite sur l’interface de configuration du serveur
On configure le mot de passe du compte administrateur

Une fois l’installation est finie, on clique sur redémarrer et on retire l’image du disque ISO
On se connecte avec le compte administrateur

Maintenant nous allons nous connecter sur l’interface graphique d’EON à partir de la
machine virtuelle VM-Windows

On va se connecter sur l’interface graphique avec le login admin et mot de passe admin
On peut voir qu’EON est bien installé
Maintenant nous allons configurer SNMP (Simple Network Management Protocol) afin
d’assurer la communication entre les hôtes à superviser et notre serveur de supervision
Nagios.
Modifier la communauté SNMP de Nagios sur l’interface WEB d’EON est très simple et
rapide. Il suffit de se rendre dans le menu « Administration », puis « Configuration Nagios »
et pour finir dans « Nagios Ressources »

On aura alors plus qu’à modifier la valeur « $USER2$ », qui correspond au nom de la
communauté Nagios, par le nom de communauté de votre choix. Dans mon cas, j’ai mis «
RETEL2 »
Pour finir on clique sur Restart
Un message vert va s’afficher sur l’écran indiquant que la configuration a été faite avec
succès
On configure le service SNMP en faisant clique droit puis propriété
On va ajouter la communauté précédemment dans EON qui est Localhost

On ajoute l’adresse IP du serveur EON

On applique la configuration et on clique sur OK.


On va ajouter la machine VM-Windows dans le serveur EON. Pour se faire, on va se rendre
dans Configuration Nagios puis cliquez sur « Equipements –> Ajouter
On clique sur Add Host pour l’ajouter
On peut voir la VM sur le tableau de bord de Nagios
CONCLUSION

Ce projet nous a permis de se familiariser avec le partage de la connexion Wifi avec un nuage
créé et d’implémenter une politique de QoS basée sur LLQ, WRED et CBWFQ.

Nous avons pu installer, configurer et tester l’outil EyesOfNetwork.

Vous aimerez peut-être aussi