Académique Documents
Professionnel Documents
Culture Documents
I-Model OSI……………………………………………………………………..5
1.Introduction…………………………………………………………………5
2.Les différents couche de modél OSI…………………………………………….5
2.1-Couche physique…………………………………………………………..7
2.2-Couche liaison de donnés…………………………………………………...7
2.3-Couche réseau……………………………………………………………..7
2.4-Couche transport…………………………………………………………..8
2.5-Couche session……………………………………………………………8
2.6-Couche présentation………………………………………………………8
2.7-Couche application………………………………………………………..9
3.Transmission de données au travers du modél OSI……………………………….9
III-VLAN
1.Introduction……………………………………………………………..13
2.Typologie de Vlan…………………………………………………...……13
3.Les avantages de Vlan…………………………………………………….14
IV-Clustring………………………………………………………………..25
V-NAT…………………………………………………………………….29
1.Principe…………………………………………………………….….29
2.Avantages……………………………………………………………...32
3.Différents types de Nat………………………………………………….32
1
Remerciements
Je tiens à remercier tous ceux qui m’ont aidé à réaliser ce
stage ; en particulier je présente ma gratitude à monsieur
le PDG de pour m’avoir accueillir au sein de son
entreprise en tant que stagiaire, je tiens aussi a soutenir
mes vifs remerciements à mon encadreur
M. KCHAREM ABDELKARIM pour l’encouragement et
le suivi, qui m’ont été largement assurés et qui m’a
permis de réaliser des différentes tâches avec une grande
attention et beaucoup d’intérêt.
En fin je remercie le personnel de 3S pour leur accueil
chaleureux et
pour leurs conseils.
2
Présentation de
l’entreprise
3S (Standard Sharing Software) est une entreprise tunisienne
d'informatique qui compte trois principales activités :
l'édition de logiciels, l'intégration des systèmes et
l'intégration des réseaux. Elle se spécialise également dans
la formation aux nouvelles technologies, les réseaux
mobiles, le développement des logiciels de transactions, les
codes barres, les call centers et le commerce électronique.
En 1997, 3S fonde une filiale, Global Net, qui devient un
fournisseur d'accès à Internet.
La firme devient en 2007 le premier partenaire tunisien de
Cisco
Systems. Selon certains observateurs, ce partenariat
couronne une période durant laquelle parvient à s'imposer
comme un acteur majeur en matière de réseaux
informatiques.
3
Certifiée « Cisco Advanced Unified Communications »,
l'entreprise revendique le leadership sur le marché de
l'ingénierie informatique tunisien. Elle est également la
seule société tunisienne à détenir la certification « Cisco
Silver Partner » qui accréditerait son « haut niveau de
compétence technique » et lui procurerait des « avantages
concurrentiels » tels qu'une assistance technique étendue et
un support
commercial pour développer de nouvelles
opportunités d'affaires.
I- Model OSI
1 - Introduction
Les constructeurs informatiques ont proposé des architectures réseaux propres à leurs
équipements. Par exemple, IBM a proposé SNA, DEC a proposé DNA... Ces architectures ont
toutes le même défaut : du fait de leur caractère propriétaire, il n'est pas facile des les
interconnecter, à moins d'un accord entre constructeurs. Aussi, pour éviter la multiplication
des solutions d'interconnexion d'architectures hétérogènes, l'ISO (International Standards
Organisation), organisme dépendant de l'ONU et composé de 140 organismes nationaux de
normalisation, a développé un modèle de référence appelé modèle OSI (Open Systems
Interconnection). Ce modèle décrit les concepts utilisés et la démarche suivie pour normaliser
l'interconnexion de systèmes ouverts (un réseau est composé de systèmes ouverts lorsque la
modification, l'adjonction ou la suppression d'un de ces systèmes ne modifie pas le
comportement global du réseau).
4
et de coopération entre les équipements, c'est à dire que ce modèle devait logiquement mener
à une normalisation internationale des protocoles.
Le modèle OSI n'est pas une véritable architecture de réseau, car il ne précise pas réellement
les services et les protocoles à utiliser pour chaque couche. Il décrit plutôt ce que doivent faire
les couches. Néanmoins, l'ISO a écrit ses propres normes pour chaque couche, et ceci de
manière indépendante au modèle, i.e. comme le fait tout constructeur.
Les premiers travaux portant sur le modèle OSI datent de 1977. Ils ont été basés sur
l'expérience acquise en matière de grands réseaux et de réseaux privés plus petits ; le modèle
devait en effet être valable pour tous les types de réseaux. En 1978, l'ISO propose ce modèle
sous la norme ISO IS7498. En 1984, 12 constructeurs européens, rejoints en 1985 par les
grands constructeurs américains, adoptent le standard.
5
Les principes qui ont conduit à ces 7 couches sont les suivants :
- une couche doit être créée lorsqu'un nouveau niveau d'abstraction est nécessaire,
- chaque couche a des fonctions bien définies,
- les fonctions de chaque couche doivent être choisies dans l'objectif de la normalisation
internationale des protocoles,
- les frontières entre couches doivent être choisies de manière à minimiser le flux
d'information aux interfaces,
- le nombre de couches doit être tel qu'il n'y ait pas cohabitation de fonctions très différentes
au sein d'une même couche et que l'architecture ne soit pas trop difficile à maîtriser.
Les couches basses (1, 2, 3 et 4) sont nécessaires à l'acheminement des informations entre les
extrémités concernées et dépendent du support physique. Les couches hautes (5, 6 et 7) sont
responsables du traitement de l'information relative à la gestion des échanges entre systèmes
6
informatiques. Par ailleurs, les couches 1 à 3 interviennent entre machines voisines, et non
entre les machines d'extrémité qui peuvent être séparées par plusieurs routeurs. Les couches 4
à 7 sont au contraire des couches qui n'interviennent qu'entre hôtes distants.
La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
communication. Cette couche doit garantir la parfaite transmission des données (un bit 1
envoyé doit bien être reçu comme bit valant 1). Concrètement, cette couche doit normaliser
les caractéristiques électriques (un bit 1 doit être représenté par une tension de 5 V, par
exemple), les caractéristiques mécaniques (forme des connecteurs, de la topologie...), les
caractéristiques fonctionnelles des circuits de données et les procédures d'établissement, de
maintien et de libération du circuit de données.
L'unité d'information typique de cette couche est le bit, représenté par une certaine différence
de potentiel.
Son rôle est un rôle de "liant" : elle va transformer la couche physique en une liaison a priori
exempte d'erreurs de transmission pour la couche réseau. Elle fractionne les données d'entrée
de l'émetteur en trames, transmet ces trames en séquence et gère les trames d'acquittement
renvoyées par le récepteur. Rappelons que pour la couche physique, les données n'ont aucune
signification particulière. La couche liaison de données doit donc être capable de reconnaître
les frontières des trames. Cela peut poser quelques problèmes, puisque les séquences de bits
utilisées pour cette reconnaissance peuvent apparaître dans les données.
La couche liaison de données doit être capable de renvoyer une trame lorsqu'il y a eu un
problème sur la ligne de transmission. De manière générale, un rôle important de cette couche
est la détection et la correction d'erreurs intervenues sur la couche physique. Cette couche
intègre également une fonction de contrôle de flux pour éviter l'engorgement du récepteur.
L'unité d'information de la couche liaison de données est la trame qui est composées de
quelques centaines à quelques milliers d'octets maximum.
C'est la couche qui permet de gérer le sous-réseau, i.e. le routage des paquets sur ce sous-
réseau et l'interconnexion des différents sous-réseaux entre eux. Au moment de sa conception,
il faut bien déterminer le mécanisme de routage et de calcul des tables de routage (tables
statiques ou dynamiques...).
7
2.4 - Couche transport
Cette couche est responsable du bon acheminement des messages complets au destinataire. Le
rôle principal de la couche transport est de prendre les messages de la couche session, de les
découper s'il le faut en unités plus petites et de les passer à la couche réseau, tout en s'assurant
que les morceaux arrivent correctement de l'autre côté. Cette couche effectue donc aussi le
réassemblage du message à la réception des morceaux.
Cette couche est également responsable de l'optimisation des ressources du réseau : en toute
rigueur, la couche transport crée une connexion réseau par connexion de transport requise par
la couche session, mais cette couche est capable de créer plusieurs connexions réseau par
processus de la couche session pour répartir les données, par exemple pour améliorer le débit.
A l'inverse, cette couche est capable d'utiliser une seule connexion réseau pour transporter
plusieurs messages à la fois grâce au multiplexage. Dans tous les cas, tout ceci doit être
transparent pour la couche session.
Cette couche est également responsable du type de service à fournir à la couche session, et
finalement aux utilisateurs du réseau : service en mode connecté ou non, avec ou sans garantie
d'ordre de délivrance, diffusion du message à plusieurs destinataires à la fois... Cette couche
est donc également responsable de l'établissement et du relâchement des connexions sur le
réseau.
Un des tous derniers rôles à évoquer est le contrôle de flux.
C'est l'une des couches les plus importantes, car c'est elle qui fournit le service de base à
l'utilisateur, et c'est par ailleurs elle qui gère l'ensemble du processus de connexion, avec
toutes les contraintes qui y sont liées.
L'unité d'information de la couche réseau est le message.
Cette couche organise et synchronise les échanges entre tâches distantes. Elle réalise le lien
entre les adresses logiques et les adresses physiques des tâches réparties. Elle établit
également une liaison entre deux programmes d'application devant coopérer et commande
leur dialogue (qui doit parler, qui parle...). Dans ce dernier cas, ce service d'organisation
s'appelle la gestion du jeton. La couche session permet aussi d'insérer des points de reprise
dans le flot de données de manière à pouvoir reprendre le dialogue après une panne.
Cette couche s'intéresse à la syntaxe et à la sémantique des données transmises : c'est elle qui
traite l'information de manière à la rendre compatible entre tâches communicantes. Elle va
assurer l'indépendance entre l'utilisateur et le transport de l'information.
Typiquement, cette couche peut convertir les données, les reformater, les crypter et les
compresser.
8
Cette couche est le point de contact entre l'utilisateur et le réseau. C'est donc elle qui va
apporter à l'utilisateur les services de base offerts par le réseau, comme par exemple le
transfert de fichier, la messagerie...
Les données atteignent alors la couche physique qui va effectivement transmettre les données
au destinataire. A la réception, le message va remonter les couches et les en-têtes sont
progressivement retirés jusqu'à atteindre le processus récepteur :
9
Le concept important est le suivant : il faut considérer que chaque couche est programmée
comme si elle était vraiment horizontale, c'est à dire qu'elle dialoguait directement avec sa
couche paire réceptrice. Au moment de dialoguer avec sa couche paire, chaque couche rajoute
un en-tête et l'envoie (virtuellement, grâce à la couche sous-jacente) à sa couche paire.
La conception des réseaux locaux a toujours été l'art de trouver le bon équilibre entre rapidité et qualité. Les
commutateurs répondent parfaitement au critère rapidité tandis que les routeurs répondent parfaitement au
critère qualité.
Voici donc une présentation des deux techniques : commutation et routage, suivie d'une synthèse sur la
segmentation des réseaux locaux.
2. Segmentation
Les facultés des commutateurs et des routeurs à segmenter les réseaux sont une source de confusion.
Comme chacun des 2 dispositifs opère à un niveau différent du modèle OSI, chacun réalise un type de
segmentation différent.
10
2.1. Un commutateur segmente des domaines de collision
La segmentation au niveau 2 réduit le nombre de stations en compétition sur le même réseau local. Chaque
domaine de collision possède la bande passante délivrée par le port du commutateur.
11
Segmenter avec un routeur - vue complète
2.3. Synthèse
C'est grâce aux progrès de l'électronique qui ont permis d'augmenter les densités d'intégration et les
fréquences, que les commutateurs ont pu se développer.
Dans le même temps, les fonctions réalisées par les routeurs n'ont cessé d'augmenter en quantité et en
qualité. Il ne faut pas oublier que toute la sécurité d'un système d'information se «joue» sur les équipements
d'interconnexion. Une règle de sécurité sur une équipement réseau est évaluée à chaque nouveau paquet
tandis qu'une règle de sécurité applicative n'est évaluée qu'à l'authentification.
Il était donc inévitable que l'on aboutisse à des équipements «hybrides». Aujourd'hui, les routeurs les plus
performants
associent une électronique rapide (celle du commutateur) au niveau 2 et un logiciel complet (les fonctions
du routeur)au niveau 3.
12
* LA CONFIGURATION du SWITCH :
III.VLAN
1.Introduction au VLAN :
Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local Virtuel)
est un réseau local regroupant un ensemble de machines de façon logique et non physique.
En effet dans un réseau local la communication entre les différentes machines est régie par
l'architecture physique. Grâce aux réseaux virtuels (VLANs) il est possible de s'affranchir
des limitations de l'architecture physique (contraintes géographiques, contraintes
d'adressage, ...) en définissant une segmentation logique (logicielle) basée sur un
regroupement de machines grâce à des critères (adresses MAC, numéros de port,
protocole, etc.).
2.Typologie de vlan :
Plusieurs types de VLAN sont définis, selon le critère de commutation et le niveau auquel il
s'effectue :
Un VLAN de niveau 1 (aussi appelés VLAN par port, en anglais Port-Based VLAN) définit
un réseau virtuel en fonction des ports de raccordement sur le commutateur ;
Un VLAN de niveau 2 (également appelé VLAN MAC, VLAN par adresse IEEE ou en
anglais MAC Address-Based VLAN) consiste à définir un réseau virtuel en fonction des
adresses MAC des stations. Ce type de VLAN est beaucoup plus souple que le VLAN par
port car le réseau est indépendant de la localisation de la station ;
type de protocole (par exemple TCP/IP, IPX, AppleTalk, etc.), regroupant ainsi toutes les machines
13
utilisant le même protocole au sein d'un même réseau.
3.Les avantages du VLAN :
Le VLAN permet de définir un nouveau réseau au-dessus du réseau physique et à ce titre offre les
avantages suivants :
Plus de souplesse pour l'administration et les modifications du réseau car toute l'architecture peut être
modifiée par simple paramètrage des commutateurs
Gain en sécurité car les informations sont encapsulées dans un niveau supplémentaire et éventuellement
analysées
Réduction de la diffusion du traffic sur le
réseau.
Switch#sh vlan
Switch
>
Switch
>enable
Switch
#
Switch#config terminal
SWITCH_TUNIS(config)#enable
secret cisco
SWITCH_TUNIS(config)#line vty 0 4
SWITCH_TUNIS(config-line)#password
cisco SWITCH_TUNIS(config)#enable
password TUNIS
SWITCH_TUNIS(config)#interface vlan
192
14
SWITCH_TUNIS(config-vlan)#
SWITCH_TUNIS(config-if)#ip address 192.168.1.253 255.255.255.0
SWITCH_TUNIS(config-if)#end
SWITCH_TUNIS#
SWITCH_TUNIS#show vlan
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
SWITCH_TUNIS#conf t
SWITCH_TUNIS(config)#vlan 300
SWITCH_TUNIS(config-vlan)#exit
SWITCH_TUNIS(config)#int vlan 300
SWITCH_TUNIS(config-if)#ip address 300.200.1.253 255.255.255.0
SWITCH_TUNIS(config-if)#end
SWITCH_TUNIS#
SWITCH_TUNIS#show vlan
15
SWITCH_TUNIS#conf t
SWITCH_TUNIS(config)#
SWITCH_TUNIS(config)#int f0/1
SWITCH_TUNIS(config-if)#switchport access vlan 192
SWITCH_TUNIS(config)#int fastEthernet 0/2
SWITCH_TUNIS(config-if)#description #CONNECTE ED TO MY COMPUTER#
SWITCH_TUNIS(config-if)#switchport access vlan 192
% Access VLAN does not exist. Creating vlan 192
SWITCH_TUNIS(config-if)#end
SWITCH_TUNIS#show vlan
SWITCH_TUNIS#
SWITCH_TUNIS#sh int
f0/2
FastEthernet0/2 is up, line protocol is up (connected)
Hardware is Fast Ethernet, address is 0024.13da.f082 (bia 0024.13da.f082)
Description: #CONNECTED TO MY
COMPUTER# SWITCH_TUNIS#show interface
vlan192
Vlan192 is up, line protocol is up
Hardware is EtherSVI, address is 0024.13da.f0c1 (bia 0024.13da.f0c1)
Internet address is 192.168.1.253/24
MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec,
16
17
CONFIGURATION D’UNE ADDRESSE IP A MY COMPUTER
18
Tests de connectivité par la commande
Voici un exemple de l'exécution de commande IPCONFIG sur un poste de travail (Windows XP)
C:\ipconfig /all
Windows IP Configuration
▪ PING : permet de tester la connectivité à un ordinateur. Quand on fait une commande PING, elle
envoie un paquet de données à un PC et à attendre le retour du parquet.
EX : PING 127.0.0.1 permet de vérifier que les protocoles TCP/IP sont bien installés sur l'ordinateur.
Cette adresse loopback a fait un aller-retour localement sans sortir de l'ordinateur.
C:\ping mail.itc
19
Pinging smtp.itc [192.168.65.11] with 32 bytes of data:
Lancement :
- Invitez de commande (command prompt)
- Tapez la commande avec son option.
SWITCH_TUNIS#ping 192.168.1.1
20
Test d’accès au Switch par commande TELNET via MY COMPUTER :
Le protocole Telnet s'appuie sur une connexion TCP pour envoyer des données au format ASCII codées
sur 8 bits entre lesquelles s'intercalent des séquences de contrôle Telnet. Il fournit ainsi un système orienté
communication, bi-directionnel (half-duplex), codé sur 8 bits facile à mettre en oeuvre.
21
RESULTAT D’ ACCES AU SWITCH PAR LA COMMANDE TELNET
L'adresse MAC
Rappelons que le protocole TCP / IP et d'autres architectures de réseaux intégrer généralement adopter le
22
modèle OSI. Dans ce modèle, la fonctionnalité du réseau est divisée en couches. Fonction des adresses MAC
à la couche liaison de données (couche 2 du modèle OSI). Ils permettent aux ordinateurs à identifier eux-
mêmes sur un réseau à ce niveau relativement faible.
23
VOICI L’ADDRESSE PHYSIQUE DE MY COMPUTER
IV. Clustering
- Présentation :
24
Pourquoi le clustering ??
La technologie de clustering permet d'avoir une haute disponibilité des ressources publiées.
On utilise cette technologie pour avoir une disponibilité et stabilité des ressources proche de
100 %. Tolérance zéro pour les pannes matérielles ou logicielles. Il y a également une
répartition des charges entre les noeuds d'un cluster.
Quelques explications...
Le clustering est une technique permettant de mettre en parallèle plusieurs systèmes
d'exploitation. Un ensemble de machines en réseau destiné à un fonctionnement en parallèle
(gérant des ressources stockées sur des disques partagés) constitue un cluster.
-Dans ce cluster, chaque machine sera un Noeud ("node" en anglais). Tous les noeuds sont
des stations de travail dans le sens où elles possèdent un ou plusieurs processeurs en
opposition aux terminaux.
Le réseau ainsi formé est un NOW (Network Of Workstation - réseau de stations de travail).
Cette méthode permet de diviser les temps d'exécution d'un programme entre plusieurs
machines réparties sur un réseau. Le principe utilisé dans le clustering consiste à diminuer le
temps d'exécution d'une tâche en la fractionnant sur plusieurs machines. Une tâche répartie
sur N machines arrivera N fois plus vite à terme que sur une seule.
Evaluation
Le clustering est en fait une solution d'alternative pour les personnes et/ou les entreprises
n'ayant pas les moyens de posséder un super-calculateur. En effet, le coût d'une architecture
en clusters reste tout de même très inférieur à celui des supers-ordinateurs.
De plus, dans un cluster, l'administrateur peut étendre la puissance de son système sans trop
de difficultés dans la mesure où cette mise à jour ne consiste qu'à rajouter un node dans
l'architecture et à le déclarer auprès des autres acteurs du cluster (surtout le node server, le
"chef d'orchestre" du cluster).
Néammoins, les systèmes en clustering les plus puissants et les plus performants restent des
solutions basées sur du matériel et des Unix propriétaires, et apparaissent tout de même
comme des solutions très chères et donc réservées au grandes structures. Pour palier ce
problème, il existe tout de même d'autres alternatives pour monter un cluster.
SWR-3750-MZ#show configuration
25
cluster member 1 mac-address 2893.fe73.ce80
|---Upstream---|
MAC Address Name Device Type PortIf FEC Hops SN PortIf FEC
SWR-3750-MZ#
|---Upstream---|
26
4 0015.c6f4.b700 SW_RG_3750_2 Gi1/0/24 1 0 Gi2/0/9 Up
SWR-3750-MZ#
SWR-3750-MZ#sh running-config
Building configuration...
SWR-3750-MZ#config terminal
27
cluster discovery hop-count 5
SWR-3750-MZ#
SWR-3750-MZ#
SWR-3750-MZ#
SWR-3750-MZ#sh clust
|---Upstream---|
SWR-3750-MZ#
28
V. NAT
1.Principes
*Le NAT permet à un ou des réseaux privés (au sens de la RFC 1918) d'utiliser un pool de
quelques adresses IP publiques (parfois réduit à une seule adresse) pour communiquer sur
l'Internet. Cette technique permet principalement de circonvenir au manque d'adresses IPv4.
Le réseau « NATed » (!) utilise des adresses IPv4 privées, i.e. non publiquement routables.
Par contre dans l'espace privé tout (service et routage) fonctionne « normalement ». Une
machine dédiée, appelée pour la circonstance nat host (généralement l'un des firewall) est
chargée de la communication avec l'Internet. Cet hôte comporte au moins deux interfaces
réseaux :
Cet hôte est chargé du routage (conditionnel) ce qui suppose l'activation de l'IP forwarding.
*En réseau informatique, on dit qu'un routeur fait du Network Address Translation (NAT)
(« traduction d'adresse réseau »[1]) lorsqu'il fait correspondre les adresses IP internes non-
uniques et souvent non routables d'un intranet à un ensemble d'adresses externes uniques et
routables. Ce mécanisme permet notamment de faire correspondre une seule adresse externe
publique visible sur Internet à toutes les adresses d'un réseau privé, et pallie ainsi l'épuisement
des adresses IPv4.
29
Réseau sans NAT : les adresses des hôtes sont des adresses uniques et routées sur Internet.
30
Le trafic sortant (relativement à l'interface publique du nat host), issu du réseau privé est
littérallement translaté par le nat host :
l'adresse IP source (de l'hôte émetteur dans l'espace privé) est subsituée par l'adresse
publiqe du nat host. Le port source est lui aussi modifié ;
La substitution ainsi réalisée est conservée dans une table d'état stockée en mémoire
centrale (RAM), ce qui permet de rétablir les valeurs d'origine (au niveau de la valeur
destination cette fois-ci) pour le trafic retour (légitime).
2.Avantages
31
Les avantages :
La solution de NAT ne garantie pas la sécurité, elle doit être associée à des règles de
filtrages !
*NAT statique :
Où un ensemble d'adresses internes fait l'objet d'une traduction vers un ensemble de même
taille d'adresses externes. Ces NAT sont dites statiques car l'association entre une adresse
interne et son homologue externe est statique (première adresse interne avec première
externe…). La table d'association est assez simple, de type un pour un et ne contient que des
adresses. Ces NAT servent à donner accès à des serveurs en interne à partir de l'extérieur.
*NAT dynamique :
32
Routeur en mode PAT (Port Address Translation). Seule l'adresse de l'interface externe du
routeur est utilisée. Le multiplexage/démultiplexage des IP internes se fait grâce aux numéros
de ports (modifiés par le routeur).
Où un ensemble d'adresses internes est transféré dans un plus petit ensemble d'adresses
externes. Ces NAT sont dites dynamiques car l'association entre une adresse interne et sa
contre-partie externe est créée dynamiquement au moment de l'initiation de la connexion. Ce
sont les numéros de ports qui vont permettre d'identifier la traduction en place : le numéro du
port source (celui de la machine interne) va être modifié par le routeur. Il va servir pour
identifier la machine interne.
NAT dynamique PAT (Port Address Translation du port client/source) où les adresses
externes sont indifférentes (le plus souvent la plage d'adresse que votre fournisseur
d'accès vous a attribuée). Le nom PAT vient du fait que le port source est modifié ; à
ne pas confondre avec la NAT statique PAT.
Masquerading où l'adresse IP du routeur est seule utilisée comme adresse externe. Le
masquerading est donc un sous cas de la dynamique PAT.
NAT pool de source est la plus vieille des NAT. La première connexion venant de
l'intérieur prend la première adresse externe, la suivante la seconde, jusqu'à ce qu'il
n'y ait plus d'adresse externe. Dans ce cas exceptionnel le port source n'est pas
modifié. Ce type de NAT n'est plus utilisé.
NAT pool de destination permet de faire de la répartition de charge entre plusieurs
serveurs. Peu d'adresses externes sont donc associées avec les adresses internes des
serveurs. Le pare-feu se débrouille pour répartir les connexions entre les différents
serveurs.
33
Conclusion
Le NAT est aujourd'hui incontournable dans la plupart des topologies réseau, à partir du
moment où l'on souhaite connecter le réseau à d'autres. Comme nous l'avons vu, les techniques
correspondant au service NAT ont évolué pour répondre aux besoins croissants de transparence,
connectivité, disponibilité, etc... Quoiqu'il en soit, l'utilisation d'une telle technique ne doit pas
être prise à la légère car elle implique autant d'inconvénients que d'avantages. Enfin, on peut
s'interroger sur la pérennité du NAT sachant que cette technique n'était à l'origine destinée qu'à
palier les lacunes d'IPv4. Or, il y a fort à parier qu'elle sera toujours effective avec les nouvelles
adresses IPv6, autant à cause de ses qualités de sécurisation que du fait de la lenteur prévisible
de la migration des terminaux d'un système d'adressage à l'autre.
FIP#sh conf
version 12.4
service password-encryption
hostname FIP
boot-start-marker
boot-end-marker
no aaa new-model
34
resource policy
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
ip subnet-zero
ip cef
default-router 192.168.2.1
interface FastEthernet0/0
ip nat inside
duplex auto
speed auto
interface FastEthernet0/1
35
no ip address
shutdown
duplex auto
speed auto
interface ATM0/0/0
no ip address
shutdown
no atm ilmi-keepalive
interface Serial0/1/0
ip nat outside
ip classless
ip http server
36
!
control-plane
line con 0
line aux 0
line vty 0 4
password xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
login
end
FIP#
Outside interfaces:
Serial0/1/0
Inside interfaces:
FastEthernet0/0
Dynamic mappings:
37
-- Inside Source
Queued Packets: 0
38
udp 196.203.24.98:39238 192.168.2.131:39238 88.169.250.134:24638 88.169.250.134:24638
39
………………………………………………………………………………………
………………………………………………………..
40
udp 196.203.24.98:39238 192.168.2.131:39238 68.98.25.1:40176 68.98.25.1:40176
………………………………………………………………………………………………………………………………………………
41
Remerciements
Je tiens à remercier tous ceux qui m’ont aidé à réaliser ce
stage ; en particulier je présente ma gratitude à monsieur
le PDG de pour m’avoir accueillir au sein de son
entreprise en tant que stagiaire, je tiens aussi a soutenir
mes vifs remerciements à mon encadreur
M. KCHAREM ABDELKARIM pour l’encouragement et
le suivi, qui m’ont été largement assurés et qui m’a
permis de réaliser des différentes tâches avec une grande
attention et beaucoup d’intérêt.
En fin je remercie le personnel de 3S pour leur accueil
chaleureux et
pour leurs conseils.
42