Vous êtes sur la page 1sur 42

Sommaire :

I-Model OSI……………………………………………………………………..5
1.Introduction…………………………………………………………………5
2.Les différents couche de modél OSI…………………………………………….5
2.1-Couche physique…………………………………………………………..7
2.2-Couche liaison de donnés…………………………………………………...7
2.3-Couche réseau……………………………………………………………..7
2.4-Couche transport…………………………………………………………..8
2.5-Couche session……………………………………………………………8
2.6-Couche présentation………………………………………………………8
2.7-Couche application………………………………………………………..9
3.Transmission de données au travers du modél OSI……………………………….9

II-Segmentation de réseau locaux……………………………………………….10


1.Introduction……………………………………………………………..10
2.Segmentation…………………………………………………………….10
2.1-Un commutateur segmente des domaines de collision…………………….11
2.2-Un routeur segmente des domaines de diffusion………………………….11
2.3-Synthése………………………………………………………………12

III-VLAN
1.Introduction……………………………………………………………..13
2.Typologie de Vlan…………………………………………………...……13
3.Les avantages de Vlan…………………………………………………….14

IV-Clustring………………………………………………………………..25

V-NAT…………………………………………………………………….29
1.Principe…………………………………………………………….….29
2.Avantages……………………………………………………………...32
3.Différents types de Nat………………………………………………….32

1
Remerciements
Je tiens à remercier tous ceux qui m’ont aidé à réaliser ce
stage ; en particulier je présente ma gratitude à monsieur
le PDG de pour m’avoir accueillir au sein de son
entreprise en tant que stagiaire, je tiens aussi a soutenir
mes vifs remerciements à mon encadreur
M. KCHAREM ABDELKARIM pour l’encouragement et
le suivi, qui m’ont été largement assurés et qui m’a
permis de réaliser des différentes tâches avec une grande
attention et beaucoup d’intérêt.
En fin je remercie le personnel de 3S pour leur accueil
chaleureux et
pour leurs conseils.

2
Présentation de
l’entreprise
3S (Standard Sharing Software) est une entreprise tunisienne
d'informatique qui compte trois principales activités :
l'édition de logiciels, l'intégration des systèmes et
l'intégration des réseaux. Elle se spécialise également dans
la formation aux nouvelles technologies, les réseaux
mobiles, le développement des logiciels de transactions, les
codes barres, les call centers et le commerce électronique.
En 1997, 3S fonde une filiale, Global Net, qui devient un
fournisseur d'accès à Internet.
La firme devient en 2007 le premier partenaire tunisien de
Cisco
Systems. Selon certains observateurs, ce partenariat
couronne une période durant laquelle parvient à s'imposer
comme un acteur majeur en matière de réseaux
informatiques.

3
Certifiée « Cisco Advanced Unified Communications »,
l'entreprise revendique le leadership sur le marché de
l'ingénierie informatique tunisien. Elle est également la
seule société tunisienne à détenir la certification « Cisco
Silver Partner » qui accréditerait son « haut niveau de
compétence technique » et lui procurerait des « avantages
concurrentiels » tels qu'une assistance technique étendue et
un support
commercial pour développer de nouvelles
opportunités d'affaires.

I- Model OSI
1 - Introduction
Les constructeurs informatiques ont proposé des architectures réseaux propres à leurs
équipements. Par exemple, IBM a proposé SNA, DEC a proposé DNA... Ces architectures ont
toutes le même défaut : du fait de leur caractère propriétaire, il n'est pas facile des les
interconnecter, à moins d'un accord entre constructeurs. Aussi, pour éviter la multiplication
des solutions d'interconnexion d'architectures hétérogènes, l'ISO (International Standards
Organisation), organisme dépendant de l'ONU et composé de 140 organismes nationaux de
normalisation, a développé un modèle de référence appelé modèle OSI (Open Systems
Interconnection). Ce modèle décrit les concepts utilisés et la démarche suivie pour normaliser
l'interconnexion de systèmes ouverts (un réseau est composé de systèmes ouverts lorsque la
modification, l'adjonction ou la suppression d'un de ces systèmes ne modifie pas le
comportement global du réseau).

Au moment de la conception de ce modèle, la prise en compte de l'hétérogénéité des


équipements était fondamentale. En effet, ce modèle devait permettre l'interconnexion avec
des systèmes hétérogènes pour des raisons historiques et économiques. Il ne devait en outre
pas favoriser un fournisseur particulier. Enfin, il devait permettre de s'adapter à l'évolution des
flux d'informations à traiter sans remettre en cause les investissements antérieurs. Cette prise
en compte de l'hétérogénéité nécessite donc l'adoption de règles communes de communication

4
et de coopération entre les équipements, c'est à dire que ce modèle devait logiquement mener
à une normalisation internationale des protocoles.
Le modèle OSI n'est pas une véritable architecture de réseau, car il ne précise pas réellement
les services et les protocoles à utiliser pour chaque couche. Il décrit plutôt ce que doivent faire
les couches. Néanmoins, l'ISO a écrit ses propres normes pour chaque couche, et ceci de
manière indépendante au modèle, i.e. comme le fait tout constructeur.

Les premiers travaux portant sur le modèle OSI datent de 1977. Ils ont été basés sur
l'expérience acquise en matière de grands réseaux et de réseaux privés plus petits ; le modèle

devait en effet être valable pour tous les types de réseaux. En 1978, l'ISO propose ce modèle
sous la norme ISO IS7498. En 1984, 12 constructeurs européens, rejoints en 1985 par les
grands constructeurs américains, adoptent le standard.

2 - Les différentes couches du modèle


* Les 7 couches

Le modèle OSI comporte 7 couches :

5
Les principes qui ont conduit à ces 7 couches sont les suivants :

- une couche doit être créée lorsqu'un nouveau niveau d'abstraction est nécessaire,
- chaque couche a des fonctions bien définies,
- les fonctions de chaque couche doivent être choisies dans l'objectif de la normalisation
internationale des protocoles,
- les frontières entre couches doivent être choisies de manière à minimiser le flux
d'information aux interfaces,
- le nombre de couches doit être tel qu'il n'y ait pas cohabitation de fonctions très différentes
au sein d'une même couche et que l'architecture ne soit pas trop difficile à maîtriser.

Les couches basses (1, 2, 3 et 4) sont nécessaires à l'acheminement des informations entre les
extrémités concernées et dépendent du support physique. Les couches hautes (5, 6 et 7) sont
responsables du traitement de l'information relative à la gestion des échanges entre systèmes

6
informatiques. Par ailleurs, les couches 1 à 3 interviennent entre machines voisines, et non
entre les machines d'extrémité qui peuvent être séparées par plusieurs routeurs. Les couches 4
à 7 sont au contraire des couches qui n'interviennent qu'entre hôtes distants.

2.1 - La couche physique

La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
communication. Cette couche doit garantir la parfaite transmission des données (un bit 1
envoyé doit bien être reçu comme bit valant 1). Concrètement, cette couche doit normaliser
les caractéristiques électriques (un bit 1 doit être représenté par une tension de 5 V, par
exemple), les caractéristiques mécaniques (forme des connecteurs, de la topologie...), les
caractéristiques fonctionnelles des circuits de données et les procédures d'établissement, de
maintien et de libération du circuit de données.

L'unité d'information typique de cette couche est le bit, représenté par une certaine différence
de potentiel.

2.2 - La couche liaison de données

Son rôle est un rôle de "liant" : elle va transformer la couche physique en une liaison a priori
exempte d'erreurs de transmission pour la couche réseau. Elle fractionne les données d'entrée
de l'émetteur en trames, transmet ces trames en séquence et gère les trames d'acquittement
renvoyées par le récepteur. Rappelons que pour la couche physique, les données n'ont aucune
signification particulière. La couche liaison de données doit donc être capable de reconnaître
les frontières des trames. Cela peut poser quelques problèmes, puisque les séquences de bits
utilisées pour cette reconnaissance peuvent apparaître dans les données.

La couche liaison de données doit être capable de renvoyer une trame lorsqu'il y a eu un
problème sur la ligne de transmission. De manière générale, un rôle important de cette couche
est la détection et la correction d'erreurs intervenues sur la couche physique. Cette couche
intègre également une fonction de contrôle de flux pour éviter l'engorgement du récepteur.

L'unité d'information de la couche liaison de données est la trame qui est composées de
quelques centaines à quelques milliers d'octets maximum.

2.3 - La couche réseau

C'est la couche qui permet de gérer le sous-réseau, i.e. le routage des paquets sur ce sous-
réseau et l'interconnexion des différents sous-réseaux entre eux. Au moment de sa conception,
il faut bien déterminer le mécanisme de routage et de calcul des tables de routage (tables
statiques ou dynamiques...).

La couche réseau contrôle également l'engorgement du sous-réseau. On peut également y


intégrer des fonctions de comptabilité pour la facturation au volume, mais cela peut être
délicat.

L'unité d'information de la couche réseau est le paquet.

7
2.4 - Couche transport

Cette couche est responsable du bon acheminement des messages complets au destinataire. Le
rôle principal de la couche transport est de prendre les messages de la couche session, de les
découper s'il le faut en unités plus petites et de les passer à la couche réseau, tout en s'assurant

que les morceaux arrivent correctement de l'autre côté. Cette couche effectue donc aussi le
réassemblage du message à la réception des morceaux.

Cette couche est également responsable de l'optimisation des ressources du réseau : en toute
rigueur, la couche transport crée une connexion réseau par connexion de transport requise par
la couche session, mais cette couche est capable de créer plusieurs connexions réseau par
processus de la couche session pour répartir les données, par exemple pour améliorer le débit.
A l'inverse, cette couche est capable d'utiliser une seule connexion réseau pour transporter
plusieurs messages à la fois grâce au multiplexage. Dans tous les cas, tout ceci doit être
transparent pour la couche session.

Cette couche est également responsable du type de service à fournir à la couche session, et
finalement aux utilisateurs du réseau : service en mode connecté ou non, avec ou sans garantie
d'ordre de délivrance, diffusion du message à plusieurs destinataires à la fois... Cette couche
est donc également responsable de l'établissement et du relâchement des connexions sur le
réseau.
Un des tous derniers rôles à évoquer est le contrôle de flux.

C'est l'une des couches les plus importantes, car c'est elle qui fournit le service de base à
l'utilisateur, et c'est par ailleurs elle qui gère l'ensemble du processus de connexion, avec
toutes les contraintes qui y sont liées.
L'unité d'information de la couche réseau est le message.

2.5 - La couche session

Cette couche organise et synchronise les échanges entre tâches distantes. Elle réalise le lien
entre les adresses logiques et les adresses physiques des tâches réparties. Elle établit
également une liaison entre deux programmes d'application devant coopérer et commande
leur dialogue (qui doit parler, qui parle...). Dans ce dernier cas, ce service d'organisation
s'appelle la gestion du jeton. La couche session permet aussi d'insérer des points de reprise
dans le flot de données de manière à pouvoir reprendre le dialogue après une panne.

2.6 - La couche présentation

Cette couche s'intéresse à la syntaxe et à la sémantique des données transmises : c'est elle qui
traite l'information de manière à la rendre compatible entre tâches communicantes. Elle va
assurer l'indépendance entre l'utilisateur et le transport de l'information.
Typiquement, cette couche peut convertir les données, les reformater, les crypter et les
compresser.

2.7 - La couche application

8
Cette couche est le point de contact entre l'utilisateur et le réseau. C'est donc elle qui va
apporter à l'utilisateur les services de base offerts par le réseau, comme par exemple le
transfert de fichier, la messagerie...

3 - Transmission de données au travers du modèle OSI


Le processus émetteur remet les données à envoyer au processus récepteur à la couche
application qui leur ajoute un en-tête application AH (éventuellement nul). Le résultat est
alors transmis à la couche présentation.
La couche présentation transforme alors ce message et lui ajoute (ou non) un nouvel en-tête
(éventuellement nul). La couche présentation ne connaît et ne doit pas connaître l'existence
éventuelle de AH ; pour la couche présentation, AH fait en fait partie des données utilisateur.
Une fois le traitement terminé, la couche présentation envoie le nouveau "message" à la
couche session et le même processus recommence.

Les données atteignent alors la couche physique qui va effectivement transmettre les données
au destinataire. A la réception, le message va remonter les couches et les en-têtes sont
progressivement retirés jusqu'à atteindre le processus récepteur :

9
Le concept important est le suivant : il faut considérer que chaque couche est programmée
comme si elle était vraiment horizontale, c'est à dire qu'elle dialoguait directement avec sa
couche paire réceptrice. Au moment de dialoguer avec sa couche paire, chaque couche rajoute
un en-tête et l'envoie (virtuellement, grâce à la couche sous-jacente) à sa couche paire.

II-Segmentation des réseaux locaux


1. Introduction
D'après la modélisation OSI, c'est la couche réseau (niveau 3) qui assure l'interconnexion entre les réseaux.
La couche réseau gère donc le trafic entre réseaux.

Les 7 couches du modèle OSI - vue complète

La conception des réseaux locaux a toujours été l'art de trouver le bon équilibre entre rapidité et qualité. Les
commutateurs répondent parfaitement au critère rapidité tandis que les routeurs répondent parfaitement au
critère qualité.

Voici donc une présentation des deux techniques : commutation et routage, suivie d'une synthèse sur la
segmentation des réseaux locaux.

2. Segmentation
Les facultés des commutateurs et des routeurs à segmenter les réseaux sont une source de confusion.
Comme chacun des 2 dispositifs opère à un niveau différent du modèle OSI, chacun réalise un type de
segmentation différent.

10
2.1. Un commutateur segmente des domaines de collision

La segmentation au niveau 2 réduit le nombre de stations en compétition sur le même réseau local. Chaque
domaine de collision possède la bande passante délivrée par le port du commutateur.

Les domaines de collisions appartiennent au même domaine de diffusion.

Segmenter avec un commutateur - vue complète

2.2. Un routeur segmente des domaines de diffusion


La segmentation au niveau 3 réduit le trafic de diffusion en divisant le réseau en sous-réseaux
indépendants.

11
Segmenter avec un routeur - vue complète

2.3. Synthèse
C'est grâce aux progrès de l'électronique qui ont permis d'augmenter les densités d'intégration et les
fréquences, que les commutateurs ont pu se développer.

Dans le même temps, les fonctions réalisées par les routeurs n'ont cessé d'augmenter en quantité et en
qualité. Il ne faut pas oublier que toute la sécurité d'un système d'information se «joue» sur les équipements
d'interconnexion. Une règle de sécurité sur une équipement réseau est évaluée à chaque nouveau paquet
tandis qu'une règle de sécurité applicative n'est évaluée qu'à l'authentification.
Il était donc inévitable que l'on aboutisse à des équipements «hybrides». Aujourd'hui, les routeurs les plus
performants
associent une électronique rapide (celle du commutateur) au niveau 2 et un logiciel complet (les fonctions
du routeur)au niveau 3.

Pour parvenir à ce résultat, on trouve 2 approches :

• Les équipements haut de gamme.


Les ténors du marché de l'interconnexion réseau proposent des appareils avec une électronique de
commutation et de chiffrage spécifique. Les fonctions de routage sont assurées par des systèmes
d'exploitation propriétaires. C'est la solution la plus complète et la plus efficace mais elle a un coût très
élevé.

• Les réseaux virtuels ou VLANs.


La norme IEEE 802.1Q permet une segmentation dynamique des sous-réseaux. C'est une solution
attrayante du point de vue gestion de parc mais incomplète du point de vue contrôle d'accès. Il est possible
d'exploiter les informations des trames IEEE 802.1Q en les associant à un adressage réseau de niveau 3. On
parle alors de routage inter-vlan.

12
* LA CONFIGURATION du SWITCH :

DIAGRAMME DU SITE TUNIS

III.VLAN
1.Introduction au VLAN :

Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local Virtuel)
est un réseau local regroupant un ensemble de machines de façon logique et non physique.
En effet dans un réseau local la communication entre les différentes machines est régie par
l'architecture physique. Grâce aux réseaux virtuels (VLANs) il est possible de s'affranchir
des limitations de l'architecture physique (contraintes géographiques, contraintes
d'adressage, ...) en définissant une segmentation logique (logicielle) basée sur un
regroupement de machines grâce à des critères (adresses MAC, numéros de port,
protocole, etc.).

2.Typologie de vlan :

Plusieurs types de VLAN sont définis, selon le critère de commutation et le niveau auquel il
s'effectue :

Un VLAN de niveau 1 (aussi appelés VLAN par port, en anglais Port-Based VLAN) définit
un réseau virtuel en fonction des ports de raccordement sur le commutateur ;
Un VLAN de niveau 2 (également appelé VLAN MAC, VLAN par adresse IEEE ou en
anglais MAC Address-Based VLAN) consiste à définir un réseau virtuel en fonction des
adresses MAC des stations. Ce type de VLAN est beaucoup plus souple que le VLAN par
port car le réseau est indépendant de la localisation de la station ;

Un VLAN de niveau 3 : on distingue plusieurs types de VLAN de niveau 3 :


- Le VLAN par sous-réseau (en anglais Network Address-Based VLAN) associe des sous-réseaux selon
l'adresse IP source des datagrammes. Ce type de solution apporte une grande souplesse dans la mesure
où la configuration des commutateurs se modifient automatiquement en cas de déplacement d'une
station. En contrepartie une légère dégradation de performances peut se faire sentir dans la mesure où les
informations contenues dans les paquets doivent être analysées plus finement.
- Le VLAN par protocole (en anglais Protocol-Based VLAN) permet de créer un réseau virtuel par

type de protocole (par exemple TCP/IP, IPX, AppleTalk, etc.), regroupant ainsi toutes les machines

13
utilisant le même protocole au sein d'un même réseau.
3.Les avantages du VLAN :

Le VLAN permet de définir un nouveau réseau au-dessus du réseau physique et à ce titre offre les
avantages suivants :

Plus de souplesse pour l'administration et les modifications du réseau car toute l'architecture peut être
modifiée par simple paramètrage des commutateurs
Gain en sécurité car les informations sont encapsulées dans un niveau supplémentaire et éventuellement
analysées
Réduction de la diffusion du traffic sur le
réseau.

Comment configurer un vlan sur un switch CISCO :

Switch#sh vlan

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gi0/1, Gi0/2
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup

Switch#sh int vlan 1


Vlan1 is administratively down, line protocol is down
Hardware is EtherSVI, address is 0024.13da.f0c0 (bia
0024.13da.f0c0) Switch#sh int f0/1
FastEthernet0/1 is down, line protocol is down (notconnect)
Hardware is Fast Ethernet, address is 0024.13da.f081 (bia 0024.13da.f081)

Switch
>
Switch
>enable
Switch
#
Switch#config terminal
SWITCH_TUNIS(config)#enable
secret cisco
SWITCH_TUNIS(config)#line vty 0 4
SWITCH_TUNIS(config-line)#password
cisco SWITCH_TUNIS(config)#enable
password TUNIS
SWITCH_TUNIS(config)#interface vlan
192

14
SWITCH_TUNIS(config-vlan)#
SWITCH_TUNIS(config-if)#ip address 192.168.1.253 255.255.255.0
SWITCH_TUNIS(config-if)#end
SWITCH_TUNIS#
SWITCH_TUNIS#show vlan

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gi0/1, Gi0/2
192 VLAN0192 active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
SWITCH_TUNIS#conf t
SWITCH_TUNIS(config)#vlan 300
SWITCH_TUNIS(config-vlan)#exit
SWITCH_TUNIS(config)#int vlan 300
SWITCH_TUNIS(config-if)#ip address 300.200.1.253 255.255.255.0
SWITCH_TUNIS(config-if)#end
SWITCH_TUNIS#

SWITCH_TUNIS#show vlan

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gi0/1, Gi0/2
192 VLAN0192 active
300 VLAN0300 active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup

15
SWITCH_TUNIS#conf t
SWITCH_TUNIS(config)#
SWITCH_TUNIS(config)#int f0/1
SWITCH_TUNIS(config-if)#switchport access vlan 192
SWITCH_TUNIS(config)#int fastEthernet 0/2
SWITCH_TUNIS(config-if)#description #CONNECTE ED TO MY COMPUTER#
SWITCH_TUNIS(config-if)#switchport access vlan 192
% Access VLAN does not exist. Creating vlan 192
SWITCH_TUNIS(config-if)#end
SWITCH_TUNIS#show vlan

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/3, Fa0/4, Fa0/5, Fa0/6
Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gi0/1, Gi0/2
192 VLAN0192 active Fa0/1, Fa0/2
200 VLAN0200 active
300 VLAN0300 active

SWITCH_TUNIS#
SWITCH_TUNIS#sh int
f0/2
FastEthernet0/2 is up, line protocol is up (connected)
Hardware is Fast Ethernet, address is 0024.13da.f082 (bia 0024.13da.f082)
Description: #CONNECTED TO MY
COMPUTER# SWITCH_TUNIS#show interface
vlan192
Vlan192 is up, line protocol is up
Hardware is EtherSVI, address is 0024.13da.f0c1 (bia 0024.13da.f0c1)
Internet address is 192.168.1.253/24
MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec,

PARAMERAGE RESEAU DE MY COMPUTER :

16
17
CONFIGURATION D’UNE ADDRESSE IP A MY COMPUTER

CHANGEMENT D’ETAT DU PORT DU SWITCH SUR LEQUEL SUIS CONNECTE

18
Tests de connectivité par la commande

PING : Commande PING / IPCONFIG

▪ IPCONFIG: permet de connaître les adresses affectées à chaque interface de la machine.


Syntaxe : IPCONFIG / Option

EX : ipconfig /all : Affiche toutes les informations de configuration


ipconfig /? : Affiche un message d'aide

Voici un exemple de l'exécution de commande IPCONFIG sur un poste de travail (Windows XP)

C:\ipconfig /all

Windows IP Configuration

Host Name . . . . . . . . . . . . : GICb1


Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Unknown
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
DNS Suffix Search List. . . . . . : gic.itc

Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix gic.itc


: Realtek RTL8139 Family PCI Fast Ethernet NIC
Description . . . . . . . . . . . : 00-C0-26-10-09-88
Physical Address. . . . . . . . . : No
Dhcp Enabled. . . . . . . . . . . : 192.168.104.101
IP Address. . . . . . . . . . . . : 255.255.255.0
Subnet Mask . . . . . . . . . . . : 192.168.104.1
Default Gateway . . . . . . . . . : 192.168.65.11
DNS Servers . . . . . . . . . . . : 192.168.65.1

▪ PING : permet de tester la connectivité à un ordinateur. Quand on fait une commande PING, elle
envoie un paquet de données à un PC et à attendre le retour du parquet.

Syntaxe : PING _ option

EX : PING 127.0.0.1 permet de vérifier que les protocoles TCP/IP sont bien installés sur l'ordinateur.
Cette adresse loopback a fait un aller-retour localement sans sortir de l'ordinateur.

On veut vérifier si on a l'accès au serveur mail ( mail.itc), on fait un PING au serveur :

C:\ping mail.itc

19
Pinging smtp.itc [192.168.65.11] with 32 bytes of data:

Reply from 192.168.65.11: bytes=32 time<1ms TTL=64


Reply from 192.168.65.11: bytes=32 time<1ms TTL=64
Reply from 192.168.65.11: bytes=32 time<1ms TTL=64
Reply from 192.168.65.11: bytes=32 time<1ms TTL=64

Ping statistics for 192.168.65.11:


Packets: Sent = 4, Received = 4, Lost = 0 (0%
loss), Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

Lancement :
- Invitez de commande (command prompt)
- Tapez la commande avec son option.

SWITCH_TUNIS#ping 192.168.1.1

Type escape sequence to abort.


Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:
!!!!!

percent (5/5), round-trip min/avg/max = 1/1/1 ms


Success rate is 100

20
Test d’accès au Switch par commande TELNET via MY COMPUTER :

Introduction au Protocol Telnet :

Le protocole Telnet est un protocole standard d'Internet permettant l'interfaçage de terminaux et


d'applications à travers Internet. Ce protocole fournit les règles de base pour permettre de relier un client
(système composé d'un affichage et d'un clavier) à un interpréteur de commande (côté serveur).

Le protocole Telnet s'appuie sur une connexion TCP pour envoyer des données au format ASCII codées
sur 8 bits entre lesquelles s'intercalent des séquences de contrôle Telnet. Il fournit ainsi un système orienté
communication, bi-directionnel (half-duplex), codé sur 8 bits facile à mettre en oeuvre.

ACCES AU SWITCH PAR LA COMMANDE TELNET VIA MY COMPUTER

21
RESULTAT D’ ACCES AU SWITCH PAR LA COMMANDE TELNET

L'adresse MAC

Une introduction à l'adressage MAC


Un article de votre Guide Bradley Mitchell
Dans les réseaux informatiques, le MAC (Media Access Control) adresse est tout aussi important que
l'adresse IP. Apprenez dans cet article comment les adresses MAC et la manière de trouver les adresses
MAC sont utilisées par un ordinateur ...
Qu'est-ce qu'une adresse MAC?
L'adresse MAC est une valeur unique associée à une carte réseau. Les adresses MAC sont aussi connus
que le matériel, des adresses ou des adresses physiques. Ils identifier un adaptateur sur un LAN.
Les adresses MAC sont 12-digit nombre hexadécimal (48 bits de longueur). Par convention, les adresses MAC
sont généralement rédigés dans l'une des deux formats
suivants: MM: MM: MM: SS: SS: SS
MM-MM-MM-SS-SS-SS
La première moitié de l'adresse MAC contient le numéro d'identification de l'adaptateur fabricant. Ces
identifiants sont réglementés par un organisme de normalisation d'Internet (voir encadré). La seconde moitié
de l'adresse MAC représente les numéro de série attribué à la carte par le fabricant. Dans l'exemple,
00: A0: C9: 14: C8: 29
Le préfixe
00A0C9
indique le fabricant Intel
Corporation. Pourquoi adresses
MAC?

Rappelons que le protocole TCP / IP et d'autres architectures de réseaux intégrer généralement adopter le

22
modèle OSI. Dans ce modèle, la fonctionnalité du réseau est divisée en couches. Fonction des adresses MAC
à la couche liaison de données (couche 2 du modèle OSI). Ils permettent aux ordinateurs à identifier eux-
mêmes sur un réseau à ce niveau relativement faible.

SWITCH_TUNIS#sh int f0/2


FastEthernet0/2 is up, line protocol is up (connected)
Hardware is Fast Ethernet, address is 0024.13da.f082 (bia
0024.13da.f082) Description: #CONNECTED TO MY
COMPUTER#
SWITCH_TUNIS#
SWITCH_TUNIS#sh mac-
address-table
Mac
Addres
s Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
All 0100.0ccc.cccc STATIC CPU
All 0100.0ccc.cccd STATIC CPU
All 0180.c200.0000 STATIC CPU
All 0180.c200.0001 STATIC CPU
All 0180.c200.0002 STATIC CPU
All 0180.c200.0003 STATIC CPU
All 0180.c200.0004
STATIC CPU
192 000a.f414.579b DYNAMIC Fa0/1
192 00c0.9f75.0314
DYNAMIC Fa0/2

C’EST L’ADDRESSE MAC DE MY COMPUTER


Total Mac Addresses for this criterion: 22
SWITCH_TUNIS#

23
VOICI L’ADDRESSE PHYSIQUE DE MY COMPUTER

IV. Clustering
- Présentation :

24
Pourquoi le clustering ??
La technologie de clustering permet d'avoir une haute disponibilité des ressources publiées.
On utilise cette technologie pour avoir une disponibilité et stabilité des ressources proche de
100 %. Tolérance zéro pour les pannes matérielles ou logicielles. Il y a également une
répartition des charges entre les noeuds d'un cluster.

Quelques explications...
Le clustering est une technique permettant de mettre en parallèle plusieurs systèmes
d'exploitation. Un ensemble de machines en réseau destiné à un fonctionnement en parallèle
(gérant des ressources stockées sur des disques partagés) constitue un cluster.
-Dans ce cluster, chaque machine sera un Noeud ("node" en anglais). Tous les noeuds sont
des stations de travail dans le sens où elles possèdent un ou plusieurs processeurs en
opposition aux terminaux.
Le réseau ainsi formé est un NOW (Network Of Workstation - réseau de stations de travail).

Cette méthode permet de diviser les temps d'exécution d'un programme entre plusieurs
machines réparties sur un réseau. Le principe utilisé dans le clustering consiste à diminuer le
temps d'exécution d'une tâche en la fractionnant sur plusieurs machines. Une tâche répartie
sur N machines arrivera N fois plus vite à terme que sur une seule.

Evaluation

Le clustering est en fait une solution d'alternative pour les personnes et/ou les entreprises
n'ayant pas les moyens de posséder un super-calculateur. En effet, le coût d'une architecture
en clusters reste tout de même très inférieur à celui des supers-ordinateurs.

De plus, dans un cluster, l'administrateur peut étendre la puissance de son système sans trop
de difficultés dans la mesure où cette mise à jour ne consiste qu'à rajouter un node dans
l'architecture et à le déclarer auprès des autres acteurs du cluster (surtout le node server, le
"chef d'orchestre" du cluster).
Néammoins, les systèmes en clustering les plus puissants et les plus performants restent des
solutions basées sur du matériel et des Unix propriétaires, et apparaissent tout de même
comme des solutions très chères et donc réservées au grandes structures. Pour palier ce
problème, il existe tout de même d'autres alternatives pour monter un cluster.

SWR-3750-MZ#show configuration

cluster enable clustermz 0

25
cluster member 1 mac-address 2893.fe73.ce80

cluster member 2 mac-address 000f.24e8.7500

cluster member 3 mac-address 001c.f6c9.b280

cluster member 4 mac-address 0015.c6f4.b700

cluster member 5 mac-address 2893.fe40.9380

cluster member 6 mac-address 000f.9016.4800

cluster member 7 mac-address 0015.f93c.3380

cluster member 9 mac-address 2893.fe73.c000

cluster member 14 mac-address 0021.a1af.c780

cluster member 15 mac-address 001e.7af5.ee80

cluster discovery hop-count 5

SWR-3750-MZ#sh cluster candidates

|---Upstream---|

MAC Address Name Device Type PortIf FEC Hops SN PortIf FEC

001f.c963.ce80 SW-3560G_GNE WS-C3560G-24TS Gi0/24 1 0 Gi2/0/15

0022.0c5d.0c80 SW_RG_3750_1 WS-C3750G-48PS Gi3/0/49 1 0 Gi2/0/7

SWR-3750-MZ#

SWR-3750-MZ#sh cluster members

|---Upstream---|

SN MAC Address Name PortIf FEC Hops SN PortIf FEC State

0 0024.98ef.4b80 SWR-3750-MZ 0 Up (Cmdr)

1 2893.fe73.ce80 SWR-3750-MZ- Gi1/0/50 1 0 Gi2/0/1 Up

2 000f.24e8.7500 SWA01-ASA-1 Gi1/0/24 1 0 Gi2/0/5 Up

3 001c.f6c9.b280 HOSTING-B02- Gi0/1 1 0 Gi1/0/2 Up

26
4 0015.c6f4.b700 SW_RG_3750_2 Gi1/0/24 1 0 Gi2/0/9 Up

5 2893.fe40.9380 SW_MGE Fa0/23 1 0 Gi2/0/12 Up

6 000f.9016.4800 SWA01-ASA-2 Gi1/0/24 1 0 Gi2/0/6 Up

7 0015.f93c.3380 3560-A2-A5 Gi0/1 1 0 Gi2/0/8 Up

9 2893.fe73.c000 VHOSTING-BO3 Gi1/0/48 1 0 Gi1/0/3 Down

14 0021.a1af.c780 SW-B02-2 Gi0/1 1 0 Gi2/0/2 Up

15 001e.7af5.ee80 NEW_SWR-3750 1 Down

SWR-3750-MZ#

SWR-3750-MZ#sh running-config

Building configuration...

cluster enable clustermz 0

cluster member 1 mac-address 2893.fe73.ce80

cluster member 2 mac-address 000f.24e8.7500

cluster member 3 mac-address 001c.f6c9.b280

cluster member 4 mac-address 0015.c6f4.b700

cluster member 5 mac-address 2893.fe40.9380

cluster member 6 mac-address 000f.9016.4800

cluster member 7 mac-address 0015.f93c.3380

cluster member 8 mac-address 001f.c963.ce80

cluster member 9 mac-address 2893.fe73.c000

cluster member 10 mac-address 0022.0c5d.0c80

SWR-3750-MZ#config terminal

cluster member 14 mac-address 0021.a1af.c780

cluster member 15 mac-address 001e.7af5.ee80

27
cluster discovery hop-count 5

no file verify auto

SWR-3750-MZ#

SWR-3750-MZ#

SWR-3750-MZ#

SWR-3750-MZ#sh clust

SWR-3750-MZ#sh cluster meme

SWR-3750-MZ#sh cluster mem

SWR-3750-MZ#sh cluster members

|---Upstream---|

SN MAC Address Name PortIf FEC Hops SN PortIf FEC State

0 0024.98ef.4b80 SWR-3750-MZ 0 Up (Cmdr)

1 2893.fe73.ce80 SWR-3750-MZ- Gi1/0/50 1 0 Gi2/0/1 Up

2 000f.24e8.7500 SWA01-ASA-1 Gi1/0/24 1 0 Gi2/0/5 Up

3 001c.f6c9.b280 HOSTING-B02- Gi0/1 1 0 Gi1/0/2 Up

4 0015.c6f4.b700 SW_RG_3750_2 Gi1/0/24 1 0 Gi2/0/9 Up

5 2893.fe40.9380 SW_MGE Fa0/23 1 0 Gi2/0/12 Up

6 000f.9016.4800 SWA01-ASA-2 Gi1/0/24 1 0 Gi2/0/6 Up

7 0015.f93c.3380 3560-A2-A5 Gi0/1 1 0 Gi2/0/8 Up

8 001f.c963.ce80 SW-3560G_GNE Gi0/23 1 0 Gi1/0/15 Up

9 2893.fe73.c000 VHOSTING-BO3 Gi1/0/48 1 0 Gi1/0/3 Down

10 0022.0c5d.0c80 SW_RG_3750_1 Gi3/0/49 1 0 Gi2/0/7 Up

14 0021.a1af.c780 SW-B02-2 Gi0/1 1 0 Gi2/0/2 Up

15 001e.7af5.ee80 NEW_SWR-3750 1 Down

SWR-3750-MZ#

28
V. NAT
1.Principes

*Le NAT permet à un ou des réseaux privés (au sens de la RFC 1918) d'utiliser un pool de
quelques adresses IP publiques (parfois réduit à une seule adresse) pour communiquer sur
l'Internet. Cette technique permet principalement de circonvenir au manque d'adresses IPv4.

Le réseau « NATed » (!) utilise des adresses IPv4 privées, i.e. non publiquement routables.
Par contre dans l'espace privé tout (service et routage) fonctionne « normalement ». Une
machine dédiée, appelée pour la circonstance nat host (généralement l'un des firewall) est
chargée de la communication avec l'Internet. Cet hôte comporte au moins deux interfaces
réseaux :

 l'une publique, visible et accessible depuis l'Internet ;


 l'autre privée et définie dans l'espace d'adresses privées.

Cet hôte est chargé du routage (conditionnel) ce qui suppose l'activation de l'IP forwarding.

*En réseau informatique, on dit qu'un routeur fait du Network Address Translation (NAT)
(« traduction d'adresse réseau »[1]) lorsqu'il fait correspondre les adresses IP internes non-
uniques et souvent non routables d'un intranet à un ensemble d'adresses externes uniques et
routables. Ce mécanisme permet notamment de faire correspondre une seule adresse externe
publique visible sur Internet à toutes les adresses d'un réseau privé, et pallie ainsi l'épuisement
des adresses IPv4.

29
Réseau sans NAT : les adresses des hôtes sont des adresses uniques et routées sur Internet.

Figure : Schéma de principes du NAT

30
Le trafic sortant (relativement à l'interface publique du nat host), issu du réseau privé est
littérallement translaté par le nat host :

 l'adresse IP source (de l'hôte émetteur dans l'espace privé) est subsituée par l'adresse
publiqe du nat host. Le port source est lui aussi modifié ;
 La substitution ainsi réalisée est conservée dans une table d'état stockée en mémoire
centrale (RAM), ce qui permet de rétablir les valeurs d'origine (au niveau de la valeur
destination cette fois-ci) pour le trafic retour (légitime).

2.Avantages

31
Les avantages :

 Comme évoqué précédemment, le NAT permet de circonvenir au manque d'adresse


IPv4;
 Il permet de masquer la topologie réelle des réseaux privés
 Les machines internes ne sont pas atteignables depuis l'Internet, sauf :
o en cas de redirection explicite ;
o pour le trafic retour, réciproque légitime du trafic initié depuis la/les
machine(s) en question.

La solution de NAT ne garantie pas la sécurité, elle doit être associée à des règles de
filtrages !

3.Différents types de NAT

*NAT statique :

Où un ensemble d'adresses internes fait l'objet d'une traduction vers un ensemble de même
taille d'adresses externes. Ces NAT sont dites statiques car l'association entre une adresse
interne et son homologue externe est statique (première adresse interne avec première
externe…). La table d'association est assez simple, de type un pour un et ne contient que des
adresses. Ces NAT servent à donner accès à des serveurs en interne à partir de l'extérieur.

Il existe trois types de NAT statiques :

 NAT statique unidirectionnel qui transfèrent uniquement les connexions de l'extérieur


vers l'intérieur (attention, les paquets de retour sont aussi transférés). Le plus souvent
lorsque la machine interne initie une connexion vers l'extérieur la connexion est
traduite par une autre NAT dynamique.
 NAT statique bidirectionnel qui transfèrent les connexions dans les deux sens.
 NAT statique PAT (Port Address Translation du port serveur). Conjonction d'une
NAT statique uni ou bidirectionnelle et d'une traduction du port serveur. Le nom PAT
vient du fait que le port serveur/destination est transféré ; à ne pas confondre avec la
NAT dynamique PAT.

*NAT dynamique :

32
Routeur en mode PAT (Port Address Translation). Seule l'adresse de l'interface externe du
routeur est utilisée. Le multiplexage/démultiplexage des IP internes se fait grâce aux numéros
de ports (modifiés par le routeur).

Où un ensemble d'adresses internes est transféré dans un plus petit ensemble d'adresses
externes. Ces NAT sont dites dynamiques car l'association entre une adresse interne et sa
contre-partie externe est créée dynamiquement au moment de l'initiation de la connexion. Ce
sont les numéros de ports qui vont permettre d'identifier la traduction en place : le numéro du
port source (celui de la machine interne) va être modifié par le routeur. Il va servir pour
identifier la machine interne.

Il existe plusieurs types de NAT dynamiques :

 NAT dynamique PAT (Port Address Translation du port client/source) où les adresses
externes sont indifférentes (le plus souvent la plage d'adresse que votre fournisseur
d'accès vous a attribuée). Le nom PAT vient du fait que le port source est modifié ; à
ne pas confondre avec la NAT statique PAT.
 Masquerading où l'adresse IP du routeur est seule utilisée comme adresse externe. Le
masquerading est donc un sous cas de la dynamique PAT.
 NAT pool de source est la plus vieille des NAT. La première connexion venant de
l'intérieur prend la première adresse externe, la suivante la seconde, jusqu'à ce qu'il
n'y ait plus d'adresse externe. Dans ce cas exceptionnel le port source n'est pas
modifié. Ce type de NAT n'est plus utilisé.
 NAT pool de destination permet de faire de la répartition de charge entre plusieurs
serveurs. Peu d'adresses externes sont donc associées avec les adresses internes des
serveurs. Le pare-feu se débrouille pour répartir les connexions entre les différents
serveurs.

33
Conclusion
Le NAT est aujourd'hui incontournable dans la plupart des topologies réseau, à partir du
moment où l'on souhaite connecter le réseau à d'autres. Comme nous l'avons vu, les techniques
correspondant au service NAT ont évolué pour répondre aux besoins croissants de transparence,
connectivité, disponibilité, etc... Quoiqu'il en soit, l'utilisation d'une telle technique ne doit pas
être prise à la légère car elle implique autant d'inconvénients que d'avantages. Enfin, on peut
s'interroger sur la pérennité du NAT sachant que cette technique n'était à l'origine destinée qu'à
palier les lacunes d'IPv4. Or, il y a fort à parier qu'elle sera toujours effective avec les nouvelles
adresses IPv6, autant à cause de ses qualités de sécurisation que du fait de la lenteur prévisible
de la migration des terminaux d'un système d'adressage à l'autre.

FIP#sh conf

Using 1627 out of 196600 bytes

version 12.4

service timestamps debug datetime msec

service timestamps log datetime msec

service password-encryption

hostname FIP

boot-start-marker

boot-end-marker

enable secret xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

no aaa new-model

34
resource policy

mmi polling-interval 60

no mmi auto-configure

no mmi pvc

mmi snmp-timeout 180

ip subnet-zero

ip cef

no ip dhcp use vrf connected

ip dhcp excluded-address 192.168.2.2 192.168.2.127

ip dhcp pool fip

network 192.168.2.0 255.255.255.0

default-router 192.168.2.1

dns-server 193.95.75.10 193.95.75.13

interface FastEthernet0/0

ip address 192.168.2.1 255.255.255.0

ip nat inside

duplex auto

speed auto

interface FastEthernet0/1

35
no ip address

shutdown

duplex auto

speed auto

interface ATM0/0/0

no ip address

shutdown

no atm ilmi-keepalive

dsl operating-mode auto

interface Serial0/1/0

ip address 192.168.33.34 255.255.255.252

ip nat outside

ip classless

ip route 0.0.0.0 0.0.0.0 192.168.33.33

ip route 79.141.9.133 255.255.255.255 192.168.2.2

ip route 192.168.0.0 255.255.255.0 192.168.2.2

ip route 192.168.1.0 255.255.255.0 192.168.2.2

ip http server

ip nat pool fip 196.203.24.98 196.203.24.98 netmask 255.255.255.248

ip nat inside source list 1 pool fip overload

ip nat inside source static tcp 192.168.2.2 22 196.203.24.97 22 extendable

ip nat inside source static 192.168.2.1 196.203.24.97

ip nat inside source static 192.168.2.100 196.203.24.99

36
!

access-list 1 permit 192.168.2.0 0.0.0.255

dialer-list 1 protocol ip permit

control-plane

line con 0

line aux 0

line vty 0 4

password xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

login

end

FIP#

FIP#sh ip nat statistics

Total active translations: 228 (3 static, 225 dynamic; 226 extended)

Outside interfaces:

Serial0/1/0

Inside interfaces:

FastEthernet0/0

Hits: 14760813 Misses: 119942

CEF Translated packets: 14786735, CEF Punted packets: 143403

Expired translations: 150366

Dynamic mappings:

37
-- Inside Source

[Id: 1] access-list 1 pool fip refcount 213

pool fip: netmask 255.255.255.248

start 196.203.24.98 end 196.203.24.98

type generic, total addresses 1, allocated 1 (100%), misses 0

Queued Packets: 0

FIP#sh ip nat translations

Pro Inside global Inside local Outside local Outside global

tcp 196.203.24.97:23 192.168.2.1:23 88.191.80.218:45624 88.191.80.218:45624

tcp 196.203.24.97:23 192.168.2.1:23 193.95.76.205:17395 193.95.76.205:17395

tcp 196.203.24.97:23 192.168.2.1:23 193.95.76.205:34671 193.95.76.205:34671

tcp 196.203.24.97:444 192.168.2.1:444 109.230.222.255:12200 109.230.222.255:12200

tcp 196.203.24.97:9415 192.168.2.1:9415 109.230.222.255:12200 109.230.222.255:12200

--- 196.203.24.97 192.168.2.1 --- ---

tcp 196.203.24.97:22 192.168.2.2:22 --- ---

udp 196.203.24.98:1025 192.168.2.2:1025 217.15.80.96:1263 217.15.80.96:1263

tcp 196.203.24.99:444 192.168.2.100:444 109.230.222.255:12200 109.230.222.255:12200

tcp 196.203.24.99:9415 192.168.2.100:9415 109.230.222.255:12200 109.230.222.255:12200

--- 196.203.24.99 192.168.2.100 --- ---

udp 196.203.24.98:39238 192.168.2.131:39238 41.226.188.36:61235 41.226.188.36:61235

udp 196.203.24.98:39238 192.168.2.131:39238 60.237.85.99:41128 60.237.85.99:41128

Pro Inside global Inside local Outside local Outside global

udp 196.203.24.98:39238 192.168.2.131:39238 68.98.25.1:40176 68.98.25.1:40176

udp 196.203.24.98:39238 192.168.2.131:39238 72.202.142.1:6145 72.202.142.1:6145

udp 196.203.24.98:39238 192.168.2.131:39238 78.251.214.251:63575 78.251.214.251:63575

udp 196.203.24.98:39238 192.168.2.131:39238 88.165.94.72:26034 88.165.94.72:26034

38
udp 196.203.24.98:39238 192.168.2.131:39238 88.169.250.134:24638 88.169.250.134:24638

udp 196.203.24.98:39238 192.168.2.131:39238 88.191.137.35:10559 88.191.137.35:10559

tcp 196.203.24.98:49168 192.168.2.131:49168 75.130.156.124:20094 75.130.156.124:20094

tcp 196.203.24.98:49243 192.168.2.131:49243 213.246.37.39:80 213.246.37.39:80

tcp 196.203.24.98:49543 192.168.2.131:49543 213.246.37.38:80 213.246.37.38:80

tcp 196.203.24.98:2186 192.168.2.132:2186 74.125.232.115:80 74.125.232.115:80

tcp 196.203.24.98:2188 192.168.2.132:2188 74.125.232.145:80 74.125.232.145:80

tcp 196.203.24.98:2190 192.168.2.132:2190 66.220.153.15:80 66.220.153.15:80

tcp 196.203.24.98:2192 192.168.2.132:2192 66.220.153.15:443 66.220.153.15:443

tcp 196.203.24.98:2194 192.168.2.132:2194 74.125.230.174:80 74.125.230.174:80

tcp 196.203.24.98:2197 192.168.2.132:2197 77.67.29.25:80 77.67.29.25:80

tcp 196.203.24.98:2214 192.168.2.132:2214 92.123.68.123:80 92.123.68.123:80

tcp 196.203.24.98:2216 192.168.2.132:2216 66.220.153.27:80 66.220.153.27:80

Pro Inside global Inside local Outside local Outside global

tcp 196.203.24.98:2218 192.168.2.132:2218 66.220.153.27:80 66.220.153.27:80

tcp 196.203.24.98:2226 192.168.2.132:2226 77.67.29.8:80 77.67.29.8:80

tcp 196.203.24.98:2232 192.168.2.132:2232 216.137.61.178:80 216.137.61.178:80

tcp 196.203.24.98:2234 192.168.2.132:2234 66.220.153.15:80 66.220.153.15:80

tcp 196.203.24.98:2238 192.168.2.132:2238 66.220.151.90:80 66.220.151.90:80

tcp 196.203.24.98:2240 192.168.2.132:2240 74.125.232.156:80 74.125.232.156:80

tcp 196.203.24.98:2242 192.168.2.132:2242 74.125.232.154:80 74.125.232.154:80

tcp 196.203.24.98:2249 192.168.2.132:2249 77.67.29.9:80 77.67.29.9:80

udp 196.203.24.98:2250 192.168.2.132:2250 216.104.221.4:1935 216.104.221.4:1935

udp 196.203.24.98:2250 192.168.2.132:2250 216.104.221.5:1935 216.104.221.5:1935

udp 196.203.24.98:2250 192.168.2.132:2250 216.104.221.5:10000 216.104.221.5:10000

udp 196.203.24.98:2250 192.168.2.132:2250 216.104.221.6:10001 216.104.221.6:10001

39
………………………………………………………………………………………

FIP#sh ip nat translations tcp

Pro Inside global Inside local Outside local Outside global

tcp 196.203.24.97:23 192.168.2.1:23 193.95.76.205:17395 193.95.76.205:17395

tcp 196.203.24.97:23 192.168.2.1:23 193.95.76.205:34671 193.95.76.205:34671

tcp 196.203.24.97:22 192.168.2.2:22 --- ---

tcp 196.203.24.98:49168 192.168.2.131:49168 75.130.156.124:20094 75.130.156.124:20094

tcp 196.203.24.98:49243 192.168.2.131:49243 213.246.37.39:80 213.246.37.39:80

tcp 196.203.24.98:49545 192.168.2.131:49545 213.246.37.38:80 213.246.37.38:80

tcp 196.203.24.98:2186 192.168.2.132:2186 74.125.232.115:80 74.125.232.115:80

tcp 196.203.24.98:2188 192.168.2.132:2188 74.125.232.145:80 74.125.232.145:80

tcp 196.203.24.98:2190 192.168.2.132:2190 66.220.153.15:80 66.220.153.15:80

tcp 196.203.24.98:2192 192.168.2.132:2192 66.220.153.15:443 66.220.153.15:443

tcp 196.203.24.98:2194 192.168.2.132:2194 74.125.230.174:80 74.125.230.174:80

tcp 196.203.24.98:2197 192.168.2.132:2197 77.67.29.25:80 77.67.29.25:80

tcp 196.203.24.98:2214 192.168.2.132:2214 92.123.68.123:80 92.123.68.123:80

tcp 196.203.24.98:2216 192.168.2.132:2216 66.220.153.27:80 66.220.153.27:80

tcp 196.203.24.98:2218 192.168.2.132:2218 66.220.153.27:80 66.220.153.27:80

tcp 196.203.24.98:2226 192.168.2.132:2226 77.67.29.8:80 77.67.29.8:80

tcp 196.203.24.98:2234 192.168.2.132:2234 66.220.153.15:80 66.220.153.15:80

tcp 196.203.24.98:2238 192.168.2.132:2238 66.220.151.90:80 66.220.151.90:80

tcp 196.203.24.98:2240 192.168.2.132:2240 74.125.232.156:80 74.125.232.156:80

………………………………………………………..

FIP#sh ip nat translations udp

Pro Inside global Inside local Outside local Outside global

udp 196.203.24.98:1025 192.168.2.2:1025 217.15.80.96:1263 217.15.80.96:1263

40
udp 196.203.24.98:39238 192.168.2.131:39238 68.98.25.1:40176 68.98.25.1:40176

udp 196.203.24.98:39238 192.168.2.131:39238 78.251.214.251:63575 78.251.214.251:63575

udp 196.203.24.98:39238 192.168.2.131:39238 79.117.190.76:23434 79.117.190.76:23434

udp 196.203.24.98:39238 192.168.2.131:39238 83.139.158.107:54178 83.139.158.107:54178

udp 196.203.24.98:39238 192.168.2.131:39238 85.217.137.79:13491 85.217.137.79:13491

udp 196.203.24.98:39238 192.168.2.131:39238 88.165.94.72:26034 88.165.94.72:26034

udp 196.203.24.98:39238 192.168.2.131:39238 88.169.250.134:24638 88.169.250.134:24638

udp 196.203.24.98:39238 192.168.2.131:39238 155.41.25.93:6482 155.41.25.93:6482

udp 196.203.24.98:39238 192.168.2.131:39238 196.217.107.111:5311 196.217.107.111:5311

udp 196.203.24.98:2250 192.168.2.132:2250 216.104.221.4:1935 216.104.221.4:1935

udp 196.203.24.98:2250 192.168.2.132:2250 216.104.221.5:1935 216.104.221.5:1935

udp 196.203.24.98:2250 192.168.2.132:2250 216.104.221.5:10000 216.104.221.5:10000

udp 196.203.24.98:2250 192.168.2.132:2250 216.104.221.6:10001 216.104.221.6:10001

Pro Inside global Inside local Outside local Outside global

udp 196.203.24.98:2250 192.168.2.132:2250 216.104.221.7:10002 216.104.221.7:10002

udp 196.203.24.98:2250 192.168.2.132:2250 216.104.221.7:10003 216.104.221.7:10003

udp 196.203.24.98:2251 192.168.2.132:2251 50.17.238.190:3478 50.17.238.190:3478

udp 196.203.24.98:14679 192.168.2.135:14679 68.57.45.58:27260 68.57.45.58:27260

udp 196.203.24.98:14679 192.168.2.135:14679 68.61.236.156:41610 68.61.236.156:41610

udp 196.203.24.98:14679 192.168.2.135:14679 77.35.186.39:17232 77.35.186.39:17232

udp 196.203.24.98:14679 192.168.2.135:14679 78.225.229.108:38561 78.225.229.108:38561

udp 196.203.24.98:14679 192.168.2.135:14679 78.251.58.181:27151 78.251.58.181:27151

udp 196.203.24.98:14679 192.168.2.135:14679 78.251.237.239:23834 78.251.237.239:23834

udp 196.203.24.98:14679 192.168.2.135:14679 88.187.220.22:65226 88.187.220.22:65226

udp 196.203.24.98:14679 192.168.2.135:14679 88.191.137.35:10559 88.191.137.35:10559

………………………………………………………………………………………………………………………………………………

41
Remerciements
Je tiens à remercier tous ceux qui m’ont aidé à réaliser ce
stage ; en particulier je présente ma gratitude à monsieur
le PDG de pour m’avoir accueillir au sein de son
entreprise en tant que stagiaire, je tiens aussi a soutenir
mes vifs remerciements à mon encadreur
M. KCHAREM ABDELKARIM pour l’encouragement et
le suivi, qui m’ont été largement assurés et qui m’a
permis de réaliser des différentes tâches avec une grande
attention et beaucoup d’intérêt.
En fin je remercie le personnel de 3S pour leur accueil
chaleureux et
pour leurs conseils.

42

Vous aimerez peut-être aussi