Académique Documents
Professionnel Documents
Culture Documents
Memoire Corrigé
Memoire Corrigé
Memoire Corrigé
SOMMAIRE…………………………………………………………………..1
DEDICACE……………………………………………………………………2
REMMERCIEMENTS………………………………………………………...3
SIGLES ET ABREVIATIONS…………………………………….................4
INTRODUCTION GENERALE……………………………………………....5
DEDICACE
- A mes parents ;
REMERCIEMENTS
SIGLES ET ABREVIATIONS
SIGLES DESIGNATION
APJOE Association des Promoteurs des Journées de l’Opérateur
Economique
ACL Association des Promoteurs des Journées de l’Opérateur
Economique
ARP Address Resolution Protocol
CPU Central Processing Unit
CSMA/CD Carrier Sense multiple Access/Collision Detection
DHCP Dynamic Host Configuration Protocol
DNS Domain Name Server
HTTP Hyper Text Transfer Protocol
ICMP Internet Control Message Protocol
IEEE Institute of electronic and electrical engineer
IMAP Internet Message Access Protocol
IOS Internet working Operating System
LAN Local Area Network
NTIC Nouvelle Technologie de L’Information et de la communication
ONATEL Office National des Télécommunication au Burkina
PC Personal Computer/ Program Counter
SMS Short Message System
SNMPv3 Simple Network Management Protocol version 3
SMTP Simple Mail Transfer Protocol
TCP/IP Transmission Control Protocol/ Internet Protocol
VLAN Virtual Local Area Network
VoIP Voice over Internet Protocol
UDP: User Datagrams Protocol
VTP Virtual Trunking Protocol
INTRODUCTION GENERALE
PREMIERE PARTIE
CADRE GENERAL
1. STATUT DE SUP’MANAGEMENT
4. PARTENARIAT PEDAGOGIQUE
II. PRESENTATION DE A P J O E
1. HISTORIQUE
De nos jours, nous avons des organisations pour déficient éducatif à travers le
monde et la plus célèbre est l’association des promoteurs des journées de
l’opérateur économiques (A P J O E). Créer en 1992 sur autorisation
N’10/92/ADP du 15 Décembre 1992, portant liberté d’association A P J O E est
la consécration de réflexions menées durant des années sur la possibilité de
formation des enfants ou des jeunes analphabètes et la formation continue des
travailleurs des secteurs publiques et privées au Burkina Faso. Après
l’ouverture de l’association à OUAGADOUGOU d’autres annexes de la même
association ont été ouvert à ZINIARE et à BOBO DIOULASSO. Cette
association est chargée de la conception, de la promotion et de la mise en œuvre
d’actions répondant aux besoins éducatifs spéciaux des apprenants, en
partenariat avec les structures, organisation et organisme travaillant dans le
domaine. C’est dans cette optique d’amélioration de vie sociale et de la
scolarisation des personnes handicap que A P J O E voie le jour.
2. MISSION ET OBJECTIFS
3. PARTENARIAT
4. ORGANISATION FONCTIONNELLE DE A P J O E
I. Problématique de l’étude
1. Problématique
2. Objectifs
Objectif général :
Notre objectif général vise à élaborer une stratégie de sécurisation et de
segmentation des flux du réseau à l’aide de VLANs.
Un réseau local, souvent désigné par l’acronyme anglais LAN (Local Area
Network), est l’interconnexion d’équipements informatiques situés dans une
zone géographique restreinte (appartement, maison, boutique, locaux
d’entreprise, etc.), afin qu’ils puissent communiquer entre eux et éventuellement
partager une connexion internet par le biais d’un routeur. En effet un réseau
domestique avec deux ordinateurs n’est pas très différent du réseau local d’une
entreprise comprenant un nombre considérable de machines. Il s’agit
essentiellement d’une question d’échelle, pas de type de matériel. Il existe par
ailleurs de nombreuses technologies pour créer un réseau local. Les plus
répandues sont le Wi-Fi, qui utilise les ondes radio, les réseaux filaires Ethernet
et le CPL (Courant Porteur en Ligne) qui se sert du réseau électrique. Sachant
qu'un LAN est un réseau local, un VLAN est donc un réseau local virtuel.
C’est un sous-réseau IP logique distinct. Les réseaux locaux virtuels permettent
à plusieurs réseaux et sous-réseaux IP de coexister sur le même réseau commuté.
Dans toute organisation il existe une hiérarchie au niveau des personnels. C’est
la même chose pour les éléments constitutifs d’un réseau informatique. Un
réseau fournit donc un canal de communications entre les machines
(ordinateurs, imprimante,…), afin que ces machines puissent s’échanger
(émettre et recevoir) des informations à travers ce canal. En effet ce chapitre
fera l’objet d’une étude sur la constitution, la structure et le fonctionnement du
réseau informatique de A P J O E.
Pour transporter les informations, les systèmes distants ont besoin d’une
infrastructure de réseau fiable, rapide et sécurisée qui diffère notamment suivant
les distances entre les équipements d’extrémités à partir desquels les utilisateurs
s’échangent leurs services. Comme la plupart des réseaux, le réseau
informatique A P J O E est composé d’équipements de raccordement
connectant les machines d’extrémité (PC, serveurs, imprimantes…) et des
supports de transmissions. En effet il s’agira pour nous de rassembler les
informations relatives à l’organisation de l’existant. Car les informations
représenteront une grande partie des décisions que nous allons prendre dans le
choix de la solution et de son déploiement. Ici, nous allons faire l’inventaire de
tous les outils informatiques du réseau qui feront l’objet d’interconnexion.
Schéma 1 architecture illustrant le parc informatique du réseau que nous allons étudier
Environnement client
Environnement serveur
Le serveur DHCP (Windows 2003 serveur) sert de base pour toutes les
requêtes DHCP (il les reçoit et y répond), aussi doit-il avoir une configuration IP
fixe. Ce serveur s’occupe également de la supervision du réseau, de la
centralisation et de l’analyse des informations du réseau. La quantité importante
du nombre de serveur est due aux quantités nombreuses des applications et des
bases de données développés en client-serveur.
Matériels d’interconnexion
a. critique de l’existant
Point forts :
Suite à la critique de l'existant, quelques besoins ont été relevés afin de pallier
aux contraintes précédemment mentionnées:
Besoins fonctionnels
Les besoins fonctionnels expriment une action qui doit être menée sur
l'infrastructure à définir en réponse à une demande. C'est le besoin
exprimé par le client. Pour cela, nous aurons :
Besoin de segmenter le réseau en par la création des Vlans En vue
d'isoler le trafic entre les segments et de fournir davantage une bande
passante par utilisateur et par groupe de serveur ;
Besoin de mettre en place d’une politique de sécurité qui protègera l’accès
à certains documents et équipements du réseau;
Besoin de désactivation de certains protocoles en vue de réduire le trafic
sur le réseau. Par exemple, si un ordinateur est configuré avec TCP/IP,
NetBEUI et IPX/SPX, il envoie les mêmes informations à trois reprises,
une pour chaque protocole. Imaginez maintenant l'impact si ces trois
protocoles sont chargés sur chaque ordinateur du réseau.
DEUXIEME PARTIE
Un réseau peut être divisé en unités plus petites appelées segments. Dans ce
réseau Chaque segment utilise le mode d'accès CSMA/CD et assure le trafic
entre les utilisateurs sur le segment. Chaque segment constitue son propre
domaine de collision. La segmentation permet alors de réduire significativement
la congestion.
Le but de la segmentation sur un LAN est d’obtenir une réduction de la taille des
domaines de collisions afin d’économiser la bande passante disponibles, ou de
la taille des domaines de diffusion afin d’améliorer la sécurité et diminuer la
taille des réseaux. Il est possible de recourir à trois types de segmentation des
domaines de collisions :
Les ponts sont des équipements de couche 2 qui transmettent des trames de
données en fonction de l'adresse MAC. Les ponts lisent l'adresse MAC de
l'émetteur des paquets de données reçus sur les ports entrants pour découvrir les
équipements de chaque segment. Les adresses MAC sont ensuite utilisées pour
créer une table de commutation qui permet au pont de bloquer les paquets qu'il
n'est pas nécessaire de transmettre à partir du segment local. Bien que le
fonctionnement d'un pont soit transparent pour les autres équipements,
l'utilisation d'un pont augmente de dix à trente pour cent la latence d'un réseau.
Cette latence résulte du processus de prise de décision qui a lieu avant l'envoi
d'un paquet. Un pont est considéré comme un équipement de type Store-and-
Forward, car il doit examiner le champ d'adresse de destination et calculer le
code de redondance cyclique (CRC) dans le champ de séquence de contrôle de
trame avant l'envoi d'une trame. Si le port de destination est occupé, le pont peut
stocker temporairement la trame jusqu'à ce que le port soit de nouveau
disponible.
1. L’étiquetage
Cette figure nous montre une trame Ethernet classique sans VLANs
Schémas 6 de trame Ethernet classique
La norme IEEE 802.1Q est utilisée pour étendre la portée des VLAN sur
plusieurs commutateurs. Elle est basée sur le marquage explicite des trames :
dans l’en-tête de niveau 2 de la trame est ajouté un marqueur (tag) qui identifie
le VLAN auquel elle est destinée, on parle alors de VLAN (taggés).le format de
la trame est donc modifié, ce qui peut entrainer des problèmes de comptabilité
avec les commutateurs ne supportant pas les VLAN et des soucis de la taille
maximale de trame sur le reseau.il faut noter que seuls les commutateurs
ajoutent et enlèvent les tags dans les trames. Les stations n’ont donc pas à gérer
le marquage qui leur est inconnu. L'étiquetage se fait grâce à la norme 802.1q
(dot1.q) et Les trames ont un champ supplémentaire.
Schémas 7 de la trame Ethernet 802.2
TROIXIEME PARTIE
PLANIFICATION DU DEPLOIEMENT ET
MISE EN ŒUVRE DU PROJET
Une bonne mise en œuvre des solutions nécessitent une bonne planification de
déploiement. Dans cette phase, nous allons lister, le matériel, les prés requis et
les différents protocoles nécessaires pour la mise en place de la solution. Il est
aussi important de noter les différentes contraintes qui pourront être
rencontrées :
1. matériels a utilisés
Matériels Quantité
Switch Cisco 2960 1
Switch Cisco 2950T 1
Routeur Cisco 1941 2
Connecteur RJ-45 40
Câble UTP (Double paire torsadée Cat 5
non blindé)
Dans cette nouvelle architecture, nous avons segmenté le réseau par la mise en
œuvre des VLANs de niveau 1. Chaque VLAN se verra attribuer un ou plusieurs
ports physique. Dans cette nouvelle infrastructure, nous disposons de trois
commutateurs (switch) sur lesquels sont repartis les différents Vlan. Le
SWITCH 1 accueil la liaison internet, un lien trunk est établi entre le SWITCH 2
vers le SWITCH 1, ainsi qu’entre le SWITCH3 vers le SWITCH1.Le protocole
VTP serveur implémenté sur le SWITCH 1 permet de mettre à jour la base de
données pour les différents VLAN à travers le protocole VTP client.
L'agrégation de lien implémenté permet de gérer les différents débits entre les
SWITCHS et les différents VLANs ; des ACL sont prévus pour gérer la sécurité
entre VLAN et dans le réseau local. Le protocole Spanning-tree implémenté
permettra de supprimer les boucles entre le commutateur 1 et 2, d'une part et
d'autre part entre 1 et 3. Nous avions un sous-réseau par VLAN. A noter que les
liaisons entre R1 et SWITCH 1 sera aussi considérer comme un sous réseaux. La
passerelle par défaut, est l'équipement qui interconnecte les différents VLANs,
donc ici chaque station des différents VLANs aura pour passerelle qui sera
configuré sur les SWITCH 1, 2,3.
Après analyse, nous avons défini trois (3) types de VLANs repartie comme suit :
2. L'adressage
1. Les normes
2. Les protocoles
VTP : Les Switchs vont SW1, SW2, SW3 et SW4 vont s'échanger les
informations sur les VLANs grâce au protocole VTP : Vlan Trunking
Protocol. Les Switchs peuvent se situer dans plusieurs modes VTP : mode
server ; mode client ; mode transparent.
une partie de ces liens (et donc de la bande passante) à un trafic particulier
; la redondance est assurée automatiquement : le trafic sur une liaison
coupée est redirigé automatiquement sur un autre lien.
Le trafic entre les VLANs est assuré par un équipement de niveau 3. Un routeur
et Un commutateur de niveau 3. Pour faire du routage entre vlan il faudrait
d'abord réunir les conditions suivantes :
- Attribuer à chaque VLAN des plages d'adresses IP n'appartenant pas au même
réseau ;
-Configurer un routeur capable de comprendre l'étiquetage 802.1q ;
-Créer un lien spécial entre le Switch et le routeur avec des trames étiquetées
802.1q.
NB : dans notre cas d'étude, nous ne ferons pas du routage inter-vlan, car notre
infrastructure ne le permet. Nous utilisons pour notre cas le protocole VTP, qui
permet de faire véhiculer les informations de mise à jour dans le réseau.
V. Le lien Trunk
1. Configuration client
Le client DHCP, est exécuté sur la machine cliente, il commence à diffuser des
requêtes de demandes d'information de configuration. Par défaut, ces requêtes
sont effectuées sur le port UDP 68. Le serveur répond sur le port UDP 67,
fournissant au client une adresse IP et d'autres informations réseau importantes
comme le masque de sous-réseau, les routeurs, et les serveurs DNS. Toutes ces
informations viennent sous la forme d'un “bail” DHCP qui est uniquement
valide pendant un certain temps (configuré par l'administrateur du serveur
DHCP). De cette façon, les adresses IP expirées pour les clients qui ne sont plus
connectés peuvent être automatiquement récupérées. Nous procéderons donc à
la configuration de toutes les cartes réseaux du parc informatique en
authentification.
Le serveur DHCP est sous Windows 2003 serveur, nous définissons 3 étendues
comme suit: - Etendue Vlan5 attribuant la plage [172.16.1.1 à 172.16.1.254]
-IP passerelle Vlan5 [172.16.1.254
-Etendue Vlan10 attribuant la plage [172.16.2.1 à 172.16.2.254]
- IP passerelle Vlan10 [172.16.2.254]
- Etendue Vlan15 attribuant la plage [172.16.3.1 à 172.16.3.254]
-IP passerelle Vlan15 [172.16.3.254
c. Nommage du VLAN
e. La plage d'exclusion
f. Durée du bai
Voici notre serveur DHCP qui a été configuré et prêt à distribuer des adresses,
lorsque la configuration des Switchs sera terminée.
NB : les étapes précèdent doivent être appliqué pour tous les switch pour
pouvoir réaliser la configuration.
Il est important pour nous de créer un trunk entre le SWITCH1 et les autres
switchs. C'est en effet par celui-ci que les trames étiquetées transitent. Pour la
mise en place de ce lien, nous avions utilisé des câbles croisés. Ce lien trunk
physique va regrouper plusieurs connexions logiques.
Switch>enable
Switch#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch (config) #hostname SWITCH1
SWITCH1 (config) #interface fastEthernet 0/3
SWITCH1 (config-if) #switchport mode trunk
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3,
changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3,
changed state to up
SWITCH1 (config) #interface fastEthernet 0/4
SWITCH1 (config-if) #switchport mode trunk
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4,
changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4,
changed state to up
SWITCH1 (config-if) #exit
SWITCH1 (config) #interface fastEthernet 0/5
1. Configuration V T P Serveur /C
SWITCH1>en
SWITCH1#config t
Enter configuration commands, one per line. End with CNTL/Z.
SWITCH1 (config) #ena
SWITCH1 (config) #enable password apjoe
SWITCH1 (config) #vtp domain apjoe
Changing VTP domain name from NULL to apjoe
SWITCH1 (config) #vtp password apjoe
Setting device VLAN database password to apjoe
SWITCH1 (config)#exit
NB : Pour verification du domaine serveur on utilise les command ci -dessous:
SWITCH1#show vtp st
SWITCH1#show vtp status VTP Version: 2
Configuration Revision: 0
Maximum VLANs supported locally: 255
Number of existing VLANs: 5
2. Configuration B D V L A N S
Manipulation 1
SWITCH2>en
SWITCH2#config t
Enter configuration commands, one per line. End with CNTL/Z.
SWITCH2(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
SWITCH2#vl
SWITCH2#vlan da
SWITCH2#vlan database
SWITCH2 (vlan) #vlan 1 name SERVEUR
VLAN 10 added:
Name: SERVEUR
SWITCH2 (vlan) #vlan 2 name ADMINISTRATION
VLAN 2 added:
Name: ADMINISTRATION
SWITCH2 (vlan) #vlan 3 name NEWTECH
VLAN 3 added:
Name: NEWTECH
APPLY completed.
Exiting.... SWITCH2#sh
SWITCH3#sh
SWITCH3#show vlan
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
1 enet 100001 1500 - - - - - 0 0
3 enet 100030 1500 - - - - - 0 0
1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9 Fa0/10, Fa0/11, Fa0/12, Fa0/13 Fa0/14, Fa0/15,
Fa0/16, Fa0/17 Fa0/18, Fa0/19, Fa0/20, Fa0/21 Fa0/22, Fa0/23, Fa0/24
VLAN Name Status Ports
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1
Trans2
Switch>en
Switch#vlan database
Switch(vlan)#vlan 5 name serveur
VLAN 5 added:
Name: serveur
Switch(vlan)#vlan 10 name ADMINISTRATION
VLAN 10 added: Name: ADMINISTRATION
Switch(vlan)#vlan 15 name DIRTECH
VLAN 15 added: Name: DIRTECH
Switch#sh
Switch show vlan
VLAN Name Status Ports
1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9 Fa0/10, Fa0/11, Fa0/12, Fa0/13 Fa0/14, Fa0/15,
Fa0/16, Fa0/17 Fa0/18, Fa0/19, Fa0/20, Fa0/21 Fa0/22, Fa0/23, Fa0/24
SWITCH1#show vlan
VLAN Name Status Ports
1 default active Fa0/1, Fa0/2, Fa0/22, Fa0/23
Fa0/24, Gig1/1, Gig1/2
1 SERVEUR active Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12
2 ADMINISTRATION active Fa0/18, Fa0/19, Fa0/20, Fa0/21
DIRTECH active Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17
1002 fddi-default active
NB : cette manipulation est exécutée pareillement sur les SWITCH 1, 2 et 3
Manipulation:
SWITCH1>en
Password:
SWITCH1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SWITCH1(config)#int SWITCH1 (config)#interface vlan 5
%LINK-5-CHANGED: Interface Vlan5, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state
to upSWITCH1(config-if)#ip address 172.16.1.10 255.255.255.0
SWITCH1 (config-if)#exit
SWITCH1(config)#
SWITCH1 (config)#interface vlan 10
%LINK-5-CHANGED: Interface Vlan10, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan2, changed state
to upSWITCH1(config-if)#ip address 172.16.2.20 255.255.255.0
SWITCH1 (config-if)#exit
Mémoire de fin de cycle étude et optimisation du réseau local de A P J O E 46
OUEDRAOGO BOUKARE ANNEE ACADEMIQUE 2012 2013
5. Routage inter-VLAN
Manipulation 1 :
le pool d'adresse Vlan 5
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router (config)#IP dhcp pool VLAN 5
Router (dhcp-config)#network 172.16.1.1 255.255.254.0
Router (dhcp-config)#defau Router (dhcp-config)#default-router 172.16.1.10
Router (dhcp-config)#dn Router (dhcp-config)#dns-server 172.16.1.5
Router (dhcp-config)#EXIT Router (config)#EXIT
%SYS-5-CONFIG_I: Configured from console by console Router#
V. Evaluation financière
L'offre financière est exprimée en journées homme de travail, aux quelles sont
associés les coûts unitaires suivants les fonctions et des profils des experts
intervenant sur le projet :
CONCLUSION
BIBLIOGRAPHIE
Rapport de stage
Khasseneu batamé : mise en place d’une solution de supervision pour le compte
de world vision Tchad ;
Références d’ouvrage
-Dictionnaire encarta ;
-Dictionnaire Larousse ;
SOMMAIRE…………………………………………………………..1
DEDICACE……………………………………………………………1
REMMERCIEMENTS………………………………………………..2
SIGLES ET ABREVIATIONS……………………………………....3
INTRODUCTION GENERALE……………………………………..4
I. Problématique de l’étude……………………………………….11
Le lien Trunk………………………………………………………………..33
V. Evaluation financière…………………………………………………..50
CONCLUSION GENERALE………………………………………….......52
BIBLIOGRAPHIE………………………………………………………….53