Memoire Raphael
Memoire Raphael
Memoire Raphael
EPIGRAPHE
DÉDICACE
Je dédie ce travail à toutes ces personnes qui n’ont pas hésitées de me prêter main forte
en ce moment où j’avais besoin de leur appui, tant physique, moral et spirituel.
À vous mes très chers parents : PAPA NUMBI KAYEMBE Léonard et MAMAN NSENGA
Rose, pour votre contribution à mon éducation et pour votre souci permanent qui restera
toujours gravé dans mon cœur.
LES REMERCIEMENTS
Le présent travail que vous avez entre vos mains sanctionne la fin du premier
cycle de Licence en informatique et gestion option réseau à l’Institut Supérieur de Commerce
(ISC), il est un aboutissement pénible de plusieurs efforts physiques, moraux et intellectuels
conjugués.
Il est aussi le fruit d’un grand labeur et mes efforts seuls ne pouvaient guère
permettre la réalisation de ce dernier, l’assistance morale, matérielle de plusieurs personnes a
contribué à sa réalisation.
Nous rendons grâce à l’Eternel Tout Puissant pour nous avoir donné la force et la
capacité de réaliser ce travail, que son nom soit loué.
Nous tenons en premier lieu à remercier notre directeur Prof. Armand KABANGE
et CIKUNG notre codirecteur qui, grâce à leur mise en ordre des idées, leurs
recommandations bienveillantes, leurs conseils et leurs présentations qui ont concourus à la
réalisation de ce travail ; qu’il trouve ici l’expression de notre reconnaissance.
Nous tenons à remercier également les autorités facultaires en général ainsi que le
corps professoral de l’Institut Supérieur de Commerce et particulièrement ceux du
département informatique de réseau ; qu’ils trouvent ici l’expression de notre sincère
gratitude.
A mes chers frères et sœurs dont ; NUMBI Angel, John, Gracias, Alex et Ornella
pour votre affection fraternelle, et votre assistance tant matériels que morale, à tous
mes amis dont ; KASONGO Aaron, KASANGA Kevine, Naomie, MUTALE KALONDA
Nadine, Bonheur, Godefroid, Mariannick, Evarine, John et Guillaume. Mes
connaissances dont ; KASONGO Elie et GREISE, ainsi qu’à tous ceux qui ont
contribués de loin ou de près à mon parcours académique et la réussite de ce travail.
INTRODUCTION GENERALE
1. PRÉSENTATION DU DOMAINE DE RECHERCHE
Le rôle des réseaux a sensiblement évolué ces dernières années, il ne se limite pas au
transfert de l’information en toute sécurité mais aujourd’hui il contribue largement à la
rationalisation des utilisateurs et à l’optimisation des performances applicatives. De ce fait on
a besoin d’un ensemble de moyens et de techniques permettant la défusion d’un message
auprès d’un groupe plus ou moins vaste et hétérogène.
A l’heure actuelle, il est plus fréquent de voir l’utilisation des VLANs au sein des
entreprises car ils offrent de nouvelles solutions et opportunités en matière de gestion des
réseaux.
Ce nouveau mode de segmentation modifie radicalement la manière dont les réseaux sont
conçus, maintenus et administrés.
2. THÈME DE RECHERCHE
C’est partant de cette observation et constat que nous avons jugé bon de mener une étude
sous ce thème : « déploiement d’une technologie de virtualisation VLAN dans un réseau local
» et le C.S GALAXIE étant notre cas d’étude.
3. SUJET DE RECHERCHE
Notre sujet est intitulé : « déploiement d’une technologie de virtualisation VLAN dans un
réseau local » cas du Complexe Scolaire GALAXIE
4. PHENOMENE OBSERVE
Le mot phénomène (SEM. 2017). Est défini comme étant une chose qui surprend par sa
situation inédite et inattendue. C’est l’ensemble des observations de fait que nous aurons à observer
pendant notre démarche scientifique au complexe scolaire GALAXIE qui est notre champ
d’investigation.
2
A. OBSERVATIONS EMPIRIQUES
La descente sur terrain nous a permis d’observer le phénomène suivant : le C.S GALAXIE
est une organisation dans laquelle la configuration de son réseau local fonctionne sur un VLAN
basique. Notre grande surprise est que cette organisation n’utilise qu’une configuration VLAN par
défaut qui est le VLAN 1, cette configuration par défaut du VLAN pollue la bande passante en
diffusant le Broadcast sur l’ensemble des équipements de son réseau local qui se retrouve surchargée.
Par rapport à la sécurité cette configuration VLAN par défaut est déconseillée du fait que cette
dernière donne accès à n’importe qui de se procurer n’importe quelle information sur ce réseau.
5. PROBLEMES
(SEM 2019-2020). Ici nous voyons l’ensemble des faiblesses ou des disfonctionnement
observés dans cette entreprise c’est-à-dire l’écart entre la future (la solution qui sera mise en place)
et celle qui est présente.
6. QUESTION DE DEPART
7. REVUE DE LA LITERRATURE
Pour réaliser notre travail, nous avons eu à consulter quelques ouvrages, quelques travaux de fin de
cycle et quelques publications parlant sur les VLANS.
8. PROBLEMATIQUE
Il ne suffit pas seulement de choisir le sujet, mais il faut aussi définir la question à laquelle
on veut répondre.
La problématique est l’approche théorique que l’on décide d’adopter pour traiter le
problème posé par la question de départ (SEM 2019-2020). « Pour un scientifique toute
connaissance est réponse à une question. S’il n’y a pas de question, il ne peut y avoir de
connaissance scientifique. Rien ne va de soi, rien n’est donné. Tout est construit ». C’est ainsi
que nous pouvons comprendre que la problématique est un ensemble construit au tour d’une
question principale au tour d’un questionnement qui permet de traiter le sujet choisi. Apres
observation au près des acteurs du C.S GALAXIE, avons recensé les problèmes suivants : La
configuration de son réseau local se retrouve sur un VLAN par défaut, premièrement cette
configuration par défaut occasion la pollution de la bande passante qui se retrouve surchargée
en avoyant les paquets à tous les ordinateurs de son réseau local, deuxièmement elle n’est pas
en mesure d’isoler les données sensibles ce qui rend la sécurité des informations compromise.
Face à ces problèmes, nous nous somme poser la question ci-dessus :
Quelle technologie pourrait-on mettre en place pour limiter la transition des paquets
rien qu’aux ordinateurs concernés afin que la bande passante soit dépolluée et la
sécurité renforcée ?
9. L’HYPOTHESE
(G.GRATWITZ, 1993) : définit l’hypothèse comme étant une idée conductrice, déductive,
provisoire : une tentative d’explication des faits formulés au début d’une recherche et
destinée à guider l’investigation pour être enfin infirmée ou confirmée. En effet, c’est
dans cette logique de raisonnement que nous allons déployer une technologie de
virtualisation VLAN qui permettrait de résoudre significativement les problèmes épinglés
ci-haut.
5
PINTO et GRWITS (Grawitz, 1996 ), définissent une méthode comme étant un ensemble
d’opérations intellectuelles par les quelles une discipline cherche à atteindre, démontrer,
vérifier la vérité qu’elle poursuit. En effet, elle est un chemin, une voie que l’on emprunte
pour atteindre un objectif donné. Dans notre travail nous utiliserons la méthode de top down
network design (Oppenheimer, 01/07/2004), qui est une méthode orientée réseau. Elle
consiste à appréhender le problème du plus haut niveau jusqu’au plus bas niveau. C’est-à-dire,
elle va des besoins des utilisateurs aux applications et enfin, déterminer l’infrastructure réseau
comme support. Cette méthode se penche sur les sept couches du modèle OSI pour la
conception d’un projet. Elle est caractérisée par l’identification des besoins et des objectifs du
client.
TECHNIQUES
Les techniques de recherche sont des outils ou des instruments de recherche dont se sert le
chercheur pour recueillir les données, (Prof.MULUMBATI, 2012) elles sont les moyens qui
enrichis la méthode par laquelle on atteindra les vérités poursuivies, nous pouvons rencontrer
plusieurs techniques qui permettent aux chercheurs d’interpréter une étude pour mieux la
comprendre, nous nous sommes servis des techniques suivantes :
LA TECHNIQUE D’INTERVIEW
D’après SEM MBIMBI et Annie CORNET, (2017), l’interview est un jeu des
questions réponses à sens uniques entre deux personnes dont « l’intervieweur » qui pose des
questions afin d’obtenir l’information de « l’interviewé » qui répond.
LA TECHNIQUE DOCUMENTAIRE
(BAKENGA, 2011-201) Elle consiste à récolter les données existant déjà dans la littérature
antérieure, nous l’avons choisi par ce que la documentation joue un rôle primordial pour avoir
une idée générale du sujet et comparer la réalité sur terrain à notre conception surtout ici, en
matière de recrutement.
6
La rédaction de ce travail vise à dépolluer la bande passante afin que cette dernière ne soit pas
surchargée et assurer la sécurité des informations sensibles en déployant une technologie
VLAN (802.1Q).
CHOIX DU SUJET
Ceci explique clairement qu’un sujet de recherche n’est pas obtenue de manière
hasardeuse, mais plutôt en observant un problème de la vie social ou scientifique et en
cherchant à expliquer ou à comprendre ce phénomène ; Quant à nous, avons observé au cours
des premières décennies de leurs existences, les réseaux d’ordinateurs étaient principalement
utilisés soit par des chercheurs dans les universités, pour échanger du courrier électronique,
soit par des employés dans les entreprises, pour partager des imprimantes. Dans de telles
conditions, l’on ne prêtait guère attention à la sécurité.
Mais aujourd’hui, alors que des millions de citoyens ordinaires utilisent les réseaux pour
faire des opérations bancaires ou du commerce électronique et pour poster leurs déclarations
d’impôts, les problèmes de sécurité commencent à apparaître comme potentiellement
énormes.
D’où nous avons pensé amener une étude particulière sur la sécurité réseau en déployant
un réseau local virtuel qui n’a pas d’impact directe sur les matériels. Ainsi donc, notre sujet de
recherche et intituler « DÉPLOIEMENT D’UNE TECHNOLOGIE DE VIRTUALISATION
VLAN DANS UN RÉSEAU LOCAL ».
Notre étude ne pas exclusive dans le sens où nous ne réfutons pas la technologie mise en
place dans cette entreprise, mais par contre nous avons le souhait de rendre plus performent et
efficace le système existant en associant le résultat de notre travail.
INTÉRÊT DU SUJET
Tout travail scientifique cherche à satisfaire un besoin soit du chercheur, soit du
domaine de recherche ou encore de la société ; ainsi, pour notre travail l’intérêt se place sur
trois plans qui sont :
7
Dans le temps : notre travail s’étendra sur une période allant du mois de février
jusqu’au mois de la validation de celui-ci dans la période de récolte qui se confond à
l’année académique en cours au sein de l’institut supérieur de commerce de
Lubumbashi.
Dans l’espace : notre étude est menée au complexe scolaire GALAXIE qui est situé
au N° 130 de l’avenue de la santé Golf Royal.
Le CS Galaxie est une école privée agrée par l’état congolais. Une école proximité
se trouvant dans la ville de Lubumbashi, sur l’avenue de la santé N° 130 Golf Royal.
1.3 STRUCTURE
1.3.5 Historique
Le complexe Scolaire Galaxie a été créé sous l’initiative de monsieur NGOY NYEMBO
HENRY qui en est le promoteur, par arrêté ministériel N° MINEPSP/CABMIN/0528/2009 du
09/12/2009 et l’autorisation de fonctionnement N° MINESP/S.PROVED/LM/1010/
03/354/L’SHI/2011 du 26/10/2011.
Monsieur HENRY NGOY NYEMBO promoteur et visionnaire du CS GALAXIE a eu
de la part de Dieu une Vision. L’Eternel l’a bénît en lui confiant la grâce d’être Promoteur
d’un vaste ensemble d’étoiles (appelé GALAXIE). Inspiré, il ne tarda pas à se mettre à
l’œuvre.
Le CS GALAXIE a ouvert ses portes au cours de l’année scolaire 2011-2012.
11
1.4 ORGANIGRAMME
CONSEIL DU PROMOTEUR
FINANCE ET ADMINISTRATEUR
COMPTABILITE
DIRECTION SECONDAIRE
DIRECTION PRIMAIRE ET
MATERNELLE
IT SUPPORT ET
BIBLIOTHECAIRE
TRANSPORT
SECURITE ET
GARDINNAGE
12
C’est une collection d’étude préliminaire qui a comme but de mettre à portée
des responsables de l’entreprise toutes les données techniques enfin si oui ou non, il est
nécessaire de modifier le système existant.
Le VLAN par défaut est créé par défaut lorsque le commutateur est mis sous
tension, toutes les interfaces sont définies en mode TRUNK et en tant que membres non
balisés du VLAN par défaut, ce qui donne un accès libre à l’administrateur pour se connecter
à l’utilitaire de configuration et configurer le commutateur.
Dans cette partie du travail, nous allons définir les concepts de base que composent notre sujet
d’étude intitulé « Déploiement d’une technologie de virtualisation VLAN dans un réseau
local » (Cas du Complexe Scolaire GALAXIE)
Considérons que les concepts sont toujours polysémiques, nous estimons opportun d’en
éclaircir le sens.
a. Déploiement : ce terme se définit comme étant une action de placer quelque chose ou
d’implanter, de concevoir quelque chose qui n’existe pas dans une entreprise. C’est
aussi un ensemble des techniques mises en œuvre dans une organisation qui participe à
la conception, la planification des ressources (matérielles, financières et humaines).
13
Présenté le domaine de recherche c’est le situer dans l’organisation en précisant ses fonctions
principales et ses frontières. Notre espace de recherche est le Complexe Scolaire GALAXIE.
Il faut noter qu’à une certaine époque, la mise en réseau était l’une des
merveilles du monde moderne. En connectant tous les appareils d’une entreprise, les
organisations pouvaient largement diffuser l’information dans ce qui ressemblait à un code
secret.
Pour donner une solution aux problèmes prélevés ci-haut, nous proposons le
déploiement d’une technologie de virtualisation VLAN dans un réseau local qui permettra de
diviser les réseaux locaux en groupes distincts en connectant ces groupes de périphériques à
distance. Une fois qu’un appareil fait partie d’un VLAN, il ne peut communiquer qu’avec
d’autres appareils se trouvant sur ce même réseau, ce qui réduit automatiquement le volume
de diffusion et verrouille l’accès aux données. En coulisse, le service informatique peut
également utiliser les VLANS pour gérer le trafic et mettre en œuvre des mesures de sécurité
supplémentaires qui réduisent le risque de violation.
ce que cette technologie doit être capable de réaliser au sein du cahier des charges
élémentaires suivant :
Les Complexe Scolaire GALAXIE est dirigé par un Administrateur Délégué qui constitue
l'organe de référence pour la bonne marche de l’établissement. Dans l'exécution de ses
multiples tâches.
Il est assisté et soutenu par différentes directions dont nous survolons les attributions.
1.6.5 Spécifications des Besoins
1.6.5.1 Les Besoins fonctionnels
Les besoins fonctionnels consiste a présenté les cas d’utilisations en d'autres termes, présenté
qui utilise le système et ces opérations le Complexe Scolaire GALAXIE manipule fortement
et grandement dans son Ensemble les données et les informations dont il se sert entre ces
différentes directions et départements, pour cela il ne dispose pas malheureusement d'un
réseau informatique fiable et sur en son sein.
Etant une société qui ne veut pas aussi être en déphasage en arrière par rapport aux avancées
technologiques, le Complexe Scolaire GALAXIE utilise la topologie en étoile avec son réseau
Ethernet (IEEE 802.3) avec ses différents nœuds ou concentrateurs.
Et tout ceci est gérer par un administrateur Réseau et comme média, le Complexe Scolaire
GALAXIE utilise d'une part le câble T568B à paire torsadée catégorie 5 de la norme IEEE
802.3 10/100 base configurée en câble droit ou en câble croisé selon le besoin de l'utilisation
qui se présente sur terrain.
16
- bonne adaptation de liaison entre répartiteur (liaison centrale entre plusieurs bâtiments)
- immunité au bruit
1. Câble coaxial
Le câble coaxial est largement utilisé comme moyen de transmission. Ce type de câble est
constitué de deux conducteurs concentriques : un conducteur central, le cœur, entouré d'un
Matériau isolant de forme cylindrique, enveloppé le plus souvent d'une tresse conductrice en
cuivre.
L'ensemble est enrobé d'une gaine isolante en matière plastique. Il est utilisé pour les
transmissions numériques en bande de base sur quelques kilomètres avec une impédance
caractéristique de 50 Ohm. On en fait également usage de ce support pour les transmissions
analogiques en mode large bande avec une impédance caractéristique de 75 Ohm. Deux types
de ce support se distinguent :
Gros coaxial : 10 bases 5 ; il peut faire cas d'une épine dorsale de 100 stations
maximum par segment, 5 segments maximum, 500 m maximum et 2,5 m minimum ;
Coaxial fin : 10 base2 ; 230 stations maximum par segment, 5 segments maximum,
185 m maximum et 50 cm minimum.
Si vous câblez en coaxial fin, il faut vérifier que les cartes possèdent un connecteur BNC ou
prise vampire.
17
Il faut placer un bouchon à chaque extrémité du réseau (donc deux bouchons) ils sont
indispensables pour des raisons d'indépendance. Le câble coaxial offre de bons débits (de
l'ordre des Gbits/s), une bonne immunité par contre les équipements utilisés sont onéreux et
leur mises en place difficile.
Celui-ci est un ancien support de transmission utilisé depuis très longtemps pour le
téléphone ; il est encore largement utilisé aujourd'hui.
Ce support est composé de deux conducteurs en cuivre, isolés l'un de l'autre et enroulés de
façon hélicoïdale autour de l'axe de symétrie longitudinale.
Cet enroulement autour de l'axe de symétrie permet de réduire les conséquences des
inductions électromagnétiques parasites provenant de l'environnement dans lequel la paire
Torsadée remplit sa fonction de transmission. Couramment ; il est utilisé pour desservir les
usagers du service téléphonique abonnées du service public ou usagers des réseaux privés.
Les signaux transmis par l'intermédiaire des paires torsadées peuvent parcourir plusieurs
dizaines de kilomètres sans amplification ou régénération.
Quand plusieurs paires torsadées sont rassemblées dans un même câble, les signaux
électriques qu'elles transportent interfèrent plus ou moins les uns sur les autres par
rayonnement : phénomène de diaphonie.
Elle est souvent blindée afin de limiter les interférences, de ce fait on distingue cinq types de
paires torsadées :
° Paire torsadée non blindée (UTP en anglais) : Dénomination officielle (U/UTP); elle n'est
pas entourée d'un blindage protecteur. Ce type de câble est souvent utilisé pour le téléphone et
les réseaux informatiques domestiques ;
° Paire torsadée blindée (STP en anglais) : Dénomination officielle U/FTP. Chaque paire
torsadée est entourée d'une couche conductrice de blindage, ce qui permet une meilleure
protection contre les interférences. Elle est fréquemment utilisée dans les
18
° Paire torsadée écrantée (FTP en anglais) officiellement connu sous la dénomination F/UTP.
L'ensemble des paires torsadées ont un blindage commun assuré par une feuille d'aluminium,
elle est placée entre la gaine extérieure et les quatre paires torsadées. On en fait usage pour le
téléphone et les réseaux informatiques ;
° Paire torsadée super blindée (SSTP en anglais), nouvellement connu sous la dénomination
S/FTP. C'est un câble STP doté en plus d'un écran commun entre la gaine extérieur et les
quatre paires.
La bande passante d'un câble à paire torsadée dépend essentiellement de la qualité de ses
composants, de la nature des isolants et de la longueur du câble.
L'UTP est normalisé en diverses catégories qui sont ratifiées par les autorités internationales
de normalisation ANSI/TIA/EIA. Ces catégories sont :
Catégorie 1 : câblage abonné, destinée aux communications téléphoniques ; elle n'est plus
d'actualité ;
Catégorie 2 : câblage abonné, offrant une transmission des données à 4 Mbit/s avec une
bande passante de 2Mhz ; utilisé pour les réseaux token ring ;
Catégorie 3 : offre une bande passante de 16Mhz, elle est reconnue sous la norme
ANSI/TIA/EIA-568B. Utilisée pour la téléphonie analogique que numérique et aussi pour les
réseaux Fast Ethernet (100Mbps), il est aujourd'hui à l'abandon au bénéfice de la
Catégorie 4 : permettant une bande passante de 20 Mhz, elle fut utilisée dans les réseaux
token ring à 16 Mbps ;
Catégorie 5 : permettant une bande passante de 100Mhz et un débit allant jusqu'à 100 Mbps ;
19
Catégorie 6e : elle peut permettre un débit allant jusqu'à 1000 Mbps avec une bande passante
de 100 Mhz, apparue dans la norme TIA/EIA-568B ;
Catégorie 8a : une extension de la catégorie 6 avec une bande passante de 500 Mhz,
permettent le fonctionnement du 10 GBASE-T sur 90mètres ;
Catégorie 8: elle offre une bande passante de 600 MHz ; Catégorie 7a : elle offre une bande
passante de 1 GHz, avec un débit allant jusqu'à 10 Gbps.
L'utilisation de la paire torsadée nécessite des connecteurs RJ45. Son câblage universel
(informatique et téléphone), son faible coût et sa large plage d'utilisation lui permet d'être le
support physique le plus utilisé.
3. Fibre optique
L'intégration de la fibre optique dans le système de câblage est liée au fait que celle-
ci résout les problèmes d'environnement grâce à son immunité aux perturbations
électromagnétiques ainsi qu'à l'absence d'émission radioélectrique vers l'environnement
extérieur. De par ses caractéristiques, l'introduction de la fibre optique a été intéressante pour
des applications telles l'éloignement des points d'utilisation, l'interconnexion des sites multi
bâtiments, la confidentialité pour des applications sensibles.
La fibre optique est composée d'un cylindre de verre mince : le noyau, qui est entourée d'une
couche concentrique de verre : la gaine optique. Deux types de fibre optique :
+ La fibre multi mode : composée d'un cœur de diamètre variant entre 50 et 62.5
microns. Principalement utilisée dans les réseaux locaux, elle ne s'étend pas sur plus de deux
kilomètres. Sa fenêtre d'émission est centrée sur 850, 1300 nanomètres ; Elle supporte de très
larges bandes passantes, offrant un débit pouvant aller jusqu'à 2.4Gbps ; aussi elle peut
20
connecter plus de station que ne le permettent les autres câbles. L'inconvénient est qu'il est
onéreux et difficile à installer ;
Plus la fibre monomode : elle a un cœur extrêmement fin de diamètre 9 microns. La
transmission des données y est assurée par des lasers optiques émettant des longueurs d'onde
lumineuses de 1300 à 1550 nanomètres et par des amplificateurs optiques, situés à intervalles
régulier. Les fibres monomodes les plus récentes sont compatibles avec la technologie de
multiplexage dense en longueur d'ondes DWDM. C'est celle que l'on utilise sur les liaisons à
longue portée car, elles peuvent soutenir les hauts débits sur des distances de 600 à 2000 km
par contre son câblage est onéreux et difficile à mettre en place.
Certains cas la nécessité d'un autre support de communication se fait sentir. Ainsi, pouvons
également utiliser une:
+ Liaison radio LAN (R-LAN - WIFI) qui utilise une bande de fréquence de 2.4 Ghz.
Ce lien est utilisé dans des architectures en étoile où les stations sont équipées d'une carte
PCMCIA et le concentrateur d'une antenne (borne sans fil), est connecté au réseau câblé. Ces
liaisons sont régies par la norme IEEE 802.11 et la distance maximale station-borne se situe
entre 50 et 200 m. En fonction des spécifications, les débits maximales sont de l'ordre de : 11
Mbits/s, partagé (802.11b) ; 54 Mbits/s (802.11a).
L'usage de ce type de support est fait à l'intérieur de bâtiment pour assurer une liaison
provisoire (portables, salle de conférence), pour des locaux anciens où il est impossible
d'effectuer un câblage). Les problèmes liés à ce support sont le débit limité qu'il offre et la
sécurité qui n'est pas fiable (contrôle de l'espace de diffusion, etc.). Lorsque ce support est
déployé pour les MAN, on parle de boucle local radio ;
Liaison laser : Il permet d'implémenter des liaisons point à point (Interconnexion des
réseaux), la distance entre les sites peut varier de 1 à 2 km sans obstacles ; les débits
pouvant aller de 2 à 10 Mbits/s.
Elle n'est pas soumise à des conditions météorologiques par contre le réglage de la direction
des faisceaux reste problématique ;
21
La liaison laser peut-être mise place essentiellement dans le cas d'un environnement
ouvert, sans obstacle. Tandis que la liaison radio s'applique à toute sorte de
configuration.
L'information est à la base de toutes prises de décisions, c’est la raison pour laquelle
le Complexe Scolaire GALAXIE ne peut que tirer avantage de se doter d'une technologie
VLA N, moyen efficace pour gérer et sécuriser les informations.
22
Dans ce deuxième chapitre, nous définissons les concepts opératoires qui cadrent avec notre
étude, aussi en dégager les théories scientifiques relatives au sujet.
Un réseau informatique est un ensemble de moyens matériels et logiciels mis en œuvre pour
assurer les communications (échange de messages entre utilisateurs, l’accès à distance à des bases de
données ou encore le partage de fichiers) de données, et le partage de services entre ordinateurs,
terminaux informatiques. Ces communications étaient, bien avant, destinées aux transports de données
informatiques, bien qu’aujourd’hui, cela a évolué vers des réseaux qui intègrent, à la fois, des données,
la voix, et la vidéo.
Avant tout, il nous faut parler de quelques types de réseaux, cela aidera à comprendre
pourquoi certaines topologies existent.
LAN (Local Area Network ou réseau local en français) : Il s’´étend sur quelques dizaines à
quelques centaines de mètres. C’est un réseau local, il correspond par sa taille aux réseaux intra-
entreprises et permet l’échange de données et le partage de ressources.
WAN (Wide Area Network ou réseau étendu au public en français) : Réseau typiquement à
l'échelle d'un pays, d'un continent, ou de la planète entière, généralement celui des opérateurs. Le plus
connu des WAN est Internet. Un WAN est en fait une succession de plusieurs LAN Dans ce
document.
La topologie physique :
L'agencement physique, c'est-à-dire la configuration spatiale des éléments constitutifs d’un réseau est
appelée topologie physique. C'est donc en d’autres termes la forme, l’architecture physique,
l'apparence du réseau.
• Topologie en bus
Comme son nom l'indique, la topologie en bus a les caractéristiques d'un bus (pensez, que
chaque passager peut y accéder et se trouver une place pour poursuivre le trajet).
Dans cette topologie, tous les ordinateurs sont connectés entre eux par le biais d'un seul
câble réseau débuté et terminé par des terminateurs. Ce qui n'est pas du tout pratique, et ceux pour 2
raisons majeures. La première est que, parce que toutes les machines utilisent le même câble, le réseau
n'existe plus si le câble vient à être défectueux. Alors, il n'y aura plus de communication possible étant
donné que tous les hôtes partagent un câble commun. La seconde est que, puisque le câble est
commun, la vitesse de transmission est très faible. Il y a encore d’autres raisons qui font que cette
topologie est très peu utilisée.
Dans cette topologie, étant donné que le câble de transmission est commun, il ne faut pas
que 2 machines communiquent simultanément, sinon cela créé des collisions. Elle est extrêmement
vulnérable vu que la sécurité des données transmises n'est pas assurée à 100% car tous Les hôtes
peuvent voir les données destinées à un hôte du réseau, heureusement que d'autres topologies plus
simples et plus pratiques existent.
Dans un réseau en étoile, la forme physique du réseau ressemble à une étoile. Pour parler à une
autre entité on passe par le matériel central (qui peut être le routeur, switch, etc.).
Cependant, cette topologie est plus avantageuse que celle vue précédemment, car il n'y a pas de
risque de collision de données. Le réseau Ethernet est un exemple de topologie en étoile.
L'inconvénient principal de cette topologie réside dans la longueur des câbles utilisés.
• Topologie en anneau
Comme vous pouvez vous en douter, un réseau en anneau a la forme d'un anneau. Cependant, la
topologie physique d'un réseau en anneau est similaire à celui du bus.
En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés
à un répartiteur (appelé MAU, Multi-station Access Unit) qui va gérer la communication entre les
ordinateurs qui lui sont reliés en impartissant à chacun d'entre-deux un temps de parole système de
jeton (Token). Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une
boucle et communiquent chacun à leur tour. Les deux principales topologies logiques utilisant cette.
Topologie physique sont Token ring (anneau à jeton) et FDDI.
• Topologie maillée
Une topologie maillée, est une évolution de la topologie en étoile, elle correspond à
plusieurs liaisons point à point (Peer to Peer). Concrètement, le principe de la topologie maillée est de
relier tous les ordinateurs entre eux (aucun risque de voir une isolation du réseau si un des points
névralgiques tombent en panne générale, l'inconvénient est le nombre de liaisons nécessaires qui
devient vite très élevé. On implémente une topologie maillée afin de garantir une protection maximale
contre l'interruption de service. La formule pour connaitre le nombre de câbles est n (n-1) / 2, avec n le
nombre d'ordinateurs. Donc rien qu'avec 20 ordinateurs par exemple, ça nous donnera 20 (20-1) / 2,
soit 190 câbles. Cette topologie reste peu utilisée vu la difficulté à mettre en place une telle
infrastructure. Cette mise en place se rencontre dans les grands réseaux de distribution (Exemple :
Internet, systèmes de contrôle en réseau d'une centrale nucléaire, armée). L'information peut parcourir
le réseau suivant des itinéraires divers, sous le contrôle de puissants superviseurs de réseau, ou grâce à
des méthodes de routage réparties. L'armée utilise également cette topologie, ainsi, en cas de rupture
d'un lien, l'information peut quand même être acheminée. Elle existe aussi dans le cas de couverture
Wi-Fi. On parle alors bien souvent de topologie MeSH mais ne concerne que les routeurs Wifi.
La topologie logique :
La topologie logique est la structure logique d'une topologie physique, c’est-à-dire qu’elle
représente la façon dont les données transitent dans les lignes de communication. Les topologies
logiques les plus courantes sont Ethernet, Token Ring et FDDI.
Pour résumé, l'une (topologie physique) définit la structure physique (l'apparence physique, la
forme) de votre réseau, l'autre (topologie logique) définit comment la communication se déroule dans
cette forme physique.
27
Dans ce chapitre, selon le modèle OSI ou TCP/IP, nous étudierons les composants réseaux,
sans oublier les supports de transmission qui nous permettent de les relier aux ordinateurs. Il sera aussi
question de normalisation.
« L’interconnexion des réseaux est la possibilité de faire dialoguer plusieurs sous réseaux
initialement isolés, par l’intermédiaire de périphériques spécifiques (récepteur, concentrateur, pont,
routeur, modem), dans ce cas, des équipements spécifiques sont nécessaires » Wikipédia
Lorsqu'il s'agit de deux réseaux de même type, il suffit de faire passer les trames de l'un sur
l'autre. Dans le cas contraire, c'est-à-dire lorsque les deux réseaux utilisent des protocoles différents, il
est indispensable de procéder à une conversion de protocole avant de transférer les trames. Ainsi, les
équipements à mettre en œuvre sont différents selon la configuration face à laquelle on se trouve.
II.2 - Normalisation
Le modèle OSI décrit la manière dont deux éléments d’un réseau (station de travail, serveur, etc.)
communiquent, en décomposant les différentes opérations à effectuer en sept étapes successives, qui
sont nommées.
29
Source : Wikipédia
Couche1 : (Physique) Elle s’occupe de la transmission des bits de façon brute sur un canal de
communication. Cette couche doit garantir la parfaite transmission des données. L’unité d’information
typique de cette couche est le bit, représenté par une certaine différence de potentiel.
Couche2 : (Liaison de données) Elle va transformer la couche physique en une liaison a priori
exempte d’erreurs de transmission pour la couche réseau. Elle fractionne les données d’entrée de
l’émetteur en trames, transmet ces trames en séquence et gère les trames d’acquittement renvoyées par
le récepteur. L’unité d’information de la couche liaison de données est la trame.
Couche 3 : (Réseau) Elle assure l’acheminement, le routage (choix du chemin à parcourir à partir des
adresses), des blocs de données entre les deux systèmes d’extrémités, ainsi elle contrôle également
l’engorgement du sous-réseau.
Couche 4 : (Transport) Elle assure le contrôle du transfert de bout en bout des informations entre les
deux extrémités, afin de rendre le transport transparent pour les couches supérieures, elle assure le
découpage des messages en paquets pour le compte de la couche réseau et les constitue pour les
couches supérieures. Un des tout derniers rôles à évoquer est le contrôle de flux. C’est l’une des
couches les plus importantes, car c’est elle qui fournit le service de base à l’utilisateur, et c’est par
ailleurs elle qui gère l’ensemble du processus de connexion, avec toutes les contraintes qui y sont liées.
30
Couche 5 : (Session) Elle assure l’échange de données, entre deux applications distantes. Elle réalise
le lien entre les adresses logiques et les adresses physiques des tâches réparties. Elle assure surtout la
synchronisation de l’échange (qui doit parler, qui parle…) entre deux programmes d’application
devant coopérer. Dans ce dernier cas, ce service d’organisation s’appelle la gestion du jeton. Elle
assure aussi la reprise de l’échange en cas d’erreurs.
Typiquement, cette couche peut faire la mise en forme des données, la conversion des codes (ASCII),
pour délivrer à la couche application un message compréhensible. Elle peut aussi assurer le décryptage
et la compression de données.
Couche 7 : (Application) Cette couche est le point de contact entre l’utilisateur et le réseau. C’est donc
elle qui va apporter à l’utilisateur les services de base offerts par le réseau, comme par exemple le
transfert de fichier, la messagerie.
Plusieurs groupes d’adresses ont été définis dans le but d’optimiser l’acheminement (ou le routage) des
paquets entre les différents réseaux. Ces groupes ont été baptisés classes d’adresses IP. Ces classes
correspondent à des regroupements en réseaux de même taille. Les réseaux de la même classe ont le
même nombre d’hôtes maximum.
La Classe A : Le premier octet a une valeur comprise entre 1 et 126, soit un bit de poids fort égal à 0.
La classe B : Le premier octet a une valeur comprise entre 128 et 191, soit 2 bits de poids fort égaux à
10.
La classe C : Le premier octet a une valeur comprise entre 192 et 223, soit 3 bits de poids fort égaux à
110.
La classe D : Le premier octet a une valeur comprise entre 224 et 239, soit 3 bits de poids fort égaux à
111, il s’agit d’une zone d’adresses dédiées aux services de multidiffusion vers des groupes d’hôtes
(host groups).
La classe E : Le premier octet a une valeur comprise entre 240 et 255, il s’agit d’une zone d’adresses
réservées aux expérimentations. Ces adresses ne doivent pas être utilisées pour adresser des hôtes ou
des groupes d’hôtes.
31
Source : https://www.inetdoc.net/articles/adressage.ipv4/adressage.ipv4.class.html
Plage IP Utilité
0.0.0.0 Utilisé pour définir une route par défaut sur un routeur
127.0.0.0 – 127.255.255.255 Localhost Loopback Address (boucle locale)
169.254.0.0 - 169.254.255.255 APIPA Automatic Private IP Addressing (65 534 hôtes)
Il est bon ici de rappeler que l’interconnexion est un mécanisme qui consiste à mettre en
relation, indépendamment de la distance qui sépare et des protocoles qu'elle utilise, des machines
appartenant à des réseaux physiquement distincts.
Dans les sections suivantes, nous présenterons les principaux équipements matériels mis en
place dans les réseaux locaux que sont :
Les ponts (bridges), permettant de relier des réseaux locaux de même type
Les commutateurs (switches) permettant de relier divers éléments tout en segmentant le réseau
Les passerelles (Gateway), permettant de relier des réseaux locaux de types différents
Les routeurs, permettant de relier de nombreux réseaux locaux de telle façon à permettre la
circulation de données d'un réseau à un autre de la façon optimale.
Repeater ( Répéteur )
Figure 6Répéteur
Les câbles ont une distance maximale de fonctionnement due à l'affaiblissement du signal, le
répéteur permet d’amplifier ce signal et d’augmenter la taille d’un réseau, afin d’étendre la distance du
câblage. C'est un équipement simple qui opère au niveau 1 du modèle OSI (couche physique), et qui ne
nécessite aucune administration. Le répéteur génère de nouveau un signal à partir du signal reçu. On
distingue deux catégories du répéteur : StandAlone : Les débits sur les deux câbles doivent être les
33
mêmes. Store and Forward : Avec mémoire, il support les vitesses différents sur les différents
tronçons.
34
Figure 7Concentrateur
Son unique but est de récupérer les données binaires provenant d'un port et de les diffuser
sur l'ensemble des ports. Ils servent à raccorder deux segments de câbles ou deux réseaux identiques
(Ethernet) qui constituent alors un seul réseau logique. Ils sont en général dotés d'un port spécial
appelé "Up Link". On distingue deux catégories du concentrateur :
Concentrateur Passif : Diffuser le signal à tous les hôtes sans amplification. Ne nécessitent
pas une quelconque alimentation.
Bridge (Pont)
Figure 8Bridge
Le pont travail comme un relais qui transmet d'un réseau à l'autre les trames dont l'adresse
ne figure pas dans le premier réseau et permet donc aux deux éléments qu'il relie de fonctionner
35
Le Commutateur (Switches )
Figure 9Switches
C’est un équipement qui relie plusieurs segments dans un réseau. Il analyse les trames
arrivant sur les ports d’entrées et les filtre pour aiguiller sur les ports adéquats. Il dispose d'une table
d'adresses MAC des machines connectés, et qui opère au niveau 2 du modèle OSI (couche liaison de
données). « Un commutateur réseau (en anglais switch), est un équipement qui relie plusieurs
segments (câbles ou fibres) dans un réseau informatique et de télécommunication et qui permet de
créer des circuits virtuels.
La commutation est un des deux modes de transport de trame au sein des réseaux
informatiques et de communication, l'autre étant le routage. Dans les réseaux locaux (LAN), il s'agit le
plus souvent d'un boîtier disposant de plusieurs ports RJ45 (entre 4 et plusieurs centaines), il a donc la
même apparence qu'un concentrateur (hub). Il existe aussi des commutateurs pour tous les types de
réseau en mode point à point comme pour les réseaux ATM, relais de trames, etc. Il est fréquent qu'un
commutateur intègre, par exemple, le Spanning Tree Protocol que l'on rencontre dans les ponts. Le
commutateur est d'ailleurs souvent vu d'une manière réductrice comme un pont multiport. » Wikipédia.
Sa présence permet d'optimiser les performances des réseaux et d'autoriser les utilisateurs
d'un réseau à accéder à toutes les ressources disponibles sur le réseau.
36
Figure 10routers
C'est un élément intermédiaire dans un réseau informatique, assurant le routage des paquets
en choisissant le chemin selon un ensemble de règles formant la table de routage. Il opère au niveau 3
du modèle OSI (couche réseau). « C’est un dispositif d’interconnexion de réseaux informatiques
permettant d’assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin
qu’un paquet de données va emprunter. Ils sont plus puissants : ils sont capables d'interconnecter
plusieurs réseaux utilisant le même protocole. » Wikipédia
Il permet d'interconnecter deux entités de la couche Réseau i.e. deux réseaux proprement
dits. Le routeur assure les fonctions de routage et d'aiguillage comme son nom l'indique. Le routeur
sélectionne un parcours approprié pour diriger les Messages vers leurs destinations. La fonction de
routage traite les adresses IP en fonction de leur adresse réseau définie par le masque de sous-réseaux
et les redirige selon l'algorithme de routage et sa table associée. Ces protocoles de routage sont mis en
place selon l'architecture de notre réseau et les liens de communication inter sites et inter réseaux.
Les passerelles (Gateway) : Contrairement à un pont, Les passerelles permettent de relier des réseaux
locaux de types différents.
Étant des liens, ils s'appuient sur la qualité et les performances du média de communication
qui les séparent. Ainsi chaque routeur est capable de dresser une carte de l'état du réseau pour utiliser
la meilleure route : OSPF
37
Vecteur de distance, chaque routeur communique aux autres routeurs la distance qui les
sépare. Ils élaborent intelligemment une cartographie de leurs voisins sur le réseau : RIP
Par composants matériels et logiciels nécessaires, nous voulons dire l'ensemble des
matériels et des logiciels dont nous aurons besoin pour la mise en place de notre
solution. En effet nous aurons besoin :
1. Composant Logiciel :
Pour ce qui est du composant logiciel nous n’aurons qu’à utiliser le système
de configuration par défaut du switch.
2. Composants Matériels :
Pour réaliser des VLANs, il faut tout d'abord des commutateurs spéciaux de niveau 2 du
modèle OSI qui supportent le VLAN. Ces produits combinent tous les avantages des solutions
précédentes :
Le commutateur suivant peut alors repérer les trames et les diriger vers le VLAN
correspondant.
3.1 Introduction
TRACER :
• Configuration du routeur
Nous allons commencer par la création des VLANs, sachant que nous en avons 5
(10,20,30,40,50 et 60), comme le montre la figure suivante :
46
3. Host Name
Cette configuration est faite pour donner des noms significatifs pour les commutateurs, en
effet on a choisi un exemple(swich3) :
47
Les lignes des codes que nous avons soulignés montre l’attribution des adresses IP
statiques sur un SWITCH ou commutateur, comme le montre l’image ci-haut c’est de la même façon
que nous allons attribuer les adresses IP statiques sur chaque commutateur et pour ce qui est de la
parcelle, elle sera pareil partout donc 192.168.60.1. Alors pour le commutateur SW 1 nous aurons :
l’adresse IP 192.168.60.63
Au long de cette configuration nous allons attribuer une adresse et une passerelle à chaque
VLAN.
Nous allons faire un routage inter-vlan pour conquérir des communications entre les
différents VLANS qui existe. A voir les commandes à suivre dans la figure ci-dessous :
53
• Test inter-vlan
On vérifie la communication entre deux PCS situés dans le VLANs différents nous avons choisi le VLAN
50 et VLAN 30. Pour le VLAN 50 nous avons le PC0 et l’adresse IP 192.168.50.50 et pour le VLAN 30
nous avons le PC1 et l’adresse IP 192.168.30.30. Ce qu’il faut savoir ce que par défaut deux VLANs
différents ne peuvent pas communiquer entre eux du fait qu’ils se trouvent sur deux sous-interfaces
54
différentes, mais grâce à la configuration inter-vlan nous pouvons communiquer entre différents
VLANs. Dans la figure ci-dessous, on va faire ce test avec la commande ping.
3. Configuration ALC
Le but de la configuration des ACLS est d’autoriser ou d’interdire l’accès d’un VLAN à
un autre. Nous avons pris comme exemple le VLAN 60 qui est le VLAN du département
de la Gestion.
55
Alors notre premier test consistera à faire une commande Telnet avant la configuration de
ACL.
Alors notre commande Telnet vient de marcher mais là n’est pas notre objectif, notre objectif en ce
qui concerne la configuration ACL nous voulons que la communication Telnet reste juste au niveau
du VLAN 60 donc le VLAN gestion ou admin.
De ce fait nous allons passer à la configuration du ACL et après la configuration nous allons encore
tester à nouveau pour voir si le PC4 va encore accéder au SW1. Si la configuration à marcher le
PC4 ne va plus accéder au SW1.
Alors après avoir configuré nous allons essayer encore la communication Telnet entre le PC4 et
SW1.
Figure 24test ACL. Access interdit communication bloquée entre le pc4 et le SW1
58
Figure 25test ACL. Telnet réussi la communication passe entre le PC admin et le SW1
59
CONCLUSION GÉNÉRALE
Ces technologies ont pu se développer grâce aux performances toujours plus importantes
des réseaux locaux. Mais le succès de ces systèmes d’information a fait aussi apparaître un de leur
écueil.
Ce projet nous a permis de mieux appréhender les problèmes liés aux réseaux locaux dont
ceux relatifs au déploiement d’une technologie de virtualisation VLAN dans un réseau local (LAN)
comprenant plusieurs sous-interfaces tout en garantissant une qualité de service.
Il ressort entre autres de cette présente étude qu’il y a accord entre la réflexion théorique
menée et la mise en place pratique des VLANs, constat qui à notre sens valide notre projet.
Toutes fois nous admettons que nos théories et nos réflexions bien qu’empiriques ne soient
pas des vérités indubitables et définitives.
Elles sont susceptibles d'être réfutées par des modèles plus robustes ou par des observations
postérieures divergentes qui seraient liées à l'évolution des technologies, elles-mêmes en constante
mutation. C'est le propre de toute proposition intellectuelle de s'attendre à être un jour ou l'autre
dépassée. Mais elle peut tout aussi bien être plus tard renforcée par d'autres approches et mises en
place.
Vu les difficultés rencontrées nous proposons la configuration réseau basée sur les
VLANs pour la bonne gérance du réseau sachant que les VLANs permettent de découper une
interface réseau en plusieurs sous-interfaces réseau, de ce fait ça dépollue la bande passante en
augmentant sa vitesse. Et pour ce qui est des accès nous proposons la configuration ACL
(ACCESS CONTROL LIST) qui donne en français LCA (liste de contrôle d’accès), ça pour rôle
de donner l’accès à un département sur le réseau d’accéder à un autre département ou encre de
refuser l’accès d’un département à un autre département sur le réseau pour augmenter la sécurité.
61
BIBLIOGRAPHIE
c. Notes de cours
PASCAL SEM MBIMBI 2019-2020, Initiation A La Recherche Scientifique, ISC
Lubumbashi.
d. Sites web
62
https://fr.vpnmentor.com
https://fr.Wikipedia.com
https://www.inetdoc.net/articles/adressage.ipv4/adressage.ipv4.class.html
https://www.Commeçamarche.com