Memoire Raphael

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 71

i

EPIGRAPHE

« Un programme informatique fait ce que vous lui avez dit


de faire, pas ce que vous voulez qu’il fasse »

Loi de Murphy – citation 1972


ii

DÉDICACE
Je dédie ce travail à toutes ces personnes qui n’ont pas hésitées de me prêter main forte
en ce moment où j’avais besoin de leur appui, tant physique, moral et spirituel.

À vous mes très chers parents : PAPA NUMBI KAYEMBE Léonard et MAMAN NSENGA
Rose, pour votre contribution à mon éducation et pour votre souci permanent qui restera
toujours gravé dans mon cœur.

MBAMB KAZAL Christine.


iii

LES REMERCIEMENTS
Le présent travail que vous avez entre vos mains sanctionne la fin du premier
cycle de Licence en informatique et gestion option réseau à l’Institut Supérieur de Commerce
(ISC), il est un aboutissement pénible de plusieurs efforts physiques, moraux et intellectuels
conjugués.

Il est aussi le fruit d’un grand labeur et mes efforts seuls ne pouvaient guère
permettre la réalisation de ce dernier, l’assistance morale, matérielle de plusieurs personnes a
contribué à sa réalisation.

Nous rendons grâce à l’Eternel Tout Puissant pour nous avoir donné la force et la
capacité de réaliser ce travail, que son nom soit loué.

Ainsi, nous serions prétentieux de reconnaitre que si nous avons pu réaliser ce


travail, c’est parce que nous avons bénéficié de l’apport de nos parents, nos formateurs, nos
amis et ceux à qui reviennent la grande responsabilité.

Nous tenons en premier lieu à remercier notre directeur Prof. Armand KABANGE
et CIKUNG notre codirecteur qui, grâce à leur mise en ordre des idées, leurs
recommandations bienveillantes, leurs conseils et leurs présentations qui ont concourus à la
réalisation de ce travail ; qu’il trouve ici l’expression de notre reconnaissance.

Nous tenons à remercier également les autorités facultaires en général ainsi que le
corps professoral de l’Institut Supérieur de Commerce et particulièrement ceux du
département informatique de réseau ; qu’ils trouvent ici l’expression de notre sincère
gratitude.

A mes chers frères et sœurs dont ; NUMBI Angel, John, Gracias, Alex et Ornella
pour votre affection fraternelle, et votre assistance tant matériels que morale, à tous
mes amis dont ; KASONGO Aaron, KASANGA Kevine, Naomie, MUTALE KALONDA
Nadine, Bonheur, Godefroid, Mariannick, Evarine, John et Guillaume. Mes
connaissances dont ; KASONGO Elie et GREISE, ainsi qu’à tous ceux qui ont
contribués de loin ou de près à mon parcours académique et la réussite de ce travail.

KASONGO LUMANDE RAPHAEL.


iv

LISTE DES FIGURES


Figure 1Schéma d'un réseau en Etoile......................................................................................24
Figure 2Schéma d'un réseau en anneau....................................................................................25
Figure 3Schéma d'un réseau en maille......................................................................................25
Figure 4 : Topologie Logique...................................................................................................27
Figure 5Diagramme du modèle OSI.........................................................................................29
Figure 6Répéteur.......................................................................................................................32
Figure 7Concentrateur..............................................................................................................34
Figure 8Bridge..........................................................................................................................34
Figure 9Switches.......................................................................................................................35
Figure 10routers........................................................................................................................36
Figure 11L’interface du simulateur « CISCO PACKET TRACER.........................................43
Figure 12Interface CLI.............................................................................................................44
Figure 13Création des VLANs.................................................................................................46
Figure 14Host Name.................................................................................................................47
Figure 15Mot de passe console.................................................................................................48
Figure 16attribution des adresses IP statique............................................................................49
Figure 17attribution des adresses IP au vlan.............................................................................50
Figure 18configuration des ports en mode TRUNK et ACCESS.............................................51
Figure 19configuration du SW4................................................................................................52
Figure 20Configuration de routage inter-vlan..........................................................................53
Figure 21test inter-vlan. Ping réussi entre le pc0 et le pc1.......................................................54
Figure 22test ACL. Telnet réussi entre le pc4 et le SW1..........................................................55
Figure 23configuration de ACL................................................................................................56
Figure 24test ACL. Access interdit communication bloquée entre le pc4 et le SW1...............57
Figure 25test ACL. Telnet réussi la communication passe entre le PC admin et le SW1........58
v

LISTE DES TABLEAUX


Tableau 1Classification d'un réseau.................................................................................................22
Tableau 2Classes des adresses IP......................................................................................................31
Tableau 3Cas particuliers (Source : Nos réalisations).....................................................................31
Tableau 4Affectation des adresses aux vlan.....................................................................................45
vi

LISTE DES ABBREVIATIONS ET ACCRONYME

AES : Advanced Encryption Standard


ARP : Address Resolution Protocol
ANSI : American National Standard Institute
ADSL : Asymmetrical bit rate Digital Subscriber Line
AES : Application Environment Service
ASCII : American Standard Code for Information Interchange
CSMA/CD : Carrier Sense Multiple Access / Collision Detection.
DNS : Domain Name System/Service
DMZ : DEMilitarized Zone
DES : Data Encryptions Standard
EAP : Extensible Authentification Protocol
ERP : Enterprise Resource Planning
FAI : Fournisseur d'Accès Internet
FDDI : Fiber Distributed Data Interface
FTP : File Transfer Protocol
HTTP : Hyper Text Transfer Protocol
HTML : Hyper Text Markup Language
IKE : Internet Key Exchange
ISO : International Standards Organization.
ISP : Internet Service Provider
IEEE : Institute of Electrical and Electronics Engineers
ICMP : Internet Control Message Protocol
IPSEC : Internet Protocol Security
ISAKMP : Internet Security Association and Key Management Protocol
L2F : Layer Two Forwarding
L2TP : Layer Two Tunneling Protocol
MAC : Message Authentification
Code MAU : Multiple Access Unit.
NAT : Network Address Traduction
NAS : Network Attached Storage
NTIC : Nouvelles Technologies de l'Information et de la Communication
vii

OSI : Open Systems Interconnection


PPP : Point to Point Protocol
PoE : Power over
Ethernet PKI : Public
Key Infrastructure
PING : Packet Internet Groper.
PPTP : Point to Point Tunneling Protocol
QoS : Quality of Service
RA : Registration Authority
RFC : Request For Comments
RIP : Routing Information Protocol
RNIS : Réseau Numérique à Intégration de Services
SHA : Secure Hash Algorithm
SSL : Secure Socket Layer
STP : Shielded Twisted Pair
SA : Security Association
SNMP : Simple Network Management Protocol.
TCP/IP : Transmission Control Protocol/Internet Protocol
UDP : User Datagram Protocol
UTP : Unshielded Twisted Pair
VSAT : Very Small Aperture Terminal
WAN : Wide Area Network ou réseau Etendu
WIFI : Wireless Fidelity
VLAN : VIRTUAL LOCAL AREA NETWORK
viii

TABLE DES MATIERES


INTRODUCTION GENERALE....................................................................................................................1
1. PRÉSENTATION DU DOMAINE DE RECHERCHE..............................................................1
2. THÈME DE RECHERCHE.......................................................................................................1
3. SUJET DE RECHERCHE..........................................................................................................1
4. PHENOMENE OBSERVE........................................................................................................1
5. PROBLEMES............................................................................................................................2
6. QUESTION DE DEPART.........................................................................................................2
7. REVUE DE LA LITERRATURE..............................................................................................2
8. PROBLEMATIQUE..................................................................................................................4
9. L’HYPOTHESE.........................................................................................................................4
10. LES METHODES ET TECHNIQUES DE RECHERCHE....................................................5
A. LES METHODES ET TECHNIQUES DE COLLECTE DES DONNEES...............................................5
11. L’OBJECTIF POURSUIVI....................................................................................................6
12. JUSTIFICATION SUR LE CHOIX DU SUJET....................................................................6
 CHOIX DU SUJET.....................................................................................................................6
 INTÉRÊT DU SUJET..................................................................................................................6
13. DÉLIMITATION DU SUJET................................................................................................8
14. STRUCTURE DU TRAVAIL................................................................................................8
CHAPITRE I : CADRE EMPIRIQUE ET SPECIFICATION FONCTIONNELLE DU SYSTEME FUTUR..................9
1.1 PRESENTATION DU CHAMP EMPIRIQUE......................................................................9
1.6.1 Points forts...................................................................................................................13
1.6.2 Points faibles.................................................................................................................14
1.6.3 Propositions des solutions............................................................................................14
CHAP.II : CONCEPTION DU SYSTEME......................................................................................22
SECTION 1. CONCEPTS OPERATOIRES...............................................................................................22
GENERALITES SUR LES RESEAUX INFORMATIQUES......................................................................22
2.4 CONCEPTION PHYSIQUE..............................................................................................37
SECTION 2. SEGMENTATION LOGIQUE, LA SOLUTION VLAN............................................................37
2.4.1 Généralités.......................................................................................................................37
2.4.2 Avantages Offerts par les VLANs...................................................................................38
2.4.3 La technique des VLANs................................................................................................39
2.4.4 VLAN de niveau 1 ou VLAN par port.............................................................................40
2.4.5 VLAN de niveau 2 ou VLAN MAC...................................................................................40
2.4.6 VLAN de niveau 3 ou VLAN d'adresse réseaux..............................................................41
ix

2.4.7 Principe de fonctionnement des VLANs........................................................................41


2.4.8 L'étiquetage 1...............................................................................................................41
2.4.9 La trame Ethernet classique.........................................................................................41
2.4.10 La trame ETHERNET 802.1q..........................................................................................42
3.2 Présentation du simulateur « CISCO PACKET TRACER ».................................................43
3.2.1 Interface commande de PACKET TRACER....................................................................44
3.2.2 Configurations des équipements.......................................................................................45
3.2.3 Configuration des commutateurs.................................................................................45
3.2.4 Configuration du routeur..............................................................................................52
2. Test de validation de configuration......................................................................................53
CONCLUSION GÉNÉRALE......................................................................................................................59
1

INTRODUCTION GENERALE
1. PRÉSENTATION DU DOMAINE DE RECHERCHE

Le rôle des réseaux a sensiblement évolué ces dernières années, il ne se limite pas au
transfert de l’information en toute sécurité mais aujourd’hui il contribue largement à la
rationalisation des utilisateurs et à l’optimisation des performances applicatives. De ce fait on
a besoin d’un ensemble de moyens et de techniques permettant la défusion d’un message
auprès d’un groupe plus ou moins vaste et hétérogène.

A l’heure actuelle, il est plus fréquent de voir l’utilisation des VLANs au sein des
entreprises car ils offrent de nouvelles solutions et opportunités en matière de gestion des
réseaux.

Ce nouveau mode de segmentation modifie radicalement la manière dont les réseaux sont
conçus, maintenus et administrés.

Notre sujet est intitulé : DÉPLOIEMENT D’UNE TECHNOLOGIE DE


VIRTUALISATION VLAN DANS UN RÉSEAU LOCAL (CAS DU C.S GALAXIE).
Il trouve sa place dans notre domaine qui est celui du réseau.

2. THÈME DE RECHERCHE

C’est partant de cette observation et constat que nous avons jugé bon de mener une étude
sous ce thème : « déploiement d’une technologie de virtualisation VLAN dans un réseau local
» et le C.S GALAXIE étant notre cas d’étude.

3. SUJET DE RECHERCHE

Notre sujet est intitulé : « déploiement d’une technologie de virtualisation VLAN dans un
réseau local » cas du Complexe Scolaire GALAXIE

4. PHENOMENE OBSERVE

Le mot phénomène (SEM. 2017). Est défini comme étant une chose qui surprend par sa
situation inédite et inattendue. C’est l’ensemble des observations de fait que nous aurons à observer
pendant notre démarche scientifique au complexe scolaire GALAXIE qui est notre champ
d’investigation.
2

A. OBSERVATIONS EMPIRIQUES

La descente sur terrain nous a permis d’observer le phénomène suivant : le C.S GALAXIE
est une organisation dans laquelle la configuration de son réseau local fonctionne sur un VLAN
basique. Notre grande surprise est que cette organisation n’utilise qu’une configuration VLAN par
défaut qui est le VLAN 1, cette configuration par défaut du VLAN pollue la bande passante en
diffusant le Broadcast sur l’ensemble des équipements de son réseau local qui se retrouve surchargée.
Par rapport à la sécurité cette configuration VLAN par défaut est déconseillée du fait que cette
dernière donne accès à n’importe qui de se procurer n’importe quelle information sur ce réseau.

5. PROBLEMES

(SEM 2019-2020). Ici nous voyons l’ensemble des faiblesses ou des disfonctionnement
observés dans cette entreprise c’est-à-dire l’écart entre la future (la solution qui sera mise en place)
et celle qui est présente.

6. QUESTION DE DEPART

Après analyse de ce phénomène, nous avons relevé le problème suivant :


 Manque d’une bonne configuration VLAN, ce qui fait que la bande passante se
retrouve surchargée et la sécurité compromise.
Ainsi donc, face à ce problème, il nous a été pour nous l’occasion de leur venir en aide en
cherchant à donner la réponse à la question.
 Quel choix technologique à adopter afin d’éviter ces aléas ?

7. REVUE DE LA LITERRATURE

Pour réaliser notre travail, nous avons eu à consulter quelques ouvrages, quelques travaux de fin de
cycle et quelques publications parlant sur les VLANS.

7.1. Les études théoriques (ouvrages).

1. ANDRE VAUCAMPS (2010), « Cisco-protoles et concepts de routage configuration


avancée des routeurs », Notion sur les commandes de configuration du routeur,
L’auteur nous présente les commandes nécessaires à savoir pour parvenir à la
configuration du routeur.
3

2. ANDREW TANENBAUM (2003), Réseaux 4e édition, Introduction à la


cryptographie. IP sec. Réseaux virtuels privés. L’auteur fait l’aperçu général sur
différents concepts des sécurités tels que la cryptographie, l’IP sec et les Réseaux
privés virtuels et les VLANS (Virtual local area network).
3. AURELIEN ROUX, DJILLALI SEBA (2005) « Cisco maitrisez la configuration des
routeurs et des commutateurs » Notion sur la configuration du commutateur. L’auteur
nous présente différentes configurations des équipements Réseaux.
4. JOSE DORDOIGNE (2017), « Réseaux informatique », Faire un aperçu général sur
les réseaux informatiques, L’auteur nous introduit dans la notion de base des réseaux
informatiques.
5. PASCAL SEM MBIMBI (2019-2020), « Cours d’initiation à la recherche
scientifique », Comment arrivé à rédiger un travail scientifique, L’auteur nous
introduit dans la rédaction d’un travail scientifique avec différentes idées.
6. PHILIPPE ATELIN (2009), « Réseau informatiques – notion fondamentales, Avoir
une idée sur l’histoire du réseau, Ici l’auteur nous parle de l’historique sur les réseaux
informatiques.

7.2. Les études empiriques

1. BENMOUHOUB Mounir (2020-2021), Etude et proposition d’une solution VLAN au


sein de l’entreprise NAFTAL CBR, proposition d’une nouvelle architecture pour le
réseau local basée sur la technologie VLAN.
2. DENAGNON FRANCK (2018-2019), Mise en place d’un réseau VLAN (802.1Q),
Mémoire en vue de l’obtention du Bachelard, Evaluer le type de VLAN le mieux
adapté aux besoins de l’entreprise, Sachant que nous avons différents types des
VLANS l’auteur présente les VLANS selon les besoins des entreprises.
3. Éric BAHATI - SHABANI (2011-2012), Mise en place d’une solution VLAN dans un
réseau local basée sur le protocole 802.1Q, plutôt que d’utiliser le protocole ISL qui ne
marche que sur les routeurs Cisco.
4. SLIMANOU Dehia (2016-2017), Etude et mise en place d’un réseau VLAN, Mémoire
En vue de l’obtention du diplôme de Master, Présente les inconvénients liés à
l’utilisation d’un réseau qui fonctionne sur un VLAN 1 qui est le VLAN par défaut.
4

5. KITOTO MUKENDI Déborah (2018-2019), Sécurisation d’un réseau local d’une


petite et moyenne entreprise, Présente les inconvénients et les avantages liés à la
nouvelle technologie de l’information basée sur la communication, et termine en
proposant la sécurité d’un réseau local comme solution.
6. KASUKULU MUKALAY Christophe (2019-2020), Mise en place de l'interconnexion
des sites d'une même entreprise à l'aide d'un VPN, Présente l’augmentation de la
sécurité en se basant sur la technologie VPN.

8. PROBLEMATIQUE

Il ne suffit pas seulement de choisir le sujet, mais il faut aussi définir la question à laquelle
on veut répondre.

La problématique est l’approche théorique que l’on décide d’adopter pour traiter le
problème posé par la question de départ (SEM 2019-2020). « Pour un scientifique toute
connaissance est réponse à une question. S’il n’y a pas de question, il ne peut y avoir de
connaissance scientifique. Rien ne va de soi, rien n’est donné. Tout est construit ». C’est ainsi
que nous pouvons comprendre que la problématique est un ensemble construit au tour d’une
question principale au tour d’un questionnement qui permet de traiter le sujet choisi. Apres
observation au près des acteurs du C.S GALAXIE, avons recensé les problèmes suivants : La
configuration de son réseau local se retrouve sur un VLAN par défaut, premièrement cette
configuration par défaut occasion la pollution de la bande passante qui se retrouve surchargée
en avoyant les paquets à tous les ordinateurs de son réseau local, deuxièmement elle n’est pas
en mesure d’isoler les données sensibles ce qui rend la sécurité des informations compromise.
Face à ces problèmes, nous nous somme poser la question ci-dessus :

 Quelle technologie pourrait-on mettre en place pour limiter la transition des paquets
rien qu’aux ordinateurs concernés afin que la bande passante soit dépolluée et la
sécurité renforcée ?

9. L’HYPOTHESE

(G.GRATWITZ, 1993) : définit l’hypothèse comme étant une idée conductrice, déductive,
provisoire : une tentative d’explication des faits formulés au début d’une recherche et
destinée à guider l’investigation pour être enfin infirmée ou confirmée. En effet, c’est
dans cette logique de raisonnement que nous allons déployer une technologie de
virtualisation VLAN qui permettrait de résoudre significativement les problèmes épinglés
ci-haut.
5

10. LES METHODES ET TECHNIQUES DE RECHERCHE

A. LES METHODES ET TECHNIQUES DE COLLECTE DES DONNEES

PINTO et GRWITS (Grawitz, 1996 ), définissent une méthode comme étant un ensemble
d’opérations intellectuelles par les quelles une discipline cherche à atteindre, démontrer,
vérifier la vérité qu’elle poursuit. En effet, elle est un chemin, une voie que l’on emprunte
pour atteindre un objectif donné. Dans notre travail nous utiliserons la méthode de top down
network design (Oppenheimer, 01/07/2004), qui est une méthode orientée réseau. Elle
consiste à appréhender le problème du plus haut niveau jusqu’au plus bas niveau. C’est-à-dire,
elle va des besoins des utilisateurs aux applications et enfin, déterminer l’infrastructure réseau
comme support. Cette méthode se penche sur les sept couches du modèle OSI pour la
conception d’un projet. Elle est caractérisée par l’identification des besoins et des objectifs du
client.

 TECHNIQUES

Les techniques de recherche sont des outils ou des instruments de recherche dont se sert le
chercheur pour recueillir les données, (Prof.MULUMBATI, 2012) elles sont les moyens qui
enrichis la méthode par laquelle on atteindra les vérités poursuivies, nous pouvons rencontrer
plusieurs techniques qui permettent aux chercheurs d’interpréter une étude pour mieux la
comprendre, nous nous sommes servis des techniques suivantes :

 LA TECHNIQUE D’INTERVIEW

D’après SEM MBIMBI et Annie CORNET, (2017), l’interview est un jeu des
questions réponses à sens uniques entre deux personnes dont « l’intervieweur » qui pose des
questions afin d’obtenir l’information de « l’interviewé » qui répond.

 LA TECHNIQUE DOCUMENTAIRE

(BAKENGA, 2011-201) Elle consiste à récolter les données existant déjà dans la littérature
antérieure, nous l’avons choisi par ce que la documentation joue un rôle primordial pour avoir
une idée générale du sujet et comparer la réalité sur terrain à notre conception surtout ici, en
matière de recrutement.
6

11. L’OBJECTIF POURSUIVI

La rédaction de ce travail vise à dépolluer la bande passante afin que cette dernière ne soit pas
surchargée et assurer la sécurité des informations sensibles en déployant une technologie
VLAN (802.1Q).

12. JUSTIFICATION SUR LE CHOIX DU SUJET

 CHOIX DU SUJET

Scientifiquement, un chercheur scientifique et fait toujours pour résoudre un problème


social ou personnel.

Ceci explique clairement qu’un sujet de recherche n’est pas obtenue de manière
hasardeuse, mais plutôt en observant un problème de la vie social ou scientifique et en
cherchant à expliquer ou à comprendre ce phénomène ; Quant à nous, avons observé au cours
des premières décennies de leurs existences, les réseaux d’ordinateurs étaient principalement
utilisés soit par des chercheurs dans les universités, pour échanger du courrier électronique,
soit par des employés dans les entreprises, pour partager des imprimantes. Dans de telles
conditions, l’on ne prêtait guère attention à la sécurité.

Mais aujourd’hui, alors que des millions de citoyens ordinaires utilisent les réseaux pour
faire des opérations bancaires ou du commerce électronique et pour poster leurs déclarations
d’impôts, les problèmes de sécurité commencent à apparaître comme potentiellement
énormes.

D’où nous avons pensé amener une étude particulière sur la sécurité réseau en déployant
un réseau local virtuel qui n’a pas d’impact directe sur les matériels. Ainsi donc, notre sujet de
recherche et intituler « DÉPLOIEMENT D’UNE TECHNOLOGIE DE VIRTUALISATION
VLAN DANS UN RÉSEAU LOCAL ».

Notre étude ne pas exclusive dans le sens où nous ne réfutons pas la technologie mise en
place dans cette entreprise, mais par contre nous avons le souhait de rendre plus performent et
efficace le système existant en associant le résultat de notre travail.

 INTÉRÊT DU SUJET
Tout travail scientifique cherche à satisfaire un besoin soit du chercheur, soit du
domaine de recherche ou encore de la société ; ainsi, pour notre travail l’intérêt se place sur
trois plans qui sont :
7

 Sur le plan personnel


Ce travail est pour nous premièrement une occasion de publier une œuvre scientifique,
de maitriser, appliquer les méthodes et les outils informatiques appris durant notre parcours de
formation universitaire, deuxièmement il est la métrique de nos capacités d’analyser certains
problèmes de la vie et d’y donner des solutions informatiques.
 Sur le plan scientifique
Ce travail est d’une grande importance dans le domaine informatique, particulièrement
dans le domaine de la sécurité réseau des ressources informatiques partagées. Ce dernier sera
une référence à tout chercheur qui voudra mener une étude similaire à la nôtre.

 Sur le plan managérial


Le complexe scolaire GALAXIE bénéficiera d’un réseau VLA avec une bande
passante dépolluée et sera aussi efficacement sécurisé en ce qui concerne l’accès aux données
sensibles.
8

13. DÉLIMITATION DU SUJET

La délimitation de notre sujet se fera traditionnellement dans le temps et dans l’espace.

 Dans le temps : notre travail s’étendra sur une période allant du mois de février
jusqu’au mois de la validation de celui-ci dans la période de récolte qui se confond à
l’année académique en cours au sein de l’institut supérieur de commerce de
Lubumbashi.

 Dans l’espace : notre étude est menée au complexe scolaire GALAXIE qui est situé
au N° 130 de l’avenue de la santé Golf Royal.

14. STRUCTURE DU TRAVAIL

Hormis l’introduction générale et la conclusion générale, notre travail sera subdivisé en


trois chapitres :

CHAPITRE I : CADRE EMPIRIQUE ET SPECIFICATION FONCTIONNELLE DU FUTUR


SYSTEME ; Partie dans laquelle nous allons présenter le Complexe Scolaire GALAXIE.

CHAPITRE II : CONCEPTION DU SYSTEME, où nous allons introduire la notion générale


sur les réseaux informatiques et évoquer les différentes solutions permettant de sécuriser un
réseau informatique basé sur la technologie VLAN. Puis choisir la solution idoine à mettre en
place ;
CHAPITRE III : CHOIX DE LA TECHNOLOGIE ET MISE EN PLACE DE LA
SOLUTION : Dans cette partie, nous allons procéder à la configuration de la solution choisie
pour le réseau privé virtuel ainsi que nous allons faire une évaluation des coûts que cette
solution choisie pourra engendrer.
9

CHAPITRE I : CADRE EMPIRIQUE ET SPECIFICATION FONCTIONNELLE DU


SYSTEME FUTUR

1.1 PRESENTATION DU CHAMP EMPIRIQUE

Le CS Galaxie est une école privée agrée par l’état congolais. Une école proximité
se trouvant dans la ville de Lubumbashi, sur l’avenue de la santé N° 130 Golf Royal.

1.2 IDENTIFICATION DE L’ETABLISSEMENT

a) Dénomination : Complexe Scolaire Galaxie


b) Régime de gestion : Privé agrée
c) Vacation : simple vacation
d) Numéro Sernie : 7-710084
e) N° D’agrément : 0528/2009 du 09/12/2009
f) Adresse : 130, avenue de la santé coin avenue de la Galaxie
 Quartier : Golf-Maïsha / Route Munana
 Commune : Annexe
 Sous-Division : Lubumbashi 4
 Contrat : Tél 081 431 5554 / 099 5024 002
 Sous – Division : Lubumbashi 4

1.3 STRUCTURE

Le Groupe Scolaire Galaxie regroupe en son sein deux établissements


scolaires : le complexe scolaire Galaxie et l’Institut Technique Archimède.

Dans son ensemble, il organise quatre sections :

1.3.1 La Section maternelle : Constituée de 3 classes ;


1.3.2 La section primaire :

Cycle Option 1ère 2ème 3ème 4ème 5ème 6ème Total


Primaire Primaire 2 2 2 2 2 2 14
10

1.3.3 La section secondaire : constituée des options suivantes :


o Pédagogie générale
o Commerciale et Gestion
o Biologie chimie
o Mathématiques-Physique
o Latin-Philosophie
1.3.4 La section technique : comprend les options ci-après :
o Electricité générale
o Electronique-Informatique
o Mécanique générale
o Construction
o Mines et géologie

1.3.5 Historique

Le complexe Scolaire Galaxie a été créé sous l’initiative de monsieur NGOY NYEMBO
HENRY qui en est le promoteur, par arrêté ministériel N° MINEPSP/CABMIN/0528/2009 du
09/12/2009 et l’autorisation de fonctionnement N° MINESP/S.PROVED/LM/1010/
03/354/L’SHI/2011 du 26/10/2011.
Monsieur HENRY NGOY NYEMBO promoteur et visionnaire du CS GALAXIE a eu
de la part de Dieu une Vision. L’Eternel l’a bénît en lui confiant la grâce d’être Promoteur
d’un vaste ensemble d’étoiles (appelé GALAXIE). Inspiré, il ne tarda pas à se mettre à
l’œuvre.
Le CS GALAXIE a ouvert ses portes au cours de l’année scolaire 2011-2012.
11

1.4 ORGANIGRAMME

CONSEIL DU PROMOTEUR

FINANCE ET ADMINISTRATEUR
COMPTABILITE

DIRECTION SECONDAIRE
DIRECTION PRIMAIRE ET
MATERNELLE
IT SUPPORT ET
BIBLIOTHECAIRE

ENSEIGNANTS HYGENE ET PROFESSEURS


PROPRETE

TRANSPORT

SECURITE ET
GARDINNAGE
12

1.5 ETUDE DE L’EXISTANT

C’est une collection d’étude préliminaire qui a comme but de mettre à portée
des responsables de l’entreprise toutes les données techniques enfin si oui ou non, il est
nécessaire de modifier le système existant.

1.5.1 DESCRIPTION TEXTUELLE DU RESAU FONCTIONNAT SOUS UN VLAN PAR


DEFAUT

Dans cette description nous démontrons d’une manière théorique le


fonctionnement du réseau sous un VLAN basique c’est-à-dire comment fonctionne le VLAN
par défaut qui est la configuration actuelle du réseau du Complexe Scolaire GALAXIE qui
sans doute soumis aux différentes contraintes à savoir :

Le VLAN par défaut est créé par défaut lorsque le commutateur est mis sous
tension, toutes les interfaces sont définies en mode TRUNK et en tant que membres non
balisés du VLAN par défaut, ce qui donne un accès libre à l’administrateur pour se connecter
à l’utilitaire de configuration et configurer le commutateur.

1.5.2 Définition des concepts liés au sujet

Dans cette partie du travail, nous allons définir les concepts de base que composent notre sujet
d’étude intitulé « Déploiement d’une technologie de virtualisation VLAN dans un réseau
local » (Cas du Complexe Scolaire GALAXIE)

Considérons que les concepts sont toujours polysémiques, nous estimons opportun d’en
éclaircir le sens.
a. Déploiement : ce terme se définit comme étant une action de placer quelque chose ou
d’implanter, de concevoir quelque chose qui n’existe pas dans une entreprise. C’est
aussi un ensemble des techniques mises en œuvre dans une organisation qui participe à
la conception, la planification des ressources (matérielles, financières et humaines).
13

b. Technologie : désigne l’usage des ordinateurs, du stockage, des réseaux et des


appareils, des infrastructures et des processus pour créer, traiter, stocker, sécuriser et
échanger toutes sortes de données électroniques.
c. Virtualisation : est le processus de création d’une version virtuelle d’un élément
informatique plutôt qu’une version physique, telle qu’un système d’exploitation (OS),
un serveur, un dispositif de stockage ou des ressources réseau. Cela permet de séparer
les couches logicielles des couches matérielles sous-jacentes.
d. VLAN : veut dire Virtual local area network, en d’autres mots : réseau local virtuel. Il
s’agit, sur un même switch de créer plusieurs réseaux indépendants ne pouvant pas,
par défaut, communiquer entre eux. Dans notre exemple, un switch est comme un
grand immeuble avec plusieurs appartements.
e. Réseau (réseau informatique) : est un ensemble d’équipements reliés entre eux pour
échanger des informations.

1.5.3 But de l’analyses Préalable


C’est une phase de recueil qui a pour objectif d’analyser l’existant afin de cerner les
dysfonctionnements et les obsolescences les plus frappantes du système actuel.
 Une phase d’organisation dont l’objectif est de définir le système futur au niveau
organisationnel.

1.5.4 Présentation du domaine d’étude

Présenté le domaine de recherche c’est le situer dans l’organisation en précisant ses fonctions
principales et ses frontières. Notre espace de recherche est le Complexe Scolaire GALAXIE.

1.6 CRITIQUE ET PROPOSITION DES SOLUTIONS

Cette partie du travail consiste à critiquer le système existant en ressortissant


les points forts et faiblesses du domaine puis proposer une solution optimale face aux
faiblesses du système étudié.
1.6.1 Points forts

Vue la manière dont fonctionne le réseau du Complexe Scolaire GALAXIE,


nous sommes à mesure de relever le but principal de cette étape : celui d’examiner d’une
14

manière précise et concise la procédure basique utilisée c’est-à-dire le fonctionnement d’un


réseau basé sur un VLAN par défaut, les vues et la qualité qui doivent être dégagées. Il s’agit
de :

 Le réseau est bien structuré ;


 Les équipements du réseau fonctionnent bien ;

1.6.2 Points faibles

Il faut noter qu’à une certaine époque, la mise en réseau était l’une des
merveilles du monde moderne. En connectant tous les appareils d’une entreprise, les
organisations pouvaient largement diffuser l’information dans ce qui ressemblait à un code
secret.

Le problème est que ces réseaux ont rapidement commencé à devenir


incontrôlables. Avec des centaines, voire des milliers d’ordinateurs reliés à un seul réseau, la
puissance de traitement s’est effondrée, et la sécurité aussi. N’importe qui sur le réseau
pouvait consulter, télécharger, voler ou vendre les données de l’entreprise donc une recette
pour un désastre.

1.6.3 Propositions des solutions

Pour donner une solution aux problèmes prélevés ci-haut, nous proposons le
déploiement d’une technologie de virtualisation VLAN dans un réseau local qui permettra de
diviser les réseaux locaux en groupes distincts en connectant ces groupes de périphériques à
distance. Une fois qu’un appareil fait partie d’un VLAN, il ne peut communiquer qu’avec
d’autres appareils se trouvant sur ce même réseau, ce qui réduit automatiquement le volume
de diffusion et verrouille l’accès aux données. En coulisse, le service informatique peut
également utiliser les VLANS pour gérer le trafic et mettre en œuvre des mesures de sécurité
supplémentaires qui réduisent le risque de violation.

1.6.4 Identification des besoins


Plusieurs recherches ont été menées pour identifier au mieux les besoins de la technologie
VLAN, et ceci afin de répondre aux exigences des utilisateurs. Ceci nous a permis de montrer
15

ce que cette technologie doit être capable de réaliser au sein du cahier des charges
élémentaires suivant :

Le VLAN à concevoir est destiné au service Administratif de la sécurité du réseau que


l’entreprise utilise ainsi que celui de gestion des entrées. Elle permettra au service d’être alerté
et d’enregistrer, contrôlé à partir de son poste toutes les opérations d’accès au réseau et de
mettre à jour le système. Dans la mise à jour du système, nous allons trouver les opérations
suivantes :

• Ajouter le niveau d’accès à un agent

• Bloquer un accès illicite

• Modifier le mode d’accès

• Consulter la liste des personnes qui sont connecté.

Les Complexe Scolaire GALAXIE est dirigé par un Administrateur Délégué qui constitue
l'organe de référence pour la bonne marche de l’établissement. Dans l'exécution de ses
multiples tâches.
Il est assisté et soutenu par différentes directions dont nous survolons les attributions.
1.6.5 Spécifications des Besoins
1.6.5.1 Les Besoins fonctionnels
Les besoins fonctionnels consiste a présenté les cas d’utilisations en d'autres termes, présenté
qui utilise le système et ces opérations le Complexe Scolaire GALAXIE manipule fortement
et grandement dans son Ensemble les données et les informations dont il se sert entre ces
différentes directions et départements, pour cela il ne dispose pas malheureusement d'un
réseau informatique fiable et sur en son sein.

Etant une société qui ne veut pas aussi être en déphasage en arrière par rapport aux avancées
technologiques, le Complexe Scolaire GALAXIE utilise la topologie en étoile avec son réseau
Ethernet (IEEE 802.3) avec ses différents nœuds ou concentrateurs.
Et tout ceci est gérer par un administrateur Réseau et comme média, le Complexe Scolaire
GALAXIE utilise d'une part le câble T568B à paire torsadée catégorie 5 de la norme IEEE
802.3 10/100 base configurée en câble droit ou en câble croisé selon le besoin de l'utilisation
qui se présente sur terrain.
16

Et d'autre part à certains endroits, il y a la présence du câblage en fibre optique multimédia


accompagné des "convertisseurs FE 10/100 Tx-100 Base Fx3T" situés à des différents
bâtiments où ils sont placés afin de procéder à la conversion du signal lumineux de la fibre
optique en signal électrique de la paire torsadée et vice-versa. C'est à cause des avantages ci-
après que la présente la fibre optique par rapport à l'UTP :

- une grande bande passante

- une faible alternation

- bonne adaptation de liaison entre répartiteur (liaison centrale entre plusieurs bâtiments)

- immunité au bruit

- bon débit (100 Mbps)

- pas de mise sur écoute.

1. Câble coaxial

Le câble coaxial est largement utilisé comme moyen de transmission. Ce type de câble est
constitué de deux conducteurs concentriques : un conducteur central, le cœur, entouré d'un
Matériau isolant de forme cylindrique, enveloppé le plus souvent d'une tresse conductrice en
cuivre.
L'ensemble est enrobé d'une gaine isolante en matière plastique. Il est utilisé pour les
transmissions numériques en bande de base sur quelques kilomètres avec une impédance
caractéristique de 50 Ohm. On en fait également usage de ce support pour les transmissions
analogiques en mode large bande avec une impédance caractéristique de 75 Ohm. Deux types
de ce support se distinguent :

 Gros coaxial : 10 bases 5 ; il peut faire cas d'une épine dorsale de 100 stations
maximum par segment, 5 segments maximum, 500 m maximum et 2,5 m minimum ;

 Coaxial fin : 10 base2 ; 230 stations maximum par segment, 5 segments maximum,
185 m maximum et 50 cm minimum.

Si vous câblez en coaxial fin, il faut vérifier que les cartes possèdent un connecteur BNC ou
prise vampire.
17

Il faut placer un bouchon à chaque extrémité du réseau (donc deux bouchons) ils sont
indispensables pour des raisons d'indépendance. Le câble coaxial offre de bons débits (de
l'ordre des Gbits/s), une bonne immunité par contre les équipements utilisés sont onéreux et
leur mises en place difficile.

2. Câble paire torsadée

Celui-ci est un ancien support de transmission utilisé depuis très longtemps pour le
téléphone ; il est encore largement utilisé aujourd'hui.

Ce support est composé de deux conducteurs en cuivre, isolés l'un de l'autre et enroulés de
façon hélicoïdale autour de l'axe de symétrie longitudinale.

Cet enroulement autour de l'axe de symétrie permet de réduire les conséquences des
inductions électromagnétiques parasites provenant de l'environnement dans lequel la paire

Torsadée remplit sa fonction de transmission. Couramment ; il est utilisé pour desservir les
usagers du service téléphonique abonnées du service public ou usagers des réseaux privés.
Les signaux transmis par l'intermédiaire des paires torsadées peuvent parcourir plusieurs
dizaines de kilomètres sans amplification ou régénération.

Quand plusieurs paires torsadées sont rassemblées dans un même câble, les signaux
électriques qu'elles transportent interfèrent plus ou moins les uns sur les autres par
rayonnement : phénomène de diaphonie.

Elle est souvent blindée afin de limiter les interférences, de ce fait on distingue cinq types de
paires torsadées :

° Paire torsadée non blindée (UTP en anglais) : Dénomination officielle (U/UTP); elle n'est
pas entourée d'un blindage protecteur. Ce type de câble est souvent utilisé pour le téléphone et
les réseaux informatiques domestiques ;

° Paire torsadée blindée (STP en anglais) : Dénomination officielle U/FTP. Chaque paire
torsadée est entourée d'une couche conductrice de blindage, ce qui permet une meilleure
protection contre les interférences. Elle est fréquemment utilisée dans les
18

Réseaux token ring ;

° Paire torsadée écrantée (FTP en anglais) officiellement connu sous la dénomination F/UTP.
L'ensemble des paires torsadées ont un blindage commun assuré par une feuille d'aluminium,
elle est placée entre la gaine extérieure et les quatre paires torsadées. On en fait usage pour le
téléphone et les réseaux informatiques ;

° Paire torsadée écrantée et blindée (SFTP en anglais), nouvelle dénomination S/FTP. Ce


câble est doté d'un double écran commun à toutes les paires ;

° Paire torsadée super blindée (SSTP en anglais), nouvellement connu sous la dénomination
S/FTP. C'est un câble STP doté en plus d'un écran commun entre la gaine extérieur et les
quatre paires.

La bande passante d'un câble à paire torsadée dépend essentiellement de la qualité de ses
composants, de la nature des isolants et de la longueur du câble.

L'UTP est normalisé en diverses catégories qui sont ratifiées par les autorités internationales
de normalisation ANSI/TIA/EIA. Ces catégories sont :

Catégorie 1 : câblage abonné, destinée aux communications téléphoniques ; elle n'est plus
d'actualité ;

Catégorie 2 : câblage abonné, offrant une transmission des données à 4 Mbit/s avec une
bande passante de 2Mhz ; utilisé pour les réseaux token ring ;

Catégorie 3 : offre une bande passante de 16Mhz, elle est reconnue sous la norme
ANSI/TIA/EIA-568B. Utilisée pour la téléphonie analogique que numérique et aussi pour les
réseaux Fast Ethernet (100Mbps), il est aujourd'hui à l'abandon au bénéfice de la

Catégorie 4 : permettant une bande passante de 20 Mhz, elle fut utilisée dans les réseaux
token ring à 16 Mbps ;

Catégorie 5 : permettant une bande passante de 100Mhz et un débit allant jusqu'à 100 Mbps ;
19

Catégorie 6e : elle peut permettre un débit allant jusqu'à 1000 Mbps avec une bande passante
de 100 Mhz, apparue dans la norme TIA/EIA-568B ;

Catégorie 7 : permettant une bande passante de 250 Mhz et plus ;

Catégorie 8a : une extension de la catégorie 6 avec une bande passante de 500 Mhz,
permettent le fonctionnement du 10 GBASE-T sur 90mètres ;

Catégorie 8: elle offre une bande passante de 600 MHz ; Catégorie 7a : elle offre une bande
passante de 1 GHz, avec un débit allant jusqu'à 10 Gbps.

L'utilisation de la paire torsadée nécessite des connecteurs RJ45. Son câblage universel
(informatique et téléphone), son faible coût et sa large plage d'utilisation lui permet d'être le
support physique le plus utilisé.

3. Fibre optique

Documentation technique du Département Informatique au Complexe Scolaire


GALAXIE

L'intégration de la fibre optique dans le système de câblage est liée au fait que celle-
ci résout les problèmes d'environnement grâce à son immunité aux perturbations
électromagnétiques ainsi qu'à l'absence d'émission radioélectrique vers l'environnement
extérieur. De par ses caractéristiques, l'introduction de la fibre optique a été intéressante pour
des applications telles l'éloignement des points d'utilisation, l'interconnexion des sites multi
bâtiments, la confidentialité pour des applications sensibles.

La fibre optique est composée d'un cylindre de verre mince : le noyau, qui est entourée d'une
couche concentrique de verre : la gaine optique. Deux types de fibre optique :

+ La fibre multi mode : composée d'un cœur de diamètre variant entre 50 et 62.5
microns. Principalement utilisée dans les réseaux locaux, elle ne s'étend pas sur plus de deux
kilomètres. Sa fenêtre d'émission est centrée sur 850, 1300 nanomètres ; Elle supporte de très
larges bandes passantes, offrant un débit pouvant aller jusqu'à 2.4Gbps ; aussi elle peut
20

connecter plus de station que ne le permettent les autres câbles. L'inconvénient est qu'il est
onéreux et difficile à installer ;
Plus la fibre monomode : elle a un cœur extrêmement fin de diamètre 9 microns. La
transmission des données y est assurée par des lasers optiques émettant des longueurs d'onde
lumineuses de 1300 à 1550 nanomètres et par des amplificateurs optiques, situés à intervalles
régulier. Les fibres monomodes les plus récentes sont compatibles avec la technologie de
multiplexage dense en longueur d'ondes DWDM. C'est celle que l'on utilise sur les liaisons à
longue portée car, elles peuvent soutenir les hauts débits sur des distances de 600 à 2000 km
par contre son câblage est onéreux et difficile à mettre en place.

Certains cas la nécessité d'un autre support de communication se fait sentir. Ainsi, pouvons
également utiliser une:

+ Liaison radio LAN (R-LAN - WIFI) qui utilise une bande de fréquence de 2.4 Ghz.
Ce lien est utilisé dans des architectures en étoile où les stations sont équipées d'une carte
PCMCIA et le concentrateur d'une antenne (borne sans fil), est connecté au réseau câblé. Ces
liaisons sont régies par la norme IEEE 802.11 et la distance maximale station-borne se situe
entre 50 et 200 m. En fonction des spécifications, les débits maximales sont de l'ordre de : 11
Mbits/s, partagé (802.11b) ; 54 Mbits/s (802.11a).

L'usage de ce type de support est fait à l'intérieur de bâtiment pour assurer une liaison
provisoire (portables, salle de conférence), pour des locaux anciens où il est impossible
d'effectuer un câblage). Les problèmes liés à ce support sont le débit limité qu'il offre et la
sécurité qui n'est pas fiable (contrôle de l'espace de diffusion, etc.). Lorsque ce support est
déployé pour les MAN, on parle de boucle local radio ;

 Liaison laser : Il permet d'implémenter des liaisons point à point (Interconnexion des
réseaux), la distance entre les sites peut varier de 1 à 2 km sans obstacles ; les débits
pouvant aller de 2 à 10 Mbits/s.

Elle n'est pas soumise à des conditions météorologiques par contre le réglage de la direction
des faisceaux reste problématique ;
21

 La liaison laser peut-être mise place essentiellement dans le cas d'un environnement
ouvert, sans obstacle. Tandis que la liaison radio s'applique à toute sorte de
configuration.

1.6.5.2 Les besoins Non fonctionnels


Les besoins non fonctionnels décrivent ou démontre les qualités que doit posséder
une technologie entre autres : la fiabilité, la gérance des erreurs, l’ergonomie et la bonne
interface, la sécurité, la maintenance et la réutilisabilité.

L'information est à la base de toutes prises de décisions, c’est la raison pour laquelle
le Complexe Scolaire GALAXIE ne peut que tirer avantage de se doter d'une technologie
VLA N, moyen efficace pour gérer et sécuriser les informations.
22

CHAP.II : CONCEPTION DU SYSTEME

Dans ce deuxième chapitre, nous définissons les concepts opératoires qui cadrent avec notre
étude, aussi en dégager les théories scientifiques relatives au sujet.

2.1 PROPOSITION DES SOLUTIONS


 Assurer la sécurité réseau
 Segmenter le réseau local en plusieurs réseaux locaux virtuels.
2.2 CONCEPTION GENERALE
SECTION 1. CONCEPTS OPERATOIRES
Il s’agit de définir les mots clés de notre sujet.

GENERALITES SUR LES RESEAUX INFORMATIQUES

Définition d’un réseau

Un réseau informatique est un ensemble de moyens matériels et logiciels mis en œuvre pour
assurer les communications (échange de messages entre utilisateurs, l’accès à distance à des bases de
données ou encore le partage de fichiers) de données, et le partage de services entre ordinateurs,
terminaux informatiques. Ces communications étaient, bien avant, destinées aux transports de données
informatiques, bien qu’aujourd’hui, cela a évolué vers des réseaux qui intègrent, à la fois, des données,
la voix, et la vidéo.

Avant tout, il nous faut parler de quelques types de réseaux, cela aidera à comprendre
pourquoi certaines topologies existent.

Les types de réseaux


Les réseaux en fonction de la localisation, la distance et le débit, sont classés en trois types :

Tableau 1Classification d'un réseau

Distance entre Processus Localisation Type des réseaux


10 m Salle Réseau local (LAN)
100 m Bâtiment

1000 m = 1 Km Campus Réseau Métropolitain (MAN)


100.000 m = 100 Km Pays Réseau longue
1.000.000 m = 1000 Km Continent distance (WAN)
10.000.000 m = 10.000 Km Planète Internet
23

100.000.000 m = 100.000 Km Système terre - lune Le satellite artificiel


Source : Mémoire « Mise en place d'un réseau VPN. Cas de la BRALIMA Sarl en RDC »

 LAN (Local Area Network ou réseau local en français) : Il s’´étend sur quelques dizaines à
quelques centaines de mètres. C’est un réseau local, il correspond par sa taille aux réseaux intra-
entreprises et permet l’échange de données et le partage de ressources.

 MAN (Métropolitain Area Network ou réseau métropolitain en français) : Réseau


métropolitain qui également nommé réseau fédérateur assure les communications de plusieurs sites à
l’échelle d’une ville (quelques dizaines de kilomètres).

 WAN (Wide Area Network ou réseau étendu au public en français) : Réseau typiquement à
l'échelle d'un pays, d'un continent, ou de la planète entière, généralement celui des opérateurs. Le plus
connu des WAN est Internet. Un WAN est en fait une succession de plusieurs LAN Dans ce
document.

Les types de topologies


Tout d'abord, il est à noter qu'il existe deux types de topologies : physique et logique.

 La topologie physique :

L'agencement physique, c'est-à-dire la configuration spatiale des éléments constitutifs d’un réseau est
appelée topologie physique. C'est donc en d’autres termes la forme, l’architecture physique,
l'apparence du réseau.

Il en existe plusieurs dont la :

• Topologie en bus

Schéma d'un réseau en bus


24

Comme son nom l'indique, la topologie en bus a les caractéristiques d'un bus (pensez, que
chaque passager peut y accéder et se trouver une place pour poursuivre le trajet).

Dans cette topologie, tous les ordinateurs sont connectés entre eux par le biais d'un seul
câble réseau débuté et terminé par des terminateurs. Ce qui n'est pas du tout pratique, et ceux pour 2
raisons majeures. La première est que, parce que toutes les machines utilisent le même câble, le réseau
n'existe plus si le câble vient à être défectueux. Alors, il n'y aura plus de communication possible étant
donné que tous les hôtes partagent un câble commun. La seconde est que, puisque le câble est
commun, la vitesse de transmission est très faible. Il y a encore d’autres raisons qui font que cette
topologie est très peu utilisée.

Dans cette topologie, étant donné que le câble de transmission est commun, il ne faut pas
que 2 machines communiquent simultanément, sinon cela créé des collisions. Elle est extrêmement
vulnérable vu que la sécurité des données transmises n'est pas assurée à 100% car tous Les hôtes
peuvent voir les données destinées à un hôte du réseau, heureusement que d'autres topologies plus
simples et plus pratiques existent.

 Topologie en étoile (la plus utilisée)

Figure 1Schéma d'un réseau en Etoile

Dans un réseau en étoile, la forme physique du réseau ressemble à une étoile. Pour parler à une
autre entité on passe par le matériel central (qui peut être le routeur, switch, etc.).

En pratique, dans un réseau d'entreprise en étoile, au centre on trouve un switch. Le principal


défaut de cette topologie, c'est que si l'élément central ne fonctionne plus, plus rien ne fonctionne :
toute communication est impossible.
25

Cependant, cette topologie est plus avantageuse que celle vue précédemment, car il n'y a pas de
risque de collision de données. Le réseau Ethernet est un exemple de topologie en étoile.
L'inconvénient principal de cette topologie réside dans la longueur des câbles utilisés.

• Topologie en anneau

Figure 2Schéma d'un réseau en anneau

Comme vous pouvez vous en douter, un réseau en anneau a la forme d'un anneau. Cependant, la
topologie physique d'un réseau en anneau est similaire à celui du bus.

En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés
à un répartiteur (appelé MAU, Multi-station Access Unit) qui va gérer la communication entre les
ordinateurs qui lui sont reliés en impartissant à chacun d'entre-deux un temps de parole système de
jeton (Token). Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une
boucle et communiquent chacun à leur tour. Les deux principales topologies logiques utilisant cette.
Topologie physique sont Token ring (anneau à jeton) et FDDI.

• Topologie maillée

Figure 3Schéma d'un réseau en maille


26

Une topologie maillée, est une évolution de la topologie en étoile, elle correspond à
plusieurs liaisons point à point (Peer to Peer). Concrètement, le principe de la topologie maillée est de
relier tous les ordinateurs entre eux (aucun risque de voir une isolation du réseau si un des points
névralgiques tombent en panne générale, l'inconvénient est le nombre de liaisons nécessaires qui
devient vite très élevé. On implémente une topologie maillée afin de garantir une protection maximale
contre l'interruption de service. La formule pour connaitre le nombre de câbles est n (n-1) / 2, avec n le
nombre d'ordinateurs. Donc rien qu'avec 20 ordinateurs par exemple, ça nous donnera 20 (20-1) / 2,
soit 190 câbles. Cette topologie reste peu utilisée vu la difficulté à mettre en place une telle
infrastructure. Cette mise en place se rencontre dans les grands réseaux de distribution (Exemple :
Internet, systèmes de contrôle en réseau d'une centrale nucléaire, armée). L'information peut parcourir
le réseau suivant des itinéraires divers, sous le contrôle de puissants superviseurs de réseau, ou grâce à
des méthodes de routage réparties. L'armée utilise également cette topologie, ainsi, en cas de rupture
d'un lien, l'information peut quand même être acheminée. Elle existe aussi dans le cas de couverture
Wi-Fi. On parle alors bien souvent de topologie MeSH mais ne concerne que les routeurs Wifi.

 La topologie logique :

La topologie logique est la structure logique d'une topologie physique, c’est-à-dire qu’elle
représente la façon dont les données transitent dans les lignes de communication. Les topologies
logiques les plus courantes sont Ethernet, Token Ring et FDDI.

Pour résumé, l'une (topologie physique) définit la structure physique (l'apparence physique, la
forme) de votre réseau, l'autre (topologie logique) définit comment la communication se déroule dans
cette forme physique.
27

Figure 4 : Topologie Logique.


28

II. Les systèmes d’interconnexion

Dans ce chapitre, selon le modèle OSI ou TCP/IP, nous étudierons les composants réseaux,
sans oublier les supports de transmission qui nous permettent de les relier aux ordinateurs. Il sera aussi
question de normalisation.

II.1 Nécessité de l’interconnexion

« L’interconnexion des réseaux est la possibilité de faire dialoguer plusieurs sous réseaux
initialement isolés, par l’intermédiaire de périphériques spécifiques (récepteur, concentrateur, pont,
routeur, modem), dans ce cas, des équipements spécifiques sont nécessaires » Wikipédia

En d’autres termes un réseau local a pour but d’interconnecter les périphériques


informatiques d'une organisation, il s’avère dans la pratique que plusieurs réseaux locaux peuvent se
trouver au sein d’une même organisation (université par exemple), les relier entre eux devient
indispensable. Dans ce cas, des équipements spécifiques sont nécessaires.

Lorsqu'il s'agit de deux réseaux de même type, il suffit de faire passer les trames de l'un sur
l'autre. Dans le cas contraire, c'est-à-dire lorsque les deux réseaux utilisent des protocoles différents, il
est indispensable de procéder à une conversion de protocole avant de transférer les trames. Ainsi, les
équipements à mettre en œuvre sont différents selon la configuration face à laquelle on se trouve.

II.2 - Normalisation

II.2.1 Modèle OSI

L’organisme ISO (International Organization for Standardization) en français (Organisation


Internationale de Normalisation) a défini en 1984 un modèle de référence, nommé modèle OSI (de
l'anglais Open Systems Interconnection) destiné à normaliser les échanges entre deux machines dans
les systèmes informatiques.

La normalisation émane de la volonté des gouvernements d'harmoniser les technologies afin


d'assurer la compatibilité des équipements.

Le modèle OSI décrit la manière dont deux éléments d’un réseau (station de travail, serveur, etc.)
communiquent, en décomposant les différentes opérations à effectuer en sept étapes successives, qui
sont nommées.
29

Tableau n° 7 : Diagramme du modèle OSI.

Source : Wikipédia

Figure 5Diagramme du modèle OSI.

Couche1 : (Physique) Elle s’occupe de la transmission des bits de façon brute sur un canal de
communication. Cette couche doit garantir la parfaite transmission des données. L’unité d’information
typique de cette couche est le bit, représenté par une certaine différence de potentiel.

Couche2 : (Liaison de données) Elle va transformer la couche physique en une liaison a priori
exempte d’erreurs de transmission pour la couche réseau. Elle fractionne les données d’entrée de
l’émetteur en trames, transmet ces trames en séquence et gère les trames d’acquittement renvoyées par
le récepteur. L’unité d’information de la couche liaison de données est la trame.

Couche 3 : (Réseau) Elle assure l’acheminement, le routage (choix du chemin à parcourir à partir des
adresses), des blocs de données entre les deux systèmes d’extrémités, ainsi elle contrôle également
l’engorgement du sous-réseau.

Couche 4 : (Transport) Elle assure le contrôle du transfert de bout en bout des informations entre les
deux extrémités, afin de rendre le transport transparent pour les couches supérieures, elle assure le
découpage des messages en paquets pour le compte de la couche réseau et les constitue pour les
couches supérieures. Un des tout derniers rôles à évoquer est le contrôle de flux. C’est l’une des
couches les plus importantes, car c’est elle qui fournit le service de base à l’utilisateur, et c’est par
ailleurs elle qui gère l’ensemble du processus de connexion, avec toutes les contraintes qui y sont liées.
30

Couche 5 : (Session) Elle assure l’échange de données, entre deux applications distantes. Elle réalise
le lien entre les adresses logiques et les adresses physiques des tâches réparties. Elle assure surtout la
synchronisation de l’échange (qui doit parler, qui parle…) entre deux programmes d’application
devant coopérer. Dans ce dernier cas, ce service d’organisation s’appelle la gestion du jeton. Elle
assure aussi la reprise de l’échange en cas d’erreurs.

Couche 6 : (Présentation) Cette couche s’intéresse à la syntaxe et à la sémantique des données


transmises : c’est elle qui traite l’information de manière à la rendre compatible entre tâches
communicantes. Elle va assurer l’indépendance entre l’utilisateur et le transport de l’information.

Typiquement, cette couche peut faire la mise en forme des données, la conversion des codes (ASCII),
pour délivrer à la couche application un message compréhensible. Elle peut aussi assurer le décryptage
et la compression de données.

Couche 7 : (Application) Cette couche est le point de contact entre l’utilisateur et le réseau. C’est donc
elle qui va apporter à l’utilisateur les services de base offerts par le réseau, comme par exemple le
transfert de fichier, la messagerie.

II.2.2 Classe d’adresse

Plusieurs groupes d’adresses ont été définis dans le but d’optimiser l’acheminement (ou le routage) des
paquets entre les différents réseaux. Ces groupes ont été baptisés classes d’adresses IP. Ces classes
correspondent à des regroupements en réseaux de même taille. Les réseaux de la même classe ont le
même nombre d’hôtes maximum.

La Classe A : Le premier octet a une valeur comprise entre 1 et 126, soit un bit de poids fort égal à 0.

La classe B : Le premier octet a une valeur comprise entre 128 et 191, soit 2 bits de poids fort égaux à
10.

La classe C : Le premier octet a une valeur comprise entre 192 et 223, soit 3 bits de poids fort égaux à
110.

La classe D : Le premier octet a une valeur comprise entre 224 et 239, soit 3 bits de poids fort égaux à
111, il s’agit d’une zone d’adresses dédiées aux services de multidiffusion vers des groupes d’hôtes
(host groups).

La classe E : Le premier octet a une valeur comprise entre 240 et 255, il s’agit d’une zone d’adresses
réservées aux expérimentations. Ces adresses ne doivent pas être utilisées pour adresser des hôtes ou
des groupes d’hôtes.
31

Tableau 2Classes des adresses IP

Classe Valeur 1er Octet Nbr de réseaux / Nbr Notation


binaire d’hôtes CIDR
A 1.0.0.0 à 126.255.255.255 0xxx xxxx 128 réseaux (2^7) / /8

16 777 214 hôtes


(2^24-2)
B 128.0.0.0 à 191.255.255.255 10xx xxxx 16384 réseaux /16
(2^14) /
65 534 hôtes (2^162)
C 192.0.0.0 à 223.255.255.255 110x xxxx 2 097 152 réseaux /24
(2^21) /
254 hôtes (2^8-2)
D 224.0.0.0 à 239.255.255.255 1110 xxxx -
Multicast - Diffusion
partielle
E 240.0.0.0 à 247.255.255.255 1111 xxxx Expérimentale (Réservée) -

Source : https://www.inetdoc.net/articles/adressage.ipv4/adressage.ipv4.class.html

Tableau 3Cas particuliers (Source : Nos réalisations)

Plage IP Utilité
0.0.0.0 Utilisé pour définir une route par défaut sur un routeur
127.0.0.0 – 127.255.255.255 Localhost Loopback Address (boucle locale)
169.254.0.0 - 169.254.255.255 APIPA Automatic Private IP Addressing (65 534 hôtes)

II.3 - Equipements d’Interconnexion des réseaux


32

Il est bon ici de rappeler que l’interconnexion est un mécanisme qui consiste à mettre en
relation, indépendamment de la distance qui sépare et des protocoles qu'elle utilise, des machines
appartenant à des réseaux physiquement distincts.

Dans les sections suivantes, nous présenterons les principaux équipements matériels mis en
place dans les réseaux locaux que sont :

Les répéteurs, permettant de régénérer un signal

Les concentrateurs (hubs), permettant de connecter entre eux plusieurs hôtes

Les ponts (bridges), permettant de relier des réseaux locaux de même type

Les commutateurs (switches) permettant de relier divers éléments tout en segmentant le réseau

Les passerelles (Gateway), permettant de relier des réseaux locaux de types différents

Les routeurs, permettant de relier de nombreux réseaux locaux de telle façon à permettre la
circulation de données d'un réseau à un autre de la façon optimale.

Les B-routeurs, associant les fonctionnalités d'un routeur et d'un pont.

II.3.1 Repeater (Répéteur)

Repeater ( Répéteur )

Figure 6Répéteur

Les câbles ont une distance maximale de fonctionnement due à l'affaiblissement du signal, le
répéteur permet d’amplifier ce signal et d’augmenter la taille d’un réseau, afin d’étendre la distance du
câblage. C'est un équipement simple qui opère au niveau 1 du modèle OSI (couche physique), et qui ne
nécessite aucune administration. Le répéteur génère de nouveau un signal à partir du signal reçu. On
distingue deux catégories du répéteur : StandAlone : Les débits sur les deux câbles doivent être les
33

mêmes. Store and Forward : Avec mémoire, il support les vitesses différents sur les différents
tronçons.
34

II.3.2 Hub (Concentrateur)

Figure 7Concentrateur

Le concentrateur est un périphérique qui opère au niveau 1 du modèle OSI (couche


physique), il permet de connecter plusieurs machines entre elles ; il a pour but de concentrer le trafic
réseau qui provient de plusieurs hôtes, et aussi de régénérer le signal. Il réduit le trafic (segmentation).

Son unique but est de récupérer les données binaires provenant d'un port et de les diffuser
sur l'ensemble des ports. Ils servent à raccorder deux segments de câbles ou deux réseaux identiques
(Ethernet) qui constituent alors un seul réseau logique. Ils sont en général dotés d'un port spécial
appelé "Up Link". On distingue deux catégories du concentrateur :

Concentrateur Actif : Ils sont alimentés électriquement, permettant de régénérer le signal


sur les différents ports.

Concentrateur Passif : Diffuser le signal à tous les hôtes sans amplification. Ne nécessitent
pas une quelconque alimentation.

II.3.3 Bridge (Pont)

Bridge (Pont)
Figure 8Bridge

Un pont est un équipement informatique d'infrastructure de réseaux de type passerelle, il


opère au niveau logique c'est-à-dire au niveau de la couche 2 du modèle OSI (couche liaison de
données), il permet de relier deux réseaux identiques ou deux parties de même réseau.

Le pont travail comme un relais qui transmet d'un réseau à l'autre les trames dont l'adresse
ne figure pas dans le premier réseau et permet donc aux deux éléments qu'il relie de fonctionner
35

indépendamment. Son usage le rapproche fortement de celui d'un commutateur (switch), à


l'unique différence que le commutateur ne convertit pas les formats de transmissions de données. Le
pont ne doit pas être confondu avec le routeur.

II.3.4 Les commutateurs (switches)

Le Commutateur (Switches )
Figure 9Switches

C’est un équipement qui relie plusieurs segments dans un réseau. Il analyse les trames
arrivant sur les ports d’entrées et les filtre pour aiguiller sur les ports adéquats. Il dispose d'une table
d'adresses MAC des machines connectés, et qui opère au niveau 2 du modèle OSI (couche liaison de
données). « Un commutateur réseau (en anglais switch), est un équipement qui relie plusieurs
segments (câbles ou fibres) dans un réseau informatique et de télécommunication et qui permet de
créer des circuits virtuels.

La commutation est un des deux modes de transport de trame au sein des réseaux
informatiques et de communication, l'autre étant le routage. Dans les réseaux locaux (LAN), il s'agit le
plus souvent d'un boîtier disposant de plusieurs ports RJ45 (entre 4 et plusieurs centaines), il a donc la
même apparence qu'un concentrateur (hub). Il existe aussi des commutateurs pour tous les types de
réseau en mode point à point comme pour les réseaux ATM, relais de trames, etc. Il est fréquent qu'un
commutateur intègre, par exemple, le Spanning Tree Protocol que l'on rencontre dans les ponts. Le
commutateur est d'ailleurs souvent vu d'une manière réductrice comme un pont multiport. » Wikipédia.

Sa présence permet d'optimiser les performances des réseaux et d'autoriser les utilisateurs
d'un réseau à accéder à toutes les ressources disponibles sur le réseau.
36

II.3.5 Router (Routeur)

Les routeurs (routers )

Figure 10routers

C'est un élément intermédiaire dans un réseau informatique, assurant le routage des paquets
en choisissant le chemin selon un ensemble de règles formant la table de routage. Il opère au niveau 3
du modèle OSI (couche réseau). « C’est un dispositif d’interconnexion de réseaux informatiques
permettant d’assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin
qu’un paquet de données va emprunter. Ils sont plus puissants : ils sont capables d'interconnecter
plusieurs réseaux utilisant le même protocole. » Wikipédia

Il permet d'interconnecter deux entités de la couche Réseau i.e. deux réseaux proprement
dits. Le routeur assure les fonctions de routage et d'aiguillage comme son nom l'indique. Le routeur
sélectionne un parcours approprié pour diriger les Messages vers leurs destinations. La fonction de
routage traite les adresses IP en fonction de leur adresse réseau définie par le masque de sous-réseaux
et les redirige selon l'algorithme de routage et sa table associée. Ces protocoles de routage sont mis en
place selon l'architecture de notre réseau et les liens de communication inter sites et inter réseaux.
Les passerelles (Gateway) : Contrairement à un pont, Les passerelles permettent de relier des réseaux
locaux de types différents.

II.4 - Les protocoles de routage


Les protocoles de routages permettent l'échange des informations à l'intérieur d'un système
autonome. On retient les protocoles suivants :

Étant des liens, ils s'appuient sur la qualité et les performances du média de communication
qui les séparent. Ainsi chaque routeur est capable de dresser une carte de l'état du réseau pour utiliser
la meilleure route : OSPF
37

Vecteur de distance, chaque routeur communique aux autres routeurs la distance qui les
sépare. Ils élaborent intelligemment une cartographie de leurs voisins sur le réseau : RIP

Hybride des deux premiers, comme EIGRP

Les protocoles couramment utilisés sont :

 Routing Information Protocol (RIP)


 Open Shortest Path First (OSPF)
 Enhanced Interior Gateway Routing Protocol (EIGRP)

2.3. Conception logique détaillée

a) Composants Matériels et Logiciels nécessaires :

Par composants matériels et logiciels nécessaires, nous voulons dire l'ensemble des
matériels et des logiciels dont nous aurons besoin pour la mise en place de notre
solution. En effet nous aurons besoin :

1. Composant Logiciel :

Pour ce qui est du composant logiciel nous n’aurons qu’à utiliser le système
de configuration par défaut du switch.

2. Composants Matériels :

En ce qui concerne les composants matériels, nous aurons besoins d'un


switch ou plus.

2.4 CONCEPTION PHYSIQUE

SECTION 2. SEGMENTATION LOGIQUE, LA SOLUTION VLAN


2.4.1 Généralités

Par définition, un VLAN (Virtual Local Area Network) Ethernet est un


réseau local virtuel (logique) utilisant la technologie Ethemet pour regrouper les éléments du
réseau (utilisateurs, périphériques, etc.) selon des critères logiques (fonction, partage de
ressources, appartenance à un département, etc.), sans se heurter à des contraintes physiques
(dispersion des ordinateurs, câblage informatique inapproprié, etc.).
38

Les VLANs offrent un certain nombre de propriétés à savoir : Un support de


transferts de données allant jusqu'à l0b/s, La couverture d'un ou plusieurs bâtiments, Ils
peuvent s'étendre au niveau d'un réseau plus large, L'appartenance d'une station à plusieurs
VLAN simultanément. C'est un sous réseau de niveau 2 construit à partir d'une technologie
permettant de cloisonner des réseaux par usage de filtres de sécurité.

Cette technologie balise le domaine de broadcast auquel ces machines


appartiennent de telle sorte que le trafic intra-domaine ne puisse pas être vu par des tiers
n'appartenant pas à ce domaine de broadcast.

2.4.2 Avantages Offerts par les VLANs

Ce nouveau mode de segmentation des réseaux locaux modifie radicalement


la manière dont les réseaux sont conçus, administrés et maintenus. La technologie de VLAN
comporte ainsi de nombreux avantages et permet de nombreuses applications intéressantes,
parmi les avantages liés à la mise en œuvre d'un VLAN, on retiendra notamment :

 La flexibilité de segmentation du réseau. Les utilisateurs et les ressources


entre lesquels les communications sont fréquentes peuvent être regroupés sans
devoir prendre en considération leur localisation physique. Il est aussi
envisageable qu'une station appartienne à plusieurs VLANs en même temps,
 La simplification de la gestion. L'ajout de nouveaux éléments ou le
déplacement d'éléments existants peut être réalisé rapidement et simplement
sans devoir manipuler les connexions physiques dans le local technique,
 L'augmentation considérable des performances du réseau. Comme le trafic
réseau d'un groupe d'utilisateurs est confiné au sein du VLAN qui lui est
associé, de la bande passante est libérée, ce qui augmente les performances du
réseau ;
 Une meilleure utilisation des serveurs réseaux. Lorsqu'un serveur possède
une interface réseau compatible avec le VLAN, l'administrateur a l'opportunité
de faire appartenir ce serveur à plusieurs VLAN en même temps. Cette
appartenance à de multiples VLAN permet de réduire le trafic qui doit être
routé (traité au niveau du protocole de niveau supérieur, par exemple IP) de, et
vers ce serveur ; et donc d'optimiser ce trafic. Tout comme le découpage d'un
disque dur en plusieurs partitions permet d'augmenter les performances (la
39

fragmentation peut être diminuée) de son ordinateur, le VLAN améliore


considérablement l'utilisation du réseau,
 Le renforcement de la sécurité du réseau. Les frontières virtuelles créées par
le VLAN ne pouvant être franchies que par le biais de fonctionnalités de
routage, la sécurité des communications est renforcée, La technologie évolutive
et à faible coût. La simplicité de la méthode d'accès et la facilité de
l'interconnexion avec les autres technologies ont fait d'Ethernet une
technologie évolutive à faible coût quelles que soient les catégories
d'utilisateurs, La régulation de la bande passante. Un des concepts
fondamentaux des réseaux Ethernet est la notion d'émission d'un message
réseau vers l'ensemble (broadcast ou multicast) des éléments connectés au
même commutateur (hub/Switch). Malheureusement, ce type d'émission
augmente sérieusement le trafic réseau au sein du composant de connexion.
Même si les vitesses de transmission ne cessent d'augmenter, il est important
de pouvoir contrôler ce gaspillage de capacité de trafic (bande passante). Ici
encore, le VLAN offre à l'administrateur les moyens de réguler l'utilisation de
la capacité de trafic disponible au sein de l'infrastructure.

2.4.3 La technique des VLANs

Pour réaliser des VLANs, il faut tout d'abord des commutateurs spéciaux de niveau 2 du
modèle OSI qui supportent le VLAN. Ces produits combinent tous les avantages des solutions
précédentes :

 Partitionnement en plusieurs domaines de broadcast


 Affectation d'un ou plusieurs ports à un VLAN depuis une console centrale
(amélioration de la bande passante par la fonction de commutation)
 Adaptation de la vitesse du Switch à la capacité du réseau
 Regroupement des VLAN sur un même segment backbone (réseaux distants avec des
 Vlan commun de bout en bout)
 Gestion d'une bonne étanchéité entre VLAN

On distingue généralement trois techniques pour construire des VLAN, en fonction de


leurs méthodes de travail, nous pouvons les associer à une couche particulière du modèle OSI
40

2.4.4 VLAN de niveau 1 ou VLAN par port

On affecte chaque port des commutateurs à 1 VLAN. L'appartenance d'une carte


réseau à un VLAN est déterminée par sa connexion à un port du commutateur. Les ports sont donc
affectés statiquement à un VLAN. Les ports des SWITCHS sont associés à des VLANs.

 Ports 1,2 et 3 appartiennent au VLAN l


 Ports 4,5 et 6 au VLAN
 Ports 7 et 8 au VLAN 3

2.4.5 VLAN de niveau 2 ou VLAN MAC

On affecte chaque adresse MAC à un VLAN. L'appartenance d'une carte réseau à un


VLAN est déterminé par son adresse MAC. En fait il s'agit à partir de l'association
Mac/VLAN d'affecter dynamiquement les ports des commutateurs à chacun des VLAN.
41

2.4.6 VLAN de niveau 3 ou VLAN d'adresse réseaux

On affecte un protocole de niveau 3 ou de niveau supérieur à un VLAN.


L'appartenance d'une carte réseau à un VLAN est déterminée par le protocole de niveau 3 ou
supérieur qu'elle utilise. En fait il s'agit à partir de l'association protocole LAN d'affecter
dynamiquement les ports des commutateurs à chacun des VLAN.

2.4.7 Principe de fonctionnement des VLANs

Comment transporter et reconnaitre à l'arrivée par un même segment physique,


des trames issues de plusieurs VLANs ?
2.4.8 L'étiquetage 1

L'étiquetage consiste à marquer toutes les trames sortantes du commutateur avec le


numéro du VLAN d'appartenance.

Le commutateur suivant peut alors repérer les trames et les diriger vers le VLAN
correspondant.

2.4.9 La trame Ethernet classique

La figure8 nous montre une trame Ethernet classique sans VLANs


42

2.4.10 La trame ETHERNET 802.1q


43

CHAPITRE III : CHOIX DE LA TECHNOLOGIE ET MISE EN PLACE DE LA


SOLUTION

Dans cette partie, nous allons procéder à la configuration de la solution


choisie pour le réseau privé virtuel

3.1 Introduction

Après avoir détecté la problématique du complexe scolaire GALXIE nous


allons consacrer ce chapitre à l’implémentation de la solution proposé précédemment avec le
simulateur CISCO PACKET tracer ainsi que les configurations nécessaires.

3.2 Présentation du simulateur « CISCO PACKET TRACER »


PACKET Tracer est un simulateur de réseau puissant développé par "CISCO
SYSTEM" pour faire des plans d’infrastructure de réseau en temps réel. Il offre la possibilité de créer,
de visualiser et de simuler les réseaux informatiques. L’objectif principal de simulateur, est de
schématiser, configurer et de voir toutes les possibilités d’une future mise en œuvre réseau. CISCO
PACKET Tracer est un moyen d’apprentissage, de la réalisation de divers réseaux et de découvert de
fonctionnement des différents éléments constituant un réseau informatique.
La Figure suivant est une image montrant l’interface principale du simulateur CISCO
PACKET

TRACER :

Figure 11L’interface du simulateur « CISCO PACKET TRACER


44

3.2.1 Interface commande de PACKET TRACER


Toutes les configurations des équipements du réseau, c’est au niveau de CLI
(Command LANGUAGE Interface) quelles seront réalisées. CLI est une interface de
simulateur PACKET Tracer qui permet la configuration des équipements du réseau à l’aide
d’un LANGUAGE de commandes, c’est-à-dire qu’à partir des commandes introduites par
l’utilisateur du logiciel, que la configuration est faite.

La Figure suivante est l’interface CLI du PACKET Tracer :

Figure 12Interface CLI


45

3.2.2 Configurations des équipements


Dans cette rubrique, on va configurer les équipements constituant le réseau local de
l’établissement ; chaque configuration est suivie par un exemple et pour cela nous allons suivre
les étapes de configuration suivantes
• Configuration des commutateurs

• Configuration du routeur

• Test de validation des configurations

3.2.3 Configuration des commutateurs


Cette configuration contiendra un ensemble de point à configurer tel que les noms des
commutateurs, les VLANs, les interfaces. Ainsi les protocoles comme le VTP et le STP.

1. AFFECTATION DES ADRESSES AUX VLANS

Le tableau suivant représente l’affectation des adresse IP pour chaque vlan

Tableau 4Affectation des adresses aux vlan

NOM Id Vlan Adresse du réseau Masque de réseau.


LAN-Informatique VLAN 10 10.168.10.0 255.255.255.0
LAN-Salle des Prof VLAN 20 10.168.20.0 255.255.255.0
LAN-Secrétariat VLAN 30 10.168.30.0 255.255.255.0
LAN-Direction VLAN 40 10.168.40.0 255.255.255.0
LAN-Promoteur VLAN 50 10.168.50.0 255.255.255.0
LAN-Gestion OU Admin VLAN 60 192.168.60.0 255.255.255.0
Table « Affectation des adresses aux vlan ».

2. Création des VLANS

Nous allons commencer par la création des VLANs, sachant que nous en avons 5
(10,20,30,40,50 et 60), comme le montre la figure suivante :
46

Figure 13Création des VLANs.

3. Host Name

Cette configuration est faite pour donner des noms significatifs pour les commutateurs, en
effet on a choisi un exemple(swich3) :
47

Figure 14Host Name

La ligne de code soulignée montre la création d’un Host Name.

4. Configuration des mots de passe : maintenant on passera à la configuration des mots de


passe

(a) Sécuriser l’accès à la ligne de console :

On a choisi le mot de passe ‘’CISCO”. On a pris un exemple du commutateur


‘’SW1‘’ ; comme le montre la figure ci-dessous.
48

Figure 15Mot de passe console

5. Configuration des VLANS :

On attribue les adresses IP statiques et une passerelle sur chaque commutateur


49

Figure 16attribution des adresses IP statique.

Les lignes des codes que nous avons soulignés montre l’attribution des adresses IP
statiques sur un SWITCH ou commutateur, comme le montre l’image ci-haut c’est de la même façon
que nous allons attribuer les adresses IP statiques sur chaque commutateur et pour ce qui est de la
parcelle, elle sera pareil partout donc 192.168.60.1. Alors pour le commutateur SW 1 nous aurons :
l’adresse IP 192.168.60.63

 Pour le commutateur SW 2 nous aurons : l’adresse IP 192.168.60.62


 Pour le commutateur SW 3 nous aurons : l’adresse IP 192.168.60.64
 Pour le commutateur SW 4 nous aurons : l’adresse IP 192.168.60.61
 Pour le commutateur SW 5 nous aurons : l’adresse IP 192.168.60.65
50

6. Configuration des VLANS :

Au long de cette configuration nous allons attribuer une adresse et une passerelle à chaque
VLAN.

Figure 17attribution des adresses IP au vlan.

7. Configuration des interfaces :


On passera à la configuration des interfaces avec ces deux mode (TRUNK et Access).
51

(a) Mode TRUNK


Les interfaces d’équipements à configurer en mode TRUNK sont tous des
commutateurs reliés entre eux et aussi entre le commutateur principal et le routeur
(voir la figure ci-dessous).

Figure 18configuration des ports en mode TRUNK et ACCESS.

Et la configuration est presque pareille sur tous les commutateurs à l’exception du


commutateur 4 ou SW4 du fait qu’il prend en charge la configuration en distance de tous les
commutateurs.
52

Figure 19configuration du SW4.

3.2.4 Configuration du routeur


1. Configuration inter-vlan :

Nous allons faire un routage inter-vlan pour conquérir des communications entre les
différents VLANS qui existe. A voir les commandes à suivre dans la figure ci-dessous :
53

Figure 20Configuration de routage inter-vlan.

2. Test de validation de configuration

• Test inter-vlan

On vérifie la communication entre deux PCS situés dans le VLANs différents nous avons choisi le VLAN
50 et VLAN 30. Pour le VLAN 50 nous avons le PC0 et l’adresse IP 192.168.50.50 et pour le VLAN 30
nous avons le PC1 et l’adresse IP 192.168.30.30. Ce qu’il faut savoir ce que par défaut deux VLANs
différents ne peuvent pas communiquer entre eux du fait qu’ils se trouvent sur deux sous-interfaces
54

différentes, mais grâce à la configuration inter-vlan nous pouvons communiquer entre différents
VLANs. Dans la figure ci-dessous, on va faire ce test avec la commande ping.

Figure 21test inter-vlan. Ping réussi entre le pc0 et le pc1

3. Configuration ALC

Le but de la configuration des ACLS est d’autoriser ou d’interdire l’accès d’un VLAN à
un autre. Nous avons pris comme exemple le VLAN 60 qui est le VLAN du département
de la Gestion.
55

— le département de la gestion (VLAN 60) à accès à la configuration de tous les autres


commutateurs se trouvant sur différents VLANs.

Ping réussi entre le PC11 (10.64.50.1) et le pc14 (10.64.100.1).

Alors notre premier test consistera à faire une commande Telnet avant la configuration de
ACL.

Figure 22test ACL. Telnet réussi entre le pc4 et le SW1.


56

Alors notre commande Telnet vient de marcher mais là n’est pas notre objectif, notre objectif en ce
qui concerne la configuration ACL nous voulons que la communication Telnet reste juste au niveau
du VLAN 60 donc le VLAN gestion ou admin.

De ce fait nous allons passer à la configuration du ACL et après la configuration nous allons encore
tester à nouveau pour voir si le PC4 va encore accéder au SW1. Si la configuration à marcher le
PC4 ne va plus accéder au SW1.

Figure 23configuration de ACL.


57

Alors après avoir configuré nous allons essayer encore la communication Telnet entre le PC4 et
SW1.

Figure 24test ACL. Access interdit communication bloquée entre le pc4 et le SW1
58

L’image ci-haut montre que notre configuration ACL a bien marchée.

Alors nous allons essayer si le PC de l’administration arrive à se connecter en distance au


commutateur (SW1) avec la même commande Telnet.

Figure 25test ACL. Telnet réussi la communication passe entre le PC admin et le SW1
59

CONCLUSION GÉNÉRALE

Le développement de la technologie en général et de l’informatique en particulier a suscité


un engouement pour la modernisation du traitement des systèmes d’information.

Ces technologies ont pu se développer grâce aux performances toujours plus importantes
des réseaux locaux. Mais le succès de ces systèmes d’information a fait aussi apparaître un de leur
écueil.

Ce projet nous a permis de mieux appréhender les problèmes liés aux réseaux locaux dont
ceux relatifs au déploiement d’une technologie de virtualisation VLAN dans un réseau local (LAN)
comprenant plusieurs sous-interfaces tout en garantissant une qualité de service.

En outre il nous a permis de nous familiariser davantage aux équipements CISCO.

Il ressort entre autres de cette présente étude qu’il y a accord entre la réflexion théorique
menée et la mise en place pratique des VLANs, constat qui à notre sens valide notre projet.

Toutes fois nous admettons que nos théories et nos réflexions bien qu’empiriques ne soient
pas des vérités indubitables et définitives.

Elles sont susceptibles d'être réfutées par des modèles plus robustes ou par des observations
postérieures divergentes qui seraient liées à l'évolution des technologies, elles-mêmes en constante
mutation. C'est le propre de toute proposition intellectuelle de s'attendre à être un jour ou l'autre
dépassée. Mais elle peut tout aussi bien être plus tard renforcée par d'autres approches et mises en
place.

L’analyse conceptuelle de l’existant nous a permis d’élucider les points


importants dans le réseau du complexe scolaire GALAXIE :
 Le réseau de l’établissement était configuré sur un VLAN 1 qui est aussi un VLAN par
défaut.
 Manque d’une configuration VLAN.
 Dans notre travail nous avons utilisé la méthode de top down network design, qui est
une méthode orientée réseau. Elle consiste à appréhender le problème du plus haut niveau
jusqu’au plus bas niveau. C’est-à-dire, elle va des besoins des utilisateurs aux applications et
enfin, déterminer l’infrastructure réseau comme support.
60

 Vu les difficultés rencontrées nous proposons la configuration réseau basée sur les
VLANs pour la bonne gérance du réseau sachant que les VLANs permettent de découper une
interface réseau en plusieurs sous-interfaces réseau, de ce fait ça dépollue la bande passante en
augmentant sa vitesse. Et pour ce qui est des accès nous proposons la configuration ACL
(ACCESS CONTROL LIST) qui donne en français LCA (liste de contrôle d’accès), ça pour rôle
de donner l’accès à un département sur le réseau d’accéder à un autre département ou encre de
refuser l’accès d’un département à un autre département sur le réseau pour augmenter la sécurité.
61

BIBLIOGRAPHIE

a. Etudes théoriques (ouvrages)


 AURELIEN ROUX, DJILLALI SEBA 2005, Cisco-Matraisez La Configuration Des
Routeurs Et Des Commutateurs, édition, Paris.
 ANDRE VAUCAMPS 2010, Cisco-Protoles Et Concepts De Routage Configuration
Avancée Des Routeurs, édition, Paris.
 ANDREW TANENBAUM 2003, Réseaux 4e Edition, édition, Paris.
 JOSE DORDOIGNE 2017, Réseaux Informatique, édition, Paris.
 PHILIPPE ATELIN 2009, Réseau Informatiques – Notion Fondamentales, Edition,
Paris.

b. Etudes empiriques (TFC ou MEMOIRES)


 BENMOUHOUB Mounir (2020-2021), Etude et proposition d’une solution VLAN au
sein de l’entreprise NAFTAL CBR, Ecole Supérieure De Génie Informatique,
Abidjan.
 DENAGNON FRANCK (2018-2019), Mise en place d’un réseau VLAN (802.1Q),
Ecole Supérieure De Génie Informatique, Abidjan.
 Éric BAHATI - SHABANI (2011-2012), Mise en place d’une solution VLAN dans un
réseau local basée sur le protocole 802.1Q, Institut supérieur de commerce,
Lubumbashi.
 SLIMANOU Dehia (2016-2017), Etude et mise en place d’un réseau VLAN,
Université Abderrahmane Mira, Bejaïa
 KITOTO MUKENDI Déborah (2018-2019), Sécurisation d’un réseau local d’une
petite et moyenne entreprise, Institut supérieur de commerce, Lubumbashi.
 KASUKULU MUKALAY Christophe (2019-2020), Mise en place de
l'interconnexion des sites d'une même entreprise à l'aide d'un VPN, Institut supérieur
de commerce, Lubumbashi.

c. Notes de cours
 PASCAL SEM MBIMBI 2019-2020, Initiation A La Recherche Scientifique, ISC
Lubumbashi.

d. Sites web
62

 https://fr.vpnmentor.com
 https://fr.Wikipedia.com
 https://www.inetdoc.net/articles/adressage.ipv4/adressage.ipv4.class.html
 https://www.Commeçamarche.com

Vous aimerez peut-être aussi