Réseau LAN
Réseau LAN
Réseau LAN
Thème
Réseau LAN
contribution
Etude de cas à l’Institut Ibn Rushd - Tiaret
- MEHADJI Fadhila
Année : 2022/2023
Remerciements
On remercie ALLAH le tout puissant de nous avoir donné la santé
et la volonté d’entamer et de terminer ce mémoire.
La réalisation de ce mémoire a été possible grâce au concours
de plusieurs personnes à qui on voudrais témoigner toute
notre reconnaissance.
Tout d’abord, ce travail ne serait pas aussi riche et n’aurait pas pu avoir le
jour sans l’aide et l’encadrement de MEGHRAS Ahmed on la remercie pour
la qualité de son encadrement exceptionnel, pour sa patience, sa rigueur et
sa disponibilité durant notre préparation de ce mémoire.
Nous adressons nos sincères remerciements à tous les personnes qui
nous ont encourage par leurs paroles, leurs conseils et de répondre à nos
questions durant les recherches.
Nos profonds remerciements également à toutes les personnes qui nous
ont aidés et soutenue de près ou de loin
Merci
Sommaire
Sommaire
Liste des figures
Liste des tableaux
Introduction générale 1
Chapitre I : Généralité sur les Réseaux Informatique
I.1. Introduction 3
I.2. Historique 4
I.3. Définition 5
I.4. Types de réseau 5
I.4.1. Le réseau personnel (PAN) 5
I.4.2. Le réseau local (LAN) 5
I.4.3. Le réseau métropolitain (MAN) 6
I.4.4. Le réseau étendu (WAN) 6
I.5. Les équipements d’interconnexion de réseau 6
I.5.1. Les câbles 6
I.5.1.1. Câbles blindés coaxiaux 6
I.5.1.2. Câbles paires torsadées 6
I.5.1.3. Câbles fibres optiques 6
I.5.2. Concentrateurs réseaux 6
I.5.2.1. Hub (répétiteur) 6
I.5.2.2. Swich (commutateur) 6
I.5.2.3. Routeur 6
I.5.2.4. Passerelle 7
I.6. Topologies de réseau 7
I.6.1. Topologie physique 7
I.6.1.1. En bus 7
I.6.1.2. En étoile 8
I.6.1.3. En anneau 8
I.6.1.4. En maillage 8
I.6.2. Topologie logique 8
I.6.2.1. Ethernet 8
I.6.2.2. Token ring 8
I.6.2.3. FDDI 8
I.6.2.4. ATM 8
I.7. Protocoles de réseau 9
I.7.1. Le modèle OSI et le modèle TCP/IP 9
I.7.2. Les couches du modèle OSI 9
I.7.2.1. Le rôle de chaque couche 10
I.7.2.2. La communication des données entre les couches 10
I.7.3. Les couches du modèle TCP/IP 11
I.7.3.1. Le rôle de chaque couche 11
I.7.3.2. Les principaux protocoles de TCP/IP 12
I.7.4. D’autres protocoles 13
I.7.5. Les modes de transfert 13
I.7.5.1. Les protocoles d’application utilisant TCP ou UDP 13
I.7.5.2. Les Ports TCP/UDP 14
I.8. Le routage 14
I.8.1. L’adressage IP 15
I.8.2. Les structures d’adresse IP 15
I.8.2.1. La partie réseau 15
I.8.2.2. La partie hôt 15
I.8.3. L’adresse IP d’internet 15
I.8.3.1. Les classe d’adresse IP 15
I.8.3.2. Le masque de réseau 16
I.8.3.3. L’adresse de diffusion 16
I.8.3.4. L’adresse IP privée 17
I.8.3.5. adresses IP spéciales 17
I.8.4. Définition de routage 17
I.8.5. Table de routage 18
I.9. Conclusion 19
Chapitre III : Réalisation d’un réseau LAN dans un institut (IBN RUSHD - Tiaret)
III.1. Introduction 39
III.2. Présentation de l’Institut 40
III.2.1. Définition de l’Institut 40
III.2.2. Les objectifs de l'Institut 40
III.2.3. Les missions de l'Institut 41
III.2.4. Quelques autres responsabilités de l'Institut 41
III.2.5. Organigramme de l’Institut 42
III.2.6. Explication de la structure organisationnelle 43
III.2.6.1. Premièrement 43
III.2.6.2. Deuxième 43
III.2.6.3. Troisième 44
III.2.6.4. Quatrièmement 45
III.3. Présentation du Service Personnel 45
III.3.1. Définition du Service Personnel 45
III.3.2. Objectifs de l’administration du personnel 46
III.3.3. Les missions de l’administration du personnel 46
III.3.4. Tâches principales de l’administration du personnel 46
III.3.5. Les fonctions d’un administrateur du personnel 47
III.3.5.1. Entretenir les informations clés de l’entreprise 47
III.3.5.2. Développement des processus 47
III.3.5.3. Maintien des documents 47
III.3.5.4. Contrôle 47
III.3.5.5. Protection du personnel 47
III.4. Topologie réseau local virtuel (VLAN) pour une entreprise 48
III.5. Les ressources requises 50
III.6. Tableau d'adressage IP 50
III.7. Configuration du routeur-commutateur-serveur 51
III.7.1. Câblage de réseau et effacer les paramètres précédents de l'appareil 51
III.7.2. Configuration des paramètres des routeurs et des commutateurs 51
III.7.3. Configuration le routage statique sur les routeurs 53
III.7.4. Configuration des serveurs 53
III.8. Accès à l’ASA par CLI 56
III.8.1. Déterminer la version, des interfaces et de la licence ASA 56
III.8.2. Configurer le périphérique ASA 56
III.9. Configuration les interfaces des VLAN 56
III.9.1. Configuration VLAN interne 57
III.9.2. Configuration VLAN externe 57
III.9.3. Configuration VLAN dmz 57
III.10. Configuration DHCP à l’ASA pour VLAN interne 58
III.11. Configuration de gestion de réseau sécurisée pour l’ASA 59
III.12. Configuration de l’ASA avec authentification AAA 59
III.13. Configuration de service NAT à l’ASA pour les réseaux interne et DMZ 59
III.14. Configurant l'ACL et le pare-feu sur l’ASA pour implémenter la politique de sécurité 60
III.14.1. modification la politique de service
III.14.2. Configurer la liste de contrôle d'accès pour permettre l'accès aux serveurs DMZ 61
III.15. Vérifier les configurations précédent de l’ASA 61
III.16. VPN IPsec de site à site 64
III.16.1. La gestion des clefs pour IPsec ISAKMP et IKE 64
III.16.2. Paramètres de configure VPN IPsec entre deux routeurs 64
III.16.2.1. Configuration de routeur Site-A 65
III.16.2.2. Configure le routeur Site-D 66
III.17. Conclusion 67
Conclusion générale 68
Références Bibliographiques 69
Liste des Figures
Dans cet article, je souhaitais revenir sur les différents types de réseaux qu'il faut
connaître lorsque l'on s'intéresse au monde l'informatique: LAN, MAN, WAN ou encore
PAN. Certains de ces acronymes vous sont peut-être familiers, tandis que d'autres non: c'est
normal. Au-delà des usages, nous verrons que la grande différence entre ces types de réseau,
c'est la zone géographique couverte.
Si l’on veut revenir sur les différents types de réseaux qu’il faut connaître
lorsqu’on s’intéresse au monde de l’informatique: LAN, MAN, WAN, ou encore PAN.
Certaines de ces abréviations nous sont peut-être familières, d’autres non. Au-delà des
usages, nous verrons que la grande différence entre ces types de réseaux réside dans la zone
géographique couverte.
A travers cette étude, nous avons souhaité nous concentrer sur un type
spécifique de réseau, à savoir le LAN, qui est l'un des réseaux les plus connus au sein des
institutions et des entreprises à travers le monde.
Problématique :
Avant de se poser la question, il nous vient à l’esprit que chaque réseau possède sa
propre méthode d’installation, et que chaque réseau possède également son propre matériel.
1
Introduction Générale
Pour clarifier ces types de réseaux, nous avons divisé cette étude en deux chapitres
théoriques et un chapitre Pratique :
2
Chapitre I
Généralité
Sur les Réseaux Informatique
Chaiptre I Généralité Sur les Réseaux Informatique
I.1. Introduction
Dans le monde d’aujourd’hui, la plupart des entreprises, quelles que soit leurs tailles et
leurs fonctionnalités a besoin d’un système d’information qui est un ensemble de méthodes et de
moyens pour traiter et stocker les informations nécessaires, mais le problème qui se pose
comment faire échanger l’information entre les différents services qu’elle appartient et pour
qu’elle puisse fournir à ses partenaires l’accès à ces informations à distance ?
Elaborer un réseau informatique été la seul solution pratique pour détecter ce problème
posé, l’utilisation de l’ordinateur par la plupart des entreprise a facilité la création d’un réseau
interne et un autre externe.
Dans ce chapitre on va voir une petite image sur la création de réseau et l’évolution des
moyens de communication. Puis la présentation du réseau informatique par des définitions et
explications pour toutes ces caractéristiques.
3
Chaiptre I Généralité Sur les Réseaux Informatique
I.2. Historique :
Dans les années 50. SABRE (Semi Automated Business Related Environment) réalisé
par IBM été le premier réseau informatique dans un but commercial. A la fin de cette période la
BELL (BELL Telephone Company), crée le premier MODEM permettant de transmettre des
données binaires sur une simple ligne téléphonique.
Les années 70, Bob Kahn et Vint Cerf élaborent un protocole, permettant d’acheminer
des données sur un réseau il s’agit de TCP/IP (Transmission Control Protocol/Internet
Protocol). Et l’année 1973 a connu la création d’un protocole nommé FTP (File Transfert
Protocol) qui permet de transmettre les fichiers d’un ordinateur à un autre, deux années plus tard
était l’introduction du protocole Telnet, qui permet une meilleure connexion entre deux
ordinateurs, dans cette même année Bob Metcalfe met au point l’interface réseau Ethernet.
4
Chaiptre I Généralité Sur les Réseaux Informatique
A partir des années 80, Vinton Cerf lance un plan d’interconnexion (Inter-network
Connexion) qui a été le point de départ du réseau Internet. La société Cisco Systems fabrique le
premier routeur. En 1984, la mise en place du DNS (Domain Name Server) pour trouver une
machine sur Internet.
Les années 90 ont vu l’explosion du protocole HTTP (Hyper Text Transfer Protocol),
ainsi que le langage HTML (Hyper Text Markup Language) permettant de naviguer à l’aide de
liens hypertextes à travers les réseaux. La même période a connu le développement des réseaux
haut débit telles que l’ADSL, WI-FI…etc.
I.3. Définition :
Le mot réseau est très souvent employé dans un sens qui le lie aux communications, ainsi
tout un chacun connait le réseau téléphonique, le réseau électrique, le réseau routier, on parlera
aussi d’un réseau d’amis.
Par cette définition on peut dire que le réseau informatique est distingué par quatre types
différents selon leurs tailles.
5
Chaiptre I Généralité Sur les Réseaux Informatique
même immeuble ou deux bâtiments raccordés par une liaison rapide (ex : un câble). Sa langueur
varie de quelques centaines de Mètres.
I.4.3. Le réseau métropolitain (MAN) : Le MAN (Métropolitain Area Network, en français
métropolitain), interconnectent plusieurs LAN géographiquement proches, au maximum
quelques dizaines de kilomètres à des débits importants.
I.4.4. Le réseau étendu (WAN) : Le WAN (Wide area network en français réseau étendu), est
la connexion de plusieurs ordinateurs situés à des grandes distances les uns à la suite des autres.
Plusieurs ordinateurs connectés à partir de plusieurs points de globe peuvent former un réseau
étendu. Un WAN peut être formé de plusieurs LAN ou MAN interconnectés.
I.5. Les équipements d’interconnexion de réseau :
I.5.1. Les câbles : Les principaux véhicules de l’information entre machines reliées en réseau
local appartiennent à trois grandes familles de câbles :
- Coaxial.
- Paires torsadées.
- Fibres optiques.
I.5.1.1. Câbles blindés coaxiaux : ressemblent aux câbles TV, sont dits BNC, et ils sont de
moins en moins utilisés et laissent de plus en plus la main aux paires torsadées.
I.5.1.2. Câbles paires torsadées : ressemblent très fortement aux câbles téléphoniques. On
notera que les torsades diminuent la sensibilité aux perturbations et l’atténuation du signal tout
au long du câble.
I.5.1.3. Câbles fibres optiques : ils transmettent les informations par modulation d’un faisceau
lumineux.
I.5.2. Concentrateurs réseaux : Utilisés dans les réseaux en étoile ou maillés, les concentrateurs
sont les nœuds d’un réseau informatique. On retrouve les HUB, les SWICH, et les ROUTER.
I.5.2.1. Hub (répétiteur) : est le concentrateur le plus simple. Il amplifie le signal pour le
renvoyer vers tous les PC connectés, toutes les données transitant sur le réseau sont donc
renvoyées sur tous les ports, à la différence d’un Switch.
I.5.2.2. Swich (commutateur) : et un des types de concentrateur réseau utilisé dans les
topologies en étoile, la différence avec un HUB vient de la méthode renvoi des données vers le
destinataire. Dans le cas d’un hub, les données sont transmises sur tous les ports. Le Switch
garde en mémoire dans une table l’adresse du destinataire. Il décode au préalable le message
pour l’envoyer uniquement sur ordinateur associé.
I.5.2.3. Routeur: est un matériel ou un logiciel installé sur un ordinateur permettant la
communication de données entre 2 réseaux de classes différentes ou même de protocoles
6
Chaiptre I Généralité Sur les Réseaux Informatique
différents. Sa fonction est de déterminer la meilleure route pour atteindre le réseau suivant lors
du transfert de données.
I.5.2.4. Passerelle : ce sont des éléments d’interconnexion pour des réseaux utilisant des
protocoles différents. Elles permettent la conversion des protocoles, elles font ce travail en
supprimant les couches d’informations des protocoles reçus et en les remplaçant par les couches
d’informations requises par les nouveaux environnements.
I.6. Topologies de réseau :
Il existe plusieurs organisations réseau, qui ont chacune des capacités et des contraintes
différentes, on choisira donc une topologie plus qu’une autre en fonction du réseau à mettre en
place.
Il existe deux types de topologies de réseau.
Topologies de réseau
La topologie qui décrit la façon dont les équipements d’un réseau sont connectés
s’appelle la topologie physique qui contient plusieurs topologies telles que :
I.6.1.1. En bus :
7
Chaiptre I Généralité Sur les Réseaux Informatique
I.6.1.2. En étoile :
Cette topologie est la plus utilisée, tous
les équipements sont reliés à un unique
composant central « concentrateur ». La
technologie utilisée dans cette topologie
Figure I.4 : Topologie En Etoile
est Ethernet.
I.6.1.3. En anneau :
Dans cette topologie, les ordinateurs
sont situés sur une boucle et communiquent
chacun à son tour. Pour cette topologie la
technologie utilisée est Token ring.
Figure I.5 : Topologie En Anneau
I.6.1.4. En maillage :
Dans cette topologie, les équipements
informatiques sont reliés entre eux sans
respecter une règle spéciale pour faire
organiser les machines.
I.6.2. Topologie logique : La topologie peut décrire aussi la façon dont les données transitent
dans les lignes de communication, c’est ce qu’on appelle la topologie logique.
I.6.2.1. Ethernet : Tous les ordinateurs d’un réseau Ethernet sont reliés à une même ligne de
transmission. Dans ce réseau, un poste qui désire émettre vérifié qu’il n’existe aucun trafic sur le
réseau auquel il entame sa transmission. Dans le cas contraire il reste jusqu’à ce que le réseau
redevienne libre de tout trafic.
I.6.2.2. Token ring : Token ring utilise la méthode d’accès par jeton. Un jeton circule autour de
l’anneau. La station qui a le jeton émet les données qui font le tour de l’anneau. Lorsque les
données reviennent, la station qui les a envoyés les élimine.
I.6.2.3. FDDI : La technologie FDDI (Fiber Distributed Data Interface) est une technologie
d’accès au réseau sur des lignes de type fibre optique.
I.6.2.4. ATM : ATM (Asynchronous Transfer Mode, en français mode de Transfer asynchrone)
est une technologie de réseau récente, il a pour objectif de multiplexer différents flots de données
sur un même lien.
8
Chaiptre I Généralité Sur les Réseaux Informatique
On remarque dans ce schéma que les trois couches supérieures de modèle OSI
(application, présentation et session) sont considérées comme une seule couche (application)
dans le modèle TCP/IP, et que les deux dernières couches du modèle OSI (liaison et physique)
sont regroupées dans une seule couche (accès réseau) dans TCP/IP.
I.7.2. Les couches du modèle OSI : Le modèle OSI (Open Systems Interconnection en français
l’interconnexion des systèmes ouverts) décrit un ensemble de spécifications pour une
9
Chaiptre I Généralité Sur les Réseaux Informatique
10
Chaiptre I Généralité Sur les Réseaux Informatique
Au niveau de la machine émettrice et lors d’envoi, les données traversent les couches de
modèle OSI à partir de la couche application jusqu’à la couche physique, et dans chaque
couche un en-tête est ajouté, celui la est une information qui garantie la transmission.
Au niveau de la machine réceptrice, les données traversent les couches de modèle OSI à
partir de la couche physique jusqu’à la couche application, et dans chaque couche l’en-tête est
lu puis supprimé. Les données alors sont dans leur état original.
Les données sont appelées « Message » au niveau des couches supérieurs.
Le message est ensuite encapsulé sous forme de « Segment » dans la couche transport.
Donc le message est découpé en morceaux avant l’envoi.
Le segment une fois encapsulé dans la couche réseau prend le nom de « Paquet ».
Une fois arrivé à la couche session, le paquet se découpe en « Trame ».
La trame se transforme en « Bit » dans la couche physique.
Dans les mediums de transmission les bits deviennent des « signaux ».
I.7.3. Les couches du modèle TCP/IP :
La couche accès réseau : Elle a pour rôle de transmettre les données sur le média
physique utilisé.
La couche Internet : Elle a pour rôle de transmettre les données à travers une série de
réseaux physiques différents qui interconnectent un hôte source avec un hôte destination.
Les protocoles de routage sont étroitement associés à ce niveau.
La couche transport : Elle prend en charge la gestion de connexion, le contrôle de flux,
la retransmission de données perdues et d’autres modes de gestion des flux.
La couche application : Elle sert à l’exécution des protocoles de niveau utilisateur tels
que les échanges de courrier électronique. Le transfert de fichiers ou les connexions
distantes.
11
Chaiptre I Généralité Sur les Réseaux Informatique
La couche Application :
- HTTP (Hyper Text Transfer Protocol) : est un protocole de transfert de document.
Hyper texte; il est réservé pour les pages Web document HTML.
- FTP (Fil Transfer Protocol) : est un protocole de transfert de fichier, il permet de
Partager les fichiers entre les machines connectées.
- POP (Post Office Protocol) : ce protocole permet de récupérer les E-mail sur le Serveur
internet.
- SMTP (Simple Mail Transfer Protocol) : est le protocole standard permettant de
Transférer le courrier d’un serveur à un autre.
La couche transport :
- TCP (Transmission Control Protocol): est un protocole de transport et de contrôle qui
Fournit un flux d’octets fiable assurant l’arrivée de données sans altération et dans
L’ordre avec retransmission en cas de perte, et élimination des données dupliquées .
- UDP (User Datagram Protocol): est un protocole qui a été conçu pour être simple et
Rapide, il travail dans un mode non connecté sans ouverture de session et n’effectue Pas
de contrôle d’erreurs.
La couche Internet:
- IP (Internet Protocol): est un protocole parmi les protocoles les plus importants car il
trait les paquets IP indépendamment les un des autres en définissant leur représentation,
leur routage et leur expédition adressage IP.
- ICMP (Internet Contrôle Message Protocol): est un protocole qui permet de gérer les
informations relatives aux machines connectées. Il est utilisé pour véhiculer des
Messages de contrôle et d’erreurs pour les couches voisines « la suite de protocoles ».
12
Chaiptre I Généralité Sur les Réseaux Informatique
Nom La couche
de Signification Concernée Fonctionnement
Protocole (OSI)
13
Chaiptre I Généralité Sur les Réseaux Informatique
a. Le mode connecté (TCP) : C’est un dialogue à propos du transfert de données établi entre
deux machines connectées. La machine réceptrice envoie des accusés de réception lors de la
communication, la machine émettrice demandes d’émission etc.qui permettent aux applications
de savoir exactement ou en est le processus de transfert de données.
b. le mode non connecté (UDP) : IL s’agit d’un mode de communication dans lequel la machine
émettrice envoie des données sans prévenir la machine réceptrice, et la machine réceptrice reçoit
les données sans envoyer d’avis de réception à la première.
TCP et UDP utilisent tous deux des ports pour échanger leur information avec
applications.la notion de port logiciel permet, lorsqu’un paquet d’information arrive Sur une
machine, celle ci à besoin de savoir à quelle application de paquet est destinée. Elle utilise pour
cela un numéro de port. Voici quelque ports logiciel définit par IANA (Internet Assigned
Numbers Authority).
Tableau I.2 : Quelques Ports Logiciels Utilisés.
I.8. Le routage:
14
Chaiptre I Généralité Sur les Réseaux Informatique
I.8.1. L’adressage IP :
Chaque paquet de données transmis par le protocole Internet est étiqueté avec deux
adresses IP pour identifier l’expéditeur et le destinataire. Le réseau utilise l’adresse de
destination pour transmettre la donnée. Le destinataire soit à qui répondre grâce a l’adresse IP de
l’expéditeur. Chaque composant connecté doit donc posséder au moins une adresse IP pour
établir des connexions.
La particularité du format d’adresse adopté avec le protocole IP est qu’il associe une
partie réseau et une partie hôte en une adresse unique.
I.8.2.1. La partie réseau : C’est une adresse réseau (Net ID) qui identifie un réseau physique.
Tous les hôtes d’un même réseau doivent avoir la même adresse réseau.
I.8.2.2. La partie hôte : c’est une adresse machine (Host ID) qui identifie une station de travail,
un serveur, un routeur ou tout autre hôte TCP/IP du réseau .Le Host ID doit être unique pour
chaque Net ID.
15
Chaiptre I Généralité Sur les Réseaux Informatique
Classe C : Le premier octet a une valeur comprise entre 192 et 223 : soit 3 bits de poids fort
égaux à 110. Les 3 premiers octets désignent le numéro de réseau et le dernier correspond à
l’adresse de l’hôte.
Classe D : Le premier octet a une valeur comprise entre 224 et 239 : soit 3 bits de poids fort
égaux à 111. Il s’agit d’une zone d’adresses dédiées aux services de multidiffusion vers des
groupes d’hôtes (host groupes).
Classe E : Le premier octet a une valeur comprise entre 240 et 255. Il s’agit d’une zone
d’adresses réservées aux expérimentations. Ces adresses ne doivent pas être utilisées pour
adresser des hôtes ou des groupes d’hôtes.
Chaque réseau possède une adresse particulière dite de diffusion. Tous les hôtes du
réseau « écoutent » cette adresse en plus de la leur. Certaines informations telles que le routage
ou les messages d’alerte sont utiles à l’ensemble des hôtes du réseau. Il existe deux définitions
d’adresses de diffusion : la plus petite (192.168.100.0 dans notre exemple) ou la plus grande
(192.168.100.255). La convention sur l’internet veut que l’on utilise l’adresse la plus grande
comme adresse de diffusion.
16
Chaiptre I Généralité Sur les Réseaux Informatique
Pour les réseaux non connectés a l’internet, les administrateurs décident de la classe et de
l’adresse Net ID. il est fortement recommandé de servir des adresses non utilisées sur internet.
Ce sont les adresses privées suivantes en classe A, B et C(RFC).
Le terme de routage désigne le mécanisme par lequel les données d’un équipement
expéditeur sont acheminées jusqu'à leur destinataire en examinant les informations situées au
niveau 3du modèle OSI. Même si aucun des deux ne connait le chemin complet que les données
devront suivre. Avoir une procédure de routage efficace est particulièrement important pour les
réseaux décentralisés.
17
Chaiptre I Généralité Sur les Réseaux Informatique
La couche Internet doit connaître la topologie de réseau et l’adressage IP, pour qu’elle
puisse choisir le meilleur chemin des paquets, ce chemin est sauvegardé dans une table appelée
Table de routage.
La table de routage est composée de la liste des réseaux connus, chacun de ses réseaux est
associé à un ou plusieurs routeurs voisins qui vont acheminer les paquets vers cette destination.
18
Chaiptre I Généralité Sur les Réseaux Informatique
I.9. Conclusion
Dans ce chapitre on a pu mettre l’œil sur les réseaux informatiques par des généralités et
quelques définitions et explications.
Mais, par mesures de sécurité et d’autres mesures –bien entendu-, l’architecture serveur-
client était le seul refuge aux organisations professionnelles pour pouvoir sécuriser, contrôler et
gérer l’ensemble de ressources sur leurs réseaux.
19
Chapitre II
Présentation sur le Réseau LAN
Chapitre II Présentation sur le Réseau LAN
II.1. Introduction
Le Local Area Network ne sert pas uniquement à assurer la connexion nécessaire entre
les ordinateurs de gamers lors d’une LAN. Il est aujourd’hui utilisé dans de nombreux foyers
afin de permettre à plusieurs appareils numériques d’accéder à Internet ou d’utiliser une
imprimante en commun. Mais qu’est qu’un LAN exactement, en quoi diffère-t-il des autres types
de réseaux et quelles technologies interviennent dans ce cadre?
20
Chapitre II Présentation sur le Réseau LAN
Le LAN, qui signifie Local Area Network, est ce que l'on appelle le réseau local. Plus
précisément, il s'agit du réseau informatique avec une portée limitée : le réseau informatique de
votre habitation ou de votre organisation. Effectivement, à la maison, le réseau où sont connectés
votre box, votre ordinateur et votre smartphone, c'est un LAN. Quand vous accédez à Internet,
vous sortez du LAN pour atteindre le... WAN, que nous allons découvrir ensuite. Dans le même
esprit, le réseau d'une entreprise même s'il s'étend sur plusieurs bâtiments, plusieurs étages, et
qu'ils connectent plusieurs dizaines ou centaines d'ordinateurs, imprimantes, etc... est un réseau
de type "LAN."
Sur un réseau local, les connexions sont assurées par des câbles Ethernet (RJ45), des
fibres optiques et des connexions sans-fil via le Wi-Fi. Le type de support est sélectionné en
fonction des besoins et des types d'appareils à connecter (un ordinateur avec un switch, un
serveur avec un switch, deux switchs entre eux, etc).
Voici un schéma d'un réseau LAN très simple, mais finalement qui reproduit ce que vous
pouvez avoir à la maison :
21
Chapitre II Présentation sur le Réseau LAN
En entreprise, nous retrouvons généralement des réseaux avec un plus grand nombre
d'équipements, mais on reste sur un LAN.
22
Chapitre II Présentation sur le Réseau LAN
Les LAN s'appuient presque toujours sur Ethernet, le WiFi, ou les deux, pour
connecter des appareils au réseau. Ethernet est un protocole régissant les connexions
physiques au réseau établies par l'intermédiaire de câbles Ethernet. Le WiFi est un
protocole permettant de se connecter à un réseau via des ondes radio.
Comme nous l'avons dit précédemment, les communications s'effectuent sur le réseau
local par des câbles Ethernet (RJ45), des fibres optiques et des connexions sans-fil via le Wi-Fi.
Le type de support est sélectionné en fonction des besoins et des types d'appareils à connecter
(un ordinateur avec un switch, un serveur avec un switch, deux switchs entre eux, etc).
Voici le schéma d’un LAN relativement classique dans les petites entreprises, c’est-à-dire
un câblage « en étoile » de l’ensemble des bureaux à partir d’un local technique.
Le local technique héberge un coffret ou une baie télécom (souvent appelée «baie de
brassage» pour le ou les panneaux de brassage qu'elle contient).
23
Chapitre II Présentation sur le Réseau LAN
Depuis chaque prise réseau RJ45 qui est située dans un bureau un câble de
liaison chemine jusque dans la baie télécom ; ce câble est raccordé à une embase RJ45 du
panneau de brassage. Les câbles de liaison peuvent passer dans les murs, des moulures ou des
goulottes, en faux-plafonds….
Dans la baie, on retrouve aussi les éléments actifs du réseau : le switch et le routeur.
Pour faire face aux besoins futurs, nous recommandons pour toute nouvelle installation,
un câblage réseau a minima en catégorie 6 (certifiée à 1 Gbit/s à 100 m), voire 6A (certifiée à 10
Gbit/s à 100 m).
Un câble Ethernet est constitué de 4 paires de fils électriques. Chaque paire est torsadée
sur elle-même pour maintenir une distance entre les fils et diminuer les problèmes d'interférences
entre les conducteurs (diaphonie locale).
Les conducteurs peuvent être monobrin ou multibrin. Plus solide et plus performant en
termes de débit et d'atténuation, le monobrin doit être utilisé pour les câbles de liaison entre les
prises murales et la baie de brassage (dans les murs, goulottes...). Plus souple et plus léger, le
multibrin sera utilisé pour les cordons de brassage ou de raccordement des terminaux.
Pour se protéger des interférences externes, le câble peut faire l'objet d'un blindage plus
ou moins sophistiqué : écrantage de la gaine seule par un feuillard et/ou une tresse métallique,
écrantage de chacune des paires par un feuillard.
24
Chapitre II Présentation sur le Réseau LAN
Figure II.5 : Câble Cat. 6A, blindage général par tresse, blindage individuel des paires par
feuillard.
Le cheminement des câbles de liaison doit être étudié afin de ne pas imposer des rayons
de courbure inadéquats et de maintenir une distance minimale avec les courants forts
(alimentation électrique) ; la proximité d'éventuels perturbateurs rayonnants (ballast fluo...) sera
évitée. La longueur d'un câble de liaison ne doit pas dépasser 90 mètres.
Le tirage des câbles doit être effectué sans traction excessive et sans torsion ; la fixation
des câbles ne doit pas leur imposer de traction ni les écraser (colliers de serrage).
25
Chapitre II Présentation sur le Réseau LAN
Dans le cas d'une installation blindée, pour permettre un drainage efficace des bruits
parasites d'origine externe (diaphonie exogène), il faut assurer la continuité de l'écrantage entre
tous les composants (câbles, connecteurs, panneau de brassage, baie...) et le raccordement à la
terre.
Une fois le réseau local réalisé, il doit faire l'objet d'une certification par l'installateur.
Cette certification consiste à faire tout une série de mesures avec un certificateur de
réseau (type Fluke DTX), pour assurer que l'installation est conforme aux capacités de
transmission dans les conditions de qualité prévues par la norme.
Vous pouvez légitimement douter du professionnalisme d'un prestataire qui ne vous
proposerait pas la fourniture d'un cahier de recette contenant les relevés des mesures de
certification.
26
Chapitre II Présentation sur le Réseau LAN
La mise en place d'un LAN Wi-Fi va consister à déployer des points d'accès (bornes
radio), en nombre et caractéristiques adéquats avec l'objectif souhaité de couverture et de débit.
Signifie "Réseau local sans fil" Un WLAN, ou LAN sans fil, est un réseau qui permet aux
appareils de se connecter et de communiquer sans fil. Contrairement à un réseau LOCAL câblé
traditionnel, dans lequel les appareils communiquent via des câbles Ethernet, les appareils sur un
réseau local sans fil communiquent via Wi-Fi.
Bien qu'un réseau local sans fil puisse sembler différent d'un réseau LOCAL traditionnel,
il fonctionne de la même manière. Les nouveaux périphériques sont généralement ajoutés et
configurés à l'aide de DHCP. Ils peuvent communiquer avec d'autres appareils sur le réseau de la
même manière qu'ils le feraient sur un réseau câblé. La principale différence réside dans la
manière dont les données sont transmises. Dans un réseau local, les données sont transmises sur
des câbles physiques dans une série de paquets Ethernet Dans un réseau local sans fil, les paquets
sont transmis par voie hertzienne.
Au fur et à mesure que les appareils sans fil gagnent en popularité, les WLAN aussi. En
fait, la plupart des routeurs vendus sont maintenant des routeurs sans fil. Un routeur sans fil sert
de station de base, fournissant des connexions sans fil à tous les appareils compatibles Wi-Fi à
portée du signal sans fil du routeur. Cela inclut les ordinateurs portables, les tablettes, les
smartphones et autres appareils sans fil, tels que les appareils intelligents et les contrôleurs de
maison intelligente. Les routeurs sans fil se connectent souvent à un modem câble ou à un autre
appareil connecté à Internet pour fournir un accès Internet aux appareils connectés.
Les réseaux locaux et les réseaux locaux sans fil peuvent être fusionnés à l'aide d'un pont
qui relie les deux réseaux. Les routeurs sans fil qui incluent des ports Ethernet peuvent combiner
automatiquement des périphériques filaires et sans fil dans le même réseau.
Vous bénéficiez de trois options de déploiement pour créer un réseau sans fil : le
déploiement centralisé, le déploiement convergé et le déploiement en nuage.
27
Chapitre II Présentation sur le Réseau LAN
Le déploiement centralisé est le type de système de réseau sans fil le plus courant et est
traditionnellement utilisé dans les campus où les bâtiments et les réseaux se trouvent à proximité.
Ce déploiement consolide le réseau sans fil, ce qui simplifie les mises à niveau et facilite les
fonctionnalités sans fil avancées. Les contrôleurs sont locaux et sont installés dans un
emplacement centralisé.
Pour les petits campus ou les bureaux régionaux, les déploiements convergents offrent
une cohérence des connexions sans fil et filaires. Ce déploiement regroupe les technologies sans
fil et filaire sur un même dispositif de réseau (commutateur d'accès) et assure la double fonction
de commutateur et de contrôleur sans fil.
Ce système utilise le nuage pour gérer les appareils réseau déployés à différents endroits.
La solution nécessite des appareils gérés dans le nuage Cisco Meraki qui offrent une visibilité
totale sur le réseau par leurs tableaux de bord.
Il existe trois topologies de base pour concevoir un réseau : bus, anneau et étoile.
Le bus est un segment central où circulent les informations. Il s’étend sur toute la
longueur du réseau et les machines viennent s’y accrocher. Lorsqu’une station émet des
données, elles circulent sur toute la longueur du bus et la station destinatrice peut les récupérer.
Une seule station peut émettre à la fois. En bout de bus, un « bouchon » permet de supprimer
définitivement les informations pour qu’une autre station puisse émettre.
28
Chapitre II Présentation sur le Réseau LAN
L’avantage du bus réside dans la simplicité de sa mise en œuvre. Par contre, en cas de
rupture du bus, le réseau devient inutilisable. Notons également que le signal n’est jamais
régénéré, ce qui limite la longueur des câbles.
Développée par IBM, cette architecture est principalement utilisée par les réseaux Token
Ring. Elle utilise la technique d’accès par «jeton». Les informations circulent de station en
station, en suivant l’anneau. Un jeton circule autour de l’anneau. La station qui a le jeton émet
des données qui font le tour de l’anneau. Lorsque les données reviennent, la station qui les a
envoyées les élimine du réseau et passe le jeton à son voisin, et ainsi de suite…
Cette topologie permet d’avoir un débit proche de 90% de la bande passante. De plus,
le signal qui circule est régénéré par chaque station. En réalité les ordinateurs d'un réseau en
anneau ne sont pas reliés en boucle, mais sont reliés à un répartiteur (appelé MAU,
Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont
reliés en impartissant à chacun d'entre eux un temps de parole.
C’est la topologie la plus courante. Toutes les stations sont reliées à un unique composant
central : le concentrateur. Quand une station émet vers le concentrateur, celui-ci envoie les
données à celle qui en est le destinataire (switch) ou à toutes les autres machines (hub).
Ce type de réseau est facile à mettre en place et à surveiller. La panne d’une station ne met
pas en cause l’ensemble du réseau. Par contre, il faut plus de câbles que pour les autres
topologies, et si le concentrateur tombe en panne, tout le réseau est hors d’état de fonctionner.
De plus, le débit pratique est moins bon que pour les autres topologies.
29
Chapitre II Présentation sur le Réseau LAN
Les infrastructures ou supports peuvent être des câbles dans lesquels circulent des
signaux électriques, l'atmosphère où circulent des ondes radio, ou des fibres optiques qui
propagent des ondes lumineuses. Dans les réseaux en étoile, le support de communication est
fréquemment désigné par le terme ethernet du nom du standard de transmission de données
utilisé sur ce type de réseau.
La fibre optique (figure II.10) autorise des vitesses de communication très élevées (plus
de 100 Gigabit/s) ou en milieu très fortement parasité.
Le câble paire torsadées (figure II.11) terminé par un connecteur RJ45 (figure II.12) est
constitué de fils qui sont torsadés par paire. Son utilisation est très courante pour les réseaux en
étoile.
Les ondes radio (radiofréquences 2,4 GHz) permettent de connecter des machines entre
elles sans utiliser de câbles. La norme la plus utilisée actuellement pour les réseaux sans fil est la
norme IEEE 802.11, mieux connue sous le nom de Wi-Fi (figure II.13). Le Wi-Fi permet de
relier des machines à une liaison haut débit (de 11 Mbit/s théoriques ou 6 Mbit/s réels en
802.11b) sur un rayon de plusieurs dizaines de mètres en intérieur (plusieurs centaines de mètres
en extérieur).
Le câble coaxial, pour des réseaux de topologie en bus, est constitué d’un fil entouré d’un
blindage.
30
Chapitre II Présentation sur le Réseau LAN
II.7.2. LE COUPLEUR :
Le commutateur réseau ou switch (figure II.15) est un équipement qui relie plusieurs
segments (câbles ou fibres) dans un réseau informatique. Il s'agit le plus souvent d'un boîtier
disposant de plusieurs ports Ethernet. Il a donc la même apparence qu'un concentrateur (hub).
31
Chapitre II Présentation sur le Réseau LAN
La fonctionnalité élémentaire de tout switch est d'orienter les trames de données entre les
périphériques qui lui sont raccordés. C'est ce que l'on appelle la commutation de niveau 2. C'est
d'ailleurs ce qui donne le nom à cet équipement (commutation = switching en anglais)
Pour être complet, l'équipement qui réalise l'acheminement entre réseaux au niveau 3 est
le routeur.
Les équipements (postes de bureau, serveurs, imprimantes...) sont raccordés sur les ports
(connecteurs) du switch pour former le réseau local : le trafic adressé à un équipement particulier
est envoyé dans la bonne direction, c'est-à-dire vers le port correspondant à l'adresse MAC du
destinataire.
Il n'exige donc aucune configuration : il suffit de le brancher pour qu'il recense toutes les
adresses du réseau et achemine le trafic. C'est pourquoi on parle d'un switch « non
administrable ».
32
Chapitre II Présentation sur le Réseau LAN
des fonctions de sécurité (activer/désactiver des ports, n'autoriser qu'une seule adresse
MAC sur un port donné...) ;
la gestion de réseaux locaux virtuels (VLAN) ;
la gestion de la qualité de service (QoS) ;
dans une structure hiérarchisée de plusieurs switches : l'agrégation de liens, le routage de
niveau 3...
II.7.4. Le Modem :
Le modem (figure II.17) est appareil qui permet d’adapter les signaux électriques entre le
routeur et le support physique extérieur pour la connexion à un réseau externe (ligne
téléphonique).
Une passerelle (figure II.18) est un dispositif qui permet de relier deux réseaux
informatiques comme par exemple un réseau local et Internet. Ainsi, plusieurs ordinateurs ou
l'ensemble du réseau local peuvent accéder à Internet par l'intermédiaire de la passerelle. Le plus
souvent, elle sert également de firewall.
33
Chapitre II Présentation sur le Réseau LAN
II.7.6. Le Firewall :
Le système firewall est un système logiciel, reposant parfois sur un matériel réseau dédié,
constituant un intermédiaire entre le réseau local (ou la machine locale) et un ou plusieurs
réseaux externes.
34
Chapitre II Présentation sur le Réseau LAN
II.7.9. Le Serveur :
Un VLAN (pour Virtual LAN) est un LAN virtuel : il s'agit d'un regroupement logique de
machines qui est destiné à créer un réseau indépendant : seules les machines appartenant à un
même VLAN peuvent communiquer entre elles.
Il y a plusieurs utilités à implémenter des VLAN. Une des applications est le cas où
l'infrastructure réseau repose sur plusieurs switches. Il est alors possible de créer une
organisation logique indépendante de la structure physique (un même VLAN peut être mis en
œuvre sur autant de switches que nécessaire).
D'autres applications concernent la séparation des flux de données selon leur typologie,
soit pour des raisons de sécurité, soit pour prioriser certains flux.
Premier exemple : une entreprise déploie un réseau Wi-Fi pour l'usage de ses visiteurs.
Cependant elle veut empêcher aux visiteurs l'accès à l'informatique interne. Dans ce cas, on
35
Chapitre II Présentation sur le Réseau LAN
mettra en place un accès Wi-Fi sur un VLAN dédié pour rendre « étanche » le réseau ainsi créé
par rapport à celui de l'informatique de la société.
Seconde illustration : l'installation d'un système de téléphonie sur IP (les postes IP gérés
par un Centrex par exemple) sur le même LAN que celui de l'informatique peut nécessiter des
VLAN : cela permet de router correctement les flux informatiques et les flux de téléphonie et de
gérer la qualité de service.
La gestion de la qualité de service (en anglais Quality of Service, QoS) consiste à gérer
des priorités dans les transferts de flux.
Pour reprendre le dernier exemple cité, avec la gestion de la QoS, les flux de téléphonie
(qui nécessitent un transfert en temps réel pour préserver la qualité des communications) sont
acheminés par le switch en priorité par rapport aux flux informatiques (qui eux peuvent
supporter sans inconvénient un certain retard).
36
Chapitre II Présentation sur le Réseau LAN
Cela s'avère particulièrement utile pour installer des équipements IP à des endroits où il
serait difficile d'amener une alimentation électrique : bornes Wi-Fi, bornes DECT ou encore
caméras de vidéosurveillance installés en hauteur par exemple. Concernant les téléphones IP,
cela évite d'installer un bloc d'alimentation supplémentaire, là où le poste de travail est déjà bien
encombré de nombreux besoins électriques (lampe, matériel informatique, chargeur...).
la norme 802.3at (PoE+) qui porte la puissance par port jusqu'à 30 W ; cela peut être
nécessaire pour les périphériques qui consomment le plus, comme les caméras motorisées
par exemple.
Au-delà du niveau de la norme (PoE ou PoE+) supporté par le switch, il faut vérifier le
nombre de ports qui peuvent être activés en PoE. Les switches PoE sans ventilateur sont souvent
bridés par une limite de puissance globale, ce qui peut empêcher de les activer tous ; les switches
ventilés n'ont pas cette limitation mais peuvent être bruyants et ne peuvent pas être installés sans
gêne dans un bureau.
La gestion du PoE peut être proposée par des switches qu'ils soient administrables ou pas.
Si le switch est administrable, il offrira alors quelques facilités permettant de maîtriser la
consommation, comme par exemple l'arrêt des équipements sur une planification horaire.
A noter enfin qu'en branchant un switch PoE sur un onduleur (1), en cas de coupure de
courant on conserve tout de même une certaine autonomie des équipements qui sont alimentés en
PoE.
37
Chapitre II Présentation sur le Réseau LAN
II.9. Conclusion
Mais bien sûr il dit y avoir une parfaite cohérence entre tous ces éléments : le
meilleur des switches ne fonctionnera pas comme attendu sur un câblage inadéquat ou
pire défectueux ; il ne sert à rien d'avoir un switch administrable si le routeur n'est pas
capable de gérer les VLAN...
Pour envisager sereinement les évolutions futures, il est donc important de confier
son installation réseau à un professionnel qualifié et de ne pas faire des choix basés
uniquement sur l'autel de l'économie.
38
Chapitre III
Réalisation d’un réseau LAN dans une
institut (IBN RUSHD - Tiaret)
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)
III.1 Introduction
Dans les deux chapitres précédents, nous avons discuté des définitions et concepts les
plus importants des réseaux, ainsi que des services qui y sont liés.
39
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)
40
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)
41
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)
42
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)
III.2.6.1. Premièrement :
III.2.6.2. Deuxième :
b) Organisme de formation:
43
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)
III.2.6.3. Troisième :
44
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)
III.2.6.4. Quatrièmement :
Vice-Direction de l'Administration et des Moyens Publics Cela consiste en:
45
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)
• Ecouter quels sont les besoins des employés, traiter les informations et observer si les thèmes
sont récurrents chez la plupart des collaborateurs.
• Mettre en place des dossiers relatifs au personnel et les gérer.
• Enregistrer les arrivées, les départs de collaborateurs et notez les changements de postes,
promotions et autres.
• Dressez des contrats d’emploi et des documents pour les autres accords conclus tels que des
46
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)
• Traiter les demandes des employés, par exemple pour un congé ou une formation continue.
• Assurer les échanges avec les autorités, les administrations publiques, les caisses d’assurance
maladie, les compagnies d’assurance et autres partenaires contractuels.
• Traiter des absences des salariés.
• Superviser le paiement des salaires et des traitements.
III.3.5.4. Contrôle :
L'absentéisme, les heures de travail supplémentaires, le droit aux congés etc. sont vérifiés
par l’administration du personnel. Le contrôle du temps de travail est particulièrement important
lorsque les horaires sont flexibles, afin d'éviter tout abus.
47
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)
Le réseau d'entreprise se compose de 4 réseaux locaux virtuels reliés entre eux par
un pare-feu de type d’ASA.
Le réseau local virtuel interne est utilisé par les utilisateurs internes de l'entreprise,
contient 3 PC et serveur.
Le réseau local virtuel externe est utilisé par les utilisateurs externes de
l'entreprise, contient 1 PC et 2 serveurs.
Le réseau local virtuel dmz contient 2 serveurs.
Le réseau local virtuel branchement contient 1 PC.
48
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)
49
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)
50
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)
Nous allons configurer la topologie du réseau et les paramètres de base sur les
routeurs, tels que les adresses IP d'interface et le routage statique. [7]
Assurons-nous que les routeurs et les commutateurs ont été effacés et n'ont aucune
configuration de démarrage. [7]
Configuration des noms d'hôte comme indiqué dans la topologie pour chaque routeur et les
adresses IP d'interface comme indiqué dans la table d'adressage IP. Configuration d’une
fréquence d'horloge pour les routeurs connecté à leur interface.
Configurant le nom d'hôte pour les commutateurs. Outre le nom d'hôte, les commutateurs
peuvent être laissés dans leur état de configuration par défaut. [7]
Router>enable
Router#conf terminal
Router(config)#hostname Site-A
Site-A(config)#int g0/0
Site-A(config-if)#ip address 209.165.200.254 255.255.255.240
Site-A(config-if)#no shutdown
Site-A(config)#int s0/0/0
Site-A(config-if)#clock rate 2000000
Site-A(config-if)#ip address 10.1.1.1 255.255.255.252
Site-A(config-if)#no shutdown
51
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)
52
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)
Router>enable
Router#conf terminal
Router(config)#hostname Site-D
Site-D(config)#int g0/1
Site-D(config-if)#ip address 172.16.40.1 255.255.255.0
Site-D(config-if)#no shutdown
Site-D(config)#int s0/0/0
Site-D(config-if)#ip address 172.16.20.2 255.255.255.252
Site-D(config-if)#no shutdown
Router>enable
Router#conf terminal
Router(config)#hostname Site-D
Site-D(config)#int g0/1
Site-D(config-if)#ip address 172.16.40.1 255.255.255.0
Site-D(config-if)#no shutdown
Site-D(config)#int s0/0/0
Site-D(config-if)#ip address 172.16.20.2 255.255.255.252
Site-D(config-if)#no shutdown
53
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)
54
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)
55
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)
ciscoasa>enable
Password:
ciscoasa#conf terminal
ciscoasa(config)#username Admin1 password Admin1
ciscoasa(config)#hostname Mobilis-ASA
Mobilis-ASA(config)#enable password cisco
Mobilis-ASA(config)#domain-name mobilis.com
56
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)
Mobilis-ASA(config)#int vlan 1
Mobilis-ASA(config-if)#ip address 195.168.30.1 255.255.255.0
Mobilis-ASA(config-if)#no shutdown
Mobilis-ASA(config-if)#nameif inside
Mobilis-ASA(config-if)#security-level 100
Mobilis-ASA(config-if)#int e0/1
Mobilis-ASA(config-if)#switchport access vlan 1
Mobilis-ASA(config-if)#no shutdown
Mobilis-ASA(config-if)#int vlan 2
Mobilis-ASA(config-if)#ip address 209.165.200.253 255.255.255.240
Mobilis-ASA(config-if)#no shutdown
Mobilis-ASA(config-if)#nameif outside
Mobilis-ASA(config-if)#security-level 2
Mobilis-ASA(config-if)#int e0/0
Mobilis-ASA(config-if)#switchport access vlan 2
Mobilis-ASA(config-if)#no shutdown
Mobilis-ASA(config-if)#int vlan 3
Mobilis-ASA(config-if)#ip address 195.168.50.1 255.255.255.0
Mobilis-ASA(config-if)#no shutdown
Mobilis-ASA(config-if)#no forward interface vlan 1
Mobilis-ASA(config-if)#no shutdown
Mobilis-ASA(config-if)#nameif dmz
INFO: Security level for "dmz" set to 0 by default.
Mobilis-ASA(config-if)#security-level 70
Mobilis-ASA(config-if)#int e0/2
Mobilis-ASA(config-if)#switchport access vlan 3
Mobilis-ASA(config-if)#no shutdown
57
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)
Nous allons vérifier que les PC internes, Administrator-A et Administrator-B ont reçu
leurs adresses IP du serveur DHCP automatiquement.
58
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)
Mobilis-ASA(config)#ntp authenticate
Mobilis-ASA(config)#ntp authentication-key 1 md5 habibkey
Mobilis-ASA(config)#ntp server 195.168.30.10 key 1
III.13. Configuration de service NAT à l’ASA pour les réseaux interne et DMZ
Création d’un objet (inside-nat) avec le sous-réseau 195.168.30.0/24 et permettre
aux adresses IP des hôtes du réseau interne d'être traduites dynamiquement pour
accéder au réseau externe via l'interface externe. [8]
59
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)
en adresse IP publique.
Mobilis-ASA(config-network-object)#object network dmz-web-server
Mobilis-ASA(config-network-object)#host 195.168.50.2
Mobilis-ASA(config-network-object)#nat (dmz,outside) static 209.165.200.241
Mobilis-ASA(config-network-object)#end
Mobilis-ASA#show nat
Auto NAT Policies (Section 2)
1 (dmz) to (outside) source static dmz-dns-server 209.165.200.242
translate_hits = 0, untranslate_hits = 0
2 (dmz) to (outside) source static dmz-web-server 209.165.200.241
translate_hits = 0, untranslate_hits = 0
3 (inside) to (outside) source dynamic inside-nat interface
translate_hits = 0, untranslate_hits = 0
Le MPF Cisco est disponible sur les ASA. Cisco MPF utilise trois objets de configuration
pour définir des politiques modulaires, orientées objet et hiérarchiques.
Mobilis-ASA#conf terminal
Mobilis-ASA(config)#class-map inspection_default
Mobilis-ASA(config-cmap)#match default-inspection-traffic
Mobilis-ASA(config-cmap)#policy-map global_policy
Mobilis-ASA(config-pmap)#class inspection_default
Mobilis-ASA(config-pmap-c)#inspect dns
Mobilis-ASA(config-pmap-c)#inspect ftp
Mobilis-ASA(config-pmap-c)#inspect http
Mobilis-ASA(config-pmap-c)#inspect icmp
Mobilis-ASA(config-pmap-c)#exit
Mobilis-ASA(config)#service-policy global_policy global
III.14.2. Configurer la liste de contrôle d'accès pour permettre l'accès aux serveursDMZ
La configuration d’une liste de contrôle d'accès pour permettre l'accès aux serveurs DMZ
en fait sur les étapes suivantes:
Créer, appliquer et vérifier une liste de contrôle d'accès étendue nommée
(OUTSIDE-TO-DMZ) pour filtrer le trafic entrant vers l’ASA.
Le trafic HTTP est autorisé vers le serveur DMZ WEB.
Le trafic DNS à la fois (TCP et UDP) est autorisé vers le serveur DMZ DNS.
61
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)
62
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)
On peut aussi sur le PC Branch Administrator établir une connexion FTP au site
Web www.mobilis.com (209.165.200.241) en utilisant le nom d'utilisateur (cisco)
et le mot de passe (cisco).
63
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)
IKE (Internet Key Exchange) est un système développé spécifiquement pour IPsec qui
vise à fournir des mécanismes d’authentification et d’échange de clef adaptés à l’ensemble des
situations qui peuvent se présenter sur l’Internet. Il est composé de plusieurs éléments: le cadre
générique ISAKMP et une partie des protocoles Oakley et SKEME. [9]
ISAKMP (Internet Security Association and Key Management Protocol) a pour rôle la
négociation, l’établissement, la modification et la suppression des associations de sécurité et de
leurs attributs. [9]
Configuration de l’ACL (ACL 110) sur le routeur Sita-A pour identifier le trafic
intéressant, le trafic intéressant est tout le trafic IP entre les deux LAN
(209.165.200.240/28 et 172.16.40.0/24).
Site-A#conf terminal
Site-A(config)#access-list 110 permit ip 209.165.200.240 0.0.0.15 172.16.40.0 0.0.0.255
configure les propriétés ISAKMP Phase 1, la stratégie crypto ISAKMP est (15)
65
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)
La configuration des paramètres IPsec sur le routeur Site-D on utilisant les mêmes
paramètres comme sur le routeur Site-A. La différence réside dans les adresses IP.
66
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)
III.17. Conclusion
L'Institut Ibn Rushd est considéré comme l'un des instituts gouvernementaux possédant
des technologies modernes liées aux réseaux. A travers ce chapitre, nous avons présenté l'institut
et en avons donné une description complète.
De plus, nous avons présenté la structure organisationnelle de l'Institut Ibn Rushd -
Tiaret.
Nous avons également consacré une partie de ce chapitre à parler du département au sein
duquel nous avons effectué la surveillance.
Enfin, nous avons également créé étape par étape un LAN au sein de cet institut.
67
Conclusion Générale
Conclusion Générale
Conclusion Générale
Au terme de cette étude intitulée « Réseau LAN - Une étude de cas à l’Institut Ibn
Rushd de Tiaret », il nous est apparu clairement qu‘un réseau local est composé d’au moins
deux appareils, mais peut également connecter plusieurs milliers d’appareils. Si des
distances importantes doivent être couvertes, on utilise alors plutôt des réseaux
métropolitains ou des réseaux étendus. Un Local Area Network peut connecter des
ordinateurs, des smartphones, des imprimantes, des scanners, des périphériques de stockage,
des serveurs et d’autres appareils en réseau entre eux et avec Internet. Prenons un exemple :
si une imprimante est connectée à un ordinateur à l’aide d’un câble USB, seul ce PC peut en
principe y accéder. En revanche, si l’on intègre l’imprimante dans un réseau, plusieurs
appareils du foyer pourront utiliser l’imprimante.
Résultats :
– A travers l'étude, nous avons remarqué qu'il existe deux types de réseaux, le réseau
LAN et le réseau de communications sans fil.
– Un LAN sans fil (ou WLAN pour Wireless Local Area Network) est un réseau sur
lequel un utilisateur mobile peut se connecter à un réseau local (LAN) via une
connexion sans fil.
– Ce réseau est capable d’établir une connexion entre plusieurs appareils informatiques
distants d’environ une centaine de mètres. Ce type de réseau repose en grande partie
sur une transmission des données par ondes radio.
– Le recours au WLAN se révèle très judicieux lorsque des opérations de câblage sont
particulièrement complexes à réaliser.
68
Références
Bibliographiques
72
Références Bibliographiques
1. TAGUINE Abdelkader, DJELTI Habib : Etude et simulation d’un réseau LAN dans
une entreprise, Mémoire Master, Spécialité : Réseaux et Télécommunications,
Université Saida Dr Tahar Moulay, 2020/2021.
3. https://www.it-connect.fr/les-types-de-reseaux-lan-man-wan-et-pan-pour-les-
debutants/
4. https://www.funix.org/fr/reseau/lan/present-architecture.htm
5. https://www.cloudflare.com/fr-fr/learning/network-layer/what-is-a-lan/
6. https://www.wixxim.fr/fiches/le-reseau-local-lan
7. https://forum.huawei.com/enterprise/fr/D%C3%A9finition-du-r%C3%A9seau-local-
sans-fiL-WLAN/thread/674716774584696832-667481001183555584
69