Réseau LAN

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 85

Ministère de la Formation Professionnelle et de l'Éducation

L'Institut National spécialisé dans la formation professionnelle


ZIANE Belkacem Senia - Tiaret

Mémoire fin de formation


de l’obtention du diplôme de Technicien Supérieur informatique
En Réseaux Informatique

Thème

Réseau LAN
contribution
Etude de cas à l’Institut Ibn Rushd - Tiaret

Présenté par: Encadré Par:

- ABID Fatiha - MEGHRAS Ahmed

- MEHADJI Fadhila

Année : 2022/2023
Remerciements
On remercie ALLAH le tout puissant de nous avoir donné la santé
et la volonté d’entamer et de terminer ce mémoire.
La réalisation de ce mémoire a été possible grâce au concours
de plusieurs personnes à qui on voudrais témoigner toute
notre reconnaissance.
Tout d’abord, ce travail ne serait pas aussi riche et n’aurait pas pu avoir le
jour sans l’aide et l’encadrement de MEGHRAS Ahmed on la remercie pour
la qualité de son encadrement exceptionnel, pour sa patience, sa rigueur et
sa disponibilité durant notre préparation de ce mémoire.
Nous adressons nos sincères remerciements à tous les personnes qui
nous ont encourage par leurs paroles, leurs conseils et de répondre à nos
questions durant les recherches.
Nos profonds remerciements également à toutes les personnes qui nous
ont aidés et soutenue de près ou de loin

Merci
Sommaire

Sommaire
Liste des figures
Liste des tableaux
Introduction générale 1
Chapitre I : Généralité sur les Réseaux Informatique
I.1. Introduction 3
I.2. Historique 4
I.3. Définition 5
I.4. Types de réseau 5
I.4.1. Le réseau personnel (PAN) 5
I.4.2. Le réseau local (LAN) 5
I.4.3. Le réseau métropolitain (MAN) 6
I.4.4. Le réseau étendu (WAN) 6
I.5. Les équipements d’interconnexion de réseau 6
I.5.1. Les câbles 6
I.5.1.1. Câbles blindés coaxiaux 6
I.5.1.2. Câbles paires torsadées 6
I.5.1.3. Câbles fibres optiques 6
I.5.2. Concentrateurs réseaux 6
I.5.2.1. Hub (répétiteur) 6
I.5.2.2. Swich (commutateur) 6
I.5.2.3. Routeur 6
I.5.2.4. Passerelle 7
I.6. Topologies de réseau 7
I.6.1. Topologie physique 7
I.6.1.1. En bus 7
I.6.1.2. En étoile 8
I.6.1.3. En anneau 8
I.6.1.4. En maillage 8
I.6.2. Topologie logique 8
I.6.2.1. Ethernet 8
I.6.2.2. Token ring 8
I.6.2.3. FDDI 8
I.6.2.4. ATM 8
I.7. Protocoles de réseau 9
I.7.1. Le modèle OSI et le modèle TCP/IP 9
I.7.2. Les couches du modèle OSI 9
I.7.2.1. Le rôle de chaque couche 10
I.7.2.2. La communication des données entre les couches 10
I.7.3. Les couches du modèle TCP/IP 11
I.7.3.1. Le rôle de chaque couche 11
I.7.3.2. Les principaux protocoles de TCP/IP 12
I.7.4. D’autres protocoles 13
I.7.5. Les modes de transfert 13
I.7.5.1. Les protocoles d’application utilisant TCP ou UDP 13
I.7.5.2. Les Ports TCP/UDP 14
I.8. Le routage 14
I.8.1. L’adressage IP 15
I.8.2. Les structures d’adresse IP 15
I.8.2.1. La partie réseau 15
I.8.2.2. La partie hôt 15
I.8.3. L’adresse IP d’internet 15
I.8.3.1. Les classe d’adresse IP 15
I.8.3.2. Le masque de réseau 16
I.8.3.3. L’adresse de diffusion 16
I.8.3.4. L’adresse IP privée 17
I.8.3.5. adresses IP spéciales 17
I.8.4. Définition de routage 17
I.8.5. Table de routage 18
I.9. Conclusion 19

Chapitre II : Présentation sur le Réseau LAN


II.1. Introduction 20
II.2. Définition d’un réseau Local 21
II.3. Caractéristiques du réseau local 22
II.4. fonctionnement d’un réseau lan 22
II.5. Types d’un réseau local 23
II.5.1. le réseau local filaire (LAN Ethernet) 23
II.5.1.1. Schéma général 23
II.5.1.2. Les catégories de câblage Ethernet 24
II.5.1.3. La constitution d'un câble Ethernet 24
II.5.1.4. Le câblage réseau : une affaire de professionnel 25
II.5.2. Le réseau local sans fil (lan wi-fi) 27
II.5.2.1. Definition d’un reseau local sans fil (lan wi-fi) 27
II.5.2.2. Déploiement d’un réseau sans fil 27
II.5.2.2.1. Déploiement centralisé 28
II.5.2.2.2. Déploiement convergé 28
II.5.2.2.3. Déploiement basé sur le nuage 28
II.6. Topologie des réseaux de type LAN 28
II.6.1. Topologie en BUS 28
II.6.2. Topologie en anneau 29
II.6.3. Topologie en ÉTOILE 29
II.7. Le matériel d’un réseau local 30
II.7.1. Le support de communication 30
II.7.2. Le coupleur 31
II.7.3. Le commutateur / concentrateur 31
II.7.3.1. Le modèle des couches réseau 31
II.7.3.2. Les switches non administrables 32
II.7.3.3. Les switches administrables 33
II.7.4. Le Modem 33
II.7.5. La passerelle (routeur) 33
II.7.6. Le Firewall 34
II.7.7. Le Serveur NAS 34
II.7.8. Dispositif d’alimentation sans interruption (Onduleur) 34
II.7.9. Le Serveur 35
II.8. La gestion des VLAN 35
II.8.1. La gestion de la QoS 36
II.8.2. La gestion du PoE 36
II.9. Conclusion 38

Chapitre III : Réalisation d’un réseau LAN dans un institut (IBN RUSHD - Tiaret)
III.1. Introduction 39
III.2. Présentation de l’Institut 40
III.2.1. Définition de l’Institut 40
III.2.2. Les objectifs de l'Institut 40
III.2.3. Les missions de l'Institut 41
III.2.4. Quelques autres responsabilités de l'Institut 41
III.2.5. Organigramme de l’Institut 42
III.2.6. Explication de la structure organisationnelle 43
III.2.6.1. Premièrement 43
III.2.6.2. Deuxième 43
III.2.6.3. Troisième 44
III.2.6.4. Quatrièmement 45
III.3. Présentation du Service Personnel 45
III.3.1. Définition du Service Personnel 45
III.3.2. Objectifs de l’administration du personnel 46
III.3.3. Les missions de l’administration du personnel 46
III.3.4. Tâches principales de l’administration du personnel 46
III.3.5. Les fonctions d’un administrateur du personnel 47
III.3.5.1. Entretenir les informations clés de l’entreprise 47
III.3.5.2. Développement des processus 47
III.3.5.3. Maintien des documents 47
III.3.5.4. Contrôle 47
III.3.5.5. Protection du personnel 47
III.4. Topologie réseau local virtuel (VLAN) pour une entreprise 48
III.5. Les ressources requises 50
III.6. Tableau d'adressage IP 50
III.7. Configuration du routeur-commutateur-serveur 51
III.7.1. Câblage de réseau et effacer les paramètres précédents de l'appareil 51
III.7.2. Configuration des paramètres des routeurs et des commutateurs 51
III.7.3. Configuration le routage statique sur les routeurs 53
III.7.4. Configuration des serveurs 53
III.8. Accès à l’ASA par CLI 56
III.8.1. Déterminer la version, des interfaces et de la licence ASA 56
III.8.2. Configurer le périphérique ASA 56
III.9. Configuration les interfaces des VLAN 56
III.9.1. Configuration VLAN interne 57
III.9.2. Configuration VLAN externe 57
III.9.3. Configuration VLAN dmz 57
III.10. Configuration DHCP à l’ASA pour VLAN interne 58
III.11. Configuration de gestion de réseau sécurisée pour l’ASA 59
III.12. Configuration de l’ASA avec authentification AAA 59
III.13. Configuration de service NAT à l’ASA pour les réseaux interne et DMZ 59
III.14. Configurant l'ACL et le pare-feu sur l’ASA pour implémenter la politique de sécurité 60
III.14.1. modification la politique de service
III.14.2. Configurer la liste de contrôle d'accès pour permettre l'accès aux serveurs DMZ 61
III.15. Vérifier les configurations précédent de l’ASA 61
III.16. VPN IPsec de site à site 64
III.16.1. La gestion des clefs pour IPsec ISAKMP et IKE 64
III.16.2. Paramètres de configure VPN IPsec entre deux routeurs 64
III.16.2.1. Configuration de routeur Site-A 65
III.16.2.2. Configure le routeur Site-D 66
III.17. Conclusion 67

Conclusion générale 68
Références Bibliographiques 69
Liste des Figures

Figure I.1 : Développements des réseaux informatiques 4


Figure I.2 : Topologies De Réseau 7
Figure I.3 : Topologie En Bus 7
Figure I.4 : Topologie En Etoile 8
Figure I.5 : Topologie En Anneau 8
Figure I.6: Topologie En Maillage 8
Figure I.7 : Couches des modèles OSI et TCP/IP 9
Figure I.8 : La Communication Des Données Entre Les Couches 10
Figure I.9 : Les Principaux Protocoles De TCP/IP 12
Figure I.10 : Interconnexion Des Réseaux Avec Routeurs 18
Figure II.1 : Réseau LAN (Maison) 21
Figure II.2 : Réseau LAN (Entreprise) 22
Figure II.3 : Schéma général 23
Figure II.4 : Câble Cat. 5E, sans aucun blindage 25
Figure II.5 : Câble Cat. 6A, blindage général par tresse, blindage individuel des paires par feuillard 25
Figure II.6 : Feuille de relevés des mesures de certification 26
Figure II.7 : Topologie en BUS 28
Figure II.8 : Topologie en ANNEAU 29
Figure II.9: Topologie en ÉTOILE 29
Figure II.10 : La fibre optique 30
Figure II.11 : Le câble pair torsadé 30
Figure II.12 : Un connecteur RJ45 30
Figure II.13 : Wi-Fi 30
Figure II.14 : La carte réseau 31
Figure II.15 : Commutateur Switch 31
Figure II.16 : Un switch non administrable 16 ports Gigabit (D-Link DGS-1016D) 32
Figure II.17 : Le Modem 33
Figure II.18 : La Passerelle (Routeur) 33
Figure II.19 : Le Firewall 34
Figure II.20 : Un serveur NAS (Network Attached Storage) 34
Figure II.21 : Onduleur 34
Figure II.22 : La gestion des VLAN 36
Figure III.1 : Organigramme de l’Institut 42
Figure III.2: Topologie d’un réseau LAN dans l’entreprise 49
Figure III.3: Configuration du serveur AAA/NTP 54
Figure III.4: Configuration du serveur Public DNS/WEB/FTP 54
Figure III.5: Configuration du serveur Outside WEB 55
Figure III.6: Configuration du serveur DMZ WEB 55
Figure III.7: Configuration du serveur DMZ DNS 55
Figure III.8: Résultat de configuration DHCP pour Administrator-A 58
Figure III.9: Résultat de configuration DHCP pour Administrator-B 58
Figure III.10: Résultat du test pour PC Net Administrator 62
Figure III.11: Résultat du test pour serveur DMZ WEB 62
Figure III.12: Résultat du test 1 pour PC Branch Administrator 63
Figure III.13: Résultat du test 2 pour PC Net Administrator 63
Figure III.14: Résultat du test FTP vers DMZ WEB 66
Liste des Tableaux

Tableau I.1: Les Autres Protocoles De Réseau 13


Tableau I.2 : Quelques Ports Logiciels Utilisés 14
Tableau I.3 : Espace D’Adressage 16
Tableau I.4 : Exemple D’Adresses De Diffusion 192.168.100.1 17
Tableau I.5 : L’Adresse IP Privée 17
Tableau II. 1: Les catégories de câblage Ethernet 24
Introduction générale
Introduction Générale

Un réseau, peu importe sa taille, va permettre l'échange de données entre plusieurs


machines. De ce fait, un réseau est constitué d'équipement réseau tel que les routeurs et les
switchs (commutateurs), de points de terminaison tels que les ordinateurs, les smartphones,
les imprimantes ou les serveurs, et d'un support qui va permettre le transport des données,
c'est-à-dire un câble Ethernet, une liaison fibre optique ou encore une liaison sans-fil (Wi-Fi,
Bluetooth, etc).

Dans cet article, je souhaitais revenir sur les différents types de réseaux qu'il faut
connaître lorsque l'on s'intéresse au monde l'informatique: LAN, MAN, WAN ou encore
PAN. Certains de ces acronymes vous sont peut-être familiers, tandis que d'autres non: c'est
normal. Au-delà des usages, nous verrons que la grande différence entre ces types de réseau,
c'est la zone géographique couverte.

Un réseau, peu importe sa taille, va permettre l'échange de données entre plusieurs


machines. De ce fait, un réseau est constitué d'équipement réseau tel que les routeurs et les
switchs (commutateurs), de points de terminaison tels que les ordinateurs, les smartphones,
les imprimantes ou les serveurs, et d'un support qui va permettre le transport des données,
c'est-à-dire un câble Ethernet, une liaison fibre optique ou encore une liaison sans-fil (Wi-Fi,
Bluetooth, etc).

Si l’on veut revenir sur les différents types de réseaux qu’il faut connaître
lorsqu’on s’intéresse au monde de l’informatique: LAN, MAN, WAN, ou encore PAN.
Certaines de ces abréviations nous sont peut-être familières, d’autres non. Au-delà des
usages, nous verrons que la grande différence entre ces types de réseaux réside dans la zone
géographique couverte.

A travers cette étude, nous avons souhaité nous concentrer sur un type
spécifique de réseau, à savoir le LAN, qui est l'un des réseaux les plus connus au sein des
institutions et des entreprises à travers le monde.

Problématique :

Avant de se poser la question, il nous vient à l’esprit que chaque réseau possède sa
propre méthode d’installation, et que chaque réseau possède également son propre matériel.

Comment mettre en place un LAN au sein de l’Institut Ibn Rushd – Tiaret?

1
Introduction Générale

Pour clarifier ces types de réseaux, nous avons divisé cette étude en deux chapitres
théoriques et un chapitre Pratique :

Chapitre I : Généralité sur les Réseaux Informatique


Chapitre II : Présentation sur le Réseau LAN
Chapitre III : Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)

2
Chapitre I
Généralité
Sur les Réseaux Informatique
Chaiptre I Généralité Sur les Réseaux Informatique

I.1. Introduction

Dans le monde d’aujourd’hui, la plupart des entreprises, quelles que soit leurs tailles et
leurs fonctionnalités a besoin d’un système d’information qui est un ensemble de méthodes et de
moyens pour traiter et stocker les informations nécessaires, mais le problème qui se pose
comment faire échanger l’information entre les différents services qu’elle appartient et pour
qu’elle puisse fournir à ses partenaires l’accès à ces informations à distance ?

Elaborer un réseau informatique été la seul solution pratique pour détecter ce problème
posé, l’utilisation de l’ordinateur par la plupart des entreprise a facilité la création d’un réseau
interne et un autre externe.

Dans ce chapitre on va voir une petite image sur la création de réseau et l’évolution des
moyens de communication. Puis la présentation du réseau informatique par des définitions et
explications pour toutes ces caractéristiques.

3
Chaiptre I Généralité Sur les Réseaux Informatique

I.2. Historique :

Les années 50: Les années 60: 1970-1980


- Premier réseau - Réseau militaire - Protocole TCP/IP
informatique de SABRE d’ARPANET - FTP- Telnet et
d’IBM. - Connexion avec 4 Ethernet
- Premier Modem. universités USA.

2000 et plus: 1990-2000: 1980-1990


- Commerce électronique - Word wide web. - Internet
- World digital library. - Http et le langage - Routeur-DNS
- Web 2.0. HTML-ADSL-WIFI.

Figure I.1 : Développements des réseaux informatiques


L’ordinateur est un outil très pratique, mais une fois en réseau, l’étendue de ses
possibilités devient pratiquement infinie. Voici l’historique des moyens de communication et des
réseaux informatiques qui ont permis l’apparition d’Internet.

Dans les années 50. SABRE (Semi Automated Business Related Environment) réalisé
par IBM été le premier réseau informatique dans un but commercial. A la fin de cette période la
BELL (BELL Telephone Company), crée le premier MODEM permettant de transmettre des
données binaires sur une simple ligne téléphonique.

A partir des années 60 et dans un but militaire, l’ARPANET (Advanced Rresearch


Projects Agency Network) un département américain de la défense, crée un réseau de
communication capable de résister à une attaque nucléaire, et grâce au financement du ministère
de la défense une connexion des premiers ordinateurs entre 4 universités américaines a été
établie, il s’agit de l’université de Columbia, Californie, Utah, et l’institut de recherche de
Sanford.

Les années 70, Bob Kahn et Vint Cerf élaborent un protocole, permettant d’acheminer
des données sur un réseau il s’agit de TCP/IP (Transmission Control Protocol/Internet
Protocol). Et l’année 1973 a connu la création d’un protocole nommé FTP (File Transfert
Protocol) qui permet de transmettre les fichiers d’un ordinateur à un autre, deux années plus tard
était l’introduction du protocole Telnet, qui permet une meilleure connexion entre deux
ordinateurs, dans cette même année Bob Metcalfe met au point l’interface réseau Ethernet.

4
Chaiptre I Généralité Sur les Réseaux Informatique

A partir des années 80, Vinton Cerf lance un plan d’interconnexion (Inter-network
Connexion) qui a été le point de départ du réseau Internet. La société Cisco Systems fabrique le
premier routeur. En 1984, la mise en place du DNS (Domain Name Server) pour trouver une
machine sur Internet.

Les années 90 ont vu l’explosion du protocole HTTP (Hyper Text Transfer Protocol),
ainsi que le langage HTML (Hyper Text Markup Language) permettant de naviguer à l’aide de
liens hypertextes à travers les réseaux. La même période a connu le développement des réseaux
haut débit telles que l’ADSL, WI-FI…etc.

Le développement de réseau informatique et ces différentes technologies n’a pas été


arrêté car dans ces années le commerce mondial devenant par l’utilisation d’internet un
commerce électronique, et la bibliothèque mondiale devient une bibliothèque numérique
mondiale (World digital library), et la création du Web2.0, qui renouvellent les modes d’usage
et d’appropriation des services Internet.

I.3. Définition :

Le mot réseau est très souvent employé dans un sens qui le lie aux communications, ainsi
tout un chacun connait le réseau téléphonique, le réseau électrique, le réseau routier, on parlera
aussi d’un réseau d’amis.

En informatique, un réseau est un ensemble d’équipements reliés entre eux par un


quelconque moyen permettant aux informations de circuler (par câble, ligne téléphonique,
satellite…), deux ordinateurs reliés entre eux par un câble forment déjà un réseau. Deux réseaux
reliés entre eux forment un nouveau réseau, et l’internet est le réseau des réseaux.

Par cette définition on peut dire que le réseau informatique est distingué par quatre types
différents selon leurs tailles.

I.4. Types de réseau :


I.4.1. Le réseau personnel (PAN) : Le PAN (Personnel Area Network, en français réseau local).
C’est la plus petite étendue de réseau, il désigne une interconnexion d’équipements
informatiques dans un espace de dizaine de Mètres. Il peut être appelé réseau individuel ou
réseau domestique.
I.4.2. Le réseau local (LAN) : Le LAN (Local Area Network, en français Réseau Local).c’est
des ordinateurs qui se connectent les un très proches des autres .L’interconnexion sera dans un

5
Chaiptre I Généralité Sur les Réseaux Informatique

même immeuble ou deux bâtiments raccordés par une liaison rapide (ex : un câble). Sa langueur
varie de quelques centaines de Mètres.
I.4.3. Le réseau métropolitain (MAN) : Le MAN (Métropolitain Area Network, en français
métropolitain), interconnectent plusieurs LAN géographiquement proches, au maximum
quelques dizaines de kilomètres à des débits importants.
I.4.4. Le réseau étendu (WAN) : Le WAN (Wide area network en français réseau étendu), est
la connexion de plusieurs ordinateurs situés à des grandes distances les uns à la suite des autres.
Plusieurs ordinateurs connectés à partir de plusieurs points de globe peuvent former un réseau
étendu. Un WAN peut être formé de plusieurs LAN ou MAN interconnectés.
I.5. Les équipements d’interconnexion de réseau :

I.5.1. Les câbles : Les principaux véhicules de l’information entre machines reliées en réseau
local appartiennent à trois grandes familles de câbles :
- Coaxial.
- Paires torsadées.
- Fibres optiques.
I.5.1.1. Câbles blindés coaxiaux : ressemblent aux câbles TV, sont dits BNC, et ils sont de
moins en moins utilisés et laissent de plus en plus la main aux paires torsadées.
I.5.1.2. Câbles paires torsadées : ressemblent très fortement aux câbles téléphoniques. On
notera que les torsades diminuent la sensibilité aux perturbations et l’atténuation du signal tout
au long du câble.
I.5.1.3. Câbles fibres optiques : ils transmettent les informations par modulation d’un faisceau
lumineux.
I.5.2. Concentrateurs réseaux : Utilisés dans les réseaux en étoile ou maillés, les concentrateurs
sont les nœuds d’un réseau informatique. On retrouve les HUB, les SWICH, et les ROUTER.
I.5.2.1. Hub (répétiteur) : est le concentrateur le plus simple. Il amplifie le signal pour le
renvoyer vers tous les PC connectés, toutes les données transitant sur le réseau sont donc
renvoyées sur tous les ports, à la différence d’un Switch.
I.5.2.2. Swich (commutateur) : et un des types de concentrateur réseau utilisé dans les
topologies en étoile, la différence avec un HUB vient de la méthode renvoi des données vers le
destinataire. Dans le cas d’un hub, les données sont transmises sur tous les ports. Le Switch
garde en mémoire dans une table l’adresse du destinataire. Il décode au préalable le message
pour l’envoyer uniquement sur ordinateur associé.
I.5.2.3. Routeur: est un matériel ou un logiciel installé sur un ordinateur permettant la
communication de données entre 2 réseaux de classes différentes ou même de protocoles

6
Chaiptre I Généralité Sur les Réseaux Informatique

différents. Sa fonction est de déterminer la meilleure route pour atteindre le réseau suivant lors
du transfert de données.
I.5.2.4. Passerelle : ce sont des éléments d’interconnexion pour des réseaux utilisant des
protocoles différents. Elles permettent la conversion des protocoles, elles font ce travail en
supprimant les couches d’informations des protocoles reçus et en les remplaçant par les couches
d’informations requises par les nouveaux environnements.
I.6. Topologies de réseau :
Il existe plusieurs organisations réseau, qui ont chacune des capacités et des contraintes
différentes, on choisira donc une topologie plus qu’une autre en fonction du réseau à mettre en
place.
Il existe deux types de topologies de réseau.
Topologies de réseau

Topologies physiques s Topologies logiques

Bus s Étoile Anneau Maillé Ethernet s Tokenring FDDI ATM

Figure I.2 : Topologies De Réseau

I.6.1. Topologie physique :

La topologie qui décrit la façon dont les équipements d’un réseau sont connectés
s’appelle la topologie physique qui contient plusieurs topologies telles que :

I.6.1.1. En bus :

Dans cette topologie, chaque ordinateur


du réseau est connecté à un câble continu
ou segment qui connecte la totalité du réseau
en une ligne droite, la technologie utilisée par Figure I.3 : Topologie En Bus
cette topologie est Ethernet.

7
Chaiptre I Généralité Sur les Réseaux Informatique

I.6.1.2. En étoile :
Cette topologie est la plus utilisée, tous
les équipements sont reliés à un unique
composant central « concentrateur ». La
technologie utilisée dans cette topologie
Figure I.4 : Topologie En Etoile
est Ethernet.

I.6.1.3. En anneau :
Dans cette topologie, les ordinateurs
sont situés sur une boucle et communiquent
chacun à son tour. Pour cette topologie la
technologie utilisée est Token ring.
Figure I.5 : Topologie En Anneau
I.6.1.4. En maillage :
Dans cette topologie, les équipements
informatiques sont reliés entre eux sans
respecter une règle spéciale pour faire
organiser les machines.

Figure I.6: Topologie En Maillage

I.6.2. Topologie logique : La topologie peut décrire aussi la façon dont les données transitent
dans les lignes de communication, c’est ce qu’on appelle la topologie logique.

I.6.2.1. Ethernet : Tous les ordinateurs d’un réseau Ethernet sont reliés à une même ligne de
transmission. Dans ce réseau, un poste qui désire émettre vérifié qu’il n’existe aucun trafic sur le
réseau auquel il entame sa transmission. Dans le cas contraire il reste jusqu’à ce que le réseau
redevienne libre de tout trafic.
I.6.2.2. Token ring : Token ring utilise la méthode d’accès par jeton. Un jeton circule autour de
l’anneau. La station qui a le jeton émet les données qui font le tour de l’anneau. Lorsque les
données reviennent, la station qui les a envoyés les élimine.
I.6.2.3. FDDI : La technologie FDDI (Fiber Distributed Data Interface) est une technologie
d’accès au réseau sur des lignes de type fibre optique.
I.6.2.4. ATM : ATM (Asynchronous Transfer Mode, en français mode de Transfer asynchrone)
est une technologie de réseau récente, il a pour objectif de multiplexer différents flots de données
sur un même lien.

8
Chaiptre I Généralité Sur les Réseaux Informatique

I.7. Protocoles de réseau :


Un protocole est une méthode standard qui permet la communication sur un réseau, c’est-
à-dire un ensemble de règles et de conventions relatives, à respecter pour émettre et recevoir des
données, ces règles régissent le contenu, le format, la synchronisation, la mise en séquence et le
contrôle des erreurs dans les messages échangés entre les périphériques du réseau.
I.7.1. Le modèle OSI et le modèle TCP/IP : L’interconnexion réseau est un problème
complexe, et pour résoudre ce problème il faut le découper en problèmes simples à traiter c’est-
à-dire traitements séparés par niveaux ou couches. La fonction de chaque couche est de fournir
des services à son homologue de niveau supérieur en occultant ses traitements propres.
Le modèle TCP/IP comporte 4 couches, il a été créé afin de répondre à un problème
pratique, et il est très proche du modèle OSI qui comporte 7 couches, ce dernier qui a été mis au
point par l’ISO (International Standard Organisation, en français l’organisation internationale
des standards) correspond à une approche plus théorique ; il aide donc à comprendre le
fonctionnement de TCP/IP.
Sur réseau, le modèle le plus utilisable est TCP/IP (Transmission Control Protocol
/Internet Protocol) qui est une suite de protocoles reliés entre eux, cette suite de protocoles forme
la pile TCP/IP.
Le schéma suivant définit les différentes couches de ces deux modèles (OSI à gauche et
TCP/IP à droite) :

Figure I.7 : Couches des modèles OSI et TCP/IP

On remarque dans ce schéma que les trois couches supérieures de modèle OSI
(application, présentation et session) sont considérées comme une seule couche (application)
dans le modèle TCP/IP, et que les deux dernières couches du modèle OSI (liaison et physique)
sont regroupées dans une seule couche (accès réseau) dans TCP/IP.
I.7.2. Les couches du modèle OSI : Le modèle OSI (Open Systems Interconnection en français
l’interconnexion des systèmes ouverts) décrit un ensemble de spécifications pour une

9
Chaiptre I Généralité Sur les Réseaux Informatique

architecture réseau permettant la connexion d’équipements hétérogènes. Le modèle OSI est le


modèle le plus connu et le plus utilisé pour décrire et expliquer un environnement réseau.
Les fabricants d’équipements réseaux suivent les spécifications du modèle OSI, mais
aucun protocole ne s’y conforme à la lettre.

I.7.2.1. Le rôle de chaque couche :


- La couche physique : Cette couche assure la transmission d’une suite de bits sur le média de
transmission (support physique), des bits deviennent des signaux numériques ou analogiques.
- La couche liaison : Dans cette couche on cherche à savoir comment deux stations sur le même
support physique vont être identifiées. Pour se faire, on peut par exemple assigner à chaque
station une adresse (cas des réseaux Ethernet,…).
- La couche réseau : Le rôle de cette couche est de trouver un chemin pour acheminer un
paquet entre 2 machines qui ne sont pas sur le même support physique.
- La couche transport : Elle permet à la machine source de communiquer directement avec la
machine destination. On parle de communication de bout en bout.
- La couche session : Elle identifie le rôle de chaque station à un moment donnée. Elle assure
l’ouverture et la fermeture de session entre les applications. En fait, elle contrôle le dialogue et
définit les règles d’organisation, de synchronisation, le droit de parole.
- La couche présentation : A ce niveau on doit se préoccuper de la manière dont les données
sont échangées entre les applications.
- La couche application : Dans cette couche on trouve normalement les applications qui
communiquent ensemble. (Courrier électronique, transfert de fichier…).
On peut découper le modèle OSI en deux couches selon leurs fonctionnements :
 Couches de traitement = les couches (7+6+5).
 Couches de transmission = les couches (4+3+2+1).
I.7.2.2. La communication des données entre les couches :

Figure I.8 : La Communication Des Données Entre Les Couches

10
Chaiptre I Généralité Sur les Réseaux Informatique

Au niveau de la machine émettrice et lors d’envoi, les données traversent les couches de
modèle OSI à partir de la couche application jusqu’à la couche physique, et dans chaque
couche un en-tête est ajouté, celui la est une information qui garantie la transmission.

Au niveau de la machine réceptrice, les données traversent les couches de modèle OSI à
partir de la couche physique jusqu’à la couche application, et dans chaque couche l’en-tête est
lu puis supprimé. Les données alors sont dans leur état original.
 Les données sont appelées « Message » au niveau des couches supérieurs.
 Le message est ensuite encapsulé sous forme de « Segment » dans la couche transport.
Donc le message est découpé en morceaux avant l’envoi.
 Le segment une fois encapsulé dans la couche réseau prend le nom de « Paquet ».
 Une fois arrivé à la couche session, le paquet se découpe en « Trame ».
 La trame se transforme en « Bit » dans la couche physique.
 Dans les mediums de transmission les bits deviennent des « signaux ».
I.7.3. Les couches du modèle TCP/IP :

TCP/IP est un ensemble de protocoles standards de l’industrie permettant la


communication dans un environnement hétérogène. Le nom de ce modèle de référence provient
de ses deux principaux protocoles (TCP et IP). Les objectifs principaux de cette modélisation
sont :

 Relier les réseaux hétérogènes de façon transparente.


 Garantir les connexions quel que soit l’état des lignes de transmission.
 Assurer le fonctionnement d’applications très différentes (transfert de fichier…).
I.7.3.1. Le rôle de chaque couche :

 La couche accès réseau : Elle a pour rôle de transmettre les données sur le média
physique utilisé.
 La couche Internet : Elle a pour rôle de transmettre les données à travers une série de
réseaux physiques différents qui interconnectent un hôte source avec un hôte destination.
Les protocoles de routage sont étroitement associés à ce niveau.
 La couche transport : Elle prend en charge la gestion de connexion, le contrôle de flux,
la retransmission de données perdues et d’autres modes de gestion des flux.
 La couche application : Elle sert à l’exécution des protocoles de niveau utilisateur tels
que les échanges de courrier électronique. Le transfert de fichiers ou les connexions
distantes.

11
Chaiptre I Généralité Sur les Réseaux Informatique

I.7.3.2. Les principaux protocoles de TCP/IP :


On remarque que chaque couche de la pile TCP /IP contient de nombreux protocoles.
Chacun d’eux a son propre rôle qui définit le fonctionnement de la couche.

Figure I.9 : Les Principaux Protocoles De TCP/IP

 La couche Application :
- HTTP (Hyper Text Transfer Protocol) : est un protocole de transfert de document.
Hyper texte; il est réservé pour les pages Web document HTML.
- FTP (Fil Transfer Protocol) : est un protocole de transfert de fichier, il permet de
Partager les fichiers entre les machines connectées.
- POP (Post Office Protocol) : ce protocole permet de récupérer les E-mail sur le Serveur
internet.
- SMTP (Simple Mail Transfer Protocol) : est le protocole standard permettant de
Transférer le courrier d’un serveur à un autre.
 La couche transport :
- TCP (Transmission Control Protocol): est un protocole de transport et de contrôle qui
Fournit un flux d’octets fiable assurant l’arrivée de données sans altération et dans
L’ordre avec retransmission en cas de perte, et élimination des données dupliquées .
- UDP (User Datagram Protocol): est un protocole qui a été conçu pour être simple et
Rapide, il travail dans un mode non connecté sans ouverture de session et n’effectue Pas
de contrôle d’erreurs.
 La couche Internet:
- IP (Internet Protocol): est un protocole parmi les protocoles les plus importants car il
trait les paquets IP indépendamment les un des autres en définissant leur représentation,
leur routage et leur expédition adressage IP.
- ICMP (Internet Contrôle Message Protocol): est un protocole qui permet de gérer les
informations relatives aux machines connectées. Il est utilisé pour véhiculer des
Messages de contrôle et d’erreurs pour les couches voisines « la suite de protocoles ».

12
Chaiptre I Généralité Sur les Réseaux Informatique

 La couche accès réseau :


- Ethernet: Protocole de plus bas niveau sur le réseau, il assure la bonne gestion du
Medium (détection de collisions) et permet l’acheminement des informations entre
Émetteur et destinataire au niveau des adresses MAC (Medium Access Control).
I.7.4. D’autres protocoles :
Tableau I.1: Les Autres Protocoles De Réseau.

Nom La couche
de Signification Concernée Fonctionnement
Protocole (OSI)

Est un système permettant d’établir une


Domain Name
DNS Application correspondance entre une adresse IP et un nom de
System
domaine.
Simple Network Il permet aux administrateurs réseau de gérer les
SNMP Management Application équipements de réseau de diagnostiquer les
Protocole problèmes de réseau à distance.
Dynamique Host Il permet à un ordinateur qui se connecte sur un
DHCP Configuration Application réseau local d’obtenir dynamiquement et
Protocol automatiquement sa configuration IP.
Son but est de définir un mécanisme pour délimiter
High-Level Data
HDCP Liaison des trames de différents types, en ajoutant un
Link Control
contrôleur d’erreur.
Permettant de synchroniser les horloges des
Network Time
NTP Application systèmes informatiques à travers un réseau de
Protocol
paquets, dont la latence est variable.
Est un protocole effectuant la traduction d’une
Adress Résolution adresse de protocole de couche réseau
ARP Réseau
Protocol. (typiquement une adresse IP) en une adresse
Ethernet (typiquement une adresse MAC).
Protocole de communication normalisé par
X 25 X 25 Réseau commutation de paquets en mode point a point
offrant de nombreux services.
Un protocole réseau utilise sur tout réseau supportant le
Télécommunication
Telnet Application protocole TCP/IP. son but est de fournir un moyen de
Network Protocole communication très généraliste.

I.7.5. Les modes de transfert :

I.7.5.1. Les protocoles d’application utilisant TCP ou UDP :


Les protocoles d’application sont des protocoles de haut niveau adaptés aux besoins
d’applications spécifiques, Ils s’appuient sur UDP ou TCP pour permettre le transfert
d’informations entre une application serveur et ses applications clientes.

13
Chaiptre I Généralité Sur les Réseaux Informatique

a. Le mode connecté (TCP) : C’est un dialogue à propos du transfert de données établi entre
deux machines connectées. La machine réceptrice envoie des accusés de réception lors de la
communication, la machine émettrice demandes d’émission etc.qui permettent aux applications
de savoir exactement ou en est le processus de transfert de données.

b. le mode non connecté (UDP) : IL s’agit d’un mode de communication dans lequel la machine
émettrice envoie des données sans prévenir la machine réceptrice, et la machine réceptrice reçoit
les données sans envoyer d’avis de réception à la première.

I.7.5.2. Les Ports TCP/UDP :

TCP et UDP utilisent tous deux des ports pour échanger leur information avec
applications.la notion de port logiciel permet, lorsqu’un paquet d’information arrive Sur une
machine, celle ci à besoin de savoir à quelle application de paquet est destinée. Elle utilise pour
cela un numéro de port. Voici quelque ports logiciel définit par IANA (Internet Assigned
Numbers Authority).
Tableau I.2 : Quelques Ports Logiciels Utilisés.

N : de port Type Le Protocole


Chaque donnée transitant sur le réseau va
21 TCP FTP
TCP Telnet associer deux numéros de ports : le premier coté
23
25 TCP SMTP émetteur, le second récepteur. Chaque communication
53 UDP DNS
est donc caractérisée par deux couples (adresse IP+port
80 TCP HTTP
110 TCP POP 3 utilisé) relatif à chaque extrémité.
123 TCP NTP
161 UDP SNMP
443 TCP HTTPS
546 UDP DHCP
995 TCP POP 3 sécurisé

I.8. Le routage:

Le rôle fondamental de la couche réseau (niveau 3 du modèle OSI) est de déterminer la


route que doivent emporter les paquets. Cette fonction de recherche de chemin nécessite une
identification de tout les hôtes (ordinateurs, imprimantes, routeurs,…) connectes au réseau. On
identifie un hôte réseau par une adresse IP unique.

14
Chaiptre I Généralité Sur les Réseaux Informatique

I.8.1. L’adressage IP :

Chaque paquet de données transmis par le protocole Internet est étiqueté avec deux
adresses IP pour identifier l’expéditeur et le destinataire. Le réseau utilise l’adresse de
destination pour transmettre la donnée. Le destinataire soit à qui répondre grâce a l’adresse IP de
l’expéditeur. Chaque composant connecté doit donc posséder au moins une adresse IP pour
établir des connexions.

I.8.2. Les structures d’adresse IP :

La particularité du format d’adresse adopté avec le protocole IP est qu’il associe une
partie réseau et une partie hôte en une adresse unique.

I.8.2.1. La partie réseau : C’est une adresse réseau (Net ID) qui identifie un réseau physique.
Tous les hôtes d’un même réseau doivent avoir la même adresse réseau.

I.8.2.2. La partie hôte : c’est une adresse machine (Host ID) qui identifie une station de travail,
un serveur, un routeur ou tout autre hôte TCP/IP du réseau .Le Host ID doit être unique pour
chaque Net ID.

Deux formats permettent de faire référence aune adresse IP :


 Le format binaire : Chaque adresse IP a une longueur de 32 bits. elle est composée de
quatre(4) champs de huit(8) bits, qualifiés d’octets (1 octet=8 bits). Les 32 bits de
l’adresse IP sont alloués a l’ID de réseau et l’ID d’hôte.
 La notation décimale a points : Les octets sont sépares par des points et représentent un
nombre décimal compris entre 0 et 255.

I.8.3. L’adresse IP d’internet :

I.8.3.1. Les classe d’adresse IP :


A l’origine plusieurs groupes d’adresses ont été définis dans le but d’optimiser le
cheminement (ou le routage) des paquets entre les différents réseaux. Ces groupes ont été
baptisés « classes d’adresses IP ».
Classe A: Le premier octet a une valeur comprise entre 1et 126: soit un bit de poids fort égal à 0.
Ce premier octet désigne le numéro de réseau et les 3 autres correspondent a l’adresse de l’hôte.
Classe B : Le premier octet a une valeur comprise ente 128 et 191 : soit 2 bits de poids fort
égaux a 10. Les 2 premiers octets désignent le numéro de réseau et les 2 autres correspondent a
l’adresse de l’hôte.

15
Chaiptre I Généralité Sur les Réseaux Informatique

Classe C : Le premier octet a une valeur comprise entre 192 et 223 : soit 3 bits de poids fort
égaux à 110. Les 3 premiers octets désignent le numéro de réseau et le dernier correspond à
l’adresse de l’hôte.
Classe D : Le premier octet a une valeur comprise entre 224 et 239 : soit 3 bits de poids fort
égaux à 111. Il s’agit d’une zone d’adresses dédiées aux services de multidiffusion vers des
groupes d’hôtes (host groupes).
Classe E : Le premier octet a une valeur comprise entre 240 et 255. Il s’agit d’une zone
d’adresses réservées aux expérimentations. Ces adresses ne doivent pas être utilisées pour
adresser des hôtes ou des groupes d’hôtes.

I.8.3.2. Le masque de réseau :


Un masque de sous réseau est une adresse 32 bits utilisée pour bloquer ou masquer une
partie de l’adresse IP afin de distinguer le net ID a partir de host ID. Cela permet à TCP/IP de
déterminer si une adresse IP se trouve sur un réseau local ou un réseau distant. On retrouve
l’adresse du réseau en effectuant un ET logique « bit a bit » entre une adresse complète et le
masque de réseau.
Tableau I.3 : Espace D’Adressage
Nombre
Nombres de
Classe Masque réseau Adresses réseau d’hôtes par
réseaux
réseau
1.0.0.0 -
A 255.0.0.0 126 16777214
126.255.255.255
128.0.0.0 -
B 255.255.0.0 16384 65534
191.255.255.255
192.0.0.0 -
C 255.255.255.0 2097152 254
223.255.255.255
224.0.0.0 - Adresses Adresse
D 240.0.0.0
239.255.255.255 uniques uniques

I.8.3.3. L’adresse de diffusion :

Chaque réseau possède une adresse particulière dite de diffusion. Tous les hôtes du
réseau « écoutent » cette adresse en plus de la leur. Certaines informations telles que le routage
ou les messages d’alerte sont utiles à l’ensemble des hôtes du réseau. Il existe deux définitions
d’adresses de diffusion : la plus petite (192.168.100.0 dans notre exemple) ou la plus grande
(192.168.100.255). La convention sur l’internet veut que l’on utilise l’adresse la plus grande
comme adresse de diffusion.

16
Chaiptre I Généralité Sur les Réseaux Informatique

Tableau I.4 : Exemple D’Adresses De Diffusion 192.168.100.1

Adresse complète 192.168.100.1

Masque de réseau 255.255.255.0


Partie réseau 192.168.100.
Partie hôte .1
Adresse réseau 192.168.100.0
Adresse de diffusion 192.168.100.255

I.8.3.4. L’adresse IP privée :

Pour les réseaux non connectés a l’internet, les administrateurs décident de la classe et de
l’adresse Net ID. il est fortement recommandé de servir des adresses non utilisées sur internet.
Ce sont les adresses privées suivantes en classe A, B et C(RFC).

Tableau I.5 : L’Adresse IP Privée

Classe Masque réseau Adresses réseau

A 255.0.0.0 10.0.0.0 - 10.255.255.255

B 255.255.0.0 172.16.0.0 - 172.31.255.255

C 255.255.255.0 192.168.0.0 - 192.168.255.255


I.8.3.5. adresses IP spéciales :
 L’adresse 127.0.0.0 dénote l’adresse de bouclage (est utilisée pour tester une adresse IP –la
machine elle-même).
 L’adresse 0.0.0.0 est illégale en tant qu’adresse de destination, mais elle peut être utilisée
localement dans une application pour indiquer n’importe quelle interface réseau.
 L’adresse spéciale 255.255.255.255 est utilisée comme adresse de broadcast générale.
 192.168.0.0 n’existe pas sur internet, afin d’être réservée pour les réseaux locaux sous
TCP/IP.

I.8.4. Définition de routage :

Le terme de routage désigne le mécanisme par lequel les données d’un équipement
expéditeur sont acheminées jusqu'à leur destinataire en examinant les informations situées au
niveau 3du modèle OSI. Même si aucun des deux ne connait le chemin complet que les données
devront suivre. Avoir une procédure de routage efficace est particulièrement important pour les
réseaux décentralisés.

17
Chaiptre I Généralité Sur les Réseaux Informatique

La couche Internet doit connaître la topologie de réseau et l’adressage IP, pour qu’elle
puisse choisir le meilleur chemin des paquets, ce chemin est sauvegardé dans une table appelée
Table de routage.

I.8.5. Table de routage :

La table de routage est composée de la liste des réseaux connus, chacun de ses réseaux est
associé à un ou plusieurs routeurs voisins qui vont acheminer les paquets vers cette destination.

Dans la table de routage on trouve trois types de routes :


Les routes correspondant à des réseaux directement connectés : Pour ces réseaux, le routeur
peut acheminer le paquet directement à la destination finale en faisant appel au protocole de
couche physique (Ethernet par exemple).
Les routes statiques : Configurées en dur sur le routeur par l’administrateur du réseau.
Les routes dynamiques : Apprises d’un protocole de routage dynamique dont le rôle est de
diffuser les informations concernant les réseaux disponible.

Figure I.10 : Interconnexion Des Réseaux Avec Routeurs.

18
Chaiptre I Généralité Sur les Réseaux Informatique

I.9. Conclusion

Dans ce chapitre on a pu mettre l’œil sur les réseaux informatiques par des généralités et
quelques définitions et explications.

Mais, par mesures de sécurité et d’autres mesures –bien entendu-, l’architecture serveur-
client était le seul refuge aux organisations professionnelles pour pouvoir sécuriser, contrôler et
gérer l’ensemble de ressources sur leurs réseaux.

19
Chapitre II
Présentation sur le Réseau LAN
Chapitre II Présentation sur le Réseau LAN

II.1. Introduction

Le Local Area Network ne sert pas uniquement à assurer la connexion nécessaire entre
les ordinateurs de gamers lors d’une LAN. Il est aujourd’hui utilisé dans de nombreux foyers
afin de permettre à plusieurs appareils numériques d’accéder à Internet ou d’utiliser une
imprimante en commun. Mais qu’est qu’un LAN exactement, en quoi diffère-t-il des autres types
de réseaux et quelles technologies interviennent dans ce cadre?

20
Chapitre II Présentation sur le Réseau LAN

II.2. Définition d’un réseau Local :

Le LAN, qui signifie Local Area Network, est ce que l'on appelle le réseau local. Plus
précisément, il s'agit du réseau informatique avec une portée limitée : le réseau informatique de
votre habitation ou de votre organisation. Effectivement, à la maison, le réseau où sont connectés
votre box, votre ordinateur et votre smartphone, c'est un LAN. Quand vous accédez à Internet,
vous sortez du LAN pour atteindre le... WAN, que nous allons découvrir ensuite. Dans le même
esprit, le réseau d'une entreprise même s'il s'étend sur plusieurs bâtiments, plusieurs étages, et
qu'ils connectent plusieurs dizaines ou centaines d'ordinateurs, imprimantes, etc... est un réseau
de type "LAN."

Sur un réseau local, les connexions sont assurées par des câbles Ethernet (RJ45), des
fibres optiques et des connexions sans-fil via le Wi-Fi. Le type de support est sélectionné en
fonction des besoins et des types d'appareils à connecter (un ordinateur avec un switch, un
serveur avec un switch, deux switchs entre eux, etc).

Voici un schéma d'un réseau LAN très simple, mais finalement qui reproduit ce que vous
pouvez avoir à la maison :

Figure II.1 : Réseau LAN (Maison)

21
Chapitre II Présentation sur le Réseau LAN

En entreprise, nous retrouvons généralement des réseaux avec un plus grand nombre
d'équipements, mais on reste sur un LAN.

Figure II.2 : Réseau LAN (Entreprise)

II.3. Caractéristiques du réseau local :

Les qualités d'un réseau local sont les suivantes:


- Le transfert de données doit être rapide
- L'utilisateur ne doit pas voir les protocoles et l'architecture du réseau, tout cela doit être
transparent pour lui.
- Personne ne doit être priviligié sur le réseau, l'accès au réseau doit être équitable.
- Le réseau local doit être fiable, le réseau doit être suffisamment "intelligent" pour
pallier aux pannes éventuelles, sans que les utilisateurs s'en rendent compte.
- Le réseau doit être ouvert sur l'extérieur à d'autres réseaux.
- Le réseau doit pouvoir évoluer et être étendu.

II.4. fonctionnement d’un réseau lan :

La plupart des LAN se connectent à Internet au niveau d'un point central : un


routeur. Si les LAN domestiques passent souvent par un routeur unique, les réseaux LAN
établis dans de grands espaces peuvent également faire usage de commutateurs réseau
pour acheminer plus efficacement les paquets.

22
Chapitre II Présentation sur le Réseau LAN

Les LAN s'appuient presque toujours sur Ethernet, le WiFi, ou les deux, pour
connecter des appareils au réseau. Ethernet est un protocole régissant les connexions
physiques au réseau établies par l'intermédiaire de câbles Ethernet. Le WiFi est un
protocole permettant de se connecter à un réseau via des ondes radio.

Une vaste gamme d'équipements peuvent se connecter aux réseaux LAN,


notamment les serveurs, les ordinateurs de bureau, les ordinateurs portables, les
imprimantes, les appareils IdO et même les consoles de jeu. Dans les bureaux, les LAN
sont souvent utilisés pour assurer un accès partagé aux imprimantes ou aux serveurs
connectés pour les collaborateurs internes.

II.5. Types d’un réseau local :

Comme nous l'avons dit précédemment, les communications s'effectuent sur le réseau
local par des câbles Ethernet (RJ45), des fibres optiques et des connexions sans-fil via le Wi-Fi.
Le type de support est sélectionné en fonction des besoins et des types d'appareils à connecter
(un ordinateur avec un switch, un serveur avec un switch, deux switchs entre eux, etc).

II.5.1. Le réseau local filaire (LAN Ethernet) :

II.5.1.1. Schéma général :

Voici le schéma d’un LAN relativement classique dans les petites entreprises, c’est-à-dire
un câblage « en étoile » de l’ensemble des bureaux à partir d’un local technique.

Figure II.3 : Schéma général

Le local technique héberge un coffret ou une baie télécom (souvent appelée «baie de
brassage» pour le ou les panneaux de brassage qu'elle contient).

23
Chapitre II Présentation sur le Réseau LAN

Depuis chaque prise réseau RJ45 qui est située dans un bureau un câble de
liaison chemine jusque dans la baie télécom ; ce câble est raccordé à une embase RJ45 du
panneau de brassage. Les câbles de liaison peuvent passer dans les murs, des moulures ou des
goulottes, en faux-plafonds….

Dans la baie, on retrouve aussi les éléments actifs du réseau : le switch et le routeur.

II.5.1.2. Les catégories de câblage Ethernet :

La norme Ethernet définit différentes catégories de câblage qui correspondent à des


performances de transmission de données sur le LAN, résumées dans le tableau suivant.

Tableau II. 1: Les catégories de câblage Ethernet


Catégorie Débits possibles
Cat. 5 100 Mbit/s
Cat. 5E 100 Mbit/s - 1 Gbit/s (non certifié)
Cat. 6 1 Gbit/s
Cat. 6A 10 Gbit/s

Pour faire face aux besoins futurs, nous recommandons pour toute nouvelle installation,
un câblage réseau a minima en catégorie 6 (certifiée à 1 Gbit/s à 100 m), voire 6A (certifiée à 10
Gbit/s à 100 m).

II.5.1.3. La constitution d'un câble Ethernet :

Un câble Ethernet est constitué de 4 paires de fils électriques. Chaque paire est torsadée
sur elle-même pour maintenir une distance entre les fils et diminuer les problèmes d'interférences
entre les conducteurs (diaphonie locale).

Les conducteurs peuvent être monobrin ou multibrin. Plus solide et plus performant en
termes de débit et d'atténuation, le monobrin doit être utilisé pour les câbles de liaison entre les
prises murales et la baie de brassage (dans les murs, goulottes...). Plus souple et plus léger, le
multibrin sera utilisé pour les cordons de brassage ou de raccordement des terminaux.

Pour se protéger des interférences externes, le câble peut faire l'objet d'un blindage plus
ou moins sophistiqué : écrantage de la gaine seule par un feuillard et/ou une tresse métallique,
écrantage de chacune des paires par un feuillard.

24
Chapitre II Présentation sur le Réseau LAN

Voici deux exemples de constitution de câble Ethernet, le plus simple (U/UTP) et un


autre beaucoup plus performant (S/FTP).

Figure II.4 : Câble Cat. 5E, sans aucun blindage.

Figure II.5 : Câble Cat. 6A, blindage général par tresse, blindage individuel des paires par
feuillard.

II.5.1.4. Le câblage réseau : une affaire de professionnel :

La réalisation du câblage du réseau local nécessite de respecter de nombreuses règles de


pose.
Les composants utilisés (câbles, connecteurs, panneaux...) doivent être de qualité et
conformes aux normes pour assurer la fiabilité et les performances du réseau local : attention aux
intervenants peu scrupuleux qui proposent des installations à moindre coût en sacrifiant la qualité
des produits utilisés...

Le cheminement des câbles de liaison doit être étudié afin de ne pas imposer des rayons
de courbure inadéquats et de maintenir une distance minimale avec les courants forts
(alimentation électrique) ; la proximité d'éventuels perturbateurs rayonnants (ballast fluo...) sera
évitée. La longueur d'un câble de liaison ne doit pas dépasser 90 mètres.
Le tirage des câbles doit être effectué sans traction excessive et sans torsion ; la fixation
des câbles ne doit pas leur imposer de traction ni les écraser (colliers de serrage).

25
Chapitre II Présentation sur le Réseau LAN

Dans le cas d'une installation blindée, pour permettre un drainage efficace des bruits
parasites d'origine externe (diaphonie exogène), il faut assurer la continuité de l'écrantage entre
tous les composants (câbles, connecteurs, panneau de brassage, baie...) et le raccordement à la
terre.
Une fois le réseau local réalisé, il doit faire l'objet d'une certification par l'installateur.
Cette certification consiste à faire tout une série de mesures avec un certificateur de
réseau (type Fluke DTX), pour assurer que l'installation est conforme aux capacités de
transmission dans les conditions de qualité prévues par la norme.
Vous pouvez légitimement douter du professionnalisme d'un prestataire qui ne vous
proposerait pas la fourniture d'un cahier de recette contenant les relevés des mesures de
certification.

Figure II.6 : Feuille de relevés des mesures de certification.

26
Chapitre II Présentation sur le Réseau LAN

II.5.2. Le réseau local sans fil (lan wi-fi) :

La mise en place d'un LAN Wi-Fi va consister à déployer des points d'accès (bornes
radio), en nombre et caractéristiques adéquats avec l'objectif souhaité de couverture et de débit.

II.5.2.1. Définition d’un reseau local sans fil (lan wi-fi) :

Signifie "Réseau local sans fil" Un WLAN, ou LAN sans fil, est un réseau qui permet aux
appareils de se connecter et de communiquer sans fil. Contrairement à un réseau LOCAL câblé
traditionnel, dans lequel les appareils communiquent via des câbles Ethernet, les appareils sur un
réseau local sans fil communiquent via Wi-Fi.

Bien qu'un réseau local sans fil puisse sembler différent d'un réseau LOCAL traditionnel,
il fonctionne de la même manière. Les nouveaux périphériques sont généralement ajoutés et
configurés à l'aide de DHCP. Ils peuvent communiquer avec d'autres appareils sur le réseau de la
même manière qu'ils le feraient sur un réseau câblé. La principale différence réside dans la
manière dont les données sont transmises. Dans un réseau local, les données sont transmises sur
des câbles physiques dans une série de paquets Ethernet Dans un réseau local sans fil, les paquets
sont transmis par voie hertzienne.

Au fur et à mesure que les appareils sans fil gagnent en popularité, les WLAN aussi. En
fait, la plupart des routeurs vendus sont maintenant des routeurs sans fil. Un routeur sans fil sert
de station de base, fournissant des connexions sans fil à tous les appareils compatibles Wi-Fi à
portée du signal sans fil du routeur. Cela inclut les ordinateurs portables, les tablettes, les
smartphones et autres appareils sans fil, tels que les appareils intelligents et les contrôleurs de
maison intelligente. Les routeurs sans fil se connectent souvent à un modem câble ou à un autre
appareil connecté à Internet pour fournir un accès Internet aux appareils connectés.

Les réseaux locaux et les réseaux locaux sans fil peuvent être fusionnés à l'aide d'un pont
qui relie les deux réseaux. Les routeurs sans fil qui incluent des ports Ethernet peuvent combiner
automatiquement des périphériques filaires et sans fil dans le même réseau.

II.5.2.2. Déploiement d’un réseau sans fil :

Vous bénéficiez de trois options de déploiement pour créer un réseau sans fil : le
déploiement centralisé, le déploiement convergé et le déploiement en nuage.

27
Chapitre II Présentation sur le Réseau LAN

II.5.2.2.1. Déploiement centralisé :

Le déploiement centralisé est le type de système de réseau sans fil le plus courant et est
traditionnellement utilisé dans les campus où les bâtiments et les réseaux se trouvent à proximité.
Ce déploiement consolide le réseau sans fil, ce qui simplifie les mises à niveau et facilite les
fonctionnalités sans fil avancées. Les contrôleurs sont locaux et sont installés dans un
emplacement centralisé.

II.5.2.2.2. Déploiement convergé :

Pour les petits campus ou les bureaux régionaux, les déploiements convergents offrent
une cohérence des connexions sans fil et filaires. Ce déploiement regroupe les technologies sans
fil et filaire sur un même dispositif de réseau (commutateur d'accès) et assure la double fonction
de commutateur et de contrôleur sans fil.

II.5.2.2.3. Déploiement basé sur le nuage :

Ce système utilise le nuage pour gérer les appareils réseau déployés à différents endroits.
La solution nécessite des appareils gérés dans le nuage Cisco Meraki qui offrent une visibilité
totale sur le réseau par leurs tableaux de bord.

II.6. Topologie des réseaux de type LAN :

Il existe trois topologies de base pour concevoir un réseau : bus, anneau et étoile.

II.6.1. Topologie en BUS :

Figure II.7 : Topologie en BUS

Le bus est un segment central où circulent les informations. Il s’étend sur toute la
longueur du réseau et les machines viennent s’y accrocher. Lorsqu’une station émet des
données, elles circulent sur toute la longueur du bus et la station destinatrice peut les récupérer.
Une seule station peut émettre à la fois. En bout de bus, un « bouchon » permet de supprimer
définitivement les informations pour qu’une autre station puisse émettre.

28
Chapitre II Présentation sur le Réseau LAN

L’avantage du bus réside dans la simplicité de sa mise en œuvre. Par contre, en cas de
rupture du bus, le réseau devient inutilisable. Notons également que le signal n’est jamais
régénéré, ce qui limite la longueur des câbles.

II.6.2. Topologie en anneau :

Figure II.8 : Topologie en ANNEAU

Développée par IBM, cette architecture est principalement utilisée par les réseaux Token
Ring. Elle utilise la technique d’accès par «jeton». Les informations circulent de station en
station, en suivant l’anneau. Un jeton circule autour de l’anneau. La station qui a le jeton émet
des données qui font le tour de l’anneau. Lorsque les données reviennent, la station qui les a
envoyées les élimine du réseau et passe le jeton à son voisin, et ainsi de suite…

Cette topologie permet d’avoir un débit proche de 90% de la bande passante. De plus,
le signal qui circule est régénéré par chaque station. En réalité les ordinateurs d'un réseau en
anneau ne sont pas reliés en boucle, mais sont reliés à un répartiteur (appelé MAU,
Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont
reliés en impartissant à chacun d'entre eux un temps de parole.

II.6.3. Topologie en ÉTOILE :

Figure II.9: Topologie en ÉTOILE

C’est la topologie la plus courante. Toutes les stations sont reliées à un unique composant
central : le concentrateur. Quand une station émet vers le concentrateur, celui-ci envoie les
données à celle qui en est le destinataire (switch) ou à toutes les autres machines (hub).

Ce type de réseau est facile à mettre en place et à surveiller. La panne d’une station ne met
pas en cause l’ensemble du réseau. Par contre, il faut plus de câbles que pour les autres
topologies, et si le concentrateur tombe en panne, tout le réseau est hors d’état de fonctionner.
De plus, le débit pratique est moins bon que pour les autres topologies.

29
Chapitre II Présentation sur le Réseau LAN

II.7. Le matériel d’un réseau local :

II.7.1. Le support de communication :

Les infrastructures ou supports peuvent être des câbles dans lesquels circulent des
signaux électriques, l'atmosphère où circulent des ondes radio, ou des fibres optiques qui
propagent des ondes lumineuses. Dans les réseaux en étoile, le support de communication est
fréquemment désigné par le terme ethernet du nom du standard de transmission de données
utilisé sur ce type de réseau.

La fibre optique (figure II.10) autorise des vitesses de communication très élevées (plus
de 100 Gigabit/s) ou en milieu très fortement parasité.

Le câble paire torsadées (figure II.11) terminé par un connecteur RJ45 (figure II.12) est
constitué de fils qui sont torsadés par paire. Son utilisation est très courante pour les réseaux en
étoile.

Les ondes radio (radiofréquences 2,4 GHz) permettent de connecter des machines entre
elles sans utiliser de câbles. La norme la plus utilisée actuellement pour les réseaux sans fil est la
norme IEEE 802.11, mieux connue sous le nom de Wi-Fi (figure II.13). Le Wi-Fi permet de
relier des machines à une liaison haut débit (de 11 Mbit/s théoriques ou 6 Mbit/s réels en
802.11b) sur un rayon de plusieurs dizaines de mètres en intérieur (plusieurs centaines de mètres
en extérieur).

Le câble coaxial, pour des réseaux de topologie en bus, est constitué d’un fil entouré d’un
blindage.

Figure II.10 : La fibre optique Figure II.11 : Le câble pair torsadé

Figure II.12 : Un connecteur RJ45 Figure II.13 : Wi-Fi

30
Chapitre II Présentation sur le Réseau LAN

II.7.2. LE COUPLEUR :

La carte réseau (figure II.14) assure l'interface entre la machine


dans laquelle elle est montée et un ensemble d'autres
équipements connectés sur le même réseau. On trouve des
cartes réseau dans les ordinateurs mais aussi dans certaines
imprimantes, copieurs ... On ne parle de carte réseau que dans
le cas d'une carte électronique autonome prévue pour remplir ce
rôle d'interface. Ainsi, un ordinateur muni d'une interface
réseau assurée par des composants soudés sur sa carte mère ne
comporte pas, à proprement parler, de carte réseau.
Figure II.14 : La carte réseau

II.7.3. Le commutateur / concentrateur :

Le commutateur réseau ou switch (figure II.15) est un équipement qui relie plusieurs
segments (câbles ou fibres) dans un réseau informatique. Il s'agit le plus souvent d'un boîtier
disposant de plusieurs ports Ethernet. Il a donc la même apparence qu'un concentrateur (hub).

Contrairement à un concentrateur, un commutateur ne se contente pas de reproduire


sur tous les ports chaque trame (informatique) qu'il reçoit. Il sait déterminer sur quel port il
doit envoyer une information, en fonction de l’ordinateur auquel elle est destinée. Les
commutateurs sont souvent utilisés pour remplacer des concentrateurs.

Figure II.15 : Commutateur Switch

II.7.3.1. Le modèle des couches réseau :

Un petit préambule est nécessaire à la compréhension des différents types de switch.

Les normes de télécommunications s'inscrivent dans un modèle en couches, dont voici


une très brève description des 3 premières :
 la couche physique (niveau 1) assure la transmission de bits sous forme de signal électrique,
radio ou optique ;

31
Chapitre II Présentation sur le Réseau LAN

 la couche liaison de données (niveau 2) assure la transmission de blocs de données (trames)


entre deux machines sur un même réseau local. Chacune des machines est reconnue par un
identifiant unique : l'adresse MAC. Ethernet est le protocole de niveau 2 sur un média cuivre ou
optique ;
 la couche réseau (niveau 3) spécifie les mécanismes d'acheminement (ou routage) du trafic
d'un réseau à l'autre ; elle est représentée principalement par le protocole Internet (IP).

La fonctionnalité élémentaire de tout switch est d'orienter les trames de données entre les
périphériques qui lui sont raccordés. C'est ce que l'on appelle la commutation de niveau 2. C'est
d'ailleurs ce qui donne le nom à cet équipement (commutation = switching en anglais)

Pour être complet, l'équipement qui réalise l'acheminement entre réseaux au niveau 3 est
le routeur.

II.7.3.2. Les switches non administrables :

Le switch le plus simple n'offre guère plus de fonctionnalités que la commutation de


niveau 2.

Les équipements (postes de bureau, serveurs, imprimantes...) sont raccordés sur les ports
(connecteurs) du switch pour former le réseau local : le trafic adressé à un équipement particulier
est envoyé dans la bonne direction, c'est-à-dire vers le port correspondant à l'adresse MAC du
destinataire.

Pour réaliser cela, le switch procède par « auto-apprentissage » : il construit


progressivement une table de correspondance entre les adresses MAC et les numéros de port. Il
utilise cette table pour déterminer comment orienter les trames entre les ports.

Il n'exige donc aucune configuration : il suffit de le brancher pour qu'il recense toutes les
adresses du réseau et achemine le trafic. C'est pourquoi on parle d'un switch « non
administrable ».

Les caractéristiques d'un switch non


administrable sont le nombre de ports (typiquement 5, 8,
16 et 24 ports) et la vitesse des ports : 100 Mbit/s (Fast
Ethernet) ou 1 Gbit/s (Gigabit Ethernet).

Il peut éventuellement proposer une fonction Figure II.16 : Un switch non


administrable 16 ports Gigabit (D-Link
d'économie d'énergie.
DGS-1016D).

32
Chapitre II Présentation sur le Réseau LAN

II.7.3.3. Les switches administrables :

Un switch administré est capable d'aller au-delà de la simple commutation de niveau 2.

Des fonctions supplémentaires peuvent englober de nombreuses possibilités comme par


exemple :

 des fonctions de sécurité (activer/désactiver des ports, n'autoriser qu'une seule adresse
MAC sur un port donné...) ;
 la gestion de réseaux locaux virtuels (VLAN) ;
 la gestion de la qualité de service (QoS) ;
 dans une structure hiérarchisée de plusieurs switches : l'agrégation de liens, le routage de
niveau 3...

II.7.4. Le Modem :

Le modem (figure II.17) est appareil qui permet d’adapter les signaux électriques entre le
routeur et le support physique extérieur pour la connexion à un réseau externe (ligne
téléphonique).

Figure II.17 : Le Modem

II.7.5. La passerelle (routeur) :

Une passerelle (figure II.18) est un dispositif qui permet de relier deux réseaux
informatiques comme par exemple un réseau local et Internet. Ainsi, plusieurs ordinateurs ou
l'ensemble du réseau local peuvent accéder à Internet par l'intermédiaire de la passerelle. Le plus
souvent, elle sert également de firewall.

Figure II.18 : La Passerelle (Routeur)

33
Chapitre II Présentation sur le Réseau LAN

II.7.6. Le Firewall :

Un firewall (pare-feu), est un système permettant de protéger un ordinateur ou un réseau


d'ordinateurs des intrusions provenant d'un réseau tiers (notamment internet). Le pare-feu
(figure II.19) est un système permettant de filtrer les paquets de données échangés avec le
réseau, il s'agit ainsi d'une passerelle filtrante comportant au minimum les interfaces réseau
suivante :
– une interface pour le réseau à protéger (réseau interne) ;
– une interface pour le réseau externe.

Le système firewall est un système logiciel, reposant parfois sur un matériel réseau dédié,
constituant un intermédiaire entre le réseau local (ou la machine locale) et un ou plusieurs
réseaux externes.

Figure II.19 : Le Firewall


II.7.7. Le Serveur NAS :

Un serveur NAS (Network Attached Storage,


figure II.20) est un appareil qui ne contient que des disques
durs pour la sauvegarde de données en réseau.

Figure II.20 : Un serveur NAS (Network


Attached Storage)
II.7.8. Dispositif d’alimentation sans interruption (Onduleur) :

Elle est constituée de la mise en cascade d'un


montage redresseur, d'un dispositif de stockage de l'énergie
(batterie d'accumulateurs) et d'un onduleur fonctionnant à
fréquence fixe. Le terme onduleur est fréquemment utilisé
pour désigner ce type d'alimentation. Un onduleur (figure
II.21) permet de fournir au serveur une alimentation
Figure II.21 : Onduleur
électrique stable et dépourvue de coupure ou de micro-
coupure, quoi qu'il se produise sur le réseau électrique.

34
Chapitre II Présentation sur le Réseau LAN

II.7.9. Le Serveur :

Dans un réseau informatique, un serveur est à la fois un ensemble de logiciels et


l'ordinateur les hébergeant. Son rôle est de répondre de manière automatique à des demandes
envoyées par des clients - ordinateur et logiciel - via le réseau.

Les principales utilisations d’un serveur sont :


– Le serveur de fichiers (anglais file server) est utilisé pour le stockage et le partage de fichiers.
Les fichiers placés dans les mémoires de masse du serveur peuvent être manipulés
simultanément par plusieurs clients ;
– Le serveur d'impression est utilisé comme intermédiaire entre un ensemble de clients et un
ensemble d’imprimantes. Chaque client peut envoyer des documents à imprimer aux
imprimantes reliées au serveur ;
– Le serveur de base de données est utilisé pour stocker et manipuler des données contenues
dans une ou plusieurs bases de données et partagées entre plusieurs clients ;
– Le serveur de courrier est utilisé pour stocker et transmettre du courrier électronique;
– Le serveur web stocke et manipule les pages d’un site Web et les transmets sur demande au
client;
– Le serveur mandataire (anglais proxy) reçoit des demandes, les contrôle, puis les transmet à
d’autres serveurs. Il peut être utilisé pour accélérer le traitement des demandes (mémoire cache),
ou faire appliquer des règlements de filtrage.

II.8. La gestion des VLAN :

Un VLAN (pour Virtual LAN) est un LAN virtuel : il s'agit d'un regroupement logique de
machines qui est destiné à créer un réseau indépendant : seules les machines appartenant à un
même VLAN peuvent communiquer entre elles.

Il y a plusieurs utilités à implémenter des VLAN. Une des applications est le cas où
l'infrastructure réseau repose sur plusieurs switches. Il est alors possible de créer une
organisation logique indépendante de la structure physique (un même VLAN peut être mis en
œuvre sur autant de switches que nécessaire).

D'autres applications concernent la séparation des flux de données selon leur typologie,
soit pour des raisons de sécurité, soit pour prioriser certains flux.

Premier exemple : une entreprise déploie un réseau Wi-Fi pour l'usage de ses visiteurs.
Cependant elle veut empêcher aux visiteurs l'accès à l'informatique interne. Dans ce cas, on

35
Chapitre II Présentation sur le Réseau LAN

mettra en place un accès Wi-Fi sur un VLAN dédié pour rendre « étanche » le réseau ainsi créé
par rapport à celui de l'informatique de la société.
Seconde illustration : l'installation d'un système de téléphonie sur IP (les postes IP gérés
par un Centrex par exemple) sur le même LAN que celui de l'informatique peut nécessiter des
VLAN : cela permet de router correctement les flux informatiques et les flux de téléphonie et de
gérer la qualité de service.

Figure II.22 : La gestion des VLAN


Si elle est nécessaire, la communication entre les VLAN est gérée par le routeur, avec des
règles parfaitement contrôlées.

II.8.1. La gestion de la QoS :

La gestion de la qualité de service (en anglais Quality of Service, QoS) consiste à gérer
des priorités dans les transferts de flux.

Pour reprendre le dernier exemple cité, avec la gestion de la QoS, les flux de téléphonie
(qui nécessitent un transfert en temps réel pour préserver la qualité des communications) sont
acheminés par le switch en priorité par rapport aux flux informatiques (qui eux peuvent
supporter sans inconvénient un certain retard).

II.8.2. La gestion du PoE :

La fonctionnalité PoE (acronyme anglais pour Power over Ethernet) permet


l'alimentation électrique des périphériques raccordés au switch, lorsque les prises de courant ne
sont pas disponibles : le même câble Ethernet est partagé pour la transmission de données et
l'alimentation.

36
Chapitre II Présentation sur le Réseau LAN

Cela s'avère particulièrement utile pour installer des équipements IP à des endroits où il
serait difficile d'amener une alimentation électrique : bornes Wi-Fi, bornes DECT ou encore
caméras de vidéosurveillance installés en hauteur par exemple. Concernant les téléphones IP,
cela évite d'installer un bloc d'alimentation supplémentaire, là où le poste de travail est déjà bien
encombré de nombreux besoins électriques (lampe, matériel informatique, chargeur...).

A ce jour, il existe deux versions de la norme :

 la norme 802.3af (PoE) qui fournit jusqu'à 15 W de puissance par port ;

 la norme 802.3at (PoE+) qui porte la puissance par port jusqu'à 30 W ; cela peut être
nécessaire pour les périphériques qui consomment le plus, comme les caméras motorisées
par exemple.

Au-delà du niveau de la norme (PoE ou PoE+) supporté par le switch, il faut vérifier le
nombre de ports qui peuvent être activés en PoE. Les switches PoE sans ventilateur sont souvent
bridés par une limite de puissance globale, ce qui peut empêcher de les activer tous ; les switches
ventilés n'ont pas cette limitation mais peuvent être bruyants et ne peuvent pas être installés sans
gêne dans un bureau.

La gestion du PoE peut être proposée par des switches qu'ils soient administrables ou pas.
Si le switch est administrable, il offrira alors quelques facilités permettant de maîtriser la
consommation, comme par exemple l'arrêt des équipements sur une planification horaire.

A noter enfin qu'en branchant un switch PoE sur un onduleur (1), en cas de coupure de
courant on conserve tout de même une certaine autonomie des équipements qui sont alimentés en
PoE.

37
Chapitre II Présentation sur le Réseau LAN

II.9. Conclusion

Dans ce chapitre, nous avons présenté le LAN, où nous avons expliqué sa


définition et ses caractéristiques, en plus d'identifier les types de ce réseau et le matériel
utilisé pour créer ce réseau.

Et nous avons décrit séparément l'infrastructure physique (le câblage) et les


équipements actifs du LAN (le switch et, brièvement, le routeur).

Mais bien sûr il dit y avoir une parfaite cohérence entre tous ces éléments : le
meilleur des switches ne fonctionnera pas comme attendu sur un câblage inadéquat ou
pire défectueux ; il ne sert à rien d'avoir un switch administrable si le routeur n'est pas
capable de gérer les VLAN...

L'infrastructure de câblage est un investissement dont la longévité peut atteindre la


dizaine d'années, voire plus. La convergence vers le tout IP est inéluctable et l'on voit
apparaître des domaines d'application, comme la vidéosurveillance IP, qui sollicitent
particulièrement le LAN.

Pour envisager sereinement les évolutions futures, il est donc important de confier
son installation réseau à un professionnel qualifié et de ne pas faire des choix basés
uniquement sur l'autel de l'économie.

38
Chapitre III
Réalisation d’un réseau LAN dans une
institut (IBN RUSHD - Tiaret)
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)

III.1 Introduction
Dans les deux chapitres précédents, nous avons discuté des définitions et concepts les
plus importants des réseaux, ainsi que des services qui y sont liés.

Dans ce chapitre, nous discuterons de la construction et de la préparation d'un réseau


de communications local (LAN), car nous avons choisi l'Institut Ibn Rushd de Tiaret, qui
contient actuellement une technologie moderne, même si elle n'est pas suffisante, ce qui nous
oblige à choisir du bon matériel à construire. de tels réseaux au sein de l'Institut Ibn Rushd.

39
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)

III.2. Présentation de l’Institut :

L'Institut national pour la formation du personnel du secteur de l'éducation nationale à


caractère administratif établissement public jouit de la personnalité morale et de l'indépendance
financière et revendique au cœur du texte « API » et placé sous la tutelle du ministre chargé de
l'éducation nationale et de Lynch , un Institut relevant d' un décret exécutif sur proposition du
ministre chargé de l'éducation nationale ainsi que de I 'exercice de la tutelle éducative L'institut
doit être le ministre chargé de l'éducation nationale et le ministre chargé de l'enseignement
supérieur dans les conditions prévues dans le décret 363/83 du 15 Shaban 1403 correspondant au
28 mai 1983 et susvisé.

III.2.1. Définition de l’Institut :

L'Institut National de Formation des Employés du Secteur de l'Éducation Nationale Ibn


Rushd - Tiaret - est un établissement public à caractère administratif qui bénéficie de la
personnalité juridique et de l'indépendance financière.

Dénomination de l'institut : Identification et diagnostic Institut National de Formation des


personnels du Secteur de l'Education Nationale / I.N.F.E.S.E.N

Date de construction de l'institut : 08/06/1968

Date de création de l'institut : 25/09/1972

III.2.2. Les objectifs de l'Institut :

• Assurer la formation spécialisée et la formation continue des employés du secteur de


l'éducation nationale.
• Contribuer à la préparation des programmes de formation.
• Suivre et évaluer la mise en œuvre des programmes de formation et proposer des mesures
pour les améliorer.
• Contribuer à la préparation d'études et de recherches pédagogiques et expérimentales liées à
son‘domaine d'activité, conformément au programme arrêté par l'autorité de tutelle.
• Organiser et suivre le déroulement des examens et concours professionnels, conformément à
la réglementation en \ igueur.
• Organiser des journées d'études nationales et internationales, des forums, des conférences et
des colloques traitant de questions relevant de son domaine de compétence ou y participer.
• Etablir et promouvoir des relations de coopération et d'échange avec des institutions et

40
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)

organismes ayant les mêmes missions.


• Créer et mettre à jour une balance documentaire et une banque de données liées à son
domaine d'activité.
• A l'article 5 du même décret susvisé, il traite.

III.2.3. Les missions de l'Institut :

• Actualiser et approfondir les connaissances des personnels de l'éducation nationale.


• Développer les compétences professionnelles des personnels de l'éducation nationale et
améliorer leur rendement pédagogique.
• Enseigner aux personnels de l'éducation nationale les nouvelles technologies de l'information
et de la communication et généraliser leurs applications pédagogiques en prévision de la
modernisation permanente du système éducatif, et de l'achèvement de leur formation dans le
domaine de la législation scolaire et de l'éthique professionnelle.

III.2.4. Quelques autres responsabilités de l'Institut :

• Proposer des programmes de formation spécialisés, améliorer le niveau et renouveler les


connaissances.
• La préparation de l'orientation pédagogique, ainsi que des accessoires et moyens t permis
l'application de programmes de formation spécialisés et T .Hussein niveau et renouvellement des
connaissances.
• Assurer la mise en œuvre des programmes de suivi des formations spécialisées et améliorer
1© niveau et l'information et l'évaluation.

41
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)

III.2.5. Organigramme de l’Institut :

Figure III.1 : Organigramme de l’Institut

42
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)

III.2.6. Explication de la structure organisationnelle :

III.2.6.1. Premièrement :

L’intérêt du Secrétariat Général


• Achèvement du document gestion et reportions Et ’a préservation dessus en utilisant
applications médias automatisés dans un action honnêteté et prendre le relais Suite Sur ce
livraison d'appels téléphonie et donc enregistrement Poster et le distribuer.
• Encadrement Entreprise Sauvegardez les données et avancez les documents administratifs, et
prendre le relais Suite dessus Réception phonétique téléphonie et envoyer messages ainsi que
l'organisation somme Entreprise honnêteté.

III.2.6.2. Deuxième :

Vice-Direction de la Formation, des Concours et des Examens Professionnels.


Il se compose de:

a) Service suivi et évaluation:

• Préparation du calendrier annuel des entraînements hebdomadaires.


• Préparation des calendriers pour la distribution des stagiaires aux institutions appliquées.
• Fournir aux stagiaires toutes les informations et documents relatifs à la formation appliquée.
• Suivre les activités des participants pendant leur formation.
• Assurer la coordination entre les formateurs et les formateurs.
• Déterminer comment évaluer la formation.

b) Organisme de formation:

• Inscription des candidats à la formation spécialisée et tenue de leurs dossiers.


• Préparation du calendrier pédagogique et de la programmation.
• Estimation des besoins d'encadrement.
• Assurer la mise en œuvre du programme de formation et des études de suivi.
• Préparer un calendrier des opérations d'amélioration de niveau, renouveler leurs
connaissances, s'assurer de leur bon déroulement et assurer leur évaluation.
• Préparer un programme pour améliorer le niveau et renouveler les connaissances et les
besoins exprimés.

43
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)

c) Organisation du déroulement des concours et examens professionnels:

• Préparation aux concours d'entrée à l'institut.


• Organisation et déroulement des concours et examens professionnels de divers grades
appartenant aux fils de l'éducation nationale.
• Regarder comment manger Le déroulement des compétitions et annonce ses résultats.

III.2.6.3. Troisième :

Vice-Direction des Etudes, de la Recherche et de la Documentation Cela consiste en:

a) Service de la documentation et des archives :


• Numérotation et classement des documents et dossiers reçus
• Inventaire, compilation, classement et conservation de tous les documents délivrés et
documents des différents services et bureaux administratifs après les avoir reçus avec accusé de
réception
• Gestion de l'information des archives administratives, financières et techniques de
l'établissement
• Gestion de l'information pour les publications du journal officiel.
• Mesurer comment les employés et les fonctionnaires sont informés de divers documents et
dossiers de manière à faciliter la communication.

b) Service des études et de la recherche pédagogiques:


• Organisation de conférences scientifiques et de séminaires pédagogiques
• Des activités de suivi chercher Et valoriser les résultats de l'institut
• Mettre en place une coopération culturelle bilatérale et internationale dynamique
• Elaboration de tous projets de textes législatifs et réglementaires
• Assurer le développement de la recherche pédagogique L'application et l'avancement de celui-
ci et la diffusion de ses résultats et l'amélioration de leur valeur et exploitation
• Mise à niveau, consolidation et suivi des relations d'échange avec les universités nationales et
étrangères et les établissements d'enseignement supérieur et de formation.

c) Service des technologies de l'automatisation et de la communication :


• Gestion de l'étage numérique de l'établissement.
• Traitement de l'information, des données et de la communication.
• L'utilisation des technologies modernes dans l'activité de l'entreprise
• Améliorer la performance de la gestion automatisée entre divers intérêts internes et externes.

44
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)

• Contribuer à Les technologies médias modernes et contacter Soutenir la participation à divers


organismes : colloques, forums, etc.
• Organiser l'endoctrinement des nouveaux médias et technologies de la communication.

III.2.6.4. Quatrièmement :
Vice-Direction de l'Administration et des Moyens Publics Cela consiste en:

a) L'intérêt des utilisateurs II entreprend les tâches suivantes:


• Elaboration du plan annuel de gestion des ressources humaines de l'Institut
• Assurer le suivi des parcours professionnels des collaborateurs de l’Institut.

b) Service du budget et de la gestion des moyens financiers, composé de:


• Le Département du budget et de la gestion du matériel et entreprend les tâches suivantes:
• Elaboration des prévisions budgétaires de l'institut
• Assurer la conformité et le décaissement des dépenses de fonctionnement
• Configuration du compte administrateur
• Elaboration d'un programme de traitement et suivi de sa mise en œuvre
• Superviser la maintenance des équipements et des bâtiments
• Tenue et contrôle des registres d'inventaire
• Assurer l'hébergement et l'alimentation des résidents.
• Le bureau de personnel.
• Présentation du bureau de personnel
• Les missions du bureau de personnel
• Les documents utilisés dans le bureau de personnel.

III.3. Présentation du Service Personnel :

L’administration du personnel est au cœur de la gestion du personnel. Elle comprend


toutes les tâches administratives et routinières des Ressources humaines. En outre, la gestion, la
planification et le développement du personnel font partie de ses missions centrales.
III.3.1. Définition du Service Personnel :

L’administration du personnel s’occupe activement de la relation entre les employés et


l’entreprise. Elle comprend toutes les tâches administratives et de routine relatives au personnel,
à son recrutement, aux éventuelles démissions et à la gestion des traitements et salaires. Les
dispositions légales et les conventions collectives, les accords d’entreprise et les contrats de
travail des employés doivent toujours être respectés.

45
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)

III.3.2. Objectifs de l’administration du personnel :

L’objectif central de l’administration du personne' est de s'occuper de toutes les données


relatives au personnel et notamment de les mettre à jour. Ceci permet une communication
optimale en interne. En outre, un travail administratif efficace est une condition préalable au bon
déroulement de la coopération interne. En général, il incombe à l’administration du personnel
d’organiser et de simplifier tous les processus qui s’articulent autour des employés de
l’entreprise.

En s’acquittant de ces tâches efficacement, l’administration du personnel contribue à


l’objectif final de son service : créer un bon cadre de travail et satisfaire les besoins des
employés. Un bon niveau de satisfaction des employés ci un système de gestion du personnel
fonctionnel apportent des avantages déterminants pour une entreprise. Si les employés sont
heureux, ils travaillent de manière plus productive et créative, ils sont moins souvent malades et
véhiculent une meilleure image de leur employeur en externe.

III.3.3. Les missions de l’administration du personnel :

Les missions de l’administration du personnel peuvent être divisées en deux catégories :


les tâches de gestion du personnel d’un point de vue opérationnel ou légal d’une part, et les
tâches administratives pour la planification des décisions stratégiques de l’entreprise d’autre part.
Ces dernières peuvent comprendre la gestion du nombre de collaborateurs, des comparaisons sur
la productivité de chacun ou l’envoi de sondage et d’enquêtes auprès des employés. Les tâches
qui surviennent pour des raisons opérationnelles ou qui sont basées sur des questions de
législation, sont par exemple le traitement du temps de travail, l’assurance sociale, les salaires,
les jours de repos ou maladie de l’employé ou encore l’émission d’attestations.

III.3.4. Tâches principales de l’administration du personnel :

• Ecouter quels sont les besoins des employés, traiter les informations et observer si les thèmes
sont récurrents chez la plupart des collaborateurs.
• Mettre en place des dossiers relatifs au personnel et les gérer.
• Enregistrer les arrivées, les départs de collaborateurs et notez les changements de postes,
promotions et autres.
• Dressez des contrats d’emploi et des documents pour les autres accords conclus tels que des

contrats de prêt ou de sous-location.

46
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)

• Traiter les demandes des employés, par exemple pour un congé ou une formation continue.

• Assurer les échanges avec les autorités, les administrations publiques, les caisses d’assurance
maladie, les compagnies d’assurance et autres partenaires contractuels.
• Traiter des absences des salariés.
• Superviser le paiement des salaires et des traitements.

• Superviser les durées de travail.

III.3.5. Les fonctions d’un administrateur du personnel :

III.3.5.1. Entretenir les informations clés de l’entreprise :

L’administrateur du personnel détient les données actuelles de chaque employé, de


services spécifiques ou de l’ensemble du personnel.

III.3.5.2. Développement des processus :

Les employés sont embauchés, mutés, promus ou quittent l’entreprise ? L’administration


du personnel est responsable du traitement de ces processus.

III.3.5.3. Maintien des documents :

Outre l’enregistrement des salariés auprès de l’URSSAF, il incombe à l’administration du


personnel de gérer les documents qui permettent de prouver que les salaires, l'assurance sociale,
l’impôt et autres obligations légales sont bien effectuées.

III.3.5.4. Contrôle :

L'absentéisme, les heures de travail supplémentaires, le droit aux congés etc. sont vérifiés
par l’administration du personnel. Le contrôle du temps de travail est particulièrement important
lorsque les horaires sont flexibles, afin d'éviter tout abus.

III.3.5.5. Protection du personnel :

L’administration du personnel veille à ce que la sécurité des employés au travail soit


assurée et que les données personnels soient traitées conformément aux lois en vigueur sur la
protection des données.

47
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)

III.4. Topologie réseau local virtuel (VLAN) pour une entreprise:


Dans la figure ci-dessous nous avons un modèle de réseau local virtuel (VLAN) pour
une entreprise utilisant un simulateur de réseau cisco packet tracer.

Le réseau d'entreprise se compose de 4 réseaux locaux virtuels reliés entre eux par
un pare-feu de type d’ASA.

 Le réseau local virtuel interne est utilisé par les utilisateurs internes de l'entreprise,
contient 3 PC et serveur.
 Le réseau local virtuel externe est utilisé par les utilisateurs externes de
l'entreprise, contient 1 PC et 2 serveurs.
 Le réseau local virtuel dmz contient 2 serveurs.
 Le réseau local virtuel branchement contient 1 PC.

48
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)

Figure III.2: Topologie d’un réseau LAN dans l’entreprise.

49
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)

III.5. Les ressources requises:


Pour faire cette simulation nous avons utilisé logiciel Cisco packet tracer 7.3.1.
4 routeurs, 6 commutateurs, 1 ASA, 5 PC, 5 serveur, câbles série et Ethernet comme
indiqué dans la topologie.

III.6. Tableau d'adressage IP:


Le tableau suivant indique tous les adresse IP utilise dans la topologie.
G0/0 : Interface Gigabitethernet0/0.

S0/0/0 : Interface Serial 0/0/0.

FaE0 : Interface Fast Ethernet0.

N/A : La passerelle par défaut n'est pas disponible.

Tableau III.1: Tableau d'adressage IP

Masque Passerelle DNS


Appareil Interface Adresse IP
sous-réseau par défaut Serveur
Site-A G0/0 209.165.200.2 255.255.255.240 N/A -
54
S0/0/0 10.1.1.1 255.255.255.252 N/A -
Site-B G0/0 192.168.1.1 255.255.255.0 N/A -
S0/0/0 10.1.1.2 255.255.255.252 N/A -
S0/0/1 172.16.10.1 255.255.255.252 N/A -
S0/1/0 172.16.20.1 255.255.255.252 N/A -
Site-C G0/1 172.16.30.1 255.255.255.0 N/A -
S0/0/0 172.16.10.2 255.255.255.252 N/A -
Site-D G0/1 172.16.40.1 255.255.255.0 N/A -
S0/0/0 172.16.20.2 255.255.255.252 N/A -
AAA/NTP FaE0 195.168.30.10 255.255.255.0 195.168.30.1 195.168.50.5
Net FaE0 195.168.30.5 255.255.255.0 195.168.30.1 195.168.50.5
Administrator
Administrator-A FaE0 DHCP 255.255.255.0 195.168.30.1 195.168.50.5
Administrator-B FaE0 DHCP 255.255.255.0 195.168.30.1 195.168.50.5
Public FaE0 192.168.1.2 255.255.255.0 192.168.1.1 192.168.1.2
DNS/WEB/FTP
Outside WEB FaE0 172.16.30.2 255.255.255.0 172.16.30.1 192.168.1.2
Outside FaE0 172.16.30.10 255.255.255.0 172.16.30.1 192.168.1.2
Administrator
Branch FaE0 172.16.40.10 255.255.255.0 172.16.40.1 192.168.1.2
Administrator
DMZ WEB FaE0 195.168.50.2 255.255.255.0 195.168.50.1 195.168.50.5
DMZ DNS FaE0 195.168.50.5 255.255.255.0 195.168.50.1 195.168.50.5

50
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)

III.7. Configuration du routeur-commutateur-serveur

Nous allons configurer la topologie du réseau et les paramètres de base sur les
routeurs, tels que les adresses IP d'interface et le routage statique. [7]

III.7.1. Câblage de réseau et effacer les paramètres précédents de l'appareil

Fixé les périphériques indiqués dans le schéma de topologie et câblez sinécessaire.

Assurons-nous que les routeurs et les commutateurs ont été effacés et n'ont aucune
configuration de démarrage. [7]

III.7.2. Configuration des paramètres des routeurs et des commutateurs

Configuration des noms d'hôte comme indiqué dans la topologie pour chaque routeur et les
adresses IP d'interface comme indiqué dans la table d'adressage IP. Configuration d’une
fréquence d'horloge pour les routeurs connecté à leur interface.

Configurant le nom d'hôte pour les commutateurs. Outre le nom d'hôte, les commutateurs
peuvent être laissés dans leur état de configuration par défaut. [7]

Remarque : pour la configuration on utilise CLI.

 Pour routeur (Site-A) :

Router>enable
Router#conf terminal
Router(config)#hostname Site-A
Site-A(config)#int g0/0
Site-A(config-if)#ip address 209.165.200.254 255.255.255.240
Site-A(config-if)#no shutdown
Site-A(config)#int s0/0/0
Site-A(config-if)#clock rate 2000000
Site-A(config-if)#ip address 10.1.1.1 255.255.255.252
Site-A(config-if)#no shutdown

51
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)

 Pour routeur (Site-B) :

Pour routeur (Site-C) :


Router>enable
Router#conf terminal
Router(config)#hostname Site-C
Site-C(config)#int g0/1
Site-C(config-if)#ip address 172.16.30.1 255.255.255.0
Site-C(config-if)#no shutdown
Site-C(config)#int s0/0/0
Site-C(config-if)#ip address 172.16.10.2 255.255.255.252
Site-C(config-if)#no shutdown

Site-B(config-if)#ip address 172.16.10.1 255.255.255.252


Site-B(config-if)#no shutdown
Site-B(config)#int s0/1/0
Site-B(config-if)#clock rate 2000000
Site-B(config-if)#ip address 172.16.20.1 255.255.255.252
Site-B(config-if)#no shutdown
Router>enable
Router#conf terminal
Router(config)#hostname Site-B
Site-B(config)#int g0/0
Site-B(config-if)#ip address 192.168.1.1 255.255.255.0
Site-B(config-if)#no shutdown
Site-B(config)#int s0/0/0
Site-B(config-if)#ip address 10.1.1.2 255.255.255.252
Site-B(config-if)#no shutdown

52
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)

 Pour routeur (Site-D) :

Router>enable
Router#conf terminal
Router(config)#hostname Site-D
Site-D(config)#int g0/1
Site-D(config-if)#ip address 172.16.40.1 255.255.255.0
Site-D(config-if)#no shutdown
Site-D(config)#int s0/0/0
Site-D(config-if)#ip address 172.16.20.2 255.255.255.252
Site-D(config-if)#no shutdown
Router>enable
Router#conf terminal
Router(config)#hostname Site-D
Site-D(config)#int g0/1
Site-D(config-if)#ip address 172.16.40.1 255.255.255.0
Site-D(config-if)#no shutdown
Site-D(config)#int s0/0/0
Site-D(config-if)#ip address 172.16.20.2 255.255.255.252
Site-D(config-if)#no shutdown

III.7.3. Configuration le routage statique sur les routeurs


Configurant les routes statiques entre les routeurs.

Site-A(config)#ip route 0.0.0.0 0.0.0.0 s0/0/0


Site-A(config)#ip route 209.165.200.240 255.255.255.240 g0/1
Site-A(config)#ip route 172.16.30.0 255.255.255.0 s0/0/0
Site-A(config)#ip route 172.16.40.0 255.255.255.0 s0/0/0
Site-B(config)#ip route 172.16.30.0 255.255.255.0 172.16.10.2
Site-B(config)#ip route 172.16.40.0 255.255.255.0 172.16.20.2
Site-B(config)#ip route 0.0.0.0 0.0.0.0 10.1.1.1
Site-C(config)#ip route 0.0.0.0 0.0.0.0 172.16.10.1
Site-D(config)#ip route 0.0.0.0 0.0.0.0 172.16.20.1

III.7.4. Configuration des serveurs


Configuration des adresses IP statique, un masque de sous-réseau, une passerelle par
défaut et une DNS server, pour chaque serveur comme indiqué dans le tableau d'adressage IP.

53
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)

Figure III.3: Configuration du serveur AAA/NTP.

Figure III.4: Configuration du serveur Public DNS/WEB/FTP.

54
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)

Figure III.5: Configuration du serveur Outside WEB.

Figure III.6: Configuration du serveur DMZ WEB.

Figure III.7: Configuration du serveur DMZ DNS.

55
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)

III.8. Accès à l’ASA par CLI


Nous accéderons à l'ASA via CLI et utilise diverse commande show pour détermine les
paramètres matériels, logiciels et de configuration. [7]

III.8.1. Déterminer la version, des interfaces et de la licence ASA


L'ASA est couramment utilisé comme périphérique de sécurité périphérique qui
connecte une entreprise.
Nous entrons en mode privilégié avec la commande enable. Le mot de passe est vide par
défaut, Appuyez sur Entrée. Le nom d'hôte et l'invite ASA par défaut sont ciscoasa>.
On a utilisé la commande show version pour déterminer divers aspects de ce périphérique
ASA.
 La version du logiciel ASA : Cisco Adaptive Security Appliance Software Version8.4(2).
 Le nom du fichier image système et il s'est chargé : System image file is"disk0:/asa842-
k8.bin.
 La RAM et CPU de cet ASA : Hardware : ASA5505, 512 MB RAM, CPUGeode 500
MHz.
 La mémoire flash fait cela ASA : Internal ATA Compact Flash, 128MB.
 Des VLAN peuvent être créés dans cette ASA : VLANs : 3 DMZ Restricted.
III.8.2. Configurer le périphérique ASA
Nous entrons dans le mode de configuration global utilisant la commande conf
terminal, puis on ajoute le nom et mot de passe d'utilisateur, le nom d'hôte, activer le mot de
passe et le nom de domaine. [8]

ciscoasa>enable
Password:
ciscoasa#conf terminal
ciscoasa(config)#username Admin1 password Admin1
ciscoasa(config)#hostname Mobilis-ASA
Mobilis-ASA(config)#enable password cisco
Mobilis-ASA(config)#domain-name mobilis.com

III.9. Configuration les interfaces des VLAN


Avec l'ASA, nous allons créer des 3 interfaces VLAN : interne, externe et dmz. Les
VLAN sont nommer, attribuer adresses IP et définisse le niveau de sécurité de l'interface.
Après la configuration vous pouvez utilise le command show int ip brief pour avoir les
interfaces configuré. [8]

56
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)

III.9.1. Configuration VLAN interne


Création d’une interface VLAN interne pour le réseau interne (195.168.30.1/24) et
définisse le niveau de sécurité sur le paramètre le plus élevé de 100.

Mobilis-ASA(config)#int vlan 1
Mobilis-ASA(config-if)#ip address 195.168.30.1 255.255.255.0
Mobilis-ASA(config-if)#no shutdown
Mobilis-ASA(config-if)#nameif inside
Mobilis-ASA(config-if)#security-level 100
Mobilis-ASA(config-if)#int e0/1
Mobilis-ASA(config-if)#switchport access vlan 1
Mobilis-ASA(config-if)#no shutdown

III.9.2. Configuration VLAN externe


Création une interface VLAN externe pour le réseau externe (209.165.200.253), le
niveau de sécurité pour extérieur défini sur 2.

Mobilis-ASA(config-if)#int vlan 2
Mobilis-ASA(config-if)#ip address 209.165.200.253 255.255.255.240
Mobilis-ASA(config-if)#no shutdown
Mobilis-ASA(config-if)#nameif outside
Mobilis-ASA(config-if)#security-level 2
Mobilis-ASA(config-if)#int e0/0
Mobilis-ASA(config-if)#switchport access vlan 2
Mobilis-ASA(config-if)#no shutdown

III.9.3. Configuration VLAN dmz


Crée une interface VLAN dmz pour le réseau dmz (195.168.50.1/24), le niveau de
sécurité pour dmz défini sur 70.

Mobilis-ASA(config-if)#int vlan 3
Mobilis-ASA(config-if)#ip address 195.168.50.1 255.255.255.0
Mobilis-ASA(config-if)#no shutdown
Mobilis-ASA(config-if)#no forward interface vlan 1
Mobilis-ASA(config-if)#no shutdown
Mobilis-ASA(config-if)#nameif dmz
INFO: Security level for "dmz" set to 0 by default.
Mobilis-ASA(config-if)#security-level 70
Mobilis-ASA(config-if)#int e0/2
Mobilis-ASA(config-if)#switchport access vlan 3
Mobilis-ASA(config-if)#no shutdown

57
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)

III.10. Configuration DHCP à l’ASA pour VLAN interne


Nous avons configuré le service DHCP sur le périphérique ASA pour le réseau
interne. Le service DHCP doit fournir des informations sur le serveur DNS (AAA/NTP).
Mobilis-ASA(config)#dhcpd address 195.168.30.25-195.168.30.35 inside
Mobilis-ASA(config)#dhcpd dns 195.168.30.10
Mobilis-ASA(config)#dhcpd option 3 ip 195.168.30.1
Mobilis-ASA(config)#dhcpd enable inside

Nous allons vérifier que les PC internes, Administrator-A et Administrator-B ont reçu
leurs adresses IP du serveur DHCP automatiquement.

Figure III.8: Résultat de configuration DHCP pour Administrator-A.

Figure III.9: Résultat de configuration DHCP pour Administrator-B.

58
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)

III.11. Configuration de gestion de réseau sécurisée pour l’ASA


Nous activons le périphérique ASA en tant que client NTP sur le serveur AAA/NTP, et
active aussi l'authentification sur le serveur NTP et utilise la clé d'authentification 1 avec le
mot de passe (habibkey).

Mobilis-ASA(config)#ntp authenticate
Mobilis-ASA(config)#ntp authentication-key 1 md5 habibkey
Mobilis-ASA(config)#ntp server 195.168.30.10 key 1

III.12. Configuration de l’ASA avec authentification AAA


Nous configure AAA pour utiliser la base de données locale pour les connexions SSH
au port de l’ASA, puis génère une paire de clés RSA à prendre en charge avec une taille de
module de 1024 bits. Ensuite configurer le routeur (Site-A) pour accepter les connexions SSH
uniquement à partir du poste de travail Net Administrator, puis configurer la session SSH
expirée à 25 minutes. [8]

Mobilis-ASA(config)#aaa authentication ssh console LOCAL


Mobilis-ASA(config)#crypto key generate rsa modulus 1024
WARNING: You have a RSA keypair already defined named <Default-RSA-Key>. Do
you really want to replace them? [yes/no]: yes
Keypair generation process begin. Please wait...
Mobilis-ASA(config)#ssh 195.168.30.5 255.255.255.255 inside
Mobilis-ASA(config)#ssh timeout 25

III.13. Configuration de service NAT à l’ASA pour les réseaux interne et DMZ
 Création d’un objet (inside-nat) avec le sous-réseau 195.168.30.0/24 et permettre
aux adresses IP des hôtes du réseau interne d'être traduites dynamiquement pour
accéder au réseau externe via l'interface externe. [8]

Mobilis-ASA(config)#object network inside-nat


Mobilis-ASA(config-network-object)#subnet 195.168.30.0 255.255.255.0
Mobilis-ASA(config-network-object)#nat (inside,outside) dynamic interface

 Création d’un objet (dmz-dns-server) pour traduire statiquement le serveur DNS de


la DMZ en adresse IP publique.

Mobilis-ASA(config-network-object)#object network dmz-dns-server


Mobilis-ASA(config-network-object)#host 195.168.50.5
Mobilis-ASA(config-network-object)#nat (dmz,outside) static 209.165.200.242

 Création d’un objet (dmz-web-server) pour traduire statiquement le serveur WEB

59
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)

en adresse IP publique.
Mobilis-ASA(config-network-object)#object network dmz-web-server
Mobilis-ASA(config-network-object)#host 195.168.50.2
Mobilis-ASA(config-network-object)#nat (dmz,outside) static 209.165.200.241

 Fermer la configuration de netwok-object on utilisant le command end, puis la


command show nat pour voir le résultat de configuration.

Mobilis-ASA(config-network-object)#end
Mobilis-ASA#show nat
Auto NAT Policies (Section 2)
1 (dmz) to (outside) source static dmz-dns-server 209.165.200.242
translate_hits = 0, untranslate_hits = 0
2 (dmz) to (outside) source static dmz-web-server 209.165.200.241
translate_hits = 0, untranslate_hits = 0
3 (inside) to (outside) source dynamic inside-nat interface
translate_hits = 0, untranslate_hits = 0

III.14. Configurant l'ACL et le pare-feu sur l’ASA pour implémenter la


politique de sécurité

III.14.1. modification la politique de service

Le MPF Cisco est disponible sur les ASA. Cisco MPF utilise trois objets de configuration
pour définir des politiques modulaires, orientées objet et hiérarchiques.

Nous modifiants la politique de service globale d'inspection des applications MPF


(Modular Policy Framework) par défaut pour permettre aux hôtes du réseau interne d'accéder au
serveur Web sur Internet. [7,8]
 Création d’une classe ( inspection_default) qui correspond ( default-inspection-traffic).

Mobilis-ASA#conf terminal
Mobilis-ASA(config)#class-map inspection_default
Mobilis-ASA(config-cmap)#match default-inspection-traffic

 Création d’une policy-map ( global_policy) et ajouter l'inspection ( dns, ftp, http et


icmp) à la liste des cartes de politique.

Mobilis-ASA(config-cmap)#policy-map global_policy
Mobilis-ASA(config-pmap)#class inspection_default
Mobilis-ASA(config-pmap-c)#inspect dns
Mobilis-ASA(config-pmap-c)#inspect ftp
Mobilis-ASA(config-pmap-c)#inspect http
Mobilis-ASA(config-pmap-c)#inspect icmp

 Nous allons attacher la carte de politique globalement à toutes les interfaces.


60
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)

Mobilis-ASA(config-pmap-c)#exit
Mobilis-ASA(config)#service-policy global_policy global

III.14.2. Configurer la liste de contrôle d'accès pour permettre l'accès aux serveursDMZ
La configuration d’une liste de contrôle d'accès pour permettre l'accès aux serveurs DMZ
en fait sur les étapes suivantes:
 Créer, appliquer et vérifier une liste de contrôle d'accès étendue nommée
(OUTSIDE-TO-DMZ) pour filtrer le trafic entrant vers l’ASA.
 Le trafic HTTP est autorisé vers le serveur DMZ WEB.

 Le trafic DNS à la fois (TCP et UDP) est autorisé vers le serveur DMZ DNS.

 Le trafic FTP du branch Remote Zone de branch Administrator de succursale est


autorisé vers le serveur DMZ WEB.
 Temps de configuration des interfaces pour le trafic entrant.

Mobilis-ASA(config)#access-list OUTSIDE-TO-DMZ extended permit tcp any host


209.165.200.241 eq 80

Mobilis-ASA(config)#access-list OUTSIDE-TO-DMZ extended permit tcp any host


209.165.200.242 eq 53

Mobilis-ASA(config)#access-list OUTSIDE-TO-DMZ extended permit udp any host


209.165.200.242 eq 53

Mobilis-ASA(config)#access-list OUTSIDE-TO-DMZ extended permit tcp host172.16.40.10


host 209.165.200.241 eq 21

Mobilis-ASA(config)#access-group OUTSIDE-TO-DMZ in interface outside

III.15. Vérifier les configurations précédent de l’ASA


Remarque : Le PC Net Administrator et le serveur DMZ WEB peuvent accéderau site
Web www.abid.com (zone externe) dans le serveur Public DNS/WEB/FTP.

 Sur le PC Net Administrator on peut ouvrir Web browser et


tape (www.abid.com).

61
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)

Figure III.10: Résultat du test pour PC Net Administrator.

 Sur le serveur DMZ WEB on peut ouvrir Web browser et


tapé(www.abid.com).

Figure III.11: Résultat du test pour serveur DMZ WEB.

62
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)

Remarque: le PC Branch Administrator peut accéder au site Web www.mobilis.com (zone


DMZ).
 Sur le PC Branch Administrator on peut ouvrir Web browser et
tapé(www.mobilis.com).

Figure III.12: Résultat du test 1 pour PC Branch Administrator.

 On peut aussi sur le PC Branch Administrator établir une connexion FTP au site
Web www.mobilis.com (209.165.200.241) en utilisant le nom d'utilisateur (cisco)
et le mot de passe (cisco).

Figure III.13: Résultat du test 2 pour PC Net Administrator.

63
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)

III.16. VPN IPsec de site à site


Nous allons configure VPN IPsec entre routeur (Site-A) et routeur (Site-D) en utilisant
une méthode de distribution des clés ISAKMP.

III.16.1. La gestion des clefs pour IPsec ISAKMP et IKE

IKE (Internet Key Exchange) est un système développé spécifiquement pour IPsec qui
vise à fournir des mécanismes d’authentification et d’échange de clef adaptés à l’ensemble des
situations qui peuvent se présenter sur l’Internet. Il est composé de plusieurs éléments: le cadre
générique ISAKMP et une partie des protocoles Oakley et SKEME. [9]

ISAKMP (Internet Security Association and Key Management Protocol) a pour rôle la
négociation, l’établissement, la modification et la suppression des associations de sécurité et de
leurs attributs. [9]

III.16.2. Paramètres de configure VPN IPsec entre deux routeurs

Pour la configuration en utilise 2 paramètres de politique de la phase ISAKMP. La

première phase contient les informations suivantes:

 Méthode de distribution des clés : ISAKMP


 Algorithme de cryptage : AES
 Nombre de bits : 192
 Algorithme de hachage : SHA
 Méthode d'authentification : Pre-Share
 Échange de clés : DH 5
 IKE SA à vie : 28800
 Clé ISAKMP : cisco
La deuxième phase contient les informations suivantes :

 Nom SET de transformations : VPN-SET


 SET de transformations : Esp-aes 256 esp-sha-hmac
 Adresse IP de pair : Pour Site-A (172.16.20.2) et Pour Site-D (10.1.1.1)
 Réseau crypté : Pour Site-A (209.165.200.240/28) et Pour Site-D (172.16.40.0/24)
 Nom de la carte de chiffrement : VPN-MAP
 Etablissement SA : IPsec-isakmp
64
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)

III.16.2.1. Configuration de routeur Site-A:

 Configuration de l’ACL (ACL 110) sur le routeur Sita-A pour identifier le trafic
intéressant, le trafic intéressant est tout le trafic IP entre les deux LAN
(209.165.200.240/28 et 172.16.40.0/24).

Site-A#conf terminal
Site-A(config)#access-list 110 permit ip 209.165.200.240 0.0.0.15 172.16.40.0 0.0.0.255

 configure les propriétés ISAKMP Phase 1, la stratégie crypto ISAKMP est (15)

Site-A(config)#crypto isakmp policy 15


Site-A(config-isakmp)#encryption aes 192
Site-A(config-isakmp)#hash sha
Site-A(config-isakmp)#authentication pre-share
Site-A(config-isakmp)#group 5
Site-A(config-isakmp)#lifetime 28800
Site-A(config-isakmp)#exit
Site-A(config)#crypto isakmp key cisco address 172.16.20.2

 Configurer les propriétés ISAKMP Phase 2, on utilisant (10) comme numéro de


séquence. pfs signifie (Perfect Forward Secrecy).

Site-A(config)#crypto ipsec transform-set VPN-SET esp-aes 192 esp-sha-hmac


Site-A(config)#crypto map VPN-MAP 10 ipsec-isakmp
% NOTE: This new crypto map will remain disabled until a peer
and a valid access list have been configured.
Site-A(config-crypto-map)#set peer 172.16.20.2
Site-A(config-crypto-map)#set pfs group5
Site-A(config-crypto-map)#set security-association lifetime seconds 28800
Site-A(config-crypto-map)#set transform-set VPN-SET
Site-A(config-crypto-map)#match address 110

 Configuration lier a la crypto map VPN-MAP aux interfaces sortantes.


Site-A(config-crypto-map)#exit
Site-A(config)#int s0/0/0
Site-A(config-if)#crypto map VPN-MAP

65
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)

III.16.2.2. Configure le routeur Site-D

La configuration des paramètres IPsec sur le routeur Site-D on utilisant les mêmes
paramètres comme sur le routeur Site-A. La différence réside dans les adresses IP.

Site-D(config)#access-list 110 permit ip 172.16.40.0 0.0.0.255 209.165.200.240 0.0.0.15


Site-D(config)#crypto isakmp key cisco address 10.1.1.1
Site-D(config-crypto-map)#set peer 10.1.1.1
III.14.3 Vérifier la configuration VPN IPsec

Nous vérifiant la configuration VPN IPsec (isakmp crypter et décrypter) en effectuant


une session FTP avec le nom d'utilisateur (cisco) et le mot de passe (cisco) du PC Branch
Administrator vers le serveur DMZ WEB. Utilisant la command show crypto ipsec sa pour les
deux routeurs Site-D et Site-A.

Figure III.14: Résultat du test FTP vers DMZ WEB.

Pour routeur Site-D:


#pkts encaps: 16, #pkts encrypt: 16, #pkts digest: 0
#pkts decaps: 9, #pkts decrypt: 9, #pkts verify: 0

Pour routeur Site-A:


#pkts encaps: 9, #pkts encrypt: 9, #pkts digest: 0
#pkts decaps: 16, #pkts decrypt: 16, #pkts verify: 0

66
Chapitre III Réalisation d’un réseau LAN dans une institut (IBN RUSHD - Tiaret)

III.17. Conclusion

L'Institut Ibn Rushd est considéré comme l'un des instituts gouvernementaux possédant
des technologies modernes liées aux réseaux. A travers ce chapitre, nous avons présenté l'institut
et en avons donné une description complète.
De plus, nous avons présenté la structure organisationnelle de l'Institut Ibn Rushd -
Tiaret.
Nous avons également consacré une partie de ce chapitre à parler du département au sein
duquel nous avons effectué la surveillance.
Enfin, nous avons également créé étape par étape un LAN au sein de cet institut.

67
Conclusion Générale

Conclusion Générale
Conclusion Générale

Au terme de cette étude intitulée « Réseau LAN - Une étude de cas à l’Institut Ibn
Rushd de Tiaret », il nous est apparu clairement qu‘un réseau local est composé d’au moins
deux appareils, mais peut également connecter plusieurs milliers d’appareils. Si des
distances importantes doivent être couvertes, on utilise alors plutôt des réseaux
métropolitains ou des réseaux étendus. Un Local Area Network peut connecter des
ordinateurs, des smartphones, des imprimantes, des scanners, des périphériques de stockage,
des serveurs et d’autres appareils en réseau entre eux et avec Internet. Prenons un exemple :
si une imprimante est connectée à un ordinateur à l’aide d’un câble USB, seul ce PC peut en
principe y accéder. En revanche, si l’on intègre l’imprimante dans un réseau, plusieurs
appareils du foyer pourront utiliser l’imprimante.

Résultats :

– A travers l'étude, nous avons remarqué qu'il existe deux types de réseaux, le réseau
LAN et le réseau de communications sans fil.

– Un réseau local, ou LAN (Local Area Network), est un groupe d’ordinateurs et de


périphériques associés qui partagent des liaisons de communication filaires ou sans
fil. En général, les périphériques connectés partagent les ressources d’un seul
processeur ou serveur au sein d’une zone géographique restreinte.

– Un LAN sans fil (ou WLAN pour Wireless Local Area Network) est un réseau sur
lequel un utilisateur mobile peut se connecter à un réseau local (LAN) via une
connexion sans fil.

– Ce réseau est capable d’établir une connexion entre plusieurs appareils informatiques
distants d’environ une centaine de mètres. Ce type de réseau repose en grande partie
sur une transmission des données par ondes radio.

– Le recours au WLAN se révèle très judicieux lorsque des opérations de câblage sont
particulièrement complexes à réaliser.

– Aujourd’hui le WLAN le plus connu dans le monde est le Wi-Fi.

– A travers le chapitre Théorique, nous avons remarqué que configurer un LAN


nécessite beaucoup de choses, passant par de nombreuses étapes.

68
Références
Bibliographiques

72
Références Bibliographiques

1. TAGUINE Abdelkader, DJELTI Habib : Etude et simulation d’un réseau LAN dans
une entreprise, Mémoire Master, Spécialité : Réseaux et Télécommunications,
Université Saida Dr Tahar Moulay, 2020/2021.

2. Cours : Architecture d’un réseau informatique : Disponible sur le site : https://sti.ac-


versailles.fr/IMG/pdf/reseau.pdf

3. https://www.it-connect.fr/les-types-de-reseaux-lan-man-wan-et-pan-pour-les-
debutants/

4. https://www.funix.org/fr/reseau/lan/present-architecture.htm

5. https://www.cloudflare.com/fr-fr/learning/network-layer/what-is-a-lan/

6. https://www.wixxim.fr/fiches/le-reseau-local-lan

7. https://forum.huawei.com/enterprise/fr/D%C3%A9finition-du-r%C3%A9seau-local-
sans-fiL-WLAN/thread/674716774584696832-667481001183555584

69

Vous aimerez peut-être aussi