You are on page 1of 206

Ministère de la Formation et de l’Enseignement Professionnels

Institut National Spécialisé de la Formation Professionnelle et de Gestion de


Béjaia

Mémoire de fin de formation


En vue de l’Obtention du Brevet de Technicien Supérieur

Option : Maintenance des Systèmes Informatiques

THEME

IMPLEMENTATION ET DEPANNAGE D’UNE


INFRASTRUCTURE RESEAU INFORMATIQUE

Organisme d’accueil :
INSTITUT INTERNATIONAL DE MANAGEMENT BEJAIA

Présenté par : Encadré par :

Mlle FENOMARY Rodine Mme YAHI Nadia


Mr. HAVYARIMANA Mélance
Mr. HERINDRAINY Sambo Mahaleo

Promotion : 2012-2015
Ministère de la Formation et de l’Enseignement Professionnels
Institut National Spécialisé de la Formation Professionnelle et de Gestion de
Béjaia

Mémoire de fin de formation


En vue de l’Obtention du Brevet de Technicien Supérieur

Option : Maintenance des Systèmes Informatiques

THEME

IMPLEMENTATION ET DEPANNAGE D’UNE


INFRASTRUCTURE RESEAU INFORMATIQUE

Organisme d’accueil :
INSTITUT INTERNATIONAL DE MANAGEMENT BEJAIA

Présenté par : Encadré par :

Mlle FENOMARY Rodine Mme YAHI Nadia


Mr. HAVYARIMANA Mélance
Mr. HERINDRAINY Sambo Mahaleo

Promotion : 2012-2015
Qu’il nous soit permis d’exprimer notre profonde gratitude à Dieu Tout
Puissant pour nous avoir donné le souffle de vie, la force, la santé et
l’intelligence nécessaires pour accomplir ce travail .

Nous adressons notre gratitude en premier lieu aux enseignants qui ont
assuré notre formation à l’Institut National Spécialisé de la Formation
Professionnelle Béjaia, plus particulièrement Monsieur YAHI et Monsieur A.
Chelouah sans l’initiative de ces derniers ce projet n’aurait pas été possible.

Nous remercions sincèrement notre encadreuse Madame YAHI Nadia


pour le temps qu’il nous a consacré. Nos remerciements vont tout droit à notre
promoteur Monsieur H. ALLAM, à Monsieur le directeur de l’INSTITUT
INTERNATIONAL DE MANAGEMENT DE Béjaia qui a accepté de nous
accueillir pour ces six mois de stages dans son établissement.

Nous tenons aussi à remercier nos très chers parents respectifs ce sont
eux qui nous ont appris la patience et nous ont toujours encouragés. Nos
remerciements s’adressent aussi à toutes nos familles, nos frères, nos sœurs,
amis et connaissances.

Nos remerciements s’adressent en fin à tous ceux qui ont contribué pour
que ce travail soit abouti.
SOMMAIRE
SOMMAIRE

Introduction générale …………………………….......................................... 17


PARTIE I : PARTIE THEORIQUE
Chapitre I : Généralités
1- Quelques définitions …………………………………………………… 22
1.1- Système informatique …………………………………………… 22
1.2- Réseau informatique …………………………………………….. 22
2- Petit historique des réseaux …………………………………………….. 22
3- Classification des réseaux informatiques ………………………………. 22
3.1- Selon la taille ……………………………………………………. 23
3.1.1- Personal Area Network (PAN) ………………………………. 23
3.1.2- Local Area Network (LAN) …………………………………. 23
3.1.3- Metropolitan Area Network (MAN) …………………………. 23
3.1.4- Word Area Network (WAN) ………………………………… 23
3.2- Selon la topologie ……………………………………………….. 24
3.2.1- Topologies physiques ………………………………………... 24
3.2.1.1- La topologie en Bus ……………………………………… 25
3.2.1.2- La topologie en Etoile ……………………………………. 25
3.2.1.3- La topologie en Anneau ………………………………….. 26
3.2.1.4- La topologie en Maillée ………………………………….. 27
3.2.1.5- La topologie en Hybride.. ………………………………... 27
3.2.2- Topologies logiques ………………………………………….. 28
3.2.2.1- Topologie Ethernet ………………………………………. 28
3.2.2.2- Topologie Token Ring …………………………………… 28
3.2.2.3- Topologie FDDI …………………………………………. 29
3.3- Selon le mode de fonctionnement ………………………………. 29
3.3.1- Réseaux poste à poste ……………………………………….. 29
3.3.2- Réseaux client/serveur ………………………………………. 29
SOMMAIRE

Chapitre II : Présentation d’un système informatique type réseau


1- Modèle OSI …………………………………. ... ……………………… 32
1.1- Présentation ……….. …………………………………………… 32
1.2- Différentes couches du modèle OSI ……………………………... 32
2- Les composants d’un réseau informatique ……………………………... 35
2.1- Les composants matériels d’un réseau ………………………….. 35
2.1.1- Les composants passifs ………………………………………. 35
2.1.1.1- Les supports de transmission ……………………………. 35
2.1.1.2- Répéteur …………………………………………………. 44
2.1.1.3- Le Hub …………………………………………………... 44
2.1.1.4- Le modem ………………………………………………... 45
2.1.2- Les composants actifs ………………………………………... 45
2.1.2.1- La carte réseau …………………………………………… 45
2.1.2.2- Le pont …………………………………………………… 46
2.1.2.3- Le commutateur (Switch) ……………………………….. 47
2.1.2.4- Le routeur ………………………………………………... 47
2.1.2.5- Le pare-feu ………………………………………………. 48
2.1.2.6- La passerelle …………………………………………….. 48
2.1.3- Les dispositifs finaux ………………………………………... 49
2.2- Les composants logiciels ………………………………………... 49
3- Modèle TCP/IP ……………………………............................................. 50
3.1- Présentation et différentes couches du modèle TCP/IP …………. 50
3.2- Adressages IP …………………………………………………… 52
3.2.1- Adressage IP v4 ……………………………………………… 53
3.2.1.1- Constitution et représentation d’une adresse IP v4 ……… 53
3.2.1.2- Types d’adresses IP v4 …………………………………... 53
3.2.1.3- Classes d’adresses IP v4 …………………………………. 53
3.2.1.4- Adresses privées …………………………………………. 55
SOMMAIRE

3.2.1.5- Adresses spéciales …………………………………......... 56


3.2.1.6- Masques d’adresses IP v4 ……………………………….. 56
3.2.1.7- Réseaux et sous-réseaux …………………………………. 57
3.2.1.7.1- Masques de sous-réseau ……………………………. 58
3.2.1.7.2- Numérotation de sous-réseau ………………………. 58
3.2.1.7.3- Découpage en sous-réseau ………………………….. 59
3.2.2- Adressage IP v6 ……………………………………………… 59
3.3- Protocoles ………………………………………………………. 60
3.3.1- Définition …………………………………………………….. 60
3.3.2- Différentes catégories de protocoles …………………………. 60
3.3.3- Protocoles selon le modèle TCP/IP ………………………….. 61
3.3.4- Transmissions de données au travers du modèle TCP/IP ……. 66
3.3.4.1- Unités de données de protocole ………………………….. 66
3.3.4.2- Encapsulation et décapsulation ………………………….. 67
4- Les Vlans ……………………………...................................................... 68
4.1- Définition ………………………………………………………... 68
4.2- Buts ……………………………………………………………… 68
4.3- Les avantages des Vlans ………………………………………... 68
4.4- Types de Vlans ………………………………………………….. 68
4.5- Le protocole VTP ……………………………………………….. 70

Chapitre III : Listes de contrôle d’accès


1- Généralités …………………………………. ... ………………………. 72
2- Fonctionnement des listes de contrôle d’accès ………………………... 72
3- Principe de masque de bits-générique – Wildcard ……………………... 74
4- Différents types de listes de contrôle d’accès …………………………. 75
4.1- Les ACLs standard ……………………………………………… 75
4.2- Les ACLs étendues………………………………………………. 75
SOMMAIRE

Chapitre IV : Maintenance d’un système informatique


1- La maintenance …………………………………. ... …………………... 78
1.1- Définition ……….. ……………………………………………… 78
1.2- Objectifs de la maintenance ……………………………............... 78
1.3- Stratégie de maintenance ………………………………………… 78
1.4- Les activités de maintenance …………………………………….. 79
1.5- Les niveaux de maintenance …………………………………….. 80
1.6- Les types de maintenance ………………………………………... 82
1.6.1- La maintenance corrective …………………………………… 83
1.6.1.1- Les phases d’une intervention d’une maintenance
corrective ……………………………………………………………………… 83
1.6.1.2- Types de maintenance corrective ………………………... 84
1.6.1.3- Diagnostic après défaillance ………………………........... 85
1.6.2- La maintenance préventive ………………………………….. 86
1.6.2.1- Les objectifs de la maintenance préventive ……………… 86
1.6.2.2- Types de maintenance préventive ………………………... 86
1.6.2.3- Le plan de la maintenance préventive …………………… 88
1.7- Sureté de fonctionnement ……………………………………….. 89
2- Dépannage d’un système informatique type réseau ……………………. 90
2.1- Modèle OSI et dépannage ……….. ……………………………... 90
2.2- Méthode de dépannage ……………………………..................... 90
2.2.1- Méthode descendante ………………………………………… 91
2.2.2- Méthode ascendante ………………………………………….. 91
2.2.3- Méthode diviser et conquérir …………………………………. 91
2.2.4- Comparaison des différentes méthodes de dépannage ……….. 91
2.3- Outils de dépannage ……………………………………………... 92
2.3.1- La documentation du réseau …………………………………. 93
2.3.2- Outils matériels de dépannage ……………………………….. 94
SOMMAIRE

2.4- Utilitaires de connectivités ………………………………………. 95


2.4.1- Le dysfonctionnement ou la mauvaise configuration du
protocole TCP/IP ……………………………………………………………… 95
2.4.2- Problèmes de médias …………………………………………. 100
2.4.3- Problèmes de résolution de noms …………………………….. 100
2.4.4- Problèmes de performance de réseau ………………………… 100
2.5- Diagnostiquer et tester les couches OSI ………………………… 102
2.5.1- Processus de dépannage ……………………………………… 102
2.5.2- Tests sur la base des couches OSI ……………………………. 102
2.5.3- Dépannage des problèmes des couches 1 et 2 ………………... 103
2.5.3.1- Dépannage des erreurs de câblage et de ports de
périphériques ………………………………………………………………….. 103
2.5.3.2- Dépannage des problèmes de connectivité d’un réseau
local ………………………................................................................................. 104
2.5.3.3- Dépannage des problèmes de connectivité d’un réseau
étendu ……………………….............................................................................. 105
2.5.4- Dépannage des problèmes de couche 3 ………………………. 107
2.5.5- Dépannage des problèmes des couches supérieures …………. 108
2.5.6- Les commandes de dépannage des routeurs Cisco …………… 108

PARTIE II : PARTIE PRATIQUE


Chapitre I : Présentation de l’organisme d’accueil
1- Introduction ……………………………………………………………. 113
2- Présentation de l’INSIM Béjaia ………………………………………… 113
3- Situation géographique …………………………………………………. 115
4- Structuration ……………………………………………………………. 115
SOMMAIRE

Chapitre II : Cahier de charges


1- Parc informatique …………………………………. ... ……………….. 121
1.1- Environnement client ……….. .…………………………………. 121
1.2- Environnement serveur ……………………………....................... 122
1.3- Les équipements d’interconnexions ……………………………... 122
2- Logiciels ……………………………....................................................... 123
3- Le réseau de l’INSIM Bejaia ……………………………....................... 124
3.1- Présentation du réseau existant …………………………….......... 124
3.2- Architecture du réseau existant …………………………….......... 125
4- Analyse de l’existant et spécifications de besoins …………………….. 126
4.1- Critique de l’existant …………………………….......................... 126
4.2- Spécifications des besoins ……………………………................. 127
4.2.1- Comparaison des différentes solutions à mettre en place ……. 127
4.2.2- Choix des différentes solutions à mettre en place ……………. 130

Chapitre III : Mise en œuvre des solutions retenues


1- Le matériel utilisé ……………………………. ... …………………. 133
2- Schéma du réseau à mettre en œuvre ……………………….................. 133
3- Les différents Vlans à implémenter ……………………... ……………. 135
4- Attribution des ports des Switchs aux différents Vlans ……………… 136
5- L’adressage ……………………….......................................................... 138
6- Installation des équipements réseau ……………………... …………… 140
6.1- Connexion physique ……………………………………………. 140
6.2- Configuration des équipements réseau…………………………... 141
SOMMAIRE

Chapitre IV : Tests et dépannage du réseau


1- Schéma du réseau à dépanner …………………………………. ... …… 170
2- Les tests ………………………………………………………………… 172
2.1- Les pings …….. ………………………….…............................... 172
2.1.1- Les pings entre les PC des même Vlans ……….………….… 172
2.1.2- Les pings entre les PC des Vlans différents …………..……... 173
2.1.3- Les pings entre les Vlans et la passerelle ………………..…… 174
2.2- Les services web ……….. ………..……………………………… 175
3- Dépannage du réseau …………………………………………………… 175
3.1- Choix de la procédure de dépannage ……….. …………………. 176
3.2- Diagnostic et résolution des problèmes de couche 1 …………… 176
3.3- Diagnostic et résolution des problèmes de couche 2 ……….. …. 181
3.4- Diagnostic et résolution des problèmes de couche 3 ……….. …. 181
3.5- Diagnostic et résolution des problèmes des couches transport,
session et présentation……….. ………………………………….. 183
3.6- Diagnostic et résolution des problèmes de couche application … 183

Conclusion générale ……………………………............................................. 186


Bibliographie ……………………………......................................................... 188
Annexes …………………………................................................................... 191
LISTE DES ABREVIATIONS

ACL: Access Control List


ADSL: Asymmetrical Digital Subscriber Line
ARCNET: Attached Resources Computing Network
ARP: Address Resolution Protocol
ARPANET: Advanced Research Projects Agency Network
ATM: Asynchronous Transfer Mode
BGP: Border Gateway Protocol
BNC: Bayonet- Neill-Concelman or British Naval Connector
CDP: Cisco Discovery Protocol
CIDR: Classless Inter-Domain Routing
CLI: Command Line Interface
CSMA/CD: Carrier Sense Multiple Access/Collision Detection
DCE: Data Communication Equipement
DECNet: Digital Equipement Corporation‘s Networking
DHCP: Dynamic Host Configuration Protocol
DLCI: Data Link Connection Identifier
DNS: Domain Name System
DOD: Department of Defense
DTE: Data Terminal Equipement
EIA: Electronics Industry Association
EIGRP: Enhanced Interior Gateway Routing Protocol
ESCON: Enterprise Systems Connection
LISTE DES ABREVIATIONS

ETCD : Equipement Terminal de Circuit de Données


ETTD: Equipement Terminal de Traitement de Données
FAI : Fournisseur d ‘Accès Internet
FC : Fiber Connector
FDDI: Fiber Distributed Data Interface
FR: Frame Relay
FTP: File Transfer Protocol
FTP: Foiled Twisted Pair
GSM: Global System for Mobile communication
GT: Greater Than
HDD: HarD Drive
HDLC: High Level Data Link Control
HTTP: HyperText Transfer Protocol
HTTPS: HyperText Transfer Protocol Secure
IBM: International Business Machines
ICANN: Internet Corporation for Assigned Names and Numbers
ICMP: Internet Control Message Protocol
IEC: International Electrotechnical Commission
IEEE: Institute of Electrical and Electronics Engineers
IGMP: Internet Group Management Protocol
IGRP: Interior Gateway Routing Protocol
IMAP: Internet Message Access Protocol
LISTE DES ABREVIATIONS

IOS: Internetwork Operating System


IP: Internet Protocol
IS-IS: Intermediate System to Intermediate System
ISO: International Organization for Standardization
ISP: Internet Service Provider
LAN: Local Area Network
LASER: Light Amplification by Stimulated Emission of Radiation
LC: Lightwave Connector
LED: Light Emitting Diode
LLC: Logical Link Control
LT: Lower Than
MAC: Media Access Control
MAN: Metropolitan Area Network
MAU : Multistation Access Unit
MODEM: Modulateur- Démodulateur
MRT: Multiplexage à Répartition dans le Temps
MS-DOS: Microsoft Disk Operating System
MTRJ: Media Termination- Recommended Jack
MTU: Maximum Transmission Unit
NAT: Network Address Translation
NETBIOS: Network Basic Input/ Output System
NIC: Network Interface Card
LISTE DES ABREVIATIONS

OSI: Open System Interconnection


OSPF: Open Shortest Path First
PAN: Personal Area Network
PC: Personal Computer
PCI: Peripheral Component Interconnection
PDU: Protocol Data Unit
PING: Packet InterNet Groper
POP: Post Office Protocol
PPP: Point-to- Point Protocol
RARP: Reverse Address Resolution Protocol
RIP: Routing Information Protocol
RJ: Registered Jack
RTT: Round Tripe Time
SC: Subscriber Connector
SE: Système d’Exploitation
SFTP: Shielded and Foiled Twisted Pair
SMTP: Simple Mail Transfer Protocol
SNA: Systems Network Architecture
SNMP: Simple Network Management Protocol
SSH: Secure Shell
SSTP: Shielded and Shielded Twisted Pair
ST: Straight Tip
LISTE DES ABREVIATIONS

STP: Shielded Twisted Pair


TCP/IP: Transport Control Protocol/Internet Protocol
TCP: Transport Control Protocol
TDR: Time- Domain Reflectometer
TFTP: Trivial File Transfer Protocol
TIA: Telecommunications Industries Association
TOSLINK: Toshiba Link
TTL: Time To Live
UDP: User Datagram Protocol
USB: Universal Serial Bus
UTP: Unshielded Twisted Pair
VLAN: Virtual Local Area Network
VLSM: Variable -Length Subnet Masks
VTP: VLAN Trunking Protocol
WAN: World Area Network
WIFI: Wireless Fidelity
WIMAX: Worldwide Interoperability Microwave Access
LISTE DES FIGURES

PARTIE I : PARTIE THEORIQUE


Chapitre I : Généralités
FIGURE I – 1 : Type de réseau selon la taille ……………………………………….... 123
FIGURE I – 2 : Topologie en Bus ………………………………………..................... 123
FIGURE I – 3 : Topologie en Etoile ………………………………………................. 123
FIGURE I – 4 : Topologie en Anneau ………………………………..............…........ 123
FIGURE I – 5 : Topologie en Maillée ……………………………………………....... 123
FIGURE I – 6 : Environnement Egal à Egal ………………………………………...... 123
FIGURE I – 7 : Environnement client/serveur ………………………………………... 123

Chapitre II : Présentation d’un système informatique type réseau


FIGURE II – 1 : Câble coaxial……………………………………................................ 123
FIGURE II– 2 : Connecteurs du câble coaxial ……………………………………….. 123
FIGURE II – 3 : Câble à paires torsadées ……………………………….................... 123
FIGURE II – 4 : Fibre optique ……………………………..............…........................ 123
FIGURE II – 5 : Répéteur ………….……………………………………………....... 123
FIGURE II – 6 : Hub ou concentrateur…….. ………………………………..……...... 123
FIGURE II – 7 : Modem …………………….. ……………………………………..... 123
FIGURE II – 8 : Carte réseau ……………….. ………………………………...……... 123
FIGURE II – 9 : Pont ………………………... ………………………………...……... 123
FIGURE II – 10 : Commutateur ou Switch …... …………………..…………............. 123
FIGURE II – 11 : Routeur ……………………. ……………………...………............. 123
FIGURE II – 12 : Pare-feu …………………… ………………...……………............. 123
FIGURE II – 13 : Passerelle ………………….. ………………...……………............. 123
FIGURE II – 14 : Encapsulation et décapsulation ……………………..………........... 123
FIGURE II – 15 : Vlan de niveau1 (par port)…. ……………………..………............. 123
FIGURE II – 16 : Vlan de niveau2 (par adresse MAC)…. ………………………........ 123
FIGURE II – 17 : Vlan de niveau3 (par sous-réseau)…. ………………………..……. 123

Chapitre III : Listes de contrôle d’accès


FIGURE III – 1 : Listes de contrôle d’accès entrante………………............................. 123
FIGURE III– 2 : Listes de contrôle d’accès sortante……………….............................. 123
LISTE DES FIGURES

Chapitre IV : Maintenance d’un système informatique


FIGURE IV – 1 : Diagramme de types maintenance ………………............................. 123
FIGURE IV– 2 : Phases d’une intervention d’une maintenance corrective ………....... 123
FIGURE IV – 3 : Testeur de câble ………………... ………………............................. 123
FIGURE IV– 4 : Multimètre numérique ………............................................................ 123

PARTIE II : PARTIE PRATIQUE


Chapitre I : Présentation de l’organisme d’accueil
FIGURE I – 1 : Situation géographique de l’INSIM Bejaia ……………..………….... 123
FIGURE I – 2 : Organigramme de l’INSIM Bejaia ……………………...................... 123

Chapitre II : Cahier de charges


FIGURE II – 1 : Topologie physique du réseau existant de l’INSIM Bejaia…….......... 123
FIGURE II– 2 : Schéma du réseau proposé ………………………………………….. 123

Chapitre III : Mise en œuvre des solutions retenues


FIGURE III – 1 : Schéma du réseau à mettre en œuvre……………….......................... 123
FIGURE III– 2 : Interface physique et sous-interface du routeur………………........... 123
FIGURE III– 3 : Schéma du principe d’ACL étendu……………….............................. 123

Chapitre IV : Tests et dépannage du réseau


FIGURE IV – 1 : Schéma du réseau à dépanner ……………………............................ 123
LISTE DES TABLEAUX

PARTIE I : PARTIE THEORIQUE


Chapitre II : Présentation d’un système informatique type réseau
TABLEAU II – 1 : Modèle OSI ………………………………………………………... 124
TABLEAU II – 2 : Catégories de câbles à paires torsadées ……………….…………... 124
TABLEAU II – 3 : Connecteurs fibres optiques ………………………………..……... 124
TABLEAU II – 4 : Modèle OSI et TCP/IP ………………………………...…………... 124
TABLEAU II – 5 : Identification des classes d’adresses ……………….……………... 124
TABLEAU II – 6 : Adresses IP privées ………………………………………………... 124
TABLEAU II – 7 : Plages des ports réservés et leur utilisation ………………………... 124
TABLEAU II – 8 : Quelques applications et leurs numéros de ports associés ………... 124
TABLEAU II – 9 : Protocoles selon le modèle TCP/IP ………………………………... 124
TABLEAU II – 10 : Unités de donnés de protocoles …………………………………... 124

Chapitre IV : Maintenance d’un système informatique


TABLEAU IV – 1 : Niveaux de maintenances ………………………………….……... 124
TABLEAU IV – 2 : Outils de diagnostic ……………………………………….……... 124
TABLEAU IV – 3 : Comparaison entre les différentes méthodes de dépannage …….... 124
TABLEAU IV – 4 : Signification de quelques messages ICMP …………………...…... 124

PARTIE II : PARTIE PRATIQUE


Chapitre II : Cahier de charges
TABLEAU II – 1 : Caractéristiques techniques des ordinateurs de bureau équipé de
processeur Intel core2duo (INSIM Bejaia) ……………………………………………... 124
TABLEAU II – 2 : Caractéristiques techniques des ordinateurs de bureau équipé de
processeur Intel Dual core (INSIM Bejaia) ……………………………...……………... 124
TABLEAU II – 3 : Caractéristiques techniques des ordinateurs de portables équipé de
processeur Intel core2duo (INSIM Bejaia) ……………………………………………... 124
TABLEAU II – 4 : Environnement du serveur (INSIM Bejaia) …………………...…... 124
TABLEAU II – 5 : Equipements d’interconnexions (INSIM Bejaia) ………………...... 124
TABLEAU II – 6 : Comparaison des méthodes de segmentation : segmentation
physique …………………...……………………………………………………………. 124
LISTE DES TABLEAUX

TABLEAU II – 7 : Comparaison des méthodes de segmentation : segmentation


logique (la solution Vlans) ………………………...……………………………………. 124

Chapitre III : Mise en œuvre des solutions retenues


TABLEAU III – 1 : Equipements utilisés …………………………………………........ 124
TABLEAU III – 2 : Attributions des ports des Switchs aux différents Vlans …………. 124
TABLEAU III – 3 : Adressages des différents Vlans………………………. …………. 124
TABLEAU III – 4 : Affectation des adresses IP de passerelle aux interfaces ou sous-
interfaces du routeur et des adresses IP de l’interface de gestion de Switchs …………. 124
TABLEAU III – 5 : Attributions des adresses IP aux différents machines et
imprimantes ………………………………………………………………… …………. 124
INTRODUCTION
GENERALE
Introduction générale

De nos jours, l’outil informatique devient de plus en plus indispensable et son


utilisation nécessite du personnel qualifié dans le but de rendre la tâche plus facile. La plupart
des entreprises utilisent ce qu’on appelle « réseau informatique » pour effectuer leurs
activités quotidiennes ce qui leur permet de gagner du temps ainsi que d’effectuer la bonne
gestion du personnel.

La performance du système d’information d’une entreprise est d’une importance


capitale pour son efficacité et son bon fonctionnement. Cependant, des problèmes de réseau
peuvent parfois se produire. Dans le cas d’une panne de réseau inattendue, les informaticiens
doivent être capables de dépanner le réseau et de rétablir l’ensemble des fonctionnalités.

C’est dans ce but que nous allons essayer de traiter le sujet « Implémentation et
dépannage d’une infrastructure réseau ».

Dans ce sujet, on sous-entend deux points : le premier qui est l’implémentation et le


second qui est le dépannage de réseau.

Comme tout travail, pour mettre en place un réseau informatique, on doit se fixer
avant tout les objectifs que l’on veut. Pour les atteindre, nous devons disposer des
équipements réseaux entre autre (PCs, Switchs, Routeur, câble, etc.) qui répondront aux
attentes. C’est ainsi alors notre travail, reconnaissant le bien-fondé de l’informatique surtout
un réseau informatique.

Notre préoccupation se résume donc au tour de questions suivantes :

- Quels sont les moyens (équipements) nécessaires pour mettre en place un réseau
informatique ?
- Comment implémenter un nouveau réseau en utilisant les Vlans (domaines de
diffusions restreintes) ?
- Comment mettre en place une politique de sécurité utilisant les ACLs (listes de
contrôle d’accès) ?
- Comment intervenir sur un réseau informatique s’il y a un problème de
dysfonctionnement ?

18
Introduction générale

Le choix du sujet intitulé « Implémentation et dépannage d’une infrastructure réseau »


a des apports majeurs non seulement à l’entreprise mais aussi à nous qui allons effectuer le
travail. Pour l’entreprise, ça va lui permettre de profiter de nos connaissances pour mettre en
place et dépanner une infrastructure réseau informatique. De notre côté, ça nous permettra de
doter à l’entreprise une infrastructure réseau qui répondra mieux à ses besoins. Et ça nous
permettra de développer un certain potentiel dans ce qui est de la mise en place des réseaux.

Vu que le travail est le résultat des stages et des recherches effectuées durant la
période du 28 Septembre 2014 au 29 Mars 2015, nous n’allons pas traiter toutes les questions
concernant la mise en place et dépannage du réseau informatique. Autrement dit des questions
comme administration du réseau, les réseaux étendus ou la sécurité du réseau ne seront pas
traitées dans notre travail.

Ainsi pour traiter notre sujet, nous allons effectuer un travail que nous avons
subdivisé en deux grandes parties :

La première partie est dite théorique et comprend quatre chapitres. Dans le premier
chapitre, on trouve un bref historique des réseaux informatiques ainsi que d’autres notions
de base sur les réseaux. Le deuxième chapitre décrit d’une manière un peu détaillé un
système informatique de type réseau ;on y trouve les notions d’adressage IP, les
différents éléments pouvant constituer un système informatique ainsi que les notions sur
les réseaux locaux virtuels. Dans le chapitre trois, ça sera les listes de contrôles
d’accès. Le dernièr chapitre de cette partie, nous parlera de la maintenance d’une
manière générale ainsi que quelques outils de dépannage d’un réseau informatique. On
verra dans ce chapitre la manière appropriée de dépanner un réseau informatique.

La deuxième partie dite pratique, comme la première, comprend quatre chapitres.


Dans le premier chapitre c’est la description de l’organisme d’accueil qu’on va y
trouver. Le chapitre deux décrit l’infrastructure réseau de l’INSIM Bejaia, il contient aussi
nos propositions que nous allons mettre en œuvre. Dans le troisième et l’avant dernier
chapitre , nous allons voir comment mettre en œuvre nos propositions en respectant le
cahier de charges. Ainsi le dernier chapitre, nous parlera de comment faire une
intervention sur un réseau informatique en tant que technicien informaticien.

19
PREMIERE PARTIE :
PARTIE THEORIQUE
Chapitre I :
GENERALITES
Chapitre I : Généralités

1- Quelques definitions
1.1.Système informatique:
Le système informatique est la partie informatique du système d’information,
composée de matériels (ensemble des éléments physiques employés pour le traitement
des données), logiciels (qui sont l’ensemble des programmes procédés et règles, et
éventuellement de la documentation, relatifs au fonctionnement d'un ensemble de
traitement de données), réseaux et procédures d’utilisation.
1.2.Réseau informatique
Un réseau informatique est un ensemble des équipements informatiques interconnectés
entre - eux afin de pouvoir échanger des flux d’informations, partager des ressources
(fichiers, applications ou matériels, connexion à Internet).
En réseau, les objets reliés sont appelés « nœuds du réseau »qui sont :
-Soit des Hôtes : ils correspondent aux ordinateurs ou tout autre équipement qui émet et
reçoit de l’information et dispose donc d’une carte réseau (imprimantes, ordinateurs…),
-Soit des nœuds d’interconnexions : ils relient plusieurs hôtes comme concentrateurs,
commutateurs, routeurs …).
2- Petit historique des réseaux
D’une manière très bref on a l’historique suivant :

Dans les années 50 : ordinateur (mainframe, gros ordinateurs), informatique centralisée


(Toutes les opérations sont effectuées sur un ordinateur central).

Dans les années 60 : modem, liaisons spécialisées.


Dans les années 70 : Arpanet (donnera plus tard internet).

Dans les années 80 : PC, réseaux locaux.

Dans les années 90 : service web (serveurs), informatique distribuée.

Les années 2005: milliard d’internautes.

3- Classifications de réseaux informatiques :


Les réseaux informatiques peuvent être classifiés selon plusieurs critères. Les principaux
critères de classification sont :

 la taille
 la topologie
 le mode de fonctionnement

22
Chapitre I : Généralités

3.1.Selon la taille :
On distingue généralement quatre catégories de réseaux informatiques, différenciées par la
distance maximale séparant les points les plus éloignés du réseau.

3.1.1. PAN (Personal Area Network)

PAN ou les réseaux personnels interconnectent sur quelques mètres des équipements
personnels tels que les terminaux GSM, les portables, organiseurs d’un même utilisateur.

Les bus utilisés les plus courants pour la mise en œuvre d'un réseau individuel sont l'USB,
les technologies sans fil telles que Bluetooth, l'infrarouge.
3.1.2. LAN (Local Area Network) :
LAN signifie Local Area Network (en français Réseau Local) est appelé aussi réseau
local d'entreprise ou Privé, il s'agit d'un ensemble d'ordinateurs appartenant à une même
organisation et souvent reliés entre eux grâce à la technologie la plus rependue, l'Ethernet.

Ce type de réseau s'étend de 1 mètre à 2 kilomètres et peut compter de 2 à 200


abonnés.

Le débit pour ce réseau varie de quelques Méga bits à quelques Giga bits.

3.1.3. MAN (Metropolitan Area Network) :


Les MANs (Metropolitan Area Network) permettent de connecter plusieurs LANs
proches entre elles. Pour les relier entre eux, on fait appel à des routeurs et des câbles de fibre
optique permettant des accès à très haut débit. Ce type de réseau s'étend de 1 mètre à 100
kilomètres et peut compter de 2 à 1000 abonnés. Le débit courant est de 1 à 100 Mbits/s. Une
autre caractéristique de ce réseau est qu’il peut être privé (banque) ou public (Université,
FAI).

3.1.4. WAN (World Area Network) :


WAN est un réseau informatique couvrant une grande zone géographique,
typiquement à l'échelle d'un pays, d'un continent, voire de la planète entière. Ce réseau permet
d’interconnecter les LANs et MANs entre eux. Le débit devient de plus en plus faible en
fonction de la distance.

Ce type de réseau s'étend sur plus de 1000 kilomètres et peut compter plusieurs
milliers d'abonnés. Le débit, étant donné la distance à parcourir, est plus faible, de 50 bits/s à

23
Chapitre I : Généralités

2 Mbits/s. Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le
plus approprié pour atteindre un nœud du réseau. Le plus connu des WAN est l’Internet.

FIGURE I – 1 : Types de réseau selon la taille

3.2.Selon la topologie :
La topologie d'un réseau décrit la manière dont les équipements réseaux (ordinateurs, des
câbles et des autres composants d'un réseau) sont connectés entre eux. Le type de topologie
utilisée affecte le type et les capacités du matériel du réseau, sa gestion et ses possibilités
d'extension.

La topologie est à la fois physique et logique :

 La topologie physique décrit la façon dont les composants physiques d'un réseau sont
connectés ;
 La topologie logique décrit la façon dont les données transitent entre les composants
physiques.

3.2.1. Topologies physiques


Il existe cinq principaux types de topologies physiques :

 La topologie en BUS
 La topologie en ETOILLE
 La topologie en ANNEAU
 La topologie en MAILLÉE
 La topologie en HYBRIDES

24
Chapitre I : Généralités

3.2.1.1. La topologie en BUS :


Dans une topologie en bus, chaque ordinateur d'un réseau est connecté à un câble
continu, ou segment, qui connecte la totalité du réseau en ligne droite.

Dans ce type de topologie, un paquet est transmis à toutes les cartes réseau du
segment.

En raison du mode de transmission des signaux électriques sur ce câble, les extrémités de ce
dernier doivent être terminées par des périphériques appelés terminaisons, qui représentent les
limites du signal et définissent le segment.

En cas de rupture en un point du câble ou d'absence de terminaison sur l'une des


extrémités, le signal effectuera un aller-retour continuel sur le réseau, et toutes les
communications seront interrompues.

FIGURE I – 2 : Topologie en Bus

3.2.1.2. La topologie en ETOILE :


Dans une topologie en étoile, les segments de câble de chaque ordinateur sur le réseau
sont connectés à un composant central (concentrateur ou commutateur). Un concentrateur ou
commutateur est un périphérique qui raccorde plusieurs ordinateurs. Dans une topologie en
étoile, les signaux sont transmis de l'ordinateur au concentrateur ou commutateur, et de ce
dernier aux ordinateurs du réseau.

25
Chapitre I : Généralités

FIGURE I – 3 : Topologie en Etoile

- Le principal avantage de la topologie en étoile est que si un ordinateur tombe en


panne, il est le seul à ne plus pouvoir transmettre ou recevoir des données. Le reste du
réseau fonctionne normalement.
- L'inconvénient de cette topologie est qu'en cas de défaillance du concentrateur,
l'ensemble du réseau est en panne, puisque tous les ordinateurs lui sont connectés.

3.2.1.3. La topologie en ANNEAU :


Dans une topologie en anneau, les ordinateurs sont reliés par un seul câble en anneau.
Contrairement à la topologie en bus, elle ne contient pas d'extrémités terminées.

Les signaux transitent dans une seule direction selon une boucle, en passant par
chaque ordinateur, qui joue le rôle de répéteur pour régénérer le signal avant de le transmettre
à l'ordinateur suivant.

FIGURE I – 4 : Topologie en Anneau

L'avantage de la topologie en anneau est que chaque ordinateur joue le rôle de


répéteur, en régénérant le signal avant de le transmettre à l'ordinateur suivant, ce qui préserve
la puissance du signal.

26
Chapitre I : Généralités

3.2.1.4. La topologie en MAILLEE:


Dans une topologie maillée, chaque ordinateur est connecté à chacun des autres
ordinateurs par un câble séparé. Cette configuration fournit des itinéraires de routage
redondants sur le réseau pour qu'en cas de défaillance d'un câble, un autre prenne le trafic en
charge et que le réseau continue à fonctionner.

FIGURE I – 5 : Topologie en Maillée

Le principal avantage de la topologie maillée est sa capacité de tolérance de panne


grâce à la redondance des itinéraires de routage sur le réseau. Comme cette redondance
nécessite plus de câbles que les autres topologies, la topologie maillée peut s'avérer coûteuse.

3.2.1.5. La topologie en HYBRIDE :


Dans une topologie hybride, plusieurs topologies sont combinées pour former un
modèle de réseau complexe. Les réseaux utilisent rarement un seul type de topologie.

Deux types de topologies hybrides sont fréquemment utilisés :

 La topologie étoile/bus
 La topologie étoile/anneau.

 Étoile/bus

Dans une topologie hybride étoile/bus, plusieurs réseaux de topologie en étoile sont
reliés à une connexion en bus. Lorsqu'une configuration en étoile est saturée, il est possible
d'ajouter une seconde étoile et d'utiliser une connexion en bus pour interconnecter les deux
topologies en étoile.

27
Chapitre I : Généralités

Dans ce type de topologie, la défaillance d'un ordinateur n'affecte pas le reste du


réseau. Toutefois, en cas de défaillance du concentrateur qui relie tous les ordinateurs en
étoile, tous les ordinateurs raccordés à ce composant sont dans l'incapacité de communiquer.

 Étoile/anneau

Dans une topologie hybride étoile/anneau, les ordinateurs sont connectés à un


composant central, comme dans un réseau en étoile. Ces composants sont cependant câblés de
façon à former un réseau en anneau.

Comme dans la topologie hybride étoile/bus, la défaillance d'un ordinateur n'affecte


pas le reste du réseau. Grâce au passage de jeton, tous les ordinateurs d'une topologie en
étoile/anneau peuvent communiquer. Cette caractéristique permet un trafic réseau plus
important entre les segments que dans le cas de la topologie étoile/anneau.

3.2.2. Topologies logiques


La topologie logique désigne la manière dont les équipements communiquent en
réseau. Dans cette topologie les plus courantes sont les suivantes :

3.2.2.1. Topologie Ethernet


Ethernet est aujourd'hui l'un des réseaux les plus utilisées en local. Il repose sur une
topologie physique en étoile. Dans un réseau Ethernet, la communication se fait à l'aide d'un
protocole appelé CSMA/CD, ce qui fait qu'il y aura une très grande surveillance des données
à transmettre pour éviter toute sorte de collision. Par conséquent un poste qui veut émettre
doit vérifier si le canal est libre avant d'y émettre.

3.2.2.2. Topologie Token ring


Elle repose sur une topologie physique en Anneau (ring), il utilise la méthode d'accès
par jeton (Token). Dans cette technologie, seul le poste ayant le jeton a le droit de
transmettre. Si un poste veut émettre, il doit attendre jusqu'à ce qu'il ait le jeton ; dans un
réseau Token ring, chaque nœud du réseau comprend un MAU (MultiStation Access Unit) qui
peut recevoir les connexions des postes. Le signal qui circule est régénéré par chaque MAU.
Mettre en place un réseau Token ring coûte cher, malgré la panne d'une station MAU
provoque le disfonctionnement du réseau.

28
Chapitre I : Généralités

3.2.2.3. Topologie FDDI


La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie
d'accès réseau utilisant des câbles fibre optiques.

Le FDDI est constitué de deux anneaux : un anneau primaire et anneau secondaire.


L'anneau secondaire sert à rattraper les erreurs de l'anneau primaire; le FDDI utilise un anneau
à jeton qui sert à détecter et à corriger les erreurs. Ce qui fait que si une station MAU tombe
en panne, le réseau continuera de fonctionner.

3.3.Selon le mode de fonctionnement:


On distingue généralement entre :

3.3.1. Réseaux poste à poste (peer to peer /égal à égal) :


Dans une architecture peer to peer, chaque ordinateur dans un tel réseau est un peu
serveur et un peu client. Cela signifie que chacun des ordinateurs du réseau est libre de
partager ses ressources.

FIGURE I – 6 : Environnement Egal à Egal

3.3.2. Réseaux organisés autour du serveur (Client/ Serveur) :


C’est un réseau où des machines clientes (des machines faisant partie du réseau)
contactent un serveur, une machine généralement très puissante en termes de capacités
d’entrée-sortie, qui leur fournit des services.

Ces services sont des programmes fournissant des données telles que l’heure, des
fichiers, une connexion, d’impression, d’applications, de messagerie, de télécopies, PROXY

29
Chapitre I : Généralités

pour accéder aux services de l’Internet, web pour publier le site Internet et servir les
internautes.

Dans un environnement purement Client/serveur, les ordinateurs du réseau (les clients)


ne peuvent voir que le serveur, c’est un des principaux atouts de ce modèle.

FIGURE I – 7 : Environnement Client/Serveur

30
Chapitre II :
PRESENTATION
D’UN SYSTEME INFORMATIQUE
TYPE RESEAU
Chapitre II : Présentation d’un système informatique type réseau

1- Modèle OSI
1.1- Présentation

A l’origine, la première évolution des réseaux informatiques a été des plus


confusions ou anarchiques, chaque constructeur développa presque sa propre technologie
comme DECNet (Digital Equipement Corporation’s Networking développé par digital) et
SNA (System Network Architecture développé par IBM).

Le résultat de cela était une quasi-impossibilité de connecter différents réseaux entre


eux. Pour atténuer ou pallier à ce problème d’interconnections, l’ISO (International
Organization of Standardization) décida de mettre en place un modèle de référence théorique
décrivant le fonctionnement des communications réseaux : le modèle OSI (Open System
Interconnections) permettant aux différents constructeurs de concevoir des réseaux
interconnectables en 1977.

Le modèle Open System Interconnexion (OSI) permet de visualiser plus facilement les
mécanismes sous-jacents de la communication via le réseau.

1.2- Différentes couches du modèle OSI :

Le but de ce modèle est d’analyser la communication en découpant les différentes


étapes en sept (07) niveaux. Ces niveaux sont également appelés : « couches ».

Voici les différentes couches du modèle OSI :

TABLEAU II – 1 : Modèle OSI

MODELE OSI

7 APPLICATION
6 PRESENTATION
5 SESSION
4 TRANSPORT
3 RESEAU
2 LIAISON DE DONNEES
1 PHYSIQUE

32
Chapitre II : Présentation d’un système informatique type réseau

Couche Application:

- Elle permet d’obtenir une connectivité de bout en bout entre des individus dans le
réseau humain à l’aide de réseaux de données, c’est-à-dire elle est la plus proche de
l’utilisateur.
- Elle assure l’interface avec les applications que nous utilisons pour communiquer et le
réseau sous-jacent via lequel nos messages sont transmis.
- Elle gère le format des données entre les logiciels.
- Elle fournit des services de communication aux applications utilisateurs (par exemple,
les services de transfert de fichier, gestion de message pour les applications de
messageries, accès à des bases de données).

Couche Présentation:

- Elle fournit une représentation commune des données transférées entre des services de
couche application.
- Elle gère la représentation des données.
- Elle met les données en forme éventuellement de l’encryptage, de l’encodage et de la
compression (par exemple : mise en forme des textes, images, vidéos …).

Couche Session:

- Elle fournit des services à la couche présentation pour organiser un dialogue entre les
applications source et de destination.
- Elle traite l’échange des informations pour initier et maintenir un dialogue et pour
redémarrer les sessions interrompues ou inactives pendant une longue période.
- Elle gère l’établissement, la gestion et coordination des communications entre les
applications.

Couche Transport:

- Elle définit des services pour segmenter, transférer et réassembler les données de
communications individuelles entre les périphériques finaux.
- Elle s’occupe de la gestion des erreurs.
- Elle assure la qualité de la transmission en permettant la retransmission des segments
en cas d’erreurs éventuelles de transmission.

33
Chapitre II : Présentation d’un système informatique type réseau

- Elle assure également le contrôle du flux d’envoi des données.


- Elle assure le multiplexage sur une seule liaison physique et la remise des données à
l’application par un numéro de port.
- Elle prépare les données d’application en vue de leur transport sur le réseau et traite
les données réseau qui seront utilisées par les applications.

Couche réseau:

- Elle fournit des services pour échanger les parties de données individuelles sur le
réseau entre des périphériques finaux identifiés.
- Elle gère l’adressage de niveau 03, la sélection du chemin et l’acheminement des
données sous forme de paquets au travers du réseau.

Couche liaison de données:

- Elle s’occupe de l’envoie de la donnée sur le média.


- Elle assure un transfert fiable, la connexion des hôtes et le filtrage du trafic.

L’IEEE divise en deux (02) la couche liaison de données du modèle OSI de l’ISO :

 La sous-couche MAC (Media Access Control) :

Elle concerne les méthodes d’accès au support du réseau local. Ainsi Ethernet
correspond à la norme IEEE 802.3, alors que Token-Ring est concernée par la norme IEEE
802.5.

Elle est chargée du contrôle de l’accès au média donc on retrouve les adresses de
liaison de données (MAC, DLCI) au niveau de cette couche.

 La sous-couche LLC (Logical Link Control) :

Elle assure trois(03) types de services aux couches supérieures :

 Service de datagramme sans accusé de réception en mode point à point,


multipoint ou diffusion.
 Service de circuits virtuels : assure les services de séquencement, de
contrôle de flux et de correction d’erreurs.

34
Chapitre II : Présentation d’un système informatique type réseau

 Service de datagramme avec accusé de réception.

Elle s’occupe de la gestion des communications entre les stations et interagit avec la couche
réseau.

Couche physique:

- Elle gère les connections matérielles et la transmission, définit la façon dont les
données sont converties en signaux numériques.

2- LES COMPOSANTS D’UN RESEAU INFORMATIQUE

2.1- Les composants matériels d’un réseau

Parmi les composants matériels d’un réseau, on distingue les composants passifs et
les composants actifs.

2.1.1- Les composants passifs

Il s’agit des équipements nécessaires dans la transmission mais qui n’effectuent


aucun traitement sur les données tels que les supports de transmissions, les connecteurs,….

2.1.1.1- Les supports de transmission


♣ Câble coaxial
Le câble coaxial ou ligne coaxiale est une ligne de transmission ou liaison
asymétrique, utilisée en hautes fréquences, composée d'un câble à deux conducteurs.

Le câble coaxial possède une large bande passante (de l'ordre du MHz) : ce qui permet
notamment de faire circuler plusieurs types d'informations en même temps (un équipement
pourra avoir son propre canal de fréquence). Ce câble est peu sensible aux parasites et le pas
de régénération du signal est très variable (de quelques mètres à quelques km).

Composition

Un câble coaxial est constitué d'une partie centrale (appelée âme), c'est-à-dire un fil de
cuivre, enveloppé dans un isolant, puis d'un blindage métallique tressé et enfin d'une gaine
extérieure.

35
Chapitre II : Présentation d’un système informatique type réseau

FIGURE II – 1 : Câble coaxial

 La gaine de protection permet de protéger le câble de l'environnement extérieur. Elle


est habituellement en caoutchouc (parfois en Chlorure de polyvinyle (PVC),
éventuellement en téflon).
 Le blindage (tresse métallique) entourant les câbles permet de protéger les données
transmises sur le support des parasites (autrement appelés bruit) pouvant causer une
distorsion des données.
 L'enveloppe isolante entourant la partie centrale est constituée d'un matériau
diélectrique permettant d'éviter tout contact avec le blindage, provoquant des
interactions électriques (court-circuit).
 Le cœur, accomplissant la tâche de transport des données, est généralement composé
d'un seul brin en cuivre ou de plusieurs brins torsadés.

Types

Il existe deux types de câbles coaxiaux :

 Câble 10BASE2

Ce câble est aussi appelé Ethernet fin ou thin Ethernet. L'impédance de ce câble à ses
extrémités doit être de 50 ohms. La vitesse de transmission des informations est de 10Mbits/s.
La longueur maximale d'un segment est de 185 mètres. Le diamètre du câble est de 5
millimètres.

36
Chapitre II : Présentation d’un système informatique type réseau

 Câble 10BASE5

Appelé aussi gros Ethernet ou thick Ethernet. L'impédance du câble à ses extrémités
est de 75 ohms. Sa vitesse de transmission est de 10 Mbits/s. La longueur maximale d'un
segment est de 500 mètres. Le câble a pour diamètre 10 millimètres.

Connecteurs

Les deux types de câbles coaxiaux Thin net et Thick net utilisent tous deux des
connecteurs BNC (Bayonet-Neill-Concelman ou British Naval Connector) servant à relier les
câbles aux ordinateurs.
Dans la famille BNC, on trouve :

 Connecteur de câble BNC : il est soudé ou serti à l'extrémité du câble.

 Connecteur BNC en T : il relie la carte réseau des ordinateurs au câble du réseau.

 Prolongateur BNC : il relie deux segments de câble coaxial afin d'obtenir un câble plus
long.

 Bouchon de terminaison BNC : il est placé à chaque extrémité du câble d'un réseau en
Bus pour absorber les signaux parasites. Il est relié à la masse.

FIGURE II – 2 : Connecteurs du câble coaxial

37
Chapitre II : Présentation d’un système informatique type réseau

♣♣ Câble à paires torsadées


Un câble à paires torsadées décrit un modèle de câblage où une ligne de transmission
est formée de deux conducteurs enroulés en hélice l'un autour de l'autre, cette configuration a
pour but de maintenir précisément la distance entre les fils et de diminuer la diaphonie.

Le câble à paires torsadées est généralement constitué de quatre paires. Plus le nombre
de torsades est important, plus la diaphonie est réduite. Le nombre de torsades moyen par
mètre fait partie de la spécification du câble, mais chaque paire d'un câble est torsadée de
manière légèrement différente pour éviter la diaphonie.

FIGURE II – 3 : Câble à paires torsadées

Caractéristiques générales:

- Impédance de 100 ohms


- Distance max 100 m
- Débit 10 M, 100 M, 1G, 10 Gbits/sec
- Fréquence 100 mhz ,600 Mhz, 1 GHZ

Types de blindages

Les paires torsadées sont souvent blindées afin de limiter les interférences. Comme le
blindage est fait de métal, celui-ci constitue également un référentiel de masse. Le blindage
peut être appliqué individuellement aux paires ou à l'ensemble formé par celles-ci. Lorsque le
blindage est appliqué à l'ensemble des paires, on parle d'écrantage.

38
Chapitre II : Présentation d’un système informatique type réseau

 Le câble à paires torsadées non blindée (ou UTP pour Unshielded Twisted pair)

Le câble UTP n'est pas entouré d'un blindage protecteur. C'est le type de câble souvent
utilisé pour le téléphone et certains réseaux informatiques.

 Le câble à paires torsadées blindé (STP)

Le câble STP (Shielded Twisted Pair) utilise une gaine de cuivre de meilleure qualité
et plus protectrice que la gaine utilisée par le câble UTP. Il contient une enveloppe de
protection entre les paires et autour des paires. Dans le câble STP, les fils de cuivre d'une
paire sont eux-mêmes blindés, ce qui fournit au câble STP un excellent blindage, c'est-à-dire
une meilleure protection contre les interférences). D'autre part il permet une transmission plus
rapide et sur une plus longue distance.

 Le câble à paires torsadées écranté. FTP (Foiled Twisded Pair)

Les paires torsadées ont un blindage général assuré par une feuille d'aluminium.
L'écran est disposé entre la gaine extérieure et les 4 paires torsadées. Elle est utilisée pour le
téléphone et les réseaux informatiques.

 Le câble à paires torsadées écranté et blindé Shielded and Foiled Twisted Pair
(SFTP) nouvelle dénomination SF/UTP.

Câble doté d'un double écran commun à l'ensemble des paires (feuille métallisé et tresse).

 Le cable à paires torsadées blindé et général blindé Shielded and Shielded


Twisted Pair (SSTP) nouvelle dénomination S/FTP.

Câble STP doté en plus d'un écran commun entre la gaine extérieure et les 4 paires.

Catégories de câbles à paires torsadées

Voici dans le tableau les différentes catégories de câbles à paires torsadées.

39
Chapitre II : Présentation d’un système informatique type réseau

TABLEAU II – 2 : Catégories de câbles à paires torsadées

Distance Fréquence Impédance


Catégorie Débit max
max(m) max (ohms)
1 100 MOINS DE 1Mb/s 100
2 100 4 Mb/s 2 Mhz 100
3 100 10 Mb/s 16 Mhz 100
4 100 16 Mb/s 20 Mhz 100
5 100 100 Mb/s 100 Mhz 100
5e 100 100 Mb/s – 1Gb/s 155 Mhz 100
6 100 1 – 10 Gb/s 250 Mhz 100
6a 100 10 Gb/s 500 Mhz 100
7 100 10 Gb/s 600 Mhz 100
10Gb/s
7a 100 40Gb/s (50m) 1Ghz 100
100 Gb/s (15m)

Les connecteurs utilisés

Les câbles à paires torsadées (blindées ou non) utilisent le connecteur RJ-45 .Le
connecteur RJ -45 possède 8 broches. Il ressemble au connecteur RJ-11 sauf que ce dernier
est plus petit et n’a que 4 broches.

♣♣♣ Fibres optiques


Elle est un fil en verre ou en plastique très fin qui a la propriété d'être un conducteur de
la lumière et sert dans la transmission de données et de lumière. Elle assure la transmission
des informations d’une façon rapide, à haut débit et sur de longues distances (milliers de km).

Composition de la fibre optique

La fibre optique est constituée de trois éléments essentiels :

 Le cœur : c’est dans cette zone, constituée de verre, que la lumière est guidée et se
propage le long de la fibre.

40
Chapitre II : Présentation d’un système informatique type réseau

 La gaine : couche de verre qui entoure le cœur.La composition du cœur utilisé est
différente de celle du cœur. L’association de ces deux couches permet de confiner la
lumière dans le cœur, par réflexion totale de la lumière à l’interface cœur-gaine.
 La couche de protection : c’est un revêtement de protection mécanique généralement
en PVC.

FIGURE II – 4 : Fibre Optique

Les types de fibres optiques

 Les fibres multimode

Ce type de fibre regroupe les fibres à saut d'indice et à gradient d'indice. Le cœur de
ces fibres est grand par rapport à la longueur d'onde du signal optique émis. 50 à 60 micros
mètres pour le cœur et de l'ordre de 1 micro pour le signal.

Cette fibre permet donc de propager plusieurs centaines de signaux (phase différente).
La bande passante peut varier de 200 à 1500 Mhertz/km.

Deux fibres dont le mode de propagation est différent existent.

 Les fibres à saut d'indice : L'indice de réfraction change brusquement lorsque l'on
passe du centre de la fibre à sa périphérie.
 Les fibres à gradient d'indice : L'indice de réfraction diminue selon une loi précise du
cœur vers la périphérie. Les ondes passant par le centre sont les moins rapides, mais
parcourant moins de chemin elles arriveront en même temps que celles en périphérie.

41
Chapitre II : Présentation d’un système informatique type réseau

 Les fibres monomode

Le cœur est proche de la longueur d'onde du signal. Il ne peut donc y avoir qu'un seul
mode de propagation suivant l'axe de la fibre. Il n'y a donc pas de dispersions des temps de
propagation. La bande passante est presque infinie 10 Ghertz/km. Cette fibre est de meilleure
qualité que la fibre multimode.

Les ondes sont créées par des diodes au laser ayant une grande puissance d'émission.
Plus l'atténuation est faible, plus le signal pourra parcourir un chemin important. La
propagation du signal dans une fibre optique est unidirectionnelle. Il faut donc deux brins, un
pour l'émission et un pour la réception.

La longueur maximale d'un segment peut atteindre 2000 mètres avec une fibre
multimode et 20 kilomètres avec une fibre monomode. Le nombre de postes reliés dépend de
la nature du matériel actif utilisé. Cette fibre est utilisée essentiellement pour les sites à
distance.

Connecteurs utilisés

Le domaine des connecteurs fibre comporte de très nombreux connecteurs différents,


plus de 100 connecteurs différents existent ou ont existé sur le marché mais seul un petit
nombre d'entre eux est utilisé de façon significative.

TABLEAU II – 3 : Connecteurs fibres optiques

Nom Norme Remarque

DIN LSA IEC 61754-3 obsolètes

EC IEC 1754-8 Telecom

FC (Fiber Connector) IEC 61754-13 Telecom

ESCON(Enterprise Systems Connection) Mainframe IBM et compatible

42
Chapitre II : Présentation d’un système informatique type réseau

Nom Norme Remarque

ST(Straight Terminus) IEC 61754-2 Développé par AT&T

LX5 IEC 61754-23 Rarement utilisé

LC (Lightwave Connector) IEC 61754-20 Lucent Connector

MIC Media Interface Connector (FDDI)

MU IEC 61754-6 Utilisé au Japon

SC IEC 61754-4 Subscriber connector (Très utilisé)

MTRJ IEC 61754-18 Media Termination - Recommended Jack

TOSLINK (Toshiba link) Audio numérique

♣♣♣♣ Les supports sans fil


La communication sans fil s'appuie sur des équipements appelés émetteurs et
récepteurs. La source interagit avec l'émetteur qui convertit les données en ondes
électromagnétiques, puis les envoie au récepteur. Le récepteur reconvertit ensuite ces ondes
électromagnétiques en données pour les envoyer à la destination.

Dans le cadre de la communication bidirectionnelle, chaque équipement nécessite un


émetteur et un récepteur. La plupart des fabricants d'équipements de réseau intègrent
l'émetteur et le récepteur dans une même unité appelée émetteur-récepteur ou carte réseau
sans fil. Tous les équipements d'un réseau local sans fil doivent être dotés de la carte réseau
sans fil appropriée.

43
Chapitre II : Présentation d’un système informatique type réseau

2.1.1.2- Répéteur

Les répéteurs permettent de dépasser les limitations de longueur dues aux câbles. Un
répéteur, récupère en entrée les données sous forme de bits et les transmet sans modification
d'un câble sur un autre. Et ce matériel permet aussi de faire la liaison entre deux types de
câbles différents.

En effet, les câbles ont une distance maximale de fonctionnement due à


l'affaiblissement du signal. Le répéteur régénère ce signal. Les répéteurs peuvent avoir une
alimentation interne (pratique et plus fiable) ou une alimentation externe.

FIGURE II – 5 : Répéteur

2.1.1.3- Le hub ou concentrateur

Les concentrateurs sont des périphériques qui permettent d'étendre la portée du réseau
en recevant des données sur un port, puis en les régénérant et en les envoyant à tous les autres
ports. Ce processus signifie que l'ensemble du trafic provenant d'un périphérique connecté au
concentrateur est transféré à tous les autres périphériques également connectés au
concentrateur, à chaque fois que celui-ci transmet des données.

FIGURE II – 6 : Hub ou concentrateur

Inconvenients

 Collisions
 Surcharge du réseau
 Retards
 Sécurité trop faible

44
Chapitre II : Présentation d’un système informatique type réseau

2.1.1.4- Le modem

Le modem (modulateur-démodulateur), est un périphérique servant à communiquer


avec des utilisateurs distants par l'intermédiaire d'un réseau analogique (comme une ligne
téléphonique). Il permet par exemple de se connecter à Internet.

Techniquement, l’appareil sert à convertir les données numériques de l’ordinateur en


signal modulé, dit « analogique », transmissible par un réseau analogique et réciproquement.

FIGURE II – 7 : Modem

2.1.2- Les composants actifs

Equipements qui permettent de traiter une information pour l’accepter, la refuser ou


l’acheminer.

2.1.2.1- La carte réseau

La carte réseau (appelée Network Interface Card en anglais et notée NIC) constitue
l'interface entre l'ordinateur et le câble du réseau. La fonction d'une carte réseau est de
préparer, d'envoyer et de contrôler les données sur le réseau.

-Dotée d’un connecteur RJ-45

-Dotée d’une adresse MAC (Media Access Control).

- L’adresse est unique

La taille de cette adresse est de 48 bits soit 12 chiffres en hexadécimal.

Cette adresse comprend deux parties chacune codées sur 24 bits.

Les 24 premiers bits (première partie) identifient le constructeur, les 24 autres bits servent à
identifier le numéro de série de la carte.

45
Chapitre II : Présentation d’un système informatique type réseau

FIGURE II – 8 : Carte réseau

L’adresse MAC est utilisée pour la communication au sein d’un réseau local, en
dehors elle n’est plus valable.

La carte réseau ajoute l’adresse MAC source et l’adresse MAC de destination à


l’information ,puis elle émet le signal sur le support.

2.1.2.2- Le pont

Un pont est un équipement informatique d'infrastructure de réseaux de type passerelle.


Son objectif est d'interconnecter deux segments de réseaux distincts, soit de technologies
différentes, soit de même technologie, mais physiquement séparés à la conception pour
diverses raisons (géographique, extension de site etc.).

Il est capable de filtrer les trames en ne laissant passer que celles dont l'adresse
correspond à une machine située à l'opposé du pont. Cela permet de réduire le trafic
(notamment les collisions) sur chacun des segments et d'augmenter le niveau de
confidentialité car les informations destinées à un segment ne peuvent pas être écoutées sur
l'autre brin.

FIGURE II – 9 : Pont

46
Chapitre II : Présentation d’un système informatique type réseau

2.1.2.3- Le commutateur (Switch)

C’est un pont multiport. Il tient une table de commutation.

Concentre le trafic entre plusieurs hôtes d’un LAN.

Au cours de communications le commutateur remplit sa table en enregistrant sa table les


adresses MAC entrantes par port.

FIGURE II – 10 : Commutateur ou Switch

A chaque nouvelle connexion, le commutateur Ethernet construit une table


d’équivalence adresse MAC-numéro de port de connexion dans sa mémoire interne. Un
Switch ne travaille pas avec les adresses IP, les ordinateurs utilisent une table ARP qui
contient la correspondance entre l’adresse IP et l’adresse MAC et n’envoient que l’adresse
MAC sur le réseau sur TCP .Selon le modèle et le type, la capacité mémoire est plus au
moins limitée.

2.1.2.4- Le routeur
Un routeur est un équipement informatique permettant d’interconnecter plusieurs
réseaux entre eux. Il a pour rôle de diriger les paquets jusqu’à leur destinations.

FIGURE II – 11 : Routeur

Le routeur utilise la table de routage pour diriger les paquets jusqu’à leur destination.
La table de routage contient toutes les adresses réseaux ou adresses de sous-réseaux qu’on a
dans le réseau ainsi que l’interface de sortie ou passerelle pour chaque réseau ou sous réseau

47
Chapitre II : Présentation d’un système informatique type réseau

pour atteindre les autres réseaux. La passerelle correspond au prochain saut (Next hop en
anglais).

Quand un routeur reçoit un paquet sur une interface, le routeur effectue un ET logique
entre l’adresse IP de destination du paquet et son masque de sous réseau. Ainsi le routeur
cherche dans sa table de routage une entrée correspondante à l’adresse réseau trouvée. Si le
réseau existe dans la table de routage, le routeur va envoyer le paquet au prochain nœud .Si le
réseau n’existe pas dans la table de routage, le routeur va supprimer ce paquet.

Ces entrées dans la table de routage peuvent être définies manuellement (par
l’administrateur), routage statique ou dynamiquement à l’aide d’un protocole de routage
(routage dynamique).

2.1.2.5- Le pare-feu
Le firewall protège les installations informatiques des intrusions. Un firewall surveille
les communications d'un PC vers Internet et vice- versa. Pour cela, il analyse, bloque ou
autorise les communications via les ports UDP et TCP. Ceci est valable pour les connexions
Internet, mais également entre différentes parties d'un réseau interne. Une large partie des
"intrusions" sont orchestrées de l'intérieur de l'entreprise.

FIGURE II – 12 : Pare-feu

2.1.2.6- La passerelle

Dispositif destiné à connecter des réseaux ayant des architectures différentes ou des
protocoles différents, ou offrant des services différents.
Remarque : Une passerelle peut par exemple connecter un réseau local d'entreprise avec un
autre réseau local ou un réseau public de données.

48
Chapitre II : Présentation d’un système informatique type réseau

La passerelle dispose des fonctions d’adaptations et de conversion de protocole à


travers plusieurs couches de communication jusqu’à la couche application.

FIGURE II – 13 : Passerelle

2.1.3- Les dispositifs finaux

Il s’agit des équipements servant d’interface à l’utilisateur.

 Station de travail

C’est un micro-ordinateur disposant de ses propres ressources c’est-à-dire de lecteur


de disquette, HDD et pouvant accéder à celles du serveur (du moins à celles autorisées par
l’administrateur réseau).

 Le serveur

C’est le micro-ordinateur qui héberge les ressources partagées. Il est souvent plus
performant au niveau de capacité matérielle que les autres ordinateurs du réseau. Dans
certains réseaux, un ordinateur peut être à la fois station et serveur.

Outre les stations de travail et les serveurs, on trouve d’autres équipements tels
que les imprimantes, les téléphones IP,…

2.2- Les composants logiciels

Il existe un certain nombre d’applications qu’on trouve sur un réseau.

Les principaux sont :

49
Chapitre II : Présentation d’un système informatique type réseau

 Le système d’exploitation réseau :c’est un système d’exploitation permettant de


gérer et fonctionner tout le matériel réseau, il existe de nombreux système
d’exploitation mais les plus utilisés sont Windows server 2000,Windows server
2003,linux,….

 Règles: Les règles sont les protocoles utilisés par deux ou plusieurs dispositifs
utilisateurs pour pouvoir communiquer .Lorsque l'utilisateur final doit envoyer les
données, il exécute une première conversation avec l'autre appareil en fonction d'un
ensemble de règles qui se prépare pour la transmission. Chaque réseau utilise ses
propres protocoles mis en place par l'administrateur du réseau. Pour les règles nous y
reviendrons dans le point concernant les protocoles réseaux.

3- MODELE TCP/IP

3.1- Présentation et différentes couches du modèle TCP/IP :

Entre les années 60 et 90, le ministère Américain de la Défense (DoD) développa de


grands réseaux étendus(WAN) fiables à des fins militaires et scientifiques : ARPANet
(ADVANCED RESEARCH PROJECTS AGENCY Network).

Après, ce réseau étendu développé par le DoD (Departement of Defense) devint par la
suite le système d’interconnexion de réseau qui régit ce que l’on appelle aujourd’hui
INTERNET. Ensuite, par l’Agence ARPA, TCP/IP a été développé sous le nom
« ARPANet ».

De nos jours, TCP/IP a été devenu un standard dans les réseaux locaux et étendus
(internet) destiné à une utilisation militaire.

Il existe une différence essentielle entre le modèle et son implémentation, TCP/IP est
en fait les deux à la fois.

Il faut la référence à 02 notions bien distinctes :

 La notion de modèle basé sur des couches comme le modèle OSI.

50
Chapitre II : Présentation d’un système informatique type réseau

 La notion d’implémentation : TCP/IP est l’appellation souvent étendue aux logiciels


basés sur les protocoles TCP/IP. Néanmoins, les applications TCP/IP sont en fait des
logiciels implémentation du modèle TCP/IP.

TCP/IP est une norme ouverte d’internet qui rend possible l’échange de données entre deux
ordinateurs, partout dans le monde.

Donc, le modèle TCP/IP est le premier modèle de protocole en couches, intégré dans
les logiciels basé sur les protocoles TCP/IP pour les communications inter réseau qui fut créé
au début des années 70.

Le modèle TCP/IP s’inspire du modèle OSI auquel il reprend l’approche modulaire


mais réduit le nombre à quatre :

Il fait donc la référence au modèle OSI et à son implémentation.

Il comporte quatre (04) couches:

TABLEAU II – 4 : Modèle OSI et TCP/IP

MODELE OSI MODELE TCP/IP

APPLICATION
PRESENTATION APPLICATION
SESSION
TRANSPORT TRANSPORT
RESEAU INTERNET
LIAISON DE
DONNEES ACCES RESEAU
PHYSIQUE

Couche Application :

Elle représente des données pour l’utilisateur, ainsi que du codage et un contrôle du dialogue
(couches 7 à 5 du modèle OSI).

51
Chapitre II : Présentation d’un système informatique type réseau

Couche Transport :

Son rôle est le même que celui de la couche transport du modèle OSI : prendre en charge la
communication entre différents périphériques à travers divers réseaux (qualité de
transmission).

Couche Internet:

- Elle est la couche « la plus importante » car c’est elle qui définit les datagrammes, et
qui gère les notions d’adressage IP et qui détermine le meilleur chemin à travers le
réseau.
- Elle permet l’injection de paquets dans n’importe quel réseau et l’acheminement de
ces paquets indépendamment les uns des autres jusqu’à leurs destinations.
- Elle rassemble alors les paquets.

Couche accès réseau:

- Elle offre les moyens à mettre en œuvre afin de transmettre des données via un réseau.
- Elle reprend la couche 1 et la couche 2 du modèle OSI.
- Elle prend en charge :
 l’acheminement des données sur la liaison,
 coordination de la transmission de données (synchronisation),
 format des données,
 conversion des signaux (analogique/numérique),
 contrôle des erreurs à l’arrivée.

3.2- ADRESSAGES IP :

Une adresse IP est un numéro qui identifie chaque ordinateur connecté à un réseau ou
plus généralement et précisément, l’interface avec le réseau de tout matériel informatique
(routeur, imprimante) connecté à un réseau et utilisant le protocole IP. L’adresse IP peut être
affectée d’une manière fixe (IP statique) ou d’une manière provisoire (IP dynamique) .Il
existe des adresses IP version 4 sur 32 bits (4 octets) et d’autres versions 6 sur 128 bits soit 16
octets.

52
Chapitre II : Présentation d’un système informatique type réseau

3.2.1- ADRESSAGE IP v4
3.2.1.1- Constitution et représentation d’une adresse IP
v4 :

Dans la version 4 de IP, l’adresse IP comporte toujours 32 bits, dont

 une partie identifie le réseau (NetID),


 l’autre identifie le nœud sur ce réseau (HostID).

La représentation de cette adresse se fait dans une notation « décimale pointée »,


c’est-à-dire que chaque octet de l’adresse est représenté par un nombre décimal, séparé du
suivant par un point.

Par exemple :

3.2.1.2- Types d’adresses IP v4 :

Il existe trois (03) types d’adresses IP :

 Adresse Unicast : c’est une adresse permettant l’adressage d’une seule


machine.
 Adresse Multicast : c’est une adresse correspondant à un groupe de
machines.
 Adresse Broadcast : c’est une adresse correspondant à toutes les machines
d’un réseau.

3.2.1.3- Classes d’adresses IP v4:

Plusieurs classes d’adresses sont définies : un réseau ayant beaucoup de machines


dispose d’une adresse avec un champ identificateur de réseau court et un champ identificateur

53
Chapitre II : Présentation d’un système informatique type réseau

de machine long. En revanche, dans un petit réseau local, l’identificateur de machine sera
codé sur peu d’éléments binaires.

La classe d’adresse et l’identificateur de réseau sont attribués par un organisme central,


l’ICANN (Internet Corporation for Assigned Names and Numbers), qui gère le plan
d’adressage à l’échelle mondiale et garantit l’unicité des numéros de réseau. L’administrateur
local du réseau attribue ensuite les numéros de machines aux différents équipements de son
réseau, selon le plan d’adressage qu’il a conçu.

Il existe 5 classes d’adresses IP :

Classe A

Dans cette classe, l'adresse réseau est définie sur 7 bits et l'adresse hôte sur 24 bits.

Classe B

Dans cette classe, l’adresse réseau est sur 14 bits et l’adresse hôte sur 16 bits.

Classe C

Dans cette classe l’adresse du réseau est codifiée sur 21 bits et l’adresse hôte sur 8 bit.

Classe D

Dans cette classe l’adresse du réseau est codifiée sur 28 bits et sert à diffuser des
trames vers des groupes de stations.

54
Chapitre II : Présentation d’un système informatique type réseau

Classe E

Cette classe est réservée à un usage futur.

 Identification des classes d'adresses

Selon la valeur des bits du premier octet représentant l'adresse réseau IP, il est facile
de déterminer la classe utilisée.

TABLEAU II – 5 : Identification des classes d’adresses

Nombre Nombre de
Classe Gamme en notation décimale Premier octet en binaire
de réseaux nœuds
A 0.0.0.0 à 127.255.255.255 0 0000000 et 0 1111111 126 16 777 214
B 128.0.0.0 à 191.255.255.255 10 000000 et 10 111111 16384 65534
C 192.0.0.0 à 223.255.255.255 110 00000 et 110 11111 2 097 152 254
D 224.0.0.0 à 239.255.255.255 1110 0000 et 1110 1111
E 240.0.0.0 à 255.255.255.255 11110 000 et 1111 1111

3.2.1.4- Adresses Privées :

Les adresses IP privées représentent toutes les adresses de classe A, B ou C que l’on
peut utiliser dans un réseau local (LAN) c’est-à-dire dans le réseau de votre entreprise ou dans
un réseau domestique. De plus, les adresses IP privées ne peuvent pas utilisées sur internet
(car elles ne peuvent pas être routées sur internet), les hôtes qui les utilisent sont uniquement
visibles dans votre réseau local. Ce sont les adresses privées suivantes en classe A, B et C :

TABLEAU II – 6 : Adresses IP privées

Tranches d’adresses IP privées Nombre de réseaux privés


10.0.0.0 à 10.255.255.255 1 réseau de classe A

172.16.0.0 à 172.31.255.255 16 réseaux de classe B

192.168.0.0 à 192.168.255.255 256 réseaux de classe C

55
Chapitre II : Présentation d’un système informatique type réseau

Aucun paquet provenant de ces réseaux ou à destination de ces réseaux, ne sera routé sur
internet.

3.2.1.5- Adresses spéciales :

Les règles concernant les adresses IP prévoient un certain nombre d’adresses spéciales :

 Adresses Réseaux : Dans ces adresses, la partie réservée à l’adresse station est à 0.

Par exemple : 126.0.0.0 représente l’adresse réseau et non l’adresse d’un hôte.

 L’adresse d’acheminement par défaut (route par défaut) est de type 0.X.X.X .Tous les
paquets destinés à un réseau non connu, seront dirigés vers l’interface désignée par
0.0.0.0

NB: 0.0.0.0 est également l’adresse utilisée par une machine pour connaître son adresse IP
durant une procédure d’initialisation (DHCP).

 Adresses Broadcast à diffusion dirigée : Dans ces adresses, la partie « adresse


Station » a tous ses bits à 1.

Par exemple : 126.255.255.255 est une adresse de broadcast sur le réseau 126. Les routeurs
peuvent transmettre cette trame vers le réseau 126.

 Adresses Broadcast à diffusion limitée. Dans ces adresses tous les bits sont à 1.
(255.255.255.255). Cette trame est limitée au réseau de l’hôte qui l’envoie.

 Adresses pour la maintenance ou l’adresse de bouclage (loopback):l’adresse de


réseau 127 n’est pas attribuée à une société, elle est utilisée comme adresse de
bouclage dans tous les réseaux (Ping sur la station pour vérifier le fonctionnement de
la pile IP locale). Toutes les adresses de type 127.X.X.X ne peuvent pas être utilisées
pour des hôtes .La valeur de ‘x’ est indifférente. On utilise généralement 127.0.0.1

3.2.1.6- Masque d’adresses IPv4 :

Le masque agit comme un séparateur entre le n° de réseau et le n° d’hôte. Le masque


est également constitué de 4 octets et est souvent associé à l’adresse IP.

56
Chapitre II : Présentation d’un système informatique type réseau

Tous les bits à 1 du masque permettent de définir chaque bit correspondant de l’adresse IP
comme un bit faisant partie du n° de réseau. Par opposition, tous les bits à 0 du masque
permettent de définir chaque bit correspondant de l’adresse IP comme un bit faisant partie du
n° d’hôte.

L'adresse IP et le masque sont donc liés l'un à l'autre, même si l'on peut choisir l'un
indépendamment de l'autre.

3.2.1.7- Réseaux et sous-réseaux :

Un sous réseau est une façon de prendre une adresse d’un réseau et de la découper
localement pour que cette adresse de réseau puisse en fait être utilisée pour plusieurs réseaux
locaux interconnectés. Souvenez-vous un seul numéro de réseau IP ne peut être utilisée que
sur un seul réseau.

Le mot important ici est « localement » du point de vue du monde extérieur aux
machines et réseaux physiques couverts par le réseau découpé en sous réseaux. Absolument
rien n’a changé cela reste un unique réseau IP.

Un réseau peut être divisé en sous-réseaux afin de pouvoir :

57
Chapitre II : Présentation d’un système informatique type réseau

- éviter le gaspillage des adresses nœuds d’un réseau.

- utiliser des supports physiques différents.

- réduire le trafic sur le réseau.

- isoler une partie du réseau en cas de défaillance d'un composant du réseau.

- augmenter la sécurité.

3.2.1.7.1- Masques de sous-réseaux :

La notion de sous-réseaux était inexistante au début d’IP.

Les masques de sous-réseaux (subnet mask) permettent de segmenter un réseau en


plusieurs sous-réseaux. On utilise alors une partie des bits de l'adresse d'hôte pour identifier
des sous-réseaux.

L'adressage de sous-réseau permet de définir des organisations internes de réseaux qui


ne sont pas visibles à l'extérieur de l'organisation.

Cet adressage permet par exemple l'utilisation d'un routeur externe qui fournit alors
une seule connexion Internet. Toutes les machines appartenant à un sous-réseau possèdent le
même numéro de réseau.

On utilise le même principe que pour le masque par défaut sur l'octet de la partie hôte
auquel on va prendre des bits. Ainsi, le masque de sous-réseau d'une adresse de classe B
commencera toujours par 255.255.x.x

3.2.1.7.2- Numérotation de sous-réseaux :

Pour indiquer le nombre de bits pris sur la partie HostID comme numéro de sous-
réseau, on va utiliser un masque de sous-réseaux.

58
Chapitre II : Présentation d’un système informatique type réseau

Ce masque indique par des bits à 1 le nombre de bits de l’adresse IP qui correspondent
à l’adresse réseau et à l’adresse sous-réseaux.

Les bits à 0 du masque indiquent les bits de l’adresse IP qui correspondent à l’HostID.

3.2.1.7.3- Découpage en sous réseau :

Afin d’augmenter les capacités de gestion de trafic dans un réseau, il est possible de
subdiviser ce dernier en plusieurs sous réseaux afin de permettre une segmentation des
domaines de broadcast.

Pour cela, on emprunte à la partie hôte des bits que l’on désigne comme champ de
sous réseaux.

Il faut savoir qu’il y a une perte d’adresses quand on utilise le mécanisme de création
de sous réseaux :

 Tout d’abord au niveau des sous réseaux eux-mêmes, le premier sous réseau et le
dernier doivent être enlevés. En effet, La première adresse sera l’adresse de réseau : ce
sera l’adresse réseau pour la globalité du réseau. La dernière plage ayant l’adresse de
broadcast pour le réseau tout entier. Il faut donc enlever les deux plages entières pour
éviter toute confusion. On aura donc (N-2) sous réseaux utilisables.

 Pour les hôtes également, il y a une perte d’adresses, sans faire de sous réseaux, on
avait une seule adresse réseau et une seule adresse broadcast, avec les sous réseaux, on
va avoir une adresse de sous réseau à chaque sous réseau et une adresse de broadcast
de sous réseau à chaque sous réseau. Il faut donc également penser à la règle des (N-2)
pour les hôtes.

Remarque : actuellement, avec le VLSM et le CIDR le premier et le dernier sous/réseaux


sont utilisables.

3.2.2- ADRESSAGE IPv6

La croissance exponentielle du nombre d’ordinateurs connectés à internet pose de


nombreux problèmes. Le plan d’adressage IP dans sa version IP v4 présente plusieurs
défauts : nécessité de recalculer le bloc de contrôle de l’entête dans chaque routeur, de

59
Chapitre II : Présentation d’un système informatique type réseau

configurer les machines avec une adresse IP,….Toutes ces raisons -là ont incité le
développement d’une nouvelle version d’IP appelée IP v6.

En IP v6, chaque adresse est représentée sur 16 octets soient 128 bits ce qui nous
permet d’avoir 2 128 adresses, soit 4 fois la taille de l’IP v4.Une adresse IP v6 est notée en
hexadécimale, chaque valeur de 16 bits est représentée en hexadécimal séparée de la suivante
par « deux points ».

Exemple :

40 .56.76.0.0.121.180.200.44.12.11.54.88.32.9.16 en décimale pointé se notera :


2838:4C00:79:B4C8:2CC:B36:582:901

3.3- PROTOCOLES
3.3.1- Définition

Un protocole est une méthode standard qui permet la communication entre des
processus (s'exécutant éventuellement sur différentes machines), c'est-à-dire un ensemble de
règles et de procédures à respecter pour émettre et recevoir des données sur un réseau. Il en
existe plusieurs selon ce que l'on attend de la communication. Certains protocoles seront par
exemple spécialisés dans l'échange de fichiers, d'autres pourront servir à gérer simplement
l'état de la transmission et des erreurs.

3.3.2- Différentes categories de protocoles

On classe généralement les protocoles en deux catégories selon le niveau de contrôle


des données que l'on désire :

 Les protocoles orientés connexion: Il s'agit des protocoles opérant un


contrôle de transmission des données pendant une communication établie entre
deux machines. Dans un tel schéma, la machine réceptrice envoie des accusés
de réception lors de la communication, ainsi la machine émettrice est garante
de la validité des données qu'elle envoie.

 Les protocoles non orientés connexion: Il s'agit d'un mode de


communication dans lequel la machine émettrice envoie des données sans

60
Chapitre II : Présentation d’un système informatique type réseau

prévenir la machine réceptrice, et la machine réceptrice reçoit les données sans


envoyer d'avis de réception à la première.

3.3.3- Protocoles selon le modèle TCP/IP

 COUCHE APPLICATION :
La couche Application reprend les applications standards en réseau informatique et internet
Les protocoles de la couche application :

 SMTP (Simple Mail Transport Protocol) : est utilisé pour transférer les messages
électroniques sur les réseaux vers les serveurs de messagerie électronique

 FTP (File Transfer Protocol) : permet de transférer de fichiers entre un client et un


serveur (nécessite que deux connexions soient établies entre le client et le serveur) une
connexion pour les commandes et les réponses et une autre pour le transfert même des
fichiers

 POP (Post Office Protocol) : sont des protocoles de remise du courrier entrant et
constituent le courriel du serveur de messagerie au client de messagerie

 Telnet : est un protocole standard d’internet permettant l’interfaçage de terminaux et


d’applications à travers Internet

 SNMP (Simple Network Management Protocol) : permet à des administrateurs réseau


de contrôler l’état du réseau, détecter et résoudre des problèmes réseau …

 HTTP (HyperText Transfer Protocol) et HTTPS (HyperText Transfer Protocol


Secure) : fonctionnent avec la world wide web pour le transfert des données

 DNS (Domain Name System) : définit un service automatisé qui associe les noms de
ressource à l’adresse réseau numérique requise

61
Chapitre II : Présentation d’un système informatique type réseau

 IMAP (Internet Message Access Protocol) : est un protocole qui permet de récupérer
les courriers électroniques déposés sur des serveurs de messagerie

 COUCHE TRANSPORT
La couche transport permet le transfert des données et les contrôles qui permettent de vérifier
l’état de la transmission.
Elle gère deux protocoles de transport des informations indépendamment du type de réseau
utilisé.

 TCP (Transport Control Protocol) est un protocole orienté connexion, c’est-à-dire


qu’il associe au transport des informations la notion de qualité en offrant les services
suivants :
Fiabilité, division des messages sortants en segments, réassemblage des messages au niveau
du destinateur, renvoi de toute donnée non reçue, assure le contrôle de données.

 UDP (User Datagram Protocol) est un protocole non orienté connexion, c’est-à-dire
qu’il n’offre pas de fonction de contrôle du bon acheminement : aucune vérification
logicielle de la livraison des messages, pas de réassemblage des messages entrants, pas
d’accusé de réception, aucun contrôle de flux.

Donc, UDP offre l’avantage de nécessiter moins de bande passante que TCP .Il peut donc
être intéressant d’utiliser ce protocole pour l’envoi de messages ne nécessitant pas de contrôle
de qualité.

Les protocoles de la couche transport (TCP/UDP) permettent d’envoyer des données issues de
la couche application et on ne définit pas réellement les logiciels qui communiquent, mais
des numéros de ports associés au type d’application numéros variant de 0 à 65535.

62
Chapitre II : Présentation d’un système informatique type réseau

Les ports sont attribués de la manière suivante :

TABLEAU II – 7 : Plages des ports réservés et leur utilisation

Les conventions ont été établies pour des applications :


TABLEAU II – 8 : Quelques applications et leurs numéros associés
PROTOCOLES N° DE PORT
http 80
SMTP 25
TFTP 69
DNS 53
TELNET 23
FTP 20 ou 21
SSH 22
POP3 110
HTTPS 443
DHCP 67

 COUCHE INTERNET
Elle est chargée de fournir le paquet des données, gère la décomposition, la recomposition des
segments et les notions d’adressages IP.
Les protocoles de la couche internet sont :

Protocole IP (Internet Protocol) : gère les destinations des messages, adresse du destinataire.

Protocole ARP (Adress Resolution Protocol) : gère les adresses des cartes réseaux et la

63
Chapitre II : Présentation d’un système informatique type réseau

correspondance avec l’adresse IP.


Protocole ICMP (Internet Control Message Protocol) : gère les informations relatives aux
erreurs de transmission, l’ICMP ne les corrige pas, il signale uniquement que le message
contient des erreurs utilisées par la commande MS-DOS Ping.

Protocole RARP (Reverse Adress Resolution Protocol) : gère l’adresse IP pour les
équipements réseaux qui ne peuvent en récupérer une automatiquement par lecture
d’information dans un fichier de configuration ou via un serveur DHCP.

Protocole IGMP (Internet Group Management Protocol) : permet d’envoyer le même


message à des ordinateurs qui font partie d’un groupe.

Protocoles de routage :

RIP (Routing Information Protocol) : est un protocole de routage IP de type à vecteur


distance et qui permet à chaque routeur de communiquer aux routeurs voisins la métrique,
c'est-à-dire la distance qui les sépare d’un réseau IP déterminé quant au nombre de sauts.

OSPF (Open Shortest Path First) : est un protocole de routage interne IP de type à état de
liens.

IS-IS (Intermediate System to Intermediate System): est un protocole de routage interne


multi-protocole à états de liens.

BGP (Border Gateway Protocol) : est un protocole d’échange de route utilisé notamment sur
le réseau internet.

 COUCHE ACCES RESEAU

Elle prend en charge la synchronisation de la transmission de données, la conversion de


signaux, format de données, transfert de données.
Les protocoles de la couche accès réseau sont :

64
Chapitre II : Présentation d’un système informatique type réseau

HDLC (High Level Data Link Control) : est un protocole de niveau 2 qui définit un
mécanisme pour délimiter des trames de différents types, en ajoutant un contrôle d’erreur.
ATM (Asynchronous Transfer Mode) : est un protocole réseau de niveau 2 à commutation de
cellules ,qui a pour objectif de multiplexer différent flots de données sur un même lien
utilisant une technique de type MRT(multiplexage à répartition dans le temps).

ETHERNET est un protocole de réseau local à commutation de paquets.

FR (FRAME RELAY) : est un protocole à commutation de paquets, utilisé pour les échanges
intersites(WAN).

X.25 est un protocole de communication normalisé par commutation de paquets en mode


point à point offrant de nombreux services.

PPP (Point-to-Point Protocol) : est un protocole de transmission pour l’internet qui permet
d’établir une connexion de type liaison entre deux hôtes sur une liaison point à point.

TABLEAU II – 9 : Protocoles selon le modèle TCP/IP

65
Chapitre II : Présentation d’un système informatique type réseau

3.3.4- Transmissions de données au travers du modèle TCP/IP

3.3.4.1- Unités de données de Protocole

A chaque niveau ou couche, les deux systèmes informatiques doivent


communiquer et pour identifier les données lors de leur passage au travers d’une couche :
c’est PDU (Protocol Data Unit en Anglais / Unité de données de protocole en Français).
C’est-à-dire, PDU est utilisé pour l’identification de données transitant à une couche du
modèle TCP/IP.

En ajoutant à chaque niveau un en-tête, les dénominations des données changent chaque fois:

 L’unité de donnée de protocole est appelé « message » au niveau de la couche


application.
 Le message est donc découpé en morceau avant envoi pour respecter une taille
maximum suivant le MTU. Il est ensuite encapsulé sous forme de « segment » pour
TCP, ou « datagramme » pour UDP dans la couche transport.
 Le segment ou le datagramme une fois encapsulé dans la couche Internet prend le nom
de « paquet ».
 Enfin, on parle de « trame » envoyée sur le réseau au niveau de la couche accès
réseau.
TABLEAU II – 10 : Unités de donnés de protocoles

66
Chapitre II : Présentation d’un système informatique type réseau

3.3.4.2- Encapsulation et décapsulation

Encapsulation : C’est le processus de conditionnement de données consistant à ajouter un


en-tête de protocole déterminé avant que les données ne soient transmises à la couche
inférieure.

Décapsulation : C’est le cas contraire de l’encapsulation donc c’est le processus de


conditionnement de données consistant à supprimer un en-tête de protocole déterminé avant
que les données ne soient transmises à la couche supérieure.

FIGURE II – 14 : Encapsulation et décapsulation

L’utilisateur entre les données via une interface matérielle, et ensuite les
composants logiciel et matériel convertissent les données dans un format numérique, après
les services d’application lancent le transfert des données au niveau du PC Source.
Les couches du modèle TCP/IP (Application, Transport, Internet, Accès Réseau) encapsulent
les données dans la pile (ensemble de protocoles de communication réseau) ; les données
encapsulées traversent le média (câble à paires torsadées, câbles coaxiaux, fibre optique, onde
radio) pour arriver à destination.

Au niveau du PC Destinataire, les couches du modèle TCP/IP de destination


décapsulent les données de la pile ; les données sont prêtes à être traitées par le périphérique
final.

67
Chapitre II : Présentation d’un système informatique type réseau

N.B : Les données transitant à la couche N (4 à 1) du modèle TCP/IP du PC Source sont donc
les mêmes que les données transitant à la couche N (1 à 4) du PC Destinataire.

4- LES VLANS

4.1- Définition
Un VLAN Virtual Local Area Network est un Réseau local virtuel (logique).

4.2- Buts
 Découper un réseau local physique en plusieurs réseaux virtuels.
 Les réseaux virtuels sont isolés les uns des autres.
 Limiter les domaines de diffusion : les trames de diffusion sont isolées.

4.3- Les avantages des VLANS


 Segmentation du réseau local flexible : regrouper les utilisateurs/ressources qui
communiquent le plus fréquemment indépendamment de leur emplacement.
 Organisation virtuelle, gestion simple des ressources, modifications logiques ou
géographiques facilitées et gérées via une console d’administration plutôt que changer
des câbles dans une armoire de brassage.
 Réduction des messages de diffusion.
 Augmentation de sécurité.

4.4- Types de VLAN

 VLAN de niveau 1 VLAN par port

Un port du switch dans un VLAN.


Configuration au niveau de l’équipement.

68
Chapitre II : Présentation d’un système informatique type réseau

FIGURE II – 15 : Vlan de niveau 1 (par port)

 VLAN de niveau 2 VLAN par adresse MAC


VLAN en fonction des adresses MAC
Configuration au niveau de l’équipement
Indépendance de la localisation des stations
Difficultés de poser des règles de filtrages précises

FIGURE II – 16 : Vlan de niveau 2 (par adresse MAC)

 VLAN de niveau 3 VLAN par sous-réseau ou protocoles


VLAN en fonction des adresses ip sources des datagrammes ou du type de
protocoles.
Configurable au niveau de l’équipement
Séparation des flux
Dégradation des performances

69
Chapitre II : Présentation d’un système informatique type réseau

FIGURE II – 17 : Vlan de niveau 3 (par sous-réseau)

4.5- Le protocole VTP (VLAN Trunking protocol)

VTP est un protocole utilisé pour configurer et administrer les VLANS sur le matériel
CISCO et propose 3 modes de configuration : client, serveur et transparent.

 Mode server
Il diffuse ses informations sur les VLANS à tous les autres switches appartenant au
même VTP domain.
Ces informations sont stockées en NVRAM et sur un tel switch, il est possible de créer,
modifier ou détruire un VLAN du VTP domain.

 Mode transparent
En mode transparent, le switch reçoit les mises à jour et les transmet à ses voisins
sans les prendre en compte.Il peut créer, modifier ou supprimer ses propres VLANS mais ne
les transmet pas.
 Mode client
Les Switchs en mode client appliquent automatiquement les changements reçus du
domaine VTP.
Les configurations VTP successives du réseau ont un numéro de révision .Si le numéro de
révision reçu par un switch client est plus grand que celui en cours la nouvelle configuration
est appliquée si non elle est ignorée.

70
Chapitre III :
LISTES DE CONTROLE D’ACCES
Chapitre III : Listes de contrôle d’accès

1- Généralités:
 Les ACLs (en Anglais « Access Control List ») ou (en Français « Listes de
Contrôle d’Accès ») sont des instructions qui permettent d’établir des règles de
filtrage sur les routeurs, pour régler le trafic des paquets en transit.
 Elles permettent de mettre en place un filtrage dit « statique » des paquets, c'est-à-
dire d’instaurer un certain nombre de règles à appliquer sur les champs concernés
des en-têtes des divers protocoles.
 Elles sont capables d’autoriser ou d’interdire des paquets, que ce soit en entrée ou
en sortie des interfaces, filtrer le trafic en entrée ou en sortie du routeur, restreindre
l’utilisation à des personnes ou à des utilisateurs.
 Elles opèrent selon un ordre séquentiel et logique, en évaluant les paquets à partir du
début de la liste d’instructions.

2- Fonctionnement des ACLs :


Les listes de contrôle d’accès définissent des règles de contrôle accru pour les paquets
arrivant par les interfaces d’entrée, passant par le routeur et atteignant leur destination par
les interfaces de sortie.
Les instructions d’une liste de contrôle d’accès fonctionnent dans un ordre séquentiel.
Elles évaluent les paquets en les validant par rapport à la liste de contrôle d’accès, de haut
en bas, une instruction après l’autre.

Listes de contrôle d’accès entrantes :


Les paquets entrants sont traités avant d’être routés vers l’interface de sortie. Si le
paquet est autorisé à l’issue des tests, il est soumis au routage.

Explication de la figure ci-dessous qui illustre la logique d’une liste de contrôle d’accès
entrante :
En cas de concordance entre un en-tête de paquet et une instruction de la liste de
contrôle d’accès, les autres instructions de la liste sont ignorées et le paquet est autorisé ou
refusé.
En cas de non-concordance entre un en-tête de paquet et une instruction de la liste de
contrôle d’accès, le paquet est validé par rapport à l’instruction suivante de la liste. Une

72
Chapitre III : Listes de contrôle d’accès

instruction implicite finale correspond à tous les autres paquets qui n’ont pas répondu aux
conditions et se solde par une instruction de refus.

FIGURE III – 1 : LISTES DE CONTROLE D’ACCES ENTRANTES

Listes de contrôle d’accès sortantes :


Les paquets entrants sont routés vers l’interface de sortie puis traités par le biais de la
liste de contrôle d’accès sortante.

Explication de la figure ci-dessous qui illustre la logique d’une liste de contrôle d’accès
sortante :

Avant l’acheminement d’un paquet vers une interface de sortie, le routeur vérifie la
table de routage pour voir si le paquet est routable. Si le paquet n’est pas routable, il est
abandonné. Le routeur vérifie ensuite si l’interface de sortie est associée à une liste de
contrôle d’accès. Si l’interface de sortie n’est pas associée à une liste de contrôle d’accès
sortante, le paquet est envoyé directement à l’interface de sortie. Si l’interface de sortie est
associée à une liste de contrôle d’accès sortante, le paquet est autorisé ou refusé en fonction
des vérifications de la liste de contrôle d’accès.

73
Chapitre III : Listes de contrôle d’accès

FIGURE III – 2 : LISTES DE CONTROLE D’ACCES SORTANTES

Pour appliquer les listes de contrôle d’accès au trafic entrant ou sortant, on utilise la
commande suivante au niveau du routeur :
ip access-group [numéro_liste_d’accès] {in | out}

- In | out indique si la liste doit être appliquée pour le trafic entrant ou sortant.

3- Principe de masque de bits-générique-wildcard :

Un masque générique est une quantité de 32 bits divisés en quatre octets contenant
chacun 8 bits.

- 0 signifie " vérifier la valeur du bit correspondant "


- 1 signifie " ne pas vérifier (ignorer) la valeur du bit correspondant ".

Les listes de contrôle d'accès utilisent le masquage générique pour identifier une
adresse unique ou plusieurs adresses dans le but d'effectuer des vérifications visant à
accorder ou interdire l'accès. Entre d’autres termes le WILDCARD est l’inverse du
NETMASK.

Exemple: Le masque générique de (255.255.255.0) est de 0.0.0.255

74
Chapitre III : Listes de contrôle d’accès

4- Différents types de listes de contrôle d’accès :

a- Les ACLs standards


Les ACLs standards n’offrent pas énormément de possibilités, elles permettent
simplement de créer des règles dont les conditions ne prennent en compte que les adresses
IP sources des datagrammes IP analysés.
Les ACLs standards sont à appliquer le plus proche possible de la destination en raison
de leur faible précision.
La syntaxe pour créer une ACL standard (ou ajouter une règle à une ACL existante) est la
suivante :

access-list<#ACL> {permit/deny} <@IP source><masque>

- Le numéro de liste (#ACL) doit être compris entre 1 et 99 ou entre 1300 et 1999 pour
une ACL standard (tapez un ? après la commande « access-list » pour visualiser toutes
les fourchettes possibles en fonctions des types d’ACLs).
- « Permit ou deny » indique l’action à prendre (deux seules actions sont possibles :
autorisé ou refusé).
- L’IP source + masque indique la condition.

b- Les ACLs étendues


La syntaxe un peu plus complète des ACLs étendues, permet, selon le même principe
que précédemment, de créer des règles de filtrage plus précises, en utilisant des conditions
applicables sur d’autres champs des en-têtes des divers protocoles.
Les ACLs étendues sont à appliquer le plus proche possible de la source.
La commande pour créer une ACL (ou ajouter une règle à une ACL existante) est la
suivante :

access-list<#ACL>{permit/deny}<protocole><@IPsource><masque>[port
source]<@IPdest><masque>[port dest][established]

- Le numéro de liste (#ACL) doit être compris entre 100 et 199 ou entre 2000 et 2699
pour une ACL étendue.

75
Chapitre III : Listes de contrôle d’accès

- « Permit ou deny » indique l’action à prendre (deux seules actions sont possibles :
autorisé ou refusé).
- « protocole » indique le protocole concerné par le filtre .Les protocoles indiqués
peuvent être de différents niveaux jusqu’au niveau transport (ex : TCP ou UDP, mais
également IP ou ICMP). La distinction sur les protocoles applicatifs (http, FTP …) se
fera sur le champ « port ».
- IP et masques suivent les mêmes règles que pour les ACL standards.
- « port » permet d’indiquer un numéro de port (ou son nom symbolique s’il est connu
http, FTP, Telnet, …). Notez qu’un port doit être indiqué précédé d’un opérateur (ex :
« eq http » ou « eq 80 » ou « lt 1024 ») avec « eq » (pour « equal »), « lt » (pour
« lower than ») ou « gt » (pour greater than), …
- « established » indique qu’il s’agit d’une communication TCP déjà établie (et donc
pas d’une demande de connexion avec le bit « syn » positionné).

N.B : Ces deux commandes sont des abréviations permettant de simplifier la lecture ainsi
que l’écriture des listes de contrôle d’accès :

- any: n’importe quelle adresse (équivaut à 0.0.0.0 255.255.255.255)


- host : abréviation du masque générique
(Ex: host 172.16.33.5 équivaut à 172.16.33.5 0.0.0.0)

76
Chapitre IV :
MAINTENANCE D’UN SYSTEME
INFORMATIQUE
Chapitre IV : Maintenance d’un système informatique

1- LA MAINTENANCE

1.1- Définition

La maintenance(informatique) est l’ensemble de toutes les actions techniques,


administratives et de management durant le cycle de vie d’un bien (informatique), destinées à
le maintenir ou à le rétablir dans un état dans lequel il peut accomplir une fonction requise.

1.2- Objectifs de la maintenance

Selon la politique de maintenance de l’entreprise, les objectifs seront :

 La disponibilité et la durée de vie du bien ;


 La sécurité des hommes et des biens ;
 La qualité des produits ;
 La protection de l’environnement ;
 L’optimisation des coûts de maintenance.

1.3- Stratégie de maintenance

La stratégie de maintenance est une méthode de management utilisée en vue


d’atteindre les objectifs de la maintenance.

Les choix de stratégie de maintenance permettent d’atteindre un certain nombre


d’objectifs de maintenance.

 Développer, adapter ou mettre en place des méthodes de maintenance,


 Elaborer et optimiser les gammes de maintenance,
 Organiser les équipes de maintenance,
 Internaliser et ou externaliser partiellement ou totalement les tâches de
maintenance,
 Définir, gérer et optimiser les stocks de pièces de rechange et de
consommables,
 Etudier l’impact économique (temps de retour sur investissement) de la
modernisation ou de l’amélioration de l’outil de production en matière de
productivité et de maintenabilité.

78
Chapitre IV : Maintenance d’un système informatique

1.4- Les activités de maintenance

 Inspection

C’est un contrôle de conformité réalisé en mesurant, observant, testant ou calibrant les


caractéristiques significatives d’un bien.

En général, l’inspection peut être réalisée avant, pendant ou après d’autres activités de
maintenance.

 La surveillance

C’est l’activité exécutée manuellement ou automatiquement ayant pour objet d’observer


l’état réel d’un bien.

La surveillance se distingue de l’inspection en ce qu’elle est utilisée pour évaluer


l’évolution des paramètres du bien avec le temps.

 La réparation

Ce sont les actions physiques exécutées pour rétablir la fonction requise d’un bien en
panne.

 Le dépannage

Ce sont les actions physiques exécutées pour permettre à un bien en panne d’accomplir
sa fonction requise pendant une durée limitée jusqu’à ce que la réparation soit faite.

 L’amélioration

Ensemble des mesures techniques et administratives et de gestion, destinées à


améliorer la sureté de fonctionnement d’un bien sans changer sa fonction requise.

 La modification

Ensemble des mesures techniques et administratives et de gestion, destinées à changer


la fonction d’un bien.

79
Chapitre IV : Maintenance d’un système informatique

 La révision

Ensemble complet d’examens et d’actions réalisés afin de maintenir le niveau requis de


disponibilité et de sécurité.

 La reconstruction

Action suivant le démontage d’un bien et la réparation ou le remplacement des


composants qui approchent de la fin de leur durée de vie utile et/ou devraient être
systématiquement remplacés.

La reconstruction diffère de la révision en ce qu’elle peut inclure des modifications et


/ou améliorations.

L’objectif de la reconstruction est normalement de donner à un bien une vie utile qui
peut être plus longue que celle du bien d’origine.

1.5- Les niveaux de maintenance

Un niveau de maintenance se définit par rapport :

 à la nature de l'intervention,
 à la qualification de l'intervenant,
 aux moyens mis en œuvre.

80
Chapitre IV : Maintenance d’un système informatique

TABLEAU IV – 1 : Niveaux de maintenances

81
Chapitre IV : Maintenance d’un système informatique

1.6- Les types de maintenance

La maintenance des équipements constitue une contrainte réglementaire pour les


entreprises possédant des matériels sur lesquels travaillent des salariés.

L’entreprise a le choix quant à la mise en œuvre de cette maintenance (interne ou


externe, planifiée ou non).

Ce choix est à la fois technique, organisationnel et économique. Il doit répondre aux


besoins des utilisateurs des équipements (de production en général).

Le diagramme suivant montre les différents types de maintenance accessibles à une


entreprise.

Des types différents peuvent être appliqués à des équipements différents.

Diagramme

FIGURE IV – 4 : DIAGRAMME DE TYPES DE MAINTENANCE

82
Chapitre IV : Maintenance d’un système informatique

1.6.1- La maintenance corrective

La maintenance corrective regroupe l'ensemble des activités réalisées après la


défaillance d'un bien, ou la dégradation de sa fonction, pour lui permettre d'accomplir une
fonction requise, au moins provisoirement.

1.6.1.1- Les phases d’une intervention d’une maintenance


corrective

FIGURE IV – 2 : Phases d’une intervention d’une maintenance corrective

Phase 1 : Détection de la défaillance = Temps mis par l'utilisateur du système pour constater
une dérive de fonctionnement.

Phase 2 : Appel à la maintenance = Temps utilisé pour informer le service maintenance avec
un minimum de détails (localisation, conséquences, premiers symptômes, ...).

Phase 3 : Déplacement des intervenants = Temps nécessaire aux techniciens pour se rendre
sur le lieu de la défaillance.

Phase 4 : Diagnostic = Temps nécessaire aux techniciens de maintenance pour identifier la


cause de la défaillance et organiser l'intervention (détection, localisation, analyse).

83
Chapitre IV : Maintenance d’un système informatique

Phase 5 : Rassemblement des moyens = Temps nécessaire aux techniciens de maintenance


pour se fournir en outillages et pièces de rechanges.

Phase 6 : Opération de maintenance corrective (dépannage ou réparation) = Temps nécessaire


aux techniciens de maintenance pour remettre le système en état d'accomplir sa mission.

Phase 7: Essais et contrôles = Temps nécessaire aux techniciens de maintenance pour valider
la remise à niveau de compétence du système.

Phase 8 : Remise en service = Temps nécessaire aux techniciens de maintenance


éventuellement associés à l'utilisateur pour permettre au système d'atteindre sa cadence
nominale.

1.6.1.2- Types de maintenance corrective

La maintenance corrective peut être :

 Palliative
 Curative
 Maintenance corrective palliative

La maintenance corrective palliative regroupe les activités de maintenance corrective


destinées à permettre à un bien d'accomplir provisoirement tout ou partie d'une fonction
requise.

Ces activités du type dépannage qui présentent un caractère provisoire devront être
suivies d'activités curatives.

 Maintenance corrective curative

La maintenance corrective curative regroupe les activités de maintenance corrective


ayant pour objet de rétablir un bien dans un état spécifié ou de lui permettre d'accomplir une
fonction requise.

Ces activités du type réparation, modification ou amélioration doivent présenter un


caractère permanent.

84
Chapitre IV : Maintenance d’un système informatique

1.6.1.3- Diagnostic après défaillance

Méthodologie du diagnostic

 Démarche de localisation
 Constater la défaillance ;
 Identifier la fonction défaillante ;
 Identifier et répertorier les composants liés à la non réalisation de la fonction et
susceptibles d’être défaillants ;
 Définir et hiérarchiser les hypothèses ;
 Définir et réaliser les tests, mesures et contrôles permettant de valider ou non
les hypothèses ;
 En déduire l’élément défaillant.

 Recherches de causes
 Analyser le mécanisme de défaillance ;
 Identifier la cause de défaillance ;
 Proposer un plan d’action (remède immédiat, préconisations …).

 Outils de diagnostic

TABLEAU IV – 2 : Outils de diagnostic

Exemple pour ce dernier outil : détecteur de panne PCI.

85
Chapitre IV : Maintenance d’un système informatique

1.6.2- La maintenance préventive

Maintenance ayant pour objet de réduire la probabilité de défaillance ou de


dégradation d'un bien ou d'un service rendu. Elle doit permettre d’éviter les défaillances des
matériels en cours d’utilisation.

1.6.2.1- Les objectifs de la maintenance préventive

Les objectifs de la maintenance préventive sont les suivants :

 augmenter la durée de vie des matériels


 diminuer la probabilité des défaillances en service
 diminuer le temps d’arrêt en cas de révision ou de panne
 éviter les consommations anormales d’énergie, de lubrifiant
 améliorer les conditions de travail du personnel de production
 diminuer le budget de maintenance
 supprimer les causes d’accidents graves.

1.6.2.2- Types de maintenance préventive

La maintenance préventive peut être :

 systématique
 conditionnelle
 prévisionnelle

La maintenance préventive systématique

La maintenance préventive systématique s'effectue suivant un échéancier établi selon


le temps ou le nombre d'unités d'usage du bien.

L'unité d'usage caractérise l'exploitation du bien.

Cette méthode de maintenance s'applique à des équipements :

 Soumis à une réglementation sécuritaire : ponts roulants, matériels d'incendie,


installations sous pression…

86
Chapitre IV : Maintenance d’un système informatique

 présentant des coûts de défaillance très élevés : système avec processus de


production continu, lignes de fabrication automatisées…
 pour lesquels une défaillance peut entraîner des accidents graves : matériels de
transport en commun des personnes, appareils et constituants utilisés dans
l'énergie nucléaire…

Remarque : Cette méthode nécessite de connaître le comportement du matériel, les usures,


les modes de dégradations et le temps moyen de bon fonctionnement entre deux avaries.

Détermination de la période d’intervention en maintenance préventive systématique

Les périodes d’intervention T se déterminent à partir :

→ Des préconisations du constructeur.

→ De l’expérience acquise lors d’un fonctionnement en "correctif ".

→ de l’exploitation fiabiliste réalisée à partir d’un historique, d’essais, ou des résultats fournis
par des visites préventives initiales.

→ D’une analyse prévisionnelle de fiabilité.

→ Du "niveau de préventif " déterminé, à partir de critères techniques et économiques, par la


politique de maintenance choisie pour l’ensemble concerné.

La maintenance préventive conditionnelle

La maintenance préventive conditionnelle est subordonnée au franchissement d'un


seuil prédéterminé significatif de l'état de dégradation du bien.

Le franchissement du seuil peut être mis en évidence par l'information donnée par un
capteur ou par tout autre moyen.

87
Chapitre IV : Maintenance d’un système informatique

Méthodologie de mise en œuvre d’une maintenance préventive conditionnelle

 Sélection des défaillances à prévenir


 Sélection d’un paramètre physique
 Choix des capteurs Choix du mode de collecte des informations (par ronde ou par
télésurveillance)
 Détermination des seuils (seuil d’admissibilité + seuil d’alarme)
 Définition des procédures après alarme
 Organisation de l’intervention conditionnelle

La maintenance préventive prévisionnelle

La maintenance préventive prévisionnelle est subordonnée à l'analyse de


l'évolution surveillée de paramètres significatifs de dégradation du bien, permettant de
retarder et de planifier les interventions. Encore appelée maintenance prédictive, mais ce
terme n'est pas normalisé.

La maintenance préventive prévisionnelle peut s'appliquer à tous les matériels.


Son efficacité est grandement accrue par l'utilisation de l'outil informatique, mais elle
est en général coûteuse.

1.6.2.3- Le plan de la maintenance préventive

Chaque matériel ou équipement est constitué d’un certain nombre d’éléments pour
lesquels sont définis des actions de maintenance préventive systématique ou préventive
conditionnelle à réaliser. Il convient de prendre en considération, si elles existent, les
recommandations des constructeurs, complétées des données de retour d’expérience du site ou
d’autres sites utilisateurs de mêmes équipements.

Le regroupement de ces actions constitue le plan de maintenance.

L’élaboration d’un plan de maintenance préventive a pour but de définir :

→ sur quel bien effectuer la maintenance ;

→ Quelles sont les interventions à prévoir ;

88
Chapitre IV : Maintenance d’un système informatique

→ Quand et comment elles doivent être réalisées.

1.7- Sureté de fonctionnement

La sûreté de fonctionnement est l’ensemble des aptitudes d’un bien qui lui permet de
remplir une fonction requise, au moment voulu, pendant la durée prévue, sans dommage pour
lui-même ou son environnement.

La sûreté de fonctionnement appliquée à un système complexe a pour objectifs de


réduire le nombre de défaillances potentielles du système et de maîtriser les conséquences des
défaillances qui pourraient malgré tout survenir. Elle contribue ainsi à l’optimisation des
performances techniques et économiques du système.

La sûreté de fonctionnement se caractérise par quatre paramètres :

- La disponibilité

Aptitude d’un bien à être en état d’accomplir une fonction requise dans des conditions
données, à un instant donné ou durant un intervalle de temps donné, en supposant que la
fourniture des moyens extérieurs nécessaires est assurée.

- Fiabilité

Aptitude d’un bien à accomplir une fonction requise, dans des conditions données,
durant un intervalle de temps donné.

- Maintenabilité

Dans des conditions données d'utilisation, aptitude d’un bien à être maintenu ou rétabli
dans un état où il peut accomplir une fonction requise, lorsque la maintenance est accomplie
dans des conditions données, en utilisant des procédures et des moyens prescrits.

- La sécurité

Aptitude d’un outil de production à éviter de faire apparaître des évènements critiques
ou catastrophiques. La sécurité apparaît comme un indicateur de performance de la sûreté de
fonctionnement d’un système.

89
Chapitre IV : Maintenance d’un système informatique

2- DEPANNAGE D’UN SYSTEME INFORMATIQUE TYPE RESEAU

2.1- Modèle OSI et dépannage

Comme on l’a vu dans le chapitre précédent, le modèle OSI est constituée de 7


couches. Chaque couche a une fonction bien particulière. Ainsi, il est important de
comprendre les fonctions mises en œuvre, ainsi que les périphériques réseau qui opèrent au
niveau de chaque couche du modèle OSI.

Les couches supérieures (de 5 à 7) du modèle OSI concernent les fonctions


d’applications spécifiques et ne sont généralement mises en œuvre que dans les logiciels. Les
problèmes isolés au niveau de ces couches sont généralement causés par des erreurs de
configuration logicielle des systèmes d’extrémité sur les clients et les serveurs.

Les couches inférieures (de 1 à 4) du modèle OSI gèrent les problèmes de transport
des données.

La couche réseau (couche 3) et la couche transport (couche 4) ne sont généralement


mises en œuvre que dans les logiciels. Outre les erreurs logicielles au niveau des systèmes
d’extrémité, les erreurs de configuration logicielles au niveau des routeurs et des pare-feu sont
à l’origine d’un grand nombre des problèmes isolés sur ces couches. Les erreurs d’adressage
IP et de routage surviennent au niveau de la couche 3.

La couche physique (couche 1) et la couche liaison de données (couche 2) sont


mises en œuvre dans le matériel et les logiciels. La couche physique est la plus proche du
support réseau physique, le câblage réseau par exemple, et est chargée de placer les
informations sur le support. Les problèmes matériels et les incompatibilités engendrent des
problèmes au niveau des couches 1 et 2.

2.2- Méthodes de dépannage

Il existe trois méthodes de dépannage utilisées pour intervenir sur un réseau. Ces
méthodes sont utilisées sur un réseau organisé en couches.

Ces différentes méthodes sont :

90
Chapitre IV : Maintenance d’un système informatique

 Méthode descendante
 Méthode ascendante
 Méthode diviser et conquérir

Ainsi, en utilisant l’une de ces méthodes ,un dépanneur peut vérifier l’intégrité des
fonctionnalités de chaque couche ,jusqu’à ce que le problème soit isolé et localisé.

2.2.1- Méthode descendante

Il s’agit du dépannage avec lequel on commence par la couche application et on


progresse vers le bas. Il recherche le problème du point de vue de l’utilisateur et de
l’application. Une seule application est-elle en panne ou toutes les applications sont-elles
défaillantes. Par exemple l’utilisateur peut-il accéder à diverses pages web, mais sans
pouvoir envoyer de courriels ? Est-ce que les utilisateurs des autres stations rencontrent-ils le
même problème ?

2.2.2- Méthode ascendante

Méthode de dépannage avec laquelle on commence par la couche physique et on


progresse vers le haut. La couche physique concerne le matériel et le câblage .Le câble
utilisé est-il approprié à l’effet ? Si l’équipement comporte les voyants, sont-ils allumés ou
éteints ?

2.2.3- Méthode diviser et conquérir

Ce dépannage démarre généralement sur l’une des couches du milieu, puis progresse
vers le haut ou vers le bas. Ici par exemple, le dépanneur peut commencer à vérifier les
informations de configuration IP au niveau de la couche réseau.

Les personnes plus expérimentées ignorent souvent les approches structurées et se


basent sur leur instinct et leur expérience.

2.2.4- Comparaison des différentes méthodes de dépannage

91
Chapitre IV : Maintenance d’un système informatique

TABLEAU IV – 3 : Comparaison entre les différentes méthodes de dépannage

2.3. Outils de dépannage

Pour intervenir sur un réseau, un certain nombre d’outils est indispensable .Parmi
ces outils, on a la documentation du réseau, les outils matériels (tels que les multimètres, les
testeurs..),…

92
Chapitre IV : Maintenance d’un système informatique

2.3.1- La documentation du réseau

Il est très difficile de dépanner un problème de connectivité réseau, quel qu’en soit le
type, sans avoir recours au diagramme du réseau, qui indique notamment les adresses IP, les
routes IP et les périphériques tels que les pare-feu et les commutateurs. La documentation du
réseau englobe donc la topologie physique et la topologie logique.

Topologie physique

La topologie physique d’un réseau indique la disposition physique des équipements


connectés au réseau. Vous devez savoir comment les périphériques sont physiquement
connectés pour pouvoir résoudre des problèmes au niveau de la couche physique, notamment
les problèmes de câblage ou de matériel.

Les différents éléments constituants généralement la topologie physique sont :

 Types de périphériques
 Modèles et fabricants de périphériques
 Emplacements
 Versions du système d’exploitation
 Types et identificateurs de câbles
 Points d’extrémité de câblage

Topologie logique

La topologie logique indique comment les données sont transférées sur le réseau. Les
topologies réseau logiques sont généralement constituées des éléments suivants :

 Identificateurs de périphériques
 Adresses IP et masques de sous-réseau
 Identificateurs d’interfaces
 Protocoles de routage
 Routes statiques et par défaut
 Protocoles de liaison de données
 Technologies de réseau étendu

93
Chapitre IV : Maintenance d’un système informatique

Outre les schémas de réseau, d’autres outils peuvent s’avérer utiles dans le dépannage
efficace des problèmes et du manque de performances d’un réseau.

Cisco Works peut vous aider à dessiner le diagramme du réseau, à mettre à jour la
documentation du matériel et des logiciels réseau et à mesurer de façon rentable l’utilisation
de la bande passante sur le réseau.

D’autres utilitaires peuvent aider à administrer un réseau.

Exemples:

Cisco view, HP Openview, Solar Winds, WhatsUP Gold, Wireshark…

2.3.2- Outils matériels de dépannage

Outre la documentation du Réseau, il existe d’autres outils de dépannage :

 Testeurs de câbles

Les testeurs de câble sont des appareils portables spécialisés qui permettent de tester
différents types de câblage de communication de données. Les testeurs de câble peuvent être
utilisés pour détecter des câbles rompus ou croisés et des connexions court-circuitées ou mal
jumelées. Des testeurs plus sophistiqués, tels que les TDR (Time-Domain Reflectometer)
permettent de mesurer la distance qui les sépare d’une coupure d’un câble. Les testeurs de
câble permettent également de déterminer la longueur d’un câble.

FIGURE IV – 3 : Testeur de câble

 Les multimètres numériques

Les multimètres numériques sont des instruments qui permettent de mesurer


directement les valeurs électriques de la tension, du courant et de la résistance. Dans le cas
d’un dépannage réseau, la majorité des tests du multimètre implique la vérification de la
tension d’alimentation et la vérification que les périphériques réseau sont bien alimentés.

94
Chapitre IV : Maintenance d’un système informatique

FIGURE IV – 4: Multimètre numérique

2.4. Utilitaires de connectivité

Ces utilitaires permettant de "déboguer" et de configurer TCP/IP. Vous les trouverez


indispensables pour identifier des problèmes de connectivité, tester les communications entre
nœuds de réseau et les paramètres TCP/IP des machines de votre réseau.

Les quatre problèmes de connectivité les plus fréquents sont :

 Dysfonctionnement ou mauvaise configuration du protocole TCP/IP : Le


logiciel protocolaire ne fonctionne pas ou n'est pas configuré pour fonctionner
correctement sur le réseau.
 Problèmes de média : Un câble n'est pas connecté ou est défectueux. Un Hub,
un Switch ou le routeur ne fonctionne pas.
 Résolution de noms incorrecte : Les noms DNS et NetBIOS ne peuvent être
résolus. Les ressources sont accessibles par adresse IP, mais pas par le nom de
machine ou par le nom DNS.
 Trafic excessif : Le réseau semble fonctionner, mais il est très lent.

2.4.1- Le dysfonctionnement ou la mauvaise configuration du


protocole TCP/IP

Comme tout logiciel, le protocole TCP/IP peut ne pas avoir été installé correctement.
Même après avoir été installé, il peut s'arrêter à cause d'un fichier défectueux ou d'une
modification de la configuration du système.

Par exemple, même si le logiciel fonctionne, la machine peut être incapable de se


connecter aux autres machines parce que son adresse IP et son masque de sous-réseau sont
incorrects.

95
Chapitre IV : Maintenance d’un système informatique

Le protocole TCP/IP fournit des utilitaires qui vous aident à déterminer si TCP/IP
fonctionne et s'il est correctement configuré, tels que :

Ping (un acronyme de Packet internet groper)

Ping est un outil de diagnostic très utile qui initie un test de connectivité réseau très
simple et indique si l'autre machine répond. L'utilitaire Ping envoie un message à la machine
destinatrice, en utilisant la requête écho d’ICMP (ICMP est le Protocole de Contrôle de
Messages d’Internet). La réussite de la commande Ping atteste que la machine émettrice et les
machines destinatrices sont bien sur le réseau et en état de communiquer.

Cependant, Ping est une application minimaliste.

Si le Ping fonctionne correctement, vous pouvez éliminer les problèmes liés à la


couche d'accès au réseau, à l'interface réseau, au câblage et au routeur.

Ping présente un certain nombre d'options qui le rendent utile pour "déboguer" les
problèmes de réseau.

Ping suivi de :

 l'adresse de bouclage (127.0.0.1) afin de vérifier que TCP/IP fonctionne


correctement sur la machine locale.
 l'adresse IP locale (192.168.x.y) afin de vérifier que l'interface réseau
fonctionne correctement et que l'adresse IP locale est bien configurée.
 la passerelle par défaut (routeur ou serveur proxy) afin de vérifier que la
machine peut communiquer avec le sous-réseau local et que la passerelle par
défaut est présente
 une adresse située au-delà de la passerelle par défaut, afin de vérifier que celle-
ci retransmet bien les paquets au-delà du segment de réseau local.
 la machine locale et les machines distantes avec leurs noms de machine afin de
vérifier que les résolutions de noms fonctionnent.

96
Chapitre IV : Maintenance d’un système informatique

La commande IPCONFIG

La commande Ipconfig affiche toutes les valeurs actuelles de la configuration du


réseau TCP/IP et actualise les paramètres DHCP (Dynamic Host Configuration Protocol) et
DNS (Domain Name System). Utilisé sans paramètres, Ipconfig affiche l'adresse IP, le
masque de sous-réseau et la passerelle par défaut de toutes les cartes.

Plusieurs options sont utilisées avec Ipconfig :

/all

Affiche la configuration TCP/IP complète de toutes les cartes. Sans ce paramètre,


Ipconfig affiche uniquement l'adresse IP, le masque de sous-réseau et les valeurs de la
passerelle par défaut de chaque carte. Les cartes peuvent représenter des interfaces physiques,
par exemple les cartes réseau installées, ou des interfaces logiques, par exemple les
connexions d'accès à distance.

/renew [Carte]

Renouvelle la configuration DHCP de toutes les cartes (si aucune carte n'est spécifiée)
ou d'une carte spécifique si le paramètre Carte est inclus. Ce paramètre est disponible
uniquement sur les ordinateurs dont les cartes sont configurées de manière à obtenir
automatiquement une adresse IP. Pour spécifier un nom de carte, tapez celui qui apparaît
quand vous utilisez Ipconfig sans paramètre.

/release [Carte]

Envoie un message DHCP RELEASE au serveur DHCP pour libérer la configuration


DHCP actuelle et annuler la configuration d'adresse IP de toutes les cartes (si aucune carte
n'est spécifiée) ou d'une carte spécifique si le paramètre Carte est inclus. Ce paramètre
désactive TCP/IP pour les cartes configurées de manière à obtenir automatiquement une
adresse IP. Pour spécifier un nom de carte, tapez celui qui apparaît quand vous utilisez
Ipconfig sans paramètre.

/flushdns

Vide et réinitialise le contenu du cache de résolution du client DNS. Au cours de la


résolution des problèmes DNS, vous pouvez utiliser cette procédure pour exclure les entrées
de cache négatives ainsi que toutes les autres entrées ajoutées de façon dynamique.

97
Chapitre IV : Maintenance d’un système informatique

/displaydns

Affiche le contenu du cache de résolution du client DNS, qui inclut les entrées pré
chargées à partir du fichier des hôtes locaux ainsi que tous les enregistrements de ressources
récemment obtenus pour les requêtes de noms résolues par l'ordinateur. Le service Client
DNS utilise ces informations pour résoudre rapidement les noms fréquemment sollicités,
avant d'interroger ses serveurs DNS configurés.

/registerdns

Entame une inscription dynamique manuelle des noms DNS et des adresses IP
configurés sur un ordinateur. Vous pouvez utiliser ce paramètre pour résoudre un problème
d'échec d'inscription de nom DNS ou un problème de mise à jour dynamique entre un client et
le serveur DNS sans redémarrage du client. Les paramètres DNS des propriétés avancées du
protocole TCP/IP déterminent les noms enregistrés dans DNS.

/showclassid Carte

Affiche l'ID de classe DHCP d'une carte spécifique. Pour visualiser l'ID de classe
DHCP de toutes les cartes, utilisez l'astérisque (*) comme caractère générique à la place de
Carte. Ce paramètre est disponible uniquement sur les ordinateurs dont les cartes sont
configurées de manière à obtenir automatiquement une adresse IP.

/setclassid Carte [IDClasse]

Configure l'ID de classe DHCP d'une carte spécifique. Pour définir l'ID de classe
DHCP de toutes les cartes, utilisez l'astérisque (*) comme caractère générique à la place de
Carte. Ce paramètre est disponible uniquement sur les ordinateurs dont les cartes sont
configurées de manière à obtenir automatiquement une adresse IP. Si aucun ID de classe
DHCP n'est spécifié, l'ID de classe en cours est supprimé.

/?

Affiche l'aide dans l'invite de commandes.

98
Chapitre IV : Maintenance d’un système informatique

ARP (Protocole de Résolution d'Adresse)

La commande ARP affiche et modifie les entrées du cache ARP (Address


Resolution Protocol), qui contient une ou plusieurs tables permettant de stocker les
adresses IP et leurs adresses physiques Ethernet ou Token Ring résolues. À chaque
carte réseau Ethernet ou Token Ring installée sur l'ordinateur correspond une table
distincte. Utilisée sans paramètres, la commande ARP affiche de l'aide.

Les différentes options d’ARP :

-a [AdrInet] [-N AdrIface]

Affiche les tables en cours du cache ARP de toutes les interfaces. Pour afficher l'entrée
du cache ARP d'une adresse IP spécifique, utilisez la syntaxe ARP -a en affectant au
paramètre AdrInet une adresse IP. Pour afficher la table du cache ARP d'une interface
spécifique, utilisez la syntaxe -N AdrIface en affectant au paramètre AdrIface l'adresse IP
attribuée à l'interface.

-g [AdrInet] [-N AdrIface]

Identique à -a.

-d AdrInet [AdrIface]

Supprime une entrée correspondant à une adresse IP spécifique, représentée par


AdrInet. Pour supprimer une entrée dans une table correspondant à une interface spécifique,
utilisez le paramètre AdrIface, en lui affectant l'adresse IP attribuée à l'interface. Pour
supprimer toutes les entrées, utilisez le caractère générique astérisque (*) à la place de
AdrIface.

-s AdrInet AdrEther [AdrIface]

Ajoute dans le cache ARP une entrée statique qui résout l'adresse IP AdrInet en
l'adresse physique AdrEther. Pour ajouter une entrée statique du cache ARP dans la table
d'une interface spécifique, utilisez le paramètre AdrIface en lui affectant une adresse IP
attribuée à l'interface.

/?

Affiche de l'aide à l'invite de commandes.

99
Chapitre IV : Maintenance d’un système informatique

2.4.2- Problèmes de médias

Un problème de Hub, de Switch, de câble n'est pas réellement un problème TCP/IP.


Cependant, vous pouvez encore utiliser des utilitaires de diagnostic TCP/IP pour détecter des
problèmes de média.

En général, si le réseau s'arrête brusquement, un problème de média en est sûrement la


cause.

 Assurez-vous que tous les câbles réseau sont correctement enfichés.


 Les cartes réseau, les Hubs, les switchs, les routeurs disposent de LED
indiquant que l'équipement est en service et prêt à recevoir des données.
 Tester le câblage réseau avec un contrôleur ou un testeur de câble
 Utiliser l'utilitaire Ping pour isoler les problèmes de média.

Si une machine peut "lancer un Ping sur sa propre adresse, mais pas d'autres adresses
du réseau, le défaut se situe dans le segment de câble connectant la machine au sous-réseau
local.

2.4.3- Les problèmes de résolution de noms

Un problème de résolution de noms se produit lorsqu'un nom de machine à laquelle un


message est adressé ne peut pas être résolu sur le réseau. Un problème de résolution de noms
n'est pas forcément un problème de connectivité, parce que cela ne signifie pas
nécessairement que la machine source ne peut pas se connecter à la machine cible. Le
symptôme le plus courant d'un problème de résolution de noms est que la machine source
peut atteindre la machine de destination avec son adresse IP, mais pas son nom de machine.
La commande nslookup nous permet de vérifier ce problème.

2.4.4- Les problèmes de performance de réseau

Les problèmes de performance du réseau sont des problèmes qui ralentissent votre
réseau. Puisque le protocole TCP/IP utilise des paramètres TTL (Time To Live) limitant la
durée de vie d'un paquet sur le réseau, des problèmes de ralentissement peuvent occasionner
des pertes de paquets et, par conséquent, des pertes de connectivité.

Même si vous ne perdez pas la connexion, un réseau lent peut être source
d'énervement et de baisse de productivité. Un trafic excessif est la cause essentielle de

100
Chapitre IV : Maintenance d’un système informatique

ralentissement (trop de machines, un matériel actif défectueux provoquant un goulet


d'étranglement quelque part sur le réseau).

TCP/IP dispose de certains utilitaires vous permettant de voir où vont les paquets et
d'afficher des statistiques relatives aux performances du réseau.

 La commande Tracert

L'utilitaire tracert trace le chemin emprunté par les paquets lorsqu'ils cheminent de
votre machine vers leurs destinations, en traversant plusieurs passerelles. Le chemin tracé est
simplement un chemin entre la source et la destination.

Tracert est une commande lente : il faut compter entre 10 à 15 secondes par routeur.

En plus de localiser chaque routeur ou passerelle traversés par les paquets, tracert
enregistre également le temps d'aller et retour RTT (Round Trip Time) pour atteindre chaque
routeur.

 La commande Netstat

L'utilitaire netstat affiche des statistiques relatives aux protocoles TCP/IP et ICMP.
Ces statistiques affichent de nombreux compteurs pour des items tels que les paquets émis, les
paquets reçus et les erreurs qui auraient pu se produire.

Vous ne devez pas être surpris si votre machine reçoit de temps en temps des paquets
provoquant des erreurs, des rejets ou des dysfonctionnements.

TCP/IP tolère ces types d'erreurs et il réémet automatiquement le paquet.

Pour connaître les options de la commande netstat : netstat ?

 La commande Nbtstat

L'utilitaire nbtstat fournit des statistiques concernant NetBIOS sur TCP/IP.

Nbtstat vous permet de visualiser la table des noms NetBIOS de la machine locale ou d'une
machine distante.

Pour connaître les options de la commande nbtstat : nebstat ?

101
Chapitre IV : Maintenance d’un système informatique

2.5. Diagnostiquer et tester les couches OSI


2.5.1- Processus de dépannage

Le dépannage est un processus qui permet à un utilisateur de localiser les problèmes


sur un réseau. La création d’une documentation est très importante pour le processus de
dépannage.

Les étapes de ce modèle sont les suivantes:

Étape 1:Collecte de toutes les données disponibles et analyse des causes d’échec.

Étape 2: Localisation du problème au sein d’un segment de réseau, d’une unité ou d’un
module, ou au niveau utilisateur

Étape 3: Imputation du problème à un matériel ou à un logiciel spécifique au sein de l’unité,


du module ou du compte réseau d’un utilisateur

Étape 4: Recherche et correction du problème

Étape 5: Confirmation de la résolution du problème

Étape 6: Rédaction d’une documentation sur le problème et sa solution.

2.5.2- Tests sur la base des couches OSI

En choisissant la méthode ascendante comme méthode d’intervention, les tests


doivent commencer au niveau de la couche physique.

Les erreurs identifiées au niveau de la couche 1 peuvent être les suivantes:

 Câbles rompus
 Câbles déconnectés
 Câbles raccordés à des ports inappropriés
 Connexions instables
 Câbles inappropriés pour la tâche à accomplir (les câbles console,
les câbles croisés et les câbles droits doivent être employés à bon
escient)
 Problèmes d’émetteur-récepteur
 Problèmes de câblage ETCD

102
Chapitre IV : Maintenance d’un système informatique

 Problèmes de câblage ETTD


 Unités hors tension

Les erreurs identifiées au niveau de la couche 2 peuvent être les suivantes:

 Interfaces série configurées de façon incorrecte


 Interfaces Ethernet configurées de façon incorrecte
 Ensemble d’encapsulation inapproprié (HDLC est utilisé par
défaut pour les interfaces série)
 Fréquence d’horloge inappropriée pour les interfaces série
 Problèmes de carte réseau (NIC)

Les erreurs identifiées au niveau de la couche 3 peuvent être les suivantes:

 Protocole de routage non activé


 Protocole de routage incorrect activé
 Adresses IP incorrectes
 Masques de sous-réseau incorrects

Les erreurs identifiées au niveau de la couche 4, 5,6 et 7 peuvent être suivantes :

 le port sur lequel l’application écoute est-il bien ouvert ?


 la résolution des noms est-elle fonctionnelle ?
 les services serveurs sont-ils bien démarrés ?

2.5.3- Dépannage de problèmes des couches 1 et 2

2.5.3.1- Dépannage des erreurs de câblage et


de ports de périphériques

Les erreurs d’interface du routeur sont souvent le premier symptôme des erreurs de
câblage ou de connectivité des couches 1 et 2. Pour dépanner ces erreurs, commencez par
examiner les statistiques enregistrées sur l’interface problématique, en utilisant la commande
show interfaces, et vérifiez l’état des interfaces en utilisant la commande show IP interface
brief.

103
Chapitre IV : Maintenance d’un système informatique

Le résultat de la commande show IP interface brief comporte un résumé des interfaces


du périphérique, notamment l’adresse IP et l’état de l’interface.

 État up/up : indique un fonctionnement normal et signale que le support et le


protocole de couche 2 sont opérationnels.
 État down/down : signale la présence d’un problème de connectivité ou de support.
 État up/down : indique que le support est correctement connecté, mais que le
protocole de couche 2 ne fonctionne pas correctement ou est mal configuré.

Problèmes liés au câblage ou au support et pouvant induire un résultat down/down :

 Câble lâche ou tension du câble trop élevée : si l’ensemble des broches ne peut initier
une bonne connexion, le circuit est désactivé.
 Raccordement incorrect : assurez-vous du respect de la norme appropriée, et vérifiez si
toutes les broches sont correctement raccordées au connecteur.
 Connecteur de l’interface série endommagé : des broches de la connexion de
l’interface sont courbées ou manquantes.
 Blocage ou court-circuit dans le câble : en cas de dysfonctionnement du circuit,
l’interface ne peut détecter les signaux corrects.

Les problèmes de couche 2 les plus courants pouvant induire un résultat up/down sont les
suivants :

 L’encapsulation n’est pas correctement configurée.


 Aucun message de test d’activité n’est reçu sur l’interface.

Dans certains cas, les erreurs enregistrées sur le support ne sont pas suffisamment
graves pour entraîner une panne du circuit, mais elles peuvent entraîner une diminution
sensible des performances. La commande show interfaces fournit des informations de
dépannage supplémentaires, qui peuvent vous aider à identifier les erreurs du support.

2.5.3.2- Dépannage des problèmes de connectivité


du réseau local

Le dépannage d’un réseau local est généralement associé à des problèmes de


commutateurs, car la majorité des utilisateurs de réseaux locaux se connectent au réseau via
les ports de commutation. Un grand nombre de commandes show de Cisco IOS peuvent être
utilisées sur les commutateurs pour collecter des informations de dépannage. De surcroît,

104
Chapitre IV : Maintenance d’un système informatique

chaque port d’un commutateur est pourvu d’un indicateur LED fournissant des informations
de dépannage utiles.

La première étape du dépannage des problèmes de connectivité du réseau local


consiste à vérifier si le port de commutateur connecté à l’utilisateur est actif et si les
indicateurs LED appropriés sont allumés. Si le commutateur est équipé d’un accès physique,
examinez les LED du port, qui vous indiqueront l’état de la liaison et vous signaleront les
éventuels états d’erreur (si le LED s’allume en rouge ou en orange). Vérifiez si les deux
extrémités de la connexion sont dotées d’une liaison.

En l’absence de voyant de liaison, assurez-vous que le câble est connecté aux deux
extrémités et qu’il est connecté au port approprié. Vérifiez que les deux périphériques sont
allumés, et qu’ils ne présentent aucune erreur d’amorçage. Remplacez les câbles de
raccordement par des câbles valides connus et vérifiez si les terminaisons de câble sont
appropriées au type de connectivité souhaitée. Si les voyants de liaison sont toujours éteints,
vérifiez si le port n’a pas été désactivé par l’administrateur. Utilisez la commande show
running-config interface pour afficher les paramètres configurés sur un port de commutateur :

Les commandes show version et show interfaces, exécutées sur un commutateur,


fournissent des informations similaires à ces mêmes commandes exécutées sur un routeur.
Pour accéder rapidement aux statistiques d’erreurs du port de commutation, utilisez la
commande show interface port counters errors.

2.5.3.3- Dépannage des problèmes de connectivité d’un


réseau étendu

Le dépannage d’une connexion série de réseau étendu diffère de celui d’une connexion
Ethernet de réseau local. En règle générale, la connectivité de réseau étendu repose sur des
équipements et des supports qui appartiennent et sont gérés par un fournisseur de services de
télécommunications.

La plupart des problèmes d’interfaces série et de lignes peuvent être identifiés et


corrigés à l’aide des informations provenant du résultat de la commande show interfaces
serial. Les connexions série peuvent présenter des problèmes causés par des erreurs de
paquets, des erreurs de configuration ou des conflits d’encapsulation et de synchronisation.

105
Chapitre IV : Maintenance d’un système informatique

La ligne d’état de l’interface de la commande show interfaces serial peut afficher six
états possibles :

- Serial x is down, line Protocol is down (DTE mode) : lorsque l’interface série du
routeur ne peut détecter aucun signal sur la ligne, cela signifie que la ligne et le
protocole de couche 2 sont tous deux désactivés.

- Serial x is up, line Protocol is down (DTE mode) : lorsque l’interface série du
routeur ne reçoit aucun message de test d’activité, ou en présence d’une erreur
d’encapsulation, le protocole de couche 2 est désactivé (down).

- Serial x is up, line Protocol is down (DCE mode) : lorsque le routeur fournit le
signal d’horloge, si un câble DCE est relié, mais qu’aucune fréquence d’horloge n’est
configurée, le protocole de couche 2 est désactivé (down).

- Serial x is up, line Protocol is up (looped) : il est fréquent de placer un circuit dans
une condition de bouclage pour tester la connectivité. Si l’interface série reçoit à
nouveau ses propres signaux dans le circuit, la ligne est consignée comme bouclée.

- Serial x is up, line Protocol is down (disabled) : en présence d’un taux d’erreur
élevé, le routeur peut placer la ligne dans un mode de protocole désactivé. Ce type de
problème est généralement d’origine matérielle.
- Serial x is administratively down, line protocol is down : une interface désactivée
par l’administrateur est celle qui est configurée avec la commande shutdown. La seule
chose généralement nécessaire pour résoudre cette erreur est d’exécuter la commande
no shutdown sur l’interface. Si l’interface ne s’active pas en exécutant la commande
no shutdown, recherchez un message d’adresse IP dupliquée dans les messages de la
console. S’il existe une adresse IP dupliquée, corrigez le problème et exécutez à
nouveau la commande no shutdown.
- Serial x is up, line protocol is up: l’ interface fonctionne comme prévu.

106
Chapitre IV : Maintenance d’un système informatique

2.5.4- Dépannage des problèmes de couche 3

La résolution des problèmes de couche 3 requiert une connaissance approfondie des


périphériques réseau et de l’adressage IP. Des schémas d’adressage IP mal conçus ou
incorrectement configurés sont à l’origine d’un grand nombre de problèmes de performances
réseau.

La commande Ping utilise le protocole ICMP (Internet Control Message Protocol)


pour vérifier la connexion matérielle et l’adresse logique au niveau de la couche réseau.

TABLEAU IV – 4 : Signification de quelques messages ICMP

Message Signification
Indique à l’hôte source qu’un paquet ne peut
Destination host unreachable
pas être livré
Le délai de livraison d’un paquet a expiré ; le
Request timed out
paquet a été éliminé
La conversion des noms et adresses ne
Unkown host
fonctionne pas correctement
Ceci signifie que le protocole n’a pas de
Network unreachable route établie pour atteindre la machine
désignée
La route pour atteindre la machine distante
No answear
existe mais la machine ne répond pas

Le tableau de la figure indique les différents types de message ICMP. Il s’agit d’un
mécanisme de test le plus élémentaire pour la connectivité du réseau.

La commande show ip route

La commande show ip route affiche le contenu de la table de routage IP. Cette table
contient des entrées pour tous les réseaux et les sous réseaux connus, ainsi qu’un code
indiquant comment ces informations ont été apprises.

Exemple de l’utilisation de show ip route

Router#showip route

Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP

D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area

107
Chapitre IV : Maintenance d’un système informatique

N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2

E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP

i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, ia – IS-IS inter area

* - candidate default, U – per-user static route, o – ODR

P – periodic downloaded static route

Gateway of last resort is not set

La comande show ip protocols

Affiche les informations sur les protocoles de routage

2.5.5- Dépannage des problèmes de couches supérieures

Pour intervenir au niveau des couches supérieures, la commande Telnet pour établir
des connexions entre deux utilisateurs distants.

La commande nslookup pour vérifier si la résolution des noms avec DNS fonctionne
correctement.

En plus de ces commandes, le dépanneur peut effectuer la vérification au niveau du


pare-feu (filtrage de protocole : http, telnet, DNS…ou les ports : 80, 23,53,…) ainsi que les
tests des différentes applications.

2.5.6- Les commandes de dépannage des routeurs Cisco

- Commande show ip route

La commande show ip route affiche le contenu de la table de routage IP. Cette table
contient des entrées pour tous les réseaux et les sous-réseaux connus, ainsi qu’un code
indiquant comment ces informations ont été apprises. Voici des exemples de commandes
supplémentaires à utiliser avec la commande show ip route:

 Show ip route connected


 show ip route address
 show ip route rip

108
Chapitre IV : Maintenance d’un système informatique

 show ip route igrp


 show ip route static
- Les commandes debug

Les commandes debug permettent d’identifier précisément les problèmes de protocole


et de configuration. La commande debug est utilisée pour afficher des événements et des
données dynamiques. Étant donné que les commandes show n’affichent que des informations
statiques, elles fournissent une représentation historique du fonctionnement du routeur.
L’utilisation des informations affichées par la commande debug procure des informations sur
les événements en cours sur le routeur.

Ces événements peuvent concerner le trafic sur une interface, les messages d’erreur
générés par des nœuds sur le réseau, les paquets de diagnostic propres à un protocole et
d’autres données utiles pour le dépannage. Le résultat dynamique de la commande debug peut
nuire aux performances, car il crée des surcharges sur le processeur susceptibles
d’interrompre le fonctionnement normal du routeur.

C’est pourquoi la commande debug doit être utilisée avec parcimonie. Utilisez les
commandes debug pour examiner certains types de trafic ou des problèmes spécifiques après
avoir envisagé plusieurs causes possibles.

Les commandes debug doivent être utilisées pour localiser des problèmes et non pour
surveiller le fonctionnement normal du réseau.

- Commande show Controller

La commande show controllers sert à déterminer le type de câble connecté sans avoir à
inspecter les câbles.

- Les commandes show ip protocols et show ip route

Les commandes show ip protocol et show ip route affichent des informations sur les
protocoles de routage et sur la table de routage. Les informations affichées par ces
commandes peuvent être utilisées pour vérifier la configuration du protocole de routage.

109
Chapitre IV : Maintenance d’un système informatique

- La commande tracert

La commande tracert est utilisée pour découvrir les routes que les paquets empruntent
lors du déplacement vers leur destination. L’utilitaire Tracert peut également être utilisé pour
aider à tester la couche réseau (couche 3) saut par saut et pour fournir des références pour les
performances.

- La commande show cdp

Le protocole CDP (Cisco Discovery Protocol) annonce des informations sur les unités
à ses voisins directs, notamment les adresses MAC et IP, ainsi que les interfaces de sortie.

Les informations affichées par la commande show cdp neighbors contiennent des
informations sur les unités voisines Cisco directement connectées.

Pour des raisons de sécurité, CDP doit être configuré uniquement sur des liaisons entre
des unités Cisco, et désactivé sur les ports ou les liaisons utilisateur qui ne sont pas gérés
localement.

- La commande show interfaces

La commande show interfaces est peut-être l’outil le plus important pour découvrir les
problèmes de couche 1 et 2 avec le routeur. Le premier paramètre (ligne) fait référence à la
couche physique. Le deuxième paramètre (protocole) indique si les processus de l’IOS qui
contrôlent le protocole de ligne considèrent l’interface comme utilisable.

La commande show interfaces serial doit être utilisée après configuration d’une
interface série pour vérifier les modifications et s’assurer que l’interface est opérationnelle.

110
DEUXIEME PARTIE :
PARTIE PRATIQUE
Chapitre I :
PRESENTATION DE
L’ORGANISME D’ACCUEIL
Chapitre I : Présentation de l’organisme d’accueil

1- Introduction

Etant donné que nous allons travailler sur un réseau informatique d’une entreprise,
il est vraiment difficile de nous aventurer dans un champ d’action sans connaître le
lieu . Raison pour laquelle nous allons essayer ici de présenter l’organisme d’accueil
en relevant quelques points(missions, objectifs ,différents services,…).

2- Présentation de l’INSIM Béjaia

Créé en mars 2004, une date qui coïncidant avec la rentrée, l’Institut International de
management fait partie de la filiale du Groupe INSIM Alger qui créé en 1994 dont nous
retrouvons : Oran, Alger, Tizi Ouzou, Bejaia, Annaba, Constantine, INSIM Sud
(Hassi Messaoud).

Cet institut a pour activité la formation et le conseil en sciences de gestion, par le biais
de ses formations, a pour objectif de valoriser la ressource humaine mise à la disposition
du secteur économique et partenaire social et d'assurer la promotion des candidats en
fournissant l’accès aux compétences et qualifications recherchées.

Les formations sont prises en charge par deux entités ; INSIM Béjaia couvre les
formations professionnelles agréées par l’état, et HIMI Béjaia (Higher International
Management Institute) couvre les formations en partenariat avec l’organisme de
formation Internationaux. Nous citerons parmi ces organisme sont :

 Paris Graduate School Of Management (ex ESG DE PARIS) : Formations de MBA,


BBA.
 Collège de Sherbrooke –CANADA- (TS en Gestion des Entreprises).
 Collège LASALE – CANADA- (TS en Informatique).

L'INSIM Bejaïa assure les formations de Technicien supérieur (diplôme agréé par
l'état) dans les spécialités suivantes :

 Marketing.
 Gestion des Ressources Humaines.
 Comptabilité et gestion.
 Assurances.
 Banque.

113
Chapitre I : Présentation de l’organisme d’accueil

 Commerce International.
 Technicien supérieur en Gestion des Entreprises (en Partenariat avec le Collège de
Sherbrooke – CANADA).
 Technicien Supérieur en Informatique (en partenariat avec le Collège LASALE –
CANADA-) ; en 03 spécialités : Gestion des réseaux, Bases de Données,
ProgrammeurAnalyste.
 Bachelor Of Business Administration-BBA-, en partenariat avec Paris Graduate
School Of Management (PGSM / ex ESG de Paris ; délivrance d’un diplôme
consigné INSIM-PGSM) 03 options : Ingéniorat d’affaires, Ingéniorat Commercial, et
Ingéniorat en Informatique de gestion.
 Master of Business Administration –MBA-, en partenariat avec Paris Graduate
School Of Management (PGSM / ex ESG de Paris) 02 Options : Marketing Management et
Management Financier ; La formation existe en 02 variantes (18 mois, et 02 ans).
 Master Of Business Administration –MBA- en Gestion des Ressources Humaines en
partenariat avec Paris Graduate School Of Management (PGSM / ex ESG de Paris).
 Diplôme d'Études Supérieures Spécialisées en Gestion des Ressources Humaines
(DESS GRH).
 Diplôme d'Études Supérieures Spécialisées en Gestion des Entreprises (DESG).
 Diplôme d'Études Supérieures Spécialisés en Comptabilité et Finances (DESCF).

Depuis Octobre 2008 l’INSIM a lancé son Académie Locale CISCO, ceci lui permet
de dispenser des formations de certification CCNA (Cisco Certified Network Associate),
la certification CCNA intègre les compétences portant sur l’installation ,la
configuration et l’exploitation des réseaux LAN à cheminement simple, réseaux longue
distance (WAN), réseaux LAN et WAN à accès commuté.

L’INSIM Bejaia a aussi conclu une alliance avec MICROSOFT dans le cadre de
MSDN (Microsoft Developer Network) ACADEMIC ALLIANCE, ceci va permettre aux
enseignants et étudiants d’avoir accès au produits et ressources MIRCOSOFT pour des fins
pédagogiques. L’INSIM assure au profit des professionnels des services financiers et
comptable des entreprises des formations sur les nouvelles NORMES IAS-IFRS
(International Accounting Standards / International Financial Reporting Standard, Normes
Internationales d'Information Financière).

114
Chapitre I : Présentation de l’organisme d’accueil

La formation permet la connaissance de ces normes et la maitrise de leur


application. Elle est organisée sous forme d’ateliers (Mercredi et jeudi et selon la
disponibilité du groupe).

3- Situation géographique

Pour les gens qui ne connaissent pas l’INSIM Béjaia, comme son nom l’indique ,il
est implanté dans la Wilaya de Béjaia en face de la rue de la liberté.

FIGURE I – 1 : Situation géographique de l’INSIM Bejaia

L’INSIM Béjaia se situe précisément à 360 45 min et 14,109 sec de latitude Nord
et à 50 4 min 28,936 sec de longitude Est.

4- Structuration
L’INSIM de Béjaia est structuré administrativement comme suit :

Organigramme

115
Chapitre I : Présentation de l’organisme d’accueil

IT : Information Technology
DAF : Directeur d’administration et de finances
DESP : Directeur des Etudes Scolarité Pédagogique

EXPLICATION DE L’ORGANIGRAMME

A la tête de l’INSIM il y a le directeur INSIM qui est secondé par le DAF ,le
DESP et le chargé du service commercial . Les autres employés sont soumis à l’autorité
de ces trois derniers.

116
Chapitre I : Présentation de l’organisme d’accueil

LE DAF (directeur d’administration et des finances) s’occupe des opérations financières de


l’INSIM.

Service recouvrement

Placé sous l’autorité du DAF, les tâches principales sont :

 Établissement et maintien de la mise à jour des échéanciers de paiement des clients


et surveillance, conformément à la procédure en vigueur, au respect des échéances,
réception des paiements effectués en espèce au profit de l’employeur par les clients
et notamment les étudiants et en délivrer les reçus d’encaissement.
 Assurance du recouvrement des créances impayées, en conformité avec les règles et
procédures en vigueur, contribution à l’élaboration des budgets et plans de
trésorerie prévisionnels et surveillance, en ce qui le concerne, à leur exécution.
 Elaboration et de la communication des rapports mensuels d’activité de la structure
et de toutes autres informations et/ou situations périodiques en rapport avec sa
fonction, proposition de toutes mesures visant à améliorer l’efficience et
l’efficacité des programmes et procédures en vigueur dans son domaine d’activité.
 Gestion et de la maintenance des matériels et équipements placés sous sa
responsabilité, archivage et conservation des dossiers d’inscriptions et des autres
documents de travail.

Service trésorerie

S’occupe de la paie du personnel.

Directeur conseil et formation aux entreprises

 Traduction et déclination en termes opérationnels les objectifs stratégiques et les


orientations globales de l’employeur en matière de conseil et formation entreprise.
 Planification annuelle des activités de sa structure, de suivre l’exécution des plans
d’actions arrêtées et d’en rendre compte à la Direction.
 Élaboration des offres de formation et d’accompagnement en direction des
entreprises et veiller à leur mise en œuvre, suivi et évaluation des résultats obtenus.

117
Chapitre I : Présentation de l’organisme d’accueil

 Affectations consultants-module et groupes-salles après concertation avec le


responsable de la programmation.
 Promouvoir l’activité conseil et formation entreprise et la prospection des clients
 potentiels.
 Élaboration du rapport mensuel d’activité de la structure dont il a la charge et de
toute autre information et/ou situation en rapport avec sa fonction.
 Gestion des personnels placés sous son autorité et information la Direction quant à
leur besoin en formation.
 Gestion et la maintenance des matériels et équipements placés sous sa responsabilité.
 Archivage et la bonne conservation des dossiers de formation et des autres
documents de travail.

Directeur des études scolarité pédagogique

S’occupe de tout ce qui est en rapport avec la pédagogie (planifications


des activités pédagogiques, organisations des formations,….).

Accueil (clientèle)
 Traduction et déclination en termes opérationnels les objectifs et les orientations
globales de l’Employeur en matière de gestion et de suivi de la clientèle.
 Planification annuelle des activités de sa structure, de suivre l’exécution des plans
d’actions arrêtées et d’en rendre compte à la Direction.
 Contribution d’élaboration des offres de formation et vaillance à leur mise en œuvre,
suivi et évaluation des résultats obtenus.

 Accueil, information, orientation et inscription des étudiants.


 Relance des inscrits et pré inscrits.
 Préparation, analyse et communication des rapports d’évaluation périodiques
détaillés selon les moyens de communication : présentation sur place, internet, téléphone.
 Élaboration du rapport mensuel d’activité de la structure dont elle a la charge et de
toute information et/ou situation périodiques en rapport avec sa fonction.
 Gestion et maintenance des matériels et équipements placés sous sa responsabilité.

118
Chapitre I : Présentation de l’organisme d’accueil

Scolarité et admissions

C’est un service qui est chargé de l’accueil, information et inscriptions des


nouveaux étudiants. Il est chargé aussi de la remise des documents aux nouveaux
inscrits et de les orienter.

Service des stages

Il s’agit du service qui s’occupe des stages des étudiants (fournir la


documentation, remise des documents nécessaires, veille au bon déroulement des stages).

Bibliothèque

Ce service est chargé : Information et orientation des étudiants en fonction de


ses besoins et de leurs spécialités, remise des livres et les mémoires aux étudiants,
codification des livres, codification des mémoires, actualisation de la liste des mémoires,
veille du respect des délais de remise des livres, communications de la procédure de la
bibliothèque aux étudiants et aux enseignants, vérification et contrôle des quitus de stage,
répondre au téléphone.

Chargés de formations

Placé sous l’autorité du Responsable IT, dont nous trouvons 8 sortes de


formations (TSA, MBA/DES,BBA/EFAP/TSS, CMP/BT). Les chargés de chaque
formation ont pour tâches principales :

Gestion du bon déroulement des activités scolaires, contrôle des étudiants et des
enseignants.

119
Chapitre II :
CAHIER DE CHARGES
Chapitre II : Cahier de charges

SYSTEME INFORMATIQUE DE L’INSIM Béjaia

L’INSIM Béjaia dispose d'un réseau informatique composé d'un réseau câblé et d'un
réseau sans fil. Ce réseau informatique encore embryonnaire utilise un certain nombre de
matériels et logiciels informatiques.
1- Le parc informatique
1.1- Environnement Client
L'INSIM Bejaia dispose d'un parc informatique composé:
 De soixante-huit (68) ordinateurs de bureau tous protégés par des onduleurs ;
 De dix (10) ordinateurs portables tous protégés par des onduleurs ;
 Trois (O3) imprimantes réseau et huit (08) imprimantes simples.

Tous les ordinateurs et les imprimantes sont repartis sur un seul site donc la salle
Cisco 1(20 ordinateurs de bureau) et la salle Cisco 2 (16 ordinateurs de bureau), une salle
machine (14 ordinateurs de bureau) et le bureau du personnel (18 ordinateurs de bureau) au
troisième (03) étage. Au deuxième (02) étage, il y a une salle de réunion (10 ordinateurs
portables), une bibliothèque (1 ordinateur de bureau) et le bureau du personnel (7 ordinateurs
de bureau).

 Ordinateurs de bureau équipé de processeur Intel Core2duo


TABLEAU II – 1 : Caractéristiques techniques des ordinateurs de bureau
équipés de processeur Intel core2duo (INSIM Béjaia)
Capacité Disque
Marque Mémoire RAM Fréquence CPU
Dur

DELL 2 Go 160 – 320 Go 2,9 Ghz

 Ordinateurs de bureau équipés de processeur Intel Dual core


TABLEAU II – 2 : Caractéristiques techniques des ordinateurs de bureau
équipés de processeur Intel Dual core (INSIM Béjaia)
Capacité Disque
Marque Mémoire RAM Fréquence CPU
Dur

DELL 1 Go 160 – 320 Go 2,6 Ghz

121
Chapitre II : Cahier de charges

 Ordinateurs portables équipés de processeur Intel Dual core


TABLEAU II – 3 : Caractéristiques techniques des ordinateurs portables équipés
de processeur Intel Dual core (INSIM Béjaia)
Capacité Disque
Marque Mémoire RAM Fréquence CPU
Dur

LENOVO 2 Go 160 Go 2,9 Ghz

1.2- Environnement Serveur


L'INSIM Bejaia dispose deux serveurs (Windows server2003, Windows
server2008), équipés de processeur Intel core2duo (2,9 GHz), de mémoire RAM 2 Go et
de capacité Disque Dur 320 Go.

TABLEAU II – 4 : Environnement du serveur (INSIM Béjaia)


Système d’exploitation Version OS Services / rôle installé
- Serveur de fichier
- Serveur d’impression
Windows serveur 2003 SP3
- Serveur DNS
- Serveur ERP
- Serveur DNS
- Serveur WEB
Windows serveur 2008 - Serveur de messagerie
- Service d’Active
Directory

1.3- Les équipements d’interconnexions


Les équipements d'interconnexions représentent le cœur du réseau dans une
architecture.
S'ils sont mal configurés, il pourrait y avoir des effets négatifs sur le trafic du réseau, pouvant
entrainer le mauvais fonctionnement de celui-ci.
Dans notre cas d'étude, l'infrastructure du réseau de l'INSIM Bejaia étant
embryonnaire, ne comporte que des commutateurs (Switchs) pour l'interconnexion des

122
Chapitre II : Cahier de charges

différents clients et un modem routeur intégrant le point d'accès Wifi et de points d’accès
permettant l'accès à internet.
A part leur fonction, ces équipements ne permettent pas de segmenter le réseau par la
technologie VLAN ou de sous-réseau. Cette insuffisance sera prise en compte dans notre
étude.

TABLEAU II – 5 : Equipements d’interconnexions (INSIM Béjaia)


Equipements Marque Modèle Nombre de ports Quantité
16 ports Fast-
SWITCH TP-LINK TL-SF1016 2
Ethernet RJ-45
16 ports Fast-
SWITCH MaxPower TEH-1600M 1
Ethernet RJ-45
24 ports Fast-
SWITCH D-LINK DES-1024D 3
Ethernet RJ-45
1 port Fast-
Point d’Accès TP-LINK TI-W601G 2
Ethernet RJ-45
Gigaset SE-
Modem/Routeur Siemens - 1
461W

2- Les logiciels

Le principal système d'exploitation utilisé par les machines au sein de l'INSIM Bejaia
est Windows 7 (32bits) pour les ordinateurs de bureau et les ordinateurs portables.

Un certain nombre de logiciels et de programmes sont utilisés, il s'agit:


- Kaspersky End point 8 Security pour Windows est une plateforme qui fournit
toute une série d'outils et de technologies pour permettre aux entreprises de voir,
contrôler, et de protéger tous les postes de l'entreprise (anti-virus).
- Microsoft office 2007 (word, excel, power point, outlook …).
- Mozilla Firefox et google chrome pour naviguer à l’internet.
- Teamviewer est un logiciel qui permet de contrôler un PC à distance via internet.
- DeepFreez est un logiciel de lutte contre le sabotage des ordinateurs équipés
de Microsoft Windows, Mac OS X et Linux créé par la société Faronics. À chaque
redémarrage du système, DeepFreeze restaure l’état protégé d’origine des systèmes,

123
Chapitre II : Cahier de charges

protégeant ainsi ces derniers contre les erreurs de configuration logicielle, les virus, les
programmes malveillants et les programmes-espions. Ceci permet de conserver les
configurations précédant l’installation de DeepFreeze tout en permettant aux
utilisateurs d’accéder sans restriction aux postes de travail. Toute installation non
autorisée devient alors temporaire et sans risque pour l’ordinateur.

3- Le réseau de l’INSIM Bejaia


3.1- Présentation du réseau existant
Dans le souci de faciliter le partage d'information entre les différentes unités de
l'INSIM Béjaia, un réseau informatique local a été installé et deux technologies ont été
utilisées pour sa mise en place:
 Un câblage filaire avec une topologie physique en étoile utilisant des câbles UTP
(Unshielded twisted pair) catégorie 5 avec la norme EIA/TIA 568A ou EIA/TIA 568B pour la
liaison entre les ordinateurs de bureau ou les ordinateurs portables et les Switchs, commuté à
100Mbit/s.
 Un réseau sans fil (Wi-Fi) avec deux points d'accès fournissant une vitesse théorique
54Mbits/s destiné aux ordinateurs équipés d'une carte Wi-Fi (IEEE 802.11),
particulièrement les portables pour les étudiants. Le Wi-Fi est utilisé principalement
pour l'accès à internet.

Le réseau local est connecté au réseau public via une liaison spécialisée d'un opérateur
local (ACTEL) au moyen d’un modem/routeur ADSL OU via une antenne WI-MAX d’un
opérateur local (Algérie telecom).
Le réseau de l’INSIM Béjaia n’est pas segmenté en plusieurs domaines de diffusion.
Et il ne dispose d’aucune subdivision en sous-réseau, ni d’aucun plan d’adressage, ni
d'aucun contrôle d'accès au réseau public pareil qu'au réseau local ; ceci favorise les attaques
et vols d'informations dont peut être victime les ordinateurs de l'administration.
Le réseau de l’INSIM Béjaia utilise l’adresse privée 192.168.2.0 /24.
Le routeur que l'opérateur offre intègre un serveur DHCP qui attribue systématiquement une
adresse IP à tout ordinateur qui se connecte au réseau de l'école. Par ailleurs certains
ordinateurs utilisent des adresses statiques. Le routeur intègre la fonction NAT qui permet de
masquer les adresses privées du réseau local qui accèdent à Internet.

124
Chapitre II : Cahier de charges

L’architecture réseau de l’INSIM Béjaia comprend les deux modes de fonctionnement


égal à égal et client/serveur.
Donc, soit chaque station est en partie serveur, chacun des ordinateurs du réseau est libre de
partager ses ressources. Soit les ordinateurs serveurs du réseau sont libres de partager ses
ressources aux ordinateurs clients du réseau.

3.2- Architecture du réseau existant


La figure ci-dessous présente la topologie physique du réseau de l'INSIM Béjaia :

125
Chapitre II : Cahier de charges

FIGURE II – 1 : Topologie physique du réseau existant de l’INSIM Bejaia

4- Analyse de l’existant et spécification des besoins


4.1- Critique de l’existant
L'étude du réseau de l'INSIM Béjaia, nous a permis de relever un nombre de
contraintes pouvant réduire ses performances, voire sa dégradation :

126
Chapitre II : Cahier de charges

 L’architecture réseau présentée est très difficile à administrer ;


 L’Absence d’un équipement administrable au niveau de la couche cœur du réseau ne
permet pas l’implémentation d’un plan d’adressage pour mieux séparer et gérer les
domaines de diffusions ;
 La Coupure des connexions réseaux (internet et intranet) ;
 L'absence d'une segmentation du réseau en vlan ou en sous-réseau ce qui fait que le
réseau utilise un seul domaine de diffusion ce qui est la source de congestion;
 Absence d'un administrateur réseau au sein de la structure;
 Conflit d'adresses IP ;
 L’Absence d’historique des pannes ;
 L’Absence de la documentation réseau.

N.B : L’étude de notre thème consistera donc à faire des propositions concrètes et dépannage
par rapport aux problèmes ci-dessus énumérés.
4.2- Spécifications des besoins
Suite à l'étude critique de l'existant et aux échanges effectués avec le responsable
informatique de l'INSIM Béjaia, plusieurs besoins ont été relevés, à savoir:

 La nécessité d'avoir un administrateur réseau qui va gérer le réseau ;


 Besoin de segmenter le réseau local en vlan ou sous-réseau ;
 Besoin de mettre en place un pare-feu simple comme Access control list au
niveau d’un routeur pour autoriser ou bloquer le trafic du réseau interne ;
 Besoin de mettre en place un modèle de réseau hiérarchique ;
 La nécessité d’avoir des équipements administrables ;
 La nécessité d’avoir la documentation réseau contenant la topologie logique
(adressages) et la topologie physique.

4.2.1- Comparaison des différentes solutions à mettre en place


Un réseau peut être divisé en unités plus petites appelées segments.
Chaque segment utilise le mode d'accès CSMA/CD et assure le trafic entre les utilisateurs sur
le segment. Il constitue également son propre domaine de collision.
La segmentation permet alors de réduire significativement la congestion. On distingue la
Segmentation physique et celle logique.

127
Chapitre II : Cahier de charges

 Segmentation physique
TABLEAU II – 6 : Comparaison de méthode de segmentation : segmentation physique
Segmentation physique
Méthode Avantages Limites
- Intégrité des données transportées - Temps de latence
- Stockage temporaire des trames élevé
Pont - Ne peut pas connecter
plusieurs machines à la
fois
- Connectivité entre les réseaux et les sous - Temps de latence
Routeur réseaux élevé
- Intégrité des données transportées - Pas de broadcast
- Réduction des pénuries de bandes Tous les hôtes
passante et les goulots commutateur connectés au
d’étranglement sur le réseau commutateur restent
- Un commutateur divise un broadcast dans le même domaine
Commutateur
réseau LAN en micro segments afin de de broadcast
réduire la taille des domaines de
collision
- Débit important

Inconvénient : le changement de l’appartenance d’un équipement provoque la modification


de la topologie physique.
 Segmentation Logique, la solution VLAN
Par définition, un VLAN (Virtual Local Area Network) est un réseau local
virtuel (logique) utilisant la technologie Ethernet pour regrouper les éléments du réseau
(Utilisateurs, périphériques, etc.).Selon des critères logiques (fonction, partage de ressources,
appartenance à un département, etc.), sans se heurter à des contraintes physiques (dispersion
des ordinateurs, câblage informatique inapproprié, etc.).
Cette technologie permettant de cloisonner des réseaux par usage de filtres de sécurité
balise le domaine de broadcast auquel ces machines appartiennent de telle sorte que le trafic
intra-domaine ne puisse pas être vu par des tiers n'appartenant pas à ce domaine de broadcast.

128
Chapitre II : Cahier de charges

TABLEAU II – 7 : Comparaison de méthodes de segmentation : segmentation logique


(la solution Vlans)
Types de VLAN Description
- Configuration la plus courante
- Ports affectés individuellement à un ou
plusieurs Vlans
- Facile à mettre en place
VLAN niveau 1 Basé sur le port
- Couple à DHCP, les Vlans par ports offrent
une bonne flexibilité
- Les interfaces de gestion des Switchs
permettent une configuration facile
- Rarement utilisé
- L’adresse MAC détermine l’appartenance à
un Vlan
VLAN niveau 2 Basé sur l’adresse MAC - Les Switch s’échangent leurs tables
d’adresses MACs ce qui peut diminuer les
performances
- Difficile à administrer, à dépanner et à gérer
- Pas utilisé aujourd’hui à cause de la
VLAN niveau 3 Basé par protocole ou présence de DHCP
adresse IP sous-réseau - L’adresse IP (sous-réseau) détermine
l’appartenance à un Vlan

 Réseau Hiérarchique
La conception de réseau hiérarchique implique la division du réseau en couches
distinctes. Chaque couche fournit des fonctions spécifiques qui définissent son rôle dans le
réseau global. En séparant les différentes fonctions existantes sur un réseau, la conception de
réseau devient modulaire, ce qui facilite l’évolutivité et les performances.

Le modèle de conception hiérarchique classique se divise en trois couches :


- la couche d’accès sert d’interface avec les périphériques finaux, tels que les
ordinateurs, les imprimantes, afin de fournir un accès au reste du réseau, la couche de
distribution.

129
Chapitre II : Cahier de charges

- La couche de distribution regroupe les données reçues à partir des commutateurs de


la couche d’accès, avant qu’elles ne soient transmises vers la couche cœur de réseau.
- La couche cœur de réseau est essentielle à l’inter connectivité entre les
périphériques de la couche de distribution.

4.2.2- Choix des différentes solutions à mettre en place

Le choix de la solution à mettre en œuvre dépend d’un système qui répondra mieux
aux exigences suivantes :

 Le besoin actuel ;
 Les compétences requises;
 La facilité de mise en œuvre;
 Le coût que cela peut engendrer.

Le réseau câblé de l'INSIM Béjaia est un réseau commuté 100 Mb/s. La solution de
segmentation LAN à base de commutateurs, en implémentant le réseau hiérarchique et les
VLANs de niveau 1 (segmentation logique du réseau), le protocole VTP au niveau de
commutateurs, le routage Inter-Vlan et les listes de contrôle d’accès (ACLs) au niveau du
routeur améliorèrent considérablement la performance de notre réseau. Cette solution est
attrayante du point de vue gestion de parc informatique et de bande passante. Elle pourra
répondre à notre besoin d'optimisation du réseau de l’INSIM Béjaia.

SCHEMA PROPOSE :

130
Chapitre II : Cahier de charges

FIGURE II – 2 : Schéma du réseau proposé

131
Chapitre III :
MISE EN ŒUVRE DES SOLUTIONS
RETENUES
Chapitre III : Mise en œuvre des solutions retenues

1- Le matériel utilisé
Pour implémenter ou mettre en œuvre notre solution, nous aurons besoin des
équipements spéciaux. Donc le choix doit tenir compte de certaines caractéristiques
techniques d'une part et d'autre part de l'évolution du réseau.
Pour notre cas, nous allons utiliser le commutateur Cisco catalyst série 2960 habilité à
faire de VLANs et le routeur Cisco 1800 séries pour faire le routage Inter-Vlans et les ACLs.

Equipements utilisés

TABLEAU III – 1 : Equipements utilisés


Equipements Nombres de ports Quantité
Switch Cisco 2960 séries 24 ports Fast- Ethernet RJ-45 5
Switch Cisco 2960 séries 08 ports Fast- Ethernet RJ-45 1
02 ports Fast- Ethernet RJ-45
Routeur Cisco 1800 séries 1
02 ports séries

Le câble utilisé sera de types UTP (Unshielded twisted pair) catégorie 6 avec la norme
EIA/TIA 568A ou EIA/TIA 568B pour la liaison entre les ordinateurs de bureau ou les
ordinateurs portables et les Switchs, ou le switch et le routeur, ou le routeur et le modem.

2- Schéma du réseau à mettre en œuvre


Le réseau conformément au schéma suivant :

133
Chapitre III : Mise en œuvre des solutions retenues

FIGURE III – 1 : Schéma du réseau à mettre en œuvre

134
Chapitre III : Mise en œuvre des solutions retenues

Réseau Hiérarchique :

La couche cœur de réseau contient un routeur Cisco 1800 séries et un modem.


La couche de distribution contient un Switch VTP SERVER.
La couche d’accès contient cinq Switch VTP CLIENT, les ordinateurs et les imprimantes
réseau.

3- Les différents VLANs à implémenter

Après analyse, nous avons défini sept(07) VLANs répartis comme suit:

 VLAN DIRECTION : Vlan l0


Ce Vlan contient l'imprimante réseau et les machines de la direction, à savoir celle du
Directeur INSIM, Directeur des Etudes, D.A.F.
 VLAN CHARGE_FORMATION: Vlan 20
Dans ce Vlan, nous retrouverons les imprimantes réseau et toutes les machines de la
charge de formation, à savoir celle du scolarité, service de stage , chargé de formation CMP
Banque Assurance, chargé de formation Cour du Soir , chargé de formation MBA , chargé de
formation BBA, chargé de formation IT (Administrateur ) , les deux serveurs Windows
2003sp3 et Windows 2008.
 VLAN SERVICE_ACCUEIL : Vlan 30
Ce Vlan est destiné aux services d’accueil/orientation et agent de sécurité.
 VLAN COMPTABILITE : Vlan 40
Ce Vlan est destiné aux Trésorier et comptabilité.
 VLAN ETUDIANTS : Vlan 50
Ce Vlan contient les machines dans la salle machine, la salle de réunion, la bibliothèque,
les deux salles Cisco 1 et 2 et les deux points d’accès pour les étudiants.
 VLAN SALLE_REUNION_BIBLIOTHEQUE : Vlan 60
Ce Vlan contient les machines la salle de réunion, la bibliothèque.
 VLAN GESTION : Vlan 99

135
Chapitre III : Mise en œuvre des solutions retenues

Remarque : Cette répartition d'une part permettra à l'Administrateur d'être plus à l'aise dans
son travail, d'autre part elle nous permettra de bien dimensionner la bande passante.

4- Attribution des ports des Switchs aux différents VLANs


Après identification des utilisateurs destinés à échanger des données entre eux, nous
avons procéder à l'attribution des ports du Switch aux différents VLANs.
Ainsi, chaque ordinateur connecté à un port du Switch sera assigné à son propre VLAN.

TABLEAU III – 2 : Attribution des ports de Switchs aux différents Vlans

SWITCH PORTS MODE POSTE DE TRAVAIL VLAN

Fa0/1-2 - VLAN 99
SWITCH 1
TRUNK
(VTP SERVER) Fa0/3-4 - VLAN 99
Fa0/5-6 - VLAN 99
Fa0/7-8 - VLAN 99
TRUNK
Fa0/1 - VLAN 99
SWITCH 2 SALLE CISCO 1
Fa0/2-23
(VTP CLIENT)
ACCESS VLAN 50
POINT D’ACCES
Fa0/24
INSIM-2
-
Fa0/1 TRUNK VLAN 99
Fa0/2-16 VLAN 50
SWITCH 3
Fa0/17-18 VLAN 10
(VTP CLIENT) SALLE CISCO 2
Fa0/19-20 VLAN 20
ACCESS
Fa0/21-22 VLAN 30
Fa0/23-24 VLAN 40
TRUNK - VLAN 99
Fa0/1
SERVEUR WINDOWS
Fa0/2
2008
SERVEUR WINDOWS
Fa0/3
2003
CHARGE DE
Fa0/4 FORMATION IT

CHARGE DE VLAN 20
SWITCH 4 Fa0/5 ACCESS FORMATION MBA
(VTP CLIENT)
CHARGE DE
Fa0/6
FORMATION COUR DU
SOIR
CHARGE DE
Fa0/7
FORMATION BBA
ACCUEIL /AGENT
Fa0/8 VLAN 30
SECURITE
TRESORIER
Fa0/9
VLAN 40

136
Chapitre III : Mise en œuvre des solutions retenues

Fa0/10 COMPTABILITE VLAN 40

DIRECTEURS DES ETUDES


Fa0/11
VLAN 10
DIRECTEUR INSIM
Fa0/12

IMPRIMANTE
Fa0/13 VLAN 20

Fa0/14 POINT D’ACCES VLAN 50


INSIM-T

Fa0/15-24 - - VLAN 99

VLAN 99
Fa0/1 TRUNK -
Fa0/2-16 VLAN 50
Fa0/17-18 VLAN 10
SWITCH 5 SALLE MACHINE
Fa0/19-20 ACCESS VLAN 20
(VTP CLIENT)
Fa0/21-22 VLAN 30
Fa0/23-24 VLAN 40
-
Fa0/1 TRUNK VLAN 99
IMPRIMANTE 1
Fa0/2
SCOLARITE
Fa0/3
SERVICE DE STAGE
Fa0/4 VLAN 20
CHARGE DE FORMATION
CMP Banque Assurance
Fa0/5

BIBLIOTHEQUE
Fa0/6 VLAN 60

SWITCH 6
Fa0/7 ACCUEIL ET VLAN 30
(VTP CLIENT)
ACCESS ORIENTATION

Fa0/8 DIRECTEUR GENERAL

Fa0/9 D.A.F
VLAN 10

D.A.F (1)
Fa0/10
IMPRIMANTE 2
Fa0/11

Fa0/12-24 VLAN 60
SALLE DE REUNION

137
Chapitre III : Mise en œuvre des solutions retenues

5- L'adressage
Après l'attribution des ports des Switchs aux différents VLANs, nous avons affecté
des adresses de sous-réseaux aux différents VLANs, des adresses IP aux différentes machines
et imprimantes, des adresses IP de passerelles aux interfaces ou sous-interfaces du routeur et
des adresses IP de l’interface de gestion de Switchs comme indiqué dans le tableau ci-
dessous :
TABLEAU III – 3 : Adressage de différents Vlans
Masque
Adresse Plan Adresse de Passerelle
VLANs sous-
réseau d’adressage diffusion par défaut
réseau
192.168.10.1
VLAN 10
192.168.10.0 à 192.168.10.255 192.168.10.254 /24
DIRECTION
192.168.10.253
192.168.20.1
VLAN 20
192.168.20.0 à 192.168.20.255 192.168.20.254 /24
SERVICE_FORMATION
192.168.20.253
192.168.30.1
VLAN 30
192.168.30.0 à 192.168.30.255 192.168.30.254 /24
SERVICE_ACCUEIL
192.168.30.253
192.168.40.1
VLAN 40
192.168.40.0 à 192.168.40.255 192.168.40.254 /24
COMPTABILITE
192.168.40.253
192.168.50.1
SALLE
à
MACHINE
192.168.50.14
192.168.50.15
SALLE CISCO 1 à
VLAN 50
192.168.50.0 192.168.50.34 192.168.50.255 192.168.50.254 /24
ETUDIANTS 192.168.50.35
SALLE CISCO 2 à
192.168.50.50
192.168.50.51
WIFI
à
192.168.50.253
192.168.60.1
VLAN 60 à
192.168.60.0 192.168.60.255 192.168.60.254 /24
SALLE_REUNION_BIBLIOTHEQUE
192.168.60.253
192.168.99.1
VLAN 99
GESTION 192.168.99.0 à 192.168.99.255 192.168.99.254 /24
192.168.99.253

138
Chapitre III : Mise en œuvre des solutions retenues

TABLEAU III – 4 : Affectation des adresses IP de passerelles aux interfaces ou sous-


interfaces du routeur et des adresses IP de l’interface de gestion des Switchs

Interface/sous-
Equipement Adresse IP Masque sous-réseau
interfaces
SW1 S0 192.168.99.1 255.255.255.0
SW2 S0 192.168.99.2 255.255.255.0
SW3 S0 192.168.99.3 255.255.255.0
SW4 S0 192.168.99.4 255.255.255.0
SW5 S0 192.168.99.5 255.255.255.0
SW6 S0 192.168.99.6 255.255.255.0
Fa0/0 172.10.10.1 255.255.255.0
Fa0/1.10 192.168.10.254 255.255.255.0
Fa0/1.20 192.168.20.254 255.255.255.0
Fa0/1.30 192.168.30.254 255.255.255.0
ROUTEUR
Fa0/1.40 192.168.40.254 255.255.255.0
Fa0/1.50 192.168.50.254 255.255.255.0
Fa0/1.60 192.168.60.254 255.255.255.0
Fa0/1.99 192.168.99.254 255.255.255.0

TABLEAU III – 5 : Attribution des adresses IP aux différentes machines et


imprimantes

MASQUE SOUS PASSERELLE PAR


TERMINAUX ADRESSE IP DNS ETAGE
RESEAU DEFAUT

SERVEUR WINDOWS
192.168.20.7 255.255.255.0 192.168.20.254 192.168.20.7
2003
COMPTABILITE
192.168.40.1 255.255.255.0 192.168.40.254 192.168.20.6
TRESORIER
192.168.40.2 255.255.255.0 192.168.40.254 192.168.20.6
DIRECTEUR INSIM
192.168.10.2 255.255.255.0 192.168.10.254 192.168.20.6 ème
3
DIRECTEURS DES
192.168.10.1 255.255.255.0 192.168.10.254 192.168.20.6
ETUDES
SERVEUR WINDOWS
192.168.20.6 255.255.255.0 192.168.20.254 192.168.20.6
2008
CHARGE IT
192.168.20.1 255.255.255.0 192.168.20.254 192.168.20.6

139
Chapitre III : Mise en œuvre des solutions retenues

CHARGE DE 192.168.20.2 255.255.255.0 192.168.20.254 192.168.20.6


FORMATION MBA
CHARGE DE
FORMATION Cour 192.168.20.3 255.255.255.0 192.168.20.254 192.168.20.6
du Soir
CHARGE DE
192.168.20.4 255.255.255.0 192.168.20.254 192.168.20.6
FORMATION BBA

ACCUEIL /AGENT
192.168.30.1 255.255.255.0 192.168.30.254 192.168.20.6
SECURITE

DIRECTEUR 192.168.10.3 255.255.255.0


192.168.10.254 192.168.20.6
GENERAL

CHARGE DE
FORMATION
192.168.20.5 255.255.255.0 192.168.20.254 192.168.20.6
CMP Banque
Assurance
SCOLARITE
192.168.20.8 255.255.255.0 192.168.20.254 192.168.20.6
SERVICE DE STAGE ème
192.168.20.9 255.255.255.0 192.168.20.254 192.168.20.6 2

D.A.F
192.168.10.4 255.255.255.0 192.168.10.254 192.168.20.6
D.A.F (1)
192.168.10.5 255.255.255.0 192.168.10.254 192.168.20.6
ACCUEIL ET
192.168.30.2 255.255.255.0 192.168.30.254 192.168.20.6
ORIENTATION
IMPRIMANTE
192.168.20.11 255.255.255.0 192.168.20.254 -
RESEAU 1
IMPRIMANTE
192.168.10.6 255.255.255.0 192.168.10.254 -
RESEAU2
IMPRIMANTE ème
192.168.20.10 255.255.255.0 192.168.20.254 - 3
RESEAU

Le reste de notre travail sera réalisé avec un simulateur de réseau CISCO PACKET
TRACER .

6- Installation des équipements réseau


Le déploiement des équipements réseau comme Switchs, ordinateurs, imprimantes
réseau et routeurs se fait en deux étapes : la connexion physique et la configuration.

6.1- Connexion physique


Dans notre cas, les Switchs et le routeur seront placés dans un coffret fermé à clé et
branchés à un onduleur.

140
Chapitre III : Mise en œuvre des solutions retenues

Les ordinateurs et les imprimantes réseau seront placés dans la salle machine, la salle
Cisco 1, la salle Cisco 2, la salle de réunion, la bibliothèque, le bureau du personnel.

6.2- Configuration des équipements réseau

Tâche 1 : Configuration des ordinateurs et des imprimantes réseau

À partir du menu démarrer, tapez la commande ncpa.cpl puis cliquez droite sur la
carte réseau et cliquez sur propriétés > Protocole Internet version4 (TCP/IPv4) pour
configurer les interfaces Ethernet des Ordinateurs avec les adresses IP et les passerelles par
défaut du tableau d’adressage.

Tâche 2 : Configuration des Switchs

a- Configuration du mot de passe et du nom du Switch

141
Chapitre III : Mise en œuvre des solutions retenues

Mot de passe du mode d’exécution privilégié chiffré : insimbejaia


Mot de passe pour les connexions de consoles : insimbejaia06000
Mot de passe pour les connexions de Vty : insimbejaia06000

Nom du Switch

Switch (Couche de distribution): SW1, Switch (Salle Cisco 1): SW2,

Switch (Salle Cisco 2): SW3, Switch (Bureau du personnel au 3ème Etage) : SW4, Switch
(Salle machine) : SW5 et Switch (Bureau du personnel au 2ème Etage) : SW6

Pour configurer le mot de passe et attribuer un nom au Switch, on procède comme suit :

Pour SW1

Switch>enable
Switch # conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#host SW1
SW1(config)#enable secret insimbejaia
SW1(config)#line console 0
SW1(config-line)#password insimbejaia06000
SW1(config-line)#login
SW1(config-line)#service password-encryption
SW1(config)#line vty 0 15
SW1(config-line)#password insimbejaia06000
SW1(config-line)#login
SW1(config-line)#service password-encryption
SW1(config)#exit
SW1#
%SYS-5-CONFIG_I: Configured from console by console

SW1#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW1#

Pour SW2

Switch>enable
Switch # conf t
Enter configuration commands, one per line. End with CNTL/Z.

142
Chapitre III : Mise en œuvre des solutions retenues

Switch(config)#host SW2
SW2(config)#enable secret insimbejaia
SW2(config)#line console 0
SW2(config-line)#password insimbejaia06000
SW2(config-line)#login
SW2(config-line)#service password-encryption
SW2(config)#line vty 0 15
SW2(config-line)#password insimbejaia06000
SW2(config-line)#login
SW2(config-line)#service password-encryption
SW2(config)#exit
SW2#
%SYS-5-CONFIG_I: Configured from console by console

SW2#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW2#

Pour SW3

Switch>enable
Switch # conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#host SW3
SW3(config)#enable secret insimbejaia
SW3(config)#line console 0
SW3(config-line)#password insimbejaia06000
SW3(config-line)#login
SW3(config-line)#service password-encryption
SW3(config)#line vty 0 15
SW3(config-line)#password insimbejaia06000
SW3(config-line)#login
SW3(config-line)#service password-encryption
SW3(config)#exit
SW3#
%SYS-5-CONFIG_I: Configured from console by console

SW3#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW3#

Pour SW4

143
Chapitre III : Mise en œuvre des solutions retenues

Switch>enable
Switch # conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#host SW4
SW4(config)#enable secret insimbejaia
SW4(config)#line console 0
SW4(config-line)#password insimbejaia06000
SW4(config-line)#login
SW4(config-line)#service password-encryption
SW4(config)#line vty 0 15
SW4(config-line)#password insimbejaia06000
SW4(config-line)#login
SW4(config-line)#service password-encryption
SW4(config)#exit
SW4#
%SYS-5-CONFIG_I: Configured from console by console

SW4#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW4#

Pour SW5

Switch>enable
Switch # conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#host SW5
SW5(config)#enable secret insimbejaia
SW5(config)#line console 0
SW5(config-line)#password insimbejaia06000
SW5(config-line)#login
SW5(config-line)#service password-encryption
SW5(config)#line vty 0 15
SW5(config-line)#password insimbejaia06000
SW5(config-line)#login
SW5(config-line)#service password-encryption
SW5(config)#exit
SW5#
%SYS-5-CONFIG_I: Configured from console by console

SW5#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW5#

144
Chapitre III : Mise en œuvre des solutions retenues

Pour SW6

Switch>enable
Switch # conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#host SW6
SW6(config)#enable secret insimbejaia
SW6(config)#line console 0
SW6(config-line)#password insimbejaia06000
SW6(config-line)#login
SW6(config-line)#service password-encryption
SW6(config)#line vty 0 15
SW6(config-line)#password insimbejaia06000
SW6(config-line)#login
SW6(config-line)#service password-encryption
SW6(config)#exit
SW6#
%SYS-5-CONFIG_I: Configured from console by console

SW6#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW6#

b- Configuration du mode de fonctionnement, du nom de domaine et


du mot de passe VTP sur les Switchs

Nom de domaine : insim.bejaia SW1 : mode SERVEUR (VTP SERVER)


Mot de passe : insimbejaia06000 SW2, SW3, SW4, SW5 et SW6 : mode CLIENT (VTP CLIENT)

Pour SW1 (VTP SERVEUR)

Password:

SW1>enable
Password:
SW1# conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW1(config)#vtp mode server
Device mode already VTP SERVER
SW1(config)#vtp domain insim.bejaia
Changing VTP domain name from NULL to insim.bejaia
SW1(config)#vtp password insimbejaia06000
Setting device VLAN database password to insimbejaia06000
SW1(config)#exit

145
Chapitre III : Mise en œuvre des solutions retenues

SW1#
%SYS-5-CONFIG_I: Configured from console by console

SW1#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW1#

Pour SW2 (VTP CLIENT)

Password:

SW2>enable
Password:
SW2# conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW2(config)#vtp mode client
Setting device to VTP CLIENT mode
SW2(config)#vtp domain insim.bejaia
Changing VTP domain name from NULL to insim.bejaia
SW2(config)#vtp password insimbejaia06000
Setting device VLAN database password to insimbejaia06000
SW2(config)#exit
SW2#
%SYS-5-CONFIG_I: Configured from console by console

SW2#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW2#

Pour SW3 (VTP CLIENT)

Password:

SW3>enable
Password:
SW3# conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW3(config)#vtp mode client
Setting device to VTP CLIENT mode
SW3(config)#vtp domain insim.bejaia
Changing VTP domain name from NULL to insim.bejaia
SW3(config)#vtp password insimbejaia06000
Setting device VLAN database password to insimbejaia06000
SW3(config)#exit

146
Chapitre III : Mise en œuvre des solutions retenues

SW3#
%SYS-5-CONFIG_I: Configured from console by console

SW3#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW3#

Pour SW4 (VTP CLIENT)

Password:

SW4>enable
Password:
SW4# conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW4(config)#vtp mode client
Setting device to VTP CLIENT mode
SW4(config)#vtp domain insim.bejaia
Changing VTP domain name from NULL to insim.bejaia
SW4(config)#vtp password insimbejaia06000
Setting device VLAN database password to insimbejaia06000
SW4(config)#exit
SW4#
%SYS-5-CONFIG_I: Configured from console by console

SW4#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW4#

Pour SW5 (VTP CLIENT)

Password:

SW5>enable
Password:
SW5# conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW5(config)#vtp mode client
Setting device to VTP CLIENT mode
SW5(config)#vtp domain insim.bejaia
Changing VTP domain name from NULL to insim.bejaia
SW5(config)#vtp password insimbejaia06000
Setting device VLAN database password to insimbejaia06000

147
Chapitre III : Mise en œuvre des solutions retenues

SW5(config)#exit
SW5#
%SYS-5-CONFIG_I: Configured from console by console

SW5#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW5#

Pour SW6 (VTP CLIENT)

Password:

SW6>enable
Password:
SW6# conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW6(config)#vtp mode client
Setting device to VTP CLIENT mode
SW6(config)#vtp domain insim.bejaia
Changing VTP domain name from NULL to insim.bejaia
SW6(config)#vtp password insimbejaia06000
Setting device VLAN database password to insimbejaia06000
SW6(config)#exit
SW2#
%SYS-5-CONFIG_I: Configured from console by console

SW6#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW6#

c- Configuration de l’agrégation et du réseau local virtuel natif pour


l’agrégation des ports:
Pour SW1 :

SW1>enable
SW1# conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW1(config)#int range fa0/1-6
SW1(config-if-range)#switchport mode trunk
SW1(config-if-range)#switchport trunk native vlan 99
SW1(config-if-range)#no shutdown
SW1(config-if-range)#end

148
Chapitre III : Mise en œuvre des solutions retenues

SW1#
%SYS-5-CONFIG_I: Configured from console by console

SW1#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW1#

Pour SW2 :

SW2>enable
SW2# conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW2(config)#int fa0/1
SW2(config-if)#switchport mode trunk
SW2(config-if)#switchport trunk native vlan 99
SW2(config-if)#no shutdown
SW2(config-if)#end
SW2#
%SYS-5-CONFIG_I: Configured from console by console

SW2#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW2#

Pour SW3 :

SW3>enable
SW3# conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW3(config)#int fa0/1
SW3(config-if)#switchport mode trunk
SW3(config-if)#switchport trunk native vlan 99
SW3(config-if)#no shutdown
SW3(config-if)#end
SW3#
%SYS-5-CONFIG_I: Configured from console by console

SW3#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW3#

149
Chapitre III : Mise en œuvre des solutions retenues

Pour SW4 :

SW4>enable
SW4# conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW4(config)#int fa0/1
SW4(config-if)#switchport mode trunk
SW4(config-if)#switchport trunk native vlan 99
SW4(config-if)#no shutdown
SW4(config-if)#end
SW4#
%SYS-5-CONFIG_I: Configured from console by console

SW4#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW4#

Pour SW5 :

SW5>enable
SW5# conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW5(config)#int fa0/1
SW5(config-if)#switchport mode trunk
SW5(config-if)#switchport trunk native vlan 99
SW5(config-if)#no shutdown
SW5(config-if)#end
SW5#
%SYS-5-CONFIG_I: Configured from console by console

SW5#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW5#

Pour SW6 :

SW6>enable
SW6# conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW6(config)#int fa0/1
SW6(config-if)#switchport mode trunk
SW6(config-if)#switchport trunk native vlan 99
SW6(config-if)#no shutdown

150
Chapitre III : Mise en œuvre des solutions retenues

SW6(config-if)#end
SW6#
%SYS-5-CONFIG_I: Configured from console by console

SW6#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW6#
d- Création des réseaux locaux virtuels sur le serveur VTP (SW1)

Sept réseaux locaux virtuels sont à implémenter:

 VLAN 99 (GESTION)
 VLAN 10 (DIRECTION)
 VLAN 20 (SERVICE_FORMATION)
 VLAN 30 (SERVICE_ACCUEIL)
 VLAN 40 (COMPTABILITE)
 VLAN 50 (ETUDIANTS)
 VLAN 60 (SALLE_REUNION_BIBLIOTHEQUE)

SW1>enable
SW1# conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW1(config)#vlan 99
SW1(config-vlan)#name GESTION
SW1(config-vlan)#vlan 10
SW1(config-vlan)#name DIRECTION
SW1(config-vlan)#vlan 20
SW1(config-vlan)#name SERVICE_FORMATION
SW1(config-vlan)#vlan 30
SW1(config-vlan)#name SERVICE_ACCUEIL
SW1(config-vlan)#vlan 40
SW1(config-vlan)#name COMPTABILITE
SW1(config-vlan)#vlan 50
SW1(config-vlan)#name ETUDIANTS
SW1(config-vlan)#vlan 60
SW1(config-vlan)#name SALLE_REUNION_BIBLIOTHEQUE
SW1(config-vlan)#end
SW1#
%SYS-5-CONFIG_I: Configured from console by console

SW1#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]

151
Chapitre III : Mise en œuvre des solutions retenues

SW1#

e- Vérifier si les réseaux locaux virtuels créés sur SW1 (VTP


SERVER) ont été distribués aux différents switchs clients

Pour SW2 :

SW2#show vlan brief

VLAN Name Status Ports


-------- ---------------------------------------------------- -------- -------------------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
10 DIRECTION active
20 SERVICE_FORMATION active
30 SERVICE_ACCUEIL active
40 COMPTABILITE active
50 ETUDIANTS active
60 SALLE_REUNION_BIBILIOTHEQUE active
99 GESTION active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

Pour SW3 :

SW3#show vlan brief

VLAN Name Status Ports


-------- ---------------------------------------------------- -------- -------------------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
10 DIRECTION active
20 SERVICE_FORMATION active
30 SERVICE_ACCUEIL active
40 COMPTABILITE active

152
Chapitre III : Mise en œuvre des solutions retenues

50 ETUDIANTS active
60 SALLE_REUNION_BIBILIOTHEQUE active
99 GESTION active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

Pour SW4 :

SW4#show vlan brief

VLAN Name Status Ports


-------- ---------------------------------------------------- -------- -------------------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
10 DIRECTION active
20 SERVICE_FORMATION active
30 SERVICE_ACCUEIL active
40 COMPTABILITE active
50 ETUDIANTS active
60 SALLE_REUNION_BIBILIOTHEQUE active
99 GESTION active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

Pour SW5 :

SW5#show vlan brief

VLAN Name Status Ports


-------- ---------------------------------------------------- -------- -------------------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
10 DIRECTION active
20 SERVICE_FORMATION active
30 SERVICE_ACCUEIL active

153
Chapitre III : Mise en œuvre des solutions retenues

40 COMPTABILITE active
50 ETUDIANTS active
60 SALLE_REUNION_BIBILIOTHEQUE active
99 GESTION active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

Pour SW6 :

SW6#show vlan brief

VLAN Name Status Ports


-------- ---------------------------------------------------- -------- -------------------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
10 DIRECTION active
20 SERVICE_FORMATION active
30 SERVICE_ACCUEIL active
40 COMPTABILITE active
50 ETUDIANTS active
60 SALLE_REUNION_BIBILIOTHEQUE active
99 GESTION active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

f- Configuration de l’adresse IP de l’interface de gestion


Pour SW1 :

SW1>enable
SW1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW1(config)#int vlan 99
SW1(config-if)#
%LINK-5-CHANGED: Interface Vlan99, changed state to up

SW1(config-if)#ip address 192.168.99.1 255.255.255.0


SW1(config-if)#no shutdown
SW1(config-if)#end
SW1#

154
Chapitre III : Mise en œuvre des solutions retenues

%SYS-5-CONFIG_I: Configured from console by console

SW1#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW1#

Pour SW2 :

SW2>enable
SW2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW2(config)#int vlan 99
SW2(config-if)#
%LINK-5-CHANGED: Interface Vlan99, changed state to up

SW2(config-if)#ip address 192.168.99.2 255.255.255.0


SW2(config-if)#no shutdown
SW2(config-if)#end
SW2#
%SYS-5-CONFIG_I: Configured from console by console

SW2#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW2#

Pour SW3 :

SW3>enable
SW3#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW3(config)#int vlan 99
SW3(config-if)#
%LINK-5-CHANGED: Interface Vlan99, changed state to up

SW3(config-if)#ip address 192.168.99.3 255.255.255.0


SW3(config-if)#no shutdown
SW3(config-if)#end
SW3#
%SYS-5-CONFIG_I: Configured from console by console

SW3#copy running-config startup-config


Destination filename [startup-config]?

155
Chapitre III : Mise en œuvre des solutions retenues

Building Configuration..
[OK]
SW3#

Pour SW4 :

SW4>enable
SW4#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW4(config)#int vlan 99
SW4(config-if)#
%LINK-5-CHANGED: Interface Vlan99, changed state to up

SW4(config-if)#ip address 192.168.99.4 255.255.255.0


SW4(config-if)#no shutdown
SW4(config-if)#end
SW4#
%SYS-5-CONFIG_I: Configured from console by console

SW4#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW4#

Pour SW5 :

SW5>enable
SW5#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW5(config)#int vlan 99
SW5(config-if)#
%LINK-5-CHANGED: Interface Vlan99, changed state to up

SW5(config-if)#ip address 192.168.99.5 255.255.255.0


SW5(config-if)#no shutdown
SW5(config-if)#end
SW5#
%SYS-5-CONFIG_I: Configured from console by console

SW5#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW5#

156
Chapitre III : Mise en œuvre des solutions retenues

Pour SW6 :

SW6>enable
SW6#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW6(config)#int vlan 99
SW6(config-if)#
%LINK-5-CHANGED: Interface Vlan99, changed state to up

SW6(config-if)#ip address 192.168.99.6 255.255.255.0


SW6(config-if)#no shutdown
SW6(config-if)#end
SW6#
%SYS-5-CONFIG_I: Configured from console by console

SW6#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW6#

g- Affectation des ports des Switchs aux différents Vlans


Pour SW1 :
SW1>enable
SW1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW1(config)#int range fa0/7-8
SW1(config-if-range)#switchport mode access
SW1(config-if-range)#switchport access vlan 99
SW1(config-if-range)#end
SW1#
%SYS-5-CONFIG_I: Configured from console by console

SW1#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW1#

Pour SW2 :

SW2>enable
SW2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW2(config)#int range fa0/2-24
SW2(config-if-range)#switchport mode access
SW2(config-if-range)#switchport access vlan 50
SW2(config-if-range)#end

157
Chapitre III : Mise en œuvre des solutions retenues

SW2#
%SYS-5-CONFIG_I: Configured from console by console

SW2#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW2#

Pour SW3 :

SW3>enable
SW3#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW3(config)#int range fa0/2-16
SW3(config-if-range)#switchport mode access
SW3(config-if-range)#switchport access vlan 50
SW3(config-if-range)#int range fa0/17-18
SW3(config-if-range)#switchport mode access
SW3(config-if-range)#switchport access vlan 10
SW3(config-if-range)#int range fa0/19-20
SW3(config-if-range)#switchport mode access
SW3(config-if-range)#switchport access vlan 20
SW3(config-if-range)#int range fa0/21-22
SW3(config-if-range)#switchport mode access
SW3(config-if-range)#switchport access vlan 30
SW3(config-if-range)#int range fa0/23-24
SW3(config-if-range)#switchport mode access
SW3(config-if-range)#switchport access vlan 40
SW3(config-if-range)#end
SW3#
%SYS-5-CONFIG_I: Configured from console by console

SW3#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW3#

Pour SW4 :

SW4>enable
SW4#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW4(config)#int range fa0/2-7
SW4(config-if-range)#switchport mode access
SW4(config-if-range)#switchport access vlan 20
SW4(config)#int fa0/8
SW4(config-if)#switchport mode access

158
Chapitre III : Mise en œuvre des solutions retenues

SW4(config-if)#switchport access vlan 30


SW4(config-if)#int range fa0/9-10
SW4(config-if-range)#switchport mode access
SW4(config-if-range)#switchport access vlan 40
SW4(config-if-range)#int range fa0/11-12
SW4(config-if-range)#switchport mode access
SW4(config-if-range)#switchport access vlan 10
SW4(config-if-range)#int fa0/13
SW4(config-if)#switchport mode access
SW4(config-if)#switchport access vlan 20
SW4(config-if)#int fa0/14
SW4(config-if)#switchport mode access
SW4(config-if)#switchport access vlan 50
SW4(config-if)#int range fa0/15-24
SW4(config-if-range)#switchport mode access
SW4(config-if-range)#switchport access vlan 99
SW4(config-if-range)#end
SW4#
%SYS-5-CONFIG_I: Configured from console by console

SW4#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW4#

Pour SW5 :

SW5>enable
SW5#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW5(config)#int range fa0/2-16
SW5(config-if-range)#switchport mode access
SW5(config-if-range)#switchport access vlan 50
SW5(config-if-range)#int range fa0/17-18
SW5(config-if-range)#switchport mode access
SW5(config-if-range)#switchport access vlan 10
SW5(config-if-range)#int range fa0/19-20
SW5(config-if-range)#switchport mode access
SW5(config-if-range)#switchport access vlan 20
SW5(config-if-range)#int range fa0/21-22
SW5(config-if-range)#switchport mode access
SW5(config-if-range)#switchport access vlan 30
SW5(config-if-range)#int range fa0/23-24
SW5(config-if-range)#switchport mode access
SW5(config-if-range)#switchport access vlan 40
SW5(config-if-range)#end
SW5#
%SYS-5-CONFIG_I: Configured from console by console

159
Chapitre III : Mise en œuvre des solutions retenues

SW5#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW5#

Pour SW6 :

SW6>enable
SW6#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW6(config)#int range fa0/2-5
SW6(config-if-range)#switchport mode access
SW6(config-if-range)#switchport access vlan 20
SW6(config)#int fa0/6
SW6(config-if)#switchport mode access
SW6(config-if)#switchport access vlan 60
SW6(config-if)#int fa0/7
SW6(config-if)#switchport mode access
SW6(config-if)#switchport access vlan 30
SW6(config-if)#int range fa0/8-11
SW6(config-if-range)#switchport mode access
SW6(config-if-range)#switchport access vlan 10
SW6(config-if-range)#int fa0/12-24
SW6(config-if-range)#switchport mode access
SW6(config-if-range)#switchport access vlan 60
SW6(config-if-range)#end
SW6#
%SYS-5-CONFIG_I: Configured from console by console

SW6#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW6#

Tâche 3 : Configuration du Routeur

a- Configuration des mots de passe du Routeur

Mot de passe du mode d’exécution privilégié chiffré : insimbejaia


Mot de passe pour les connexions de consoles : insimbejaia06000
Mot de passe pour les connexions de Vty : insimbejaia06000

160
Chapitre III : Mise en œuvre des solutions retenues

Quelques lignes de commandes suffisent :


Router>enable
Router # conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router (config)#enable secret insimbejaia
Router (config)#line console 0
Router (config-line)#password insimbejaia06000
Router (config-line)#login
Router (config-line)#service password-encryption
Router (config)#line vty 0 4
Router (config-line)#password insimbejaia06000
Router (config-line)#login
Router (config-line)#service password-encryption
Router (config)#exit
Router #
%SYS-5-CONFIG_I: Configured from console by console

Router #copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
Router #

b- Configuration de l’adresse IP de l’interface vers internet, création


des sous-interfaces du Routeur et configuration du routage Inter-
Vlan

b.1- Configuration de l’adresse IP d’une interface internet


Router # conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router (config)#int fa0/0
Router (config-if)#ip address 172.10.10.1 255.255.255.0
Router (config-if)#no shutdown

Router (config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

Router (config-if)#end
Router #
%SYS-5-CONFIG_I: Configured from console by console

Router #copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
Router #

161
Chapitre III : Mise en œuvre des solutions retenues

b.2- Création des sous-interfaces du Routeur et configuration du


routage Inter-Vlan

Pour pouvoir communiquer entre les différents Vlans, il faut procéder au routage Inter-
Vlan. Pour ce faire, il faut créer une sous-interface virtuelle pour chaque Vlan au niveau du
routeur. Dans notre cas, il faut donc 7 sous-interfaces virtuelles pour pouvoir router nos sept
Vlans pour l’interface physique fa0/1 du routeur.

FIGURE III – 2 : Interface physique et sous-interface du routeur

Router # conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router (config)#int fa0/1
Router (config-if)#no shutdown

Router (config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up

Router (config-if)#int fa0/1.10


Router (config-subif)#
%LINK-5-CHANGED: Interface FastEthernet0/1.10, changed state to up

Router (config-subif)#encapsulation dot1q 10


Router (config-subif)# ip address 192.168.10.254 255.255.255.0
Router (config-subif)# int fa0/1.20
Router (config-subif)#
%LINK-5-CHANGED: Interface FastEthernet0/1.20, changed state to up

Router (config-subif)#encapsulation dot1q 20


Router (config-subif)# ip address 192.168.20.254 255.255.255.0

162
Chapitre III : Mise en œuvre des solutions retenues

Router (config-subif)# int fa0/1.30


Router (config-subif)#
%LINK-5-CHANGED: Interface FastEthernet0/1.30, changed state to up

Router (config-subif)#encapsulation dot1q 30


Router (config-subif)# ip address 192.168.30.254 255.255.255.0
Router (config-subif)# int fa0/1.40
Router (config-subif)#
%LINK-5-CHANGED: Interface FastEthernet0/1.40, changed state to up

Router (config-subif)#encapsulation dot1q 40


Router (config-subif)# ip address 192.168.40.254 255.255.255.0
Router (config-subif)# int fa0/1.50
Router (config-subif)#
%LINK-5-CHANGED: Interface FastEthernet0/1.50, changed state to up

Router (config-subif)#encapsulation dot1q 50


Router (config-subif)# ip address 192.168.50.254 255.255.255.0
Router (config-subif)# int fa0/1.60
Router (config-subif)#
%LINK-5-CHANGED: Interface FastEthernet0/1.60, changed state to up

Router (config-subif)#encapsulation dot1q 60


Router (config-subif)# ip address 192.168.60.254 255.255.255.0
Router (config-subif)# int fa0/1.99
Router (config-subif)#
%LINK-5-CHANGED: Interface FastEthernet0/1.99, changed state to up

Router (config-subif)#encapsulation dot1q 99 native


Router (config-subif)# ip address 192.168.99.254 255.255.255.0

Router (config-subif)#end
Router #
%SYS-5-CONFIG_I: Configured from console by console

Router #copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
Router #

163
Chapitre III : Mise en œuvre des solutions retenues

c- Création des listes de contrôle d’accès (ACLs) au niveau du


Routeur (sécurité)

Blocage d’accès du Vlan 50 (Etudiants) au Vlan 10 (Direction), au Vlan 20


(Service_Formation), au Vlan 30 (Service_Accueil) et au Vlan 40 (Comptabilité).

Pour interdire l’accès du Vlan 50 aux autres Vlans, nous allons utiliser une ACL étendue pour
pouvoir utiliser beaucoup de paramètres.

Voici le schéma du principe de ce que nous allons faire :

FIGURE III – 3 : Schéma du principe d’ACL étendu

 Lorsque le Vlan 50 voudra envoyer des requêtes aux Vlans 10, 20, 30,40, celles-ci
seront bloquées par le routeur grâce à l’ACL mise en place sur la sortie (OUT) des
interfaces virtuelles fa0/1.10, fa0/1.20, fa0/1.30, fa0/1.40

On va donc d’abord créer l’ACL qui bloquera le trafic IP à destination du Vlan 50 en


provenance du Vlan 10, Vlan 20, Vlan 30, Vlan 40

 Pour Vlan 50 à Vlan 10


L’adresse réseau de départ sera 192.168.50.0/24 avec un masque générique de 0.0.0.255
L’adresse réseau de destination sera 192.168. 10.0/24 avec un masque générique de 0.0.0.255
Protocole utilisé : IP

164
Chapitre III : Mise en œuvre des solutions retenues

Donc, access-list 100 deny ip 192.168.50.0 0.0.0.255 192.168.10.0 0.0.0.255


Et on va l’associer sur la sortie (OUT) de l’interface virtuelle fa0/1.10 :
Ip access-group 100 OUT

 Pour Vlan 50 à Vlan 20


L’adresse réseau de départ sera 192.168.50.0/24 avec un masque générique de 0.0.0.255
L’adresse réseau de destination sera 192.168.20.0/24 avec un masque générique de 0.0.0.255
Protocole utilisé : IP
Donc, access-list 101 deny ip 192.168.50.0 0.0.0.255 192.168.20.0 0.0.0.255
Et on va l’associer sur la sortie (OUT) de l’interface virtuelle fa0/1.20 :
Ip access-group 101 OUT

 Pour Vlan 50 à Vlan 30


L’adresse réseau de départ sera 192.168.50.0/24 avec un masque générique de 0.0.0.255
L’adresse réseau de destination sera 192.168.30.0/24 avec un masque générique de 0.0.0.255
Protocole utilisé : IP
Donc, access-list 102 deny ip 192.168.50.0 0.0.0.255 192.168.30.0 0.0.0.255
Et on va l’associer sur la sortie (OUT) de l’interface virtuelle fa0/1.30 :
Ip access-group 102 OUT

 Pour Vlan 50 à Vlan 40


L’adresse réseau de départ sera 192.168.50.0/24 avec un masque générique de 0.0.0.255
L’adresse réseau de destination sera 192.168.40.0/24 avec un masque générique de 0.0.0.255
Protocole utilisé : IP
Donc, access-list 103deny ip 192.168.50.0 0.0.0.255 192.168.40.0 0.0.0.255
Et on va l’associer sur la sortie (OUT) de l’interface virtuelle fa0/1.40 :
Ip access-group 103 OUT

Remarque :
Toutes les requêtes qui ne correspondent pas aux règles de l’ACL sont automatiquement
rejetées, il faut donc rajouter une règle à ACL qui précisera que si la requête ne vient pas du
Vlan 50, alors la requête a le droit de passer.

165
Chapitre III : Mise en œuvre des solutions retenues

 On va ensuite ajouter une règle pour que les autres réseaux puissent
passer
 Pour Vlan 50 à Vlan 10
Cette règle est de : access-list 100 permit ip any any
 Pour Vlan 50 à Vlan 20
Cette règle est de : access-list 101 permit ip any any
 Pour Vlan 50 à Vlan 30
Cette règle est de : access-list 102 permit ip any any
 Pour Vlan 50 à Vlan 40
Cette règle est de : access-list 103 permit ip any any
Remarque :
 Le Vlan 10 ne peut pas communiquer seulement au Vlan 50,
 Le Vlan 20 ne peut pas communiquer seulement au Vlan 50,
 Le Vlan 30 ne peut pas communiquer seulement au Vlan 50,
 Le Vlan 40 ne peut pas communiquer seulement au Vlan 50.

Lors d’une requête ICMP, on envoie un paquet et on reçoit un autre paquet en retour. Donc,
lors de l’envoie du premier « paquet aller », on part du Vlan 10 ou Vlan 20 ou Vlan 30 ou
Vlan 40, tout est bon.
Arrivé au Vlan 50, on repart dans l’autre sens pour dire que le « paquet aller » est bien
arrivé.
Donc, le « paquet retour » aura comme point de départ le Vlan 50.Il se retrouvera donc
bloqué lors du passage dans l’interface fa0/1.10 ou fa0/1.20 ou fa0/1.30 ou fa0/1.40 où il y
a l’ACL.
Il faut rajouter une règle à ACL qui devra préciser que les ICMP émises depuis le Vlan 10
ou le Vlan 20 ou le Vlan 30 ou le Vlan 40, soient exemptés du test d’ACL, de façon à
autoriser le « paquet retour ».

166
Chapitre III : Mise en œuvre des solutions retenues

 Ajout d’ une règle pour autoriser l’ICMP Vlan 10 à Vlan 50 , Vlan


20 à Vlan 50 , Vlan 30 à Vlan 50 ,Vlan 40 à Vlan 50 mais en refusant
l’ICMP Vlan 50 à Vlan 10 , Vlan 50 à Vlan 20 ,Vlan 50 à Vlan 30 et
Vlan 50 à Vlan 40

Cela se traduit en rajoutant simplement « echo-reply » à la fin de l’ACL, et en


précisant que ce sont les requêtes ICMP que l’on souhaite revoir venir.
Et on la place ensuite au début de l’ACL, car l’ACL lit les règles dans l’ordre, et si on
l’avait mise à la fin, la requête aurait été refusée par la règle « deny ip ».

 une règle pour autoriser l’ICMP Vlan 10 à Vlan 50 mais en


refusant l’ICMP Vlan 50 à Vlan 10
access-list 100 permit icmp 192.168.50.0 0.0.0.255 192.168.10.0 0.0.0.255 echo-
reply

 une règle pour autoriser l’ICMP Vlan 20 à Vlan 50 mais en


refusant l’ICMP Vlan 50 à Vlan 20
access-list 101 permit icmp 192.168.50.0 0.0.0.255 192.168.20.0 0.0.0.255 echo-
reply

 une règle pour autoriser l’ICMP Vlan 30 à Vlan 50 mais en


refusant l’ICMP Vlan 50 à Vlan 30
access-list 102 permit icmp 192.168.50.0 0.0.0.255 192.168.30.0 0.0.0.255 echo-
reply
 une règle pour autoriser l’ICMP Vlan 40 à Vlan 50 mais en
refusant l’ICMP Vlan 50 à Vlan 40
access-list 103 permit icmp 192.168.50.0 0.0.0.255 192.168.40.0 0.0.0.255 echo-reply

Application :

167
Chapitre III : Mise en œuvre des solutions retenues

Router>enable
Router # conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router (config)#access-list 100 permit icmp 192.168.50.0 0.0.0.255 192.168.10.0
0.0.0.255 echo-reply
Router (config)# access-list 100 deny ip 192.168.50.0 0.0.0.255 192.168.10.0 0.0.0.255
Router (config)# access-list 100 permit ip any any
Router (config)# int fa0/1.10
Router (config-subif)# ip access-group 100 OUT
Router (config-subif)#exit
Router (config)#access-list 101 permit icmp 192.168.50.0 0.0.0.255 192.168.20.0
0.0.0.255 echo-reply
Router (config)# access-list 101 deny ip 192.168.50.0 0.0.0.255 192.168.20.0 0.0.0.255
Router (config)# access-list 101 permit ip any any
Router (config)# int fa0/1.20
Router (config-subif)# ip access-group 101 OUT
Router (config-subif)#exit
Router (config)#access-list 102 permit icmp 192.168.50.0 0.0.0.255 192.168.30.0
0.0.0.255 echo-reply
Router (config)# access-list 102 deny ip 192.168.50.0 0.0.0.255 192.168.30.0 0.0.0.255
Router (config)# access-list 102 permit ip any any
Router (config)# int fa0/1.30
Router (config-subif)# ip access-group 102 OUT
Router (config-subif)#exit
Router (config)#access-list 103 permit icmp 192.168.50.0 0.0.0.255 192.168.40.0
0.0.0.255 echo-reply
Router (config)# access-list 103 deny ip 192.168.50.0 0.0.0.255 192.168.40.0 0.0.0.255
Router (config)# access-list 103 permit ip any any
Router (config)# int fa0/1.40
Router (config-subif)# ip access-group 103 OUT
Router (config-subif)#end
Router #
%SYS-5-CONFIG_I: Configured from console by console

Router #copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
Router #

168
Chapitre IV :
TESTS ET DEPANNAGE DU RESEAU
Chapitre IV : Tests et Dépannage du réseau

Il arrive parfois que le réseau informatique tombe en panne quand il est en train
de fonctionner. Mais mis à part , les problèmes qui arrivent pendant le fonctionnement, il
y a ceux qui sont dus aux mauvaises configurations. Dans chaque cas il faut intervenir
pour tenter d’isoler et résoudre le problème.

A cet effet, nous avons prévu une méthode de dépannage qui aidera les utilisateurs et
surtout les administrateurs à repérer facilement les éventuelles erreurs ou pannes et les
corriger.

Nous allons entamer cette partie par des tests de notre réseau. Ensuite, nous
détaillerons les différentes techniques de dépannage.

1- Schéma du réseau à dépanner :

Pour le schéma, nous allons reprendre celui de notre proposition. La topologie logique
reste elle aussi inchangée.

Pour les configurations du réseau à dépanner, vous trouverez en pièce-jointe (à la fin du


mémoire) un CD qui contient toutes les configurations.

170
Chapitre IV : Tests et Dépannage du réseau

FIGURE IV – 4 : Schéma du réseau à dépanner

171
Chapitre IV : Tests et Dépannage du réseau

2- Les tests
2.1- Les pings
2.1.1- Les Pings entre les Pc des mêmes Vlans

Résultats du test effectué au niveau du vlan 50

Ce résultat montre que les Pc du vlan 50 communiquent entre eux.

Résultats au niveau du vlan 20

Le résultat du test effectué à partir du pc chargé de formation IT montre qu’il ne


peut pas communiquer avec le PC d’adresse 192.168.20.3 mais que sa carte réseau
fonctionne.

172
Chapitre IV : Tests et Dépannage du réseau

2.1.2- Les pings entre les Pc des Vlans différents

Vlan 40 (PC comptabilité) vers Vlan 20 et 30

173
Chapitre IV : Tests et Dépannage du réseau

Vlan 10 (Pc Directeur des Etudes) vers Vlan 50

2.1.3- Les pings entre les Vlans et la passerelle

Vlan 10 vers sa passerelle

En essayant de pinger à partir de n’importe quel PC appartenant au vlan 10 vers


sa passerelle, le résultat est le suivant :

Vlan 20 vers sa passerelle

Le même résultat est observé en essayant de pinger à partir de n’importe quel PC


appartenant au vlan 20 vers sa passerelle :

174
Chapitre IV : Tests et Dépannage du réseau

2.2- Les services Web

A partir du Vlan 20

A partir du Vlan 10

Ces tests montrent que le service web de notre réseau ne marche pas.

Comme on vient de constater que notre réseau ne fonctionne pas correctement,


nous allons devoir intervenir pour tenter de trouver les solutions. C’est dans le point
suivant concernant le dépannage.

3- Dépannage du réseau

Vu que notre réseau ne fonctionne pas ,il ne reste autre chose que de faire le
dépannage. La première des choses à faire est de choisir la procédure de dépannage qui
nous convient (ascendante, descendante ou diviser et conquérir) et en fin déployer les
différents outils et connaissances suivant la méthode choisie pour diagnostiquer et dépanner
le réseau. Le chapitre quatre de notre partie théorique va nous aider.

175
Chapitre IV : Tests et Dépannage du réseau

3.1- Choix de la procédure de dépannage

Le choix de la méthode de dépannage s’effectue en fonction du problème à


résoudre ainsi que l’expérience de l’intervenant. En cas de problème complexe , on
préférera la méthode ascendante .

Comme ici il s’agit du problème complexe, nous allons utiliser la méthode ascendante.

Rappel méthode ascendante

La méthode ascendante permet d’intervenir sur le réseau en commençant par la


couche la plus basse (physique) et progresser vers le haut pour chercher et isoler tous les
problèmes (cfr chap IV partie 1).

3.2- Diagnostic et résolution des problèmes de couche 1

Nous allons devoir utiliser quelques outils au niveau de cette couche. Rappelez-
vous des différents problèmes qu’on peut rencontrer au niveau de la couche physique
(chap IV partie 1) :

Problèmes câbles,
Problèmes interfaces…..

 Intervention au Sw6

Les voyants du switch pour les interfaces f0/3 et f0/9 ne sont pas verts, nous allons
vérifier si ces interfaces sont activées en utilisant la commande show interface .

Vérification de l’interface f0/ 3

Dans le mode privilégié, entrons la commande show interface f0/3.

Les résultats sont :

SW6>enable
Password :
SW6#show interface fa0/3
FastEthernet0/3 is administratively down, line protocol is down (disabled)
Hardware is Lance, address is 00d0. 97b3. a503 (bia 00d0. 97b3. a503)

176
Chapitre IV : Tests et Dépannage du réseau

Les résultats montrent que f0/ 3 n’est pas activée. Nous allons procéder à son
activation.

Dans le mode de configuration globale, nous tapons la commande interface f0/3


pour entrer dans le mode de configuration des interfaces et puis la commande no shutdown
pour activer f0/3.

SW6 (config)#int fa0/3


SW6 (config-if)#no shutdown

SW6 (config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/3, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to up


SW6 (config-if)#end
SW6#
%SYS-5-CONFIG_I: Configured from console by console

SW6#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW6#

Vérification de l’interface f0/9

Appliquons la même chose comme pour f0/3 :

SW6#show int fa0/9


FastEthernet0/9 is administratively down, line protocol is down (disabled)
Hardware is Lance, address is 00d0. 97b3. a509 (bia 00d0. 97b3. a509)
BW 100000 Kbit, DLY 1000 usec,

Les résultats prouvent aussi que f0/9 n’est pas activée. Faisons la même procédure
comme pour f0/3 pour l’activer.

SW6 (config)#int fa0/9


SW6 (config-if)#no shutdown

SW6 (config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/9, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/9, changed state to up


SW6 (config-if)#end
SW6#
%SYS-5-CONFIG_I: Configured from console by console

177
Chapitre IV : Tests et Dépannage du réseau

SW6#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW6#

 Intervention au Sw4

Les voyants pour f0/6 et f0/8 ne sont pas verts. Nous allons essayer de voir que ce
sont les mêmes cas qu’au niveau du switch 6 .

Vérification de l’interface f0/6

SW4#show int fa0/6


FastEthernet0/6 is down, line protocol is down (disabled)
Hardware is Lance, address is 0002. 4a5b. 6206 (bia 0002. 4a5b. 6206)
BW 100000 Kbit, DLY 1000 usec,

Ces résultats montrent aussi qu’il y a le problème de l’interface. Activons-la maintenant :

SW4#conf t
Enter configuration commands, one per line. End with CNTL/Z.

SW4(config)#int fa0/6
SW4(config-if)#no shutdown
SW4 (config-if)#end
SW4#
%SYS-5-CONFIG_I: Configured from console by console

SW4#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW4#

Normalement après avoir entré toutes ces commandes ça devrait passer à l’état UP
ce qui n’est pas le cas ici. Peut-être qu’il y a le problème avec le câble.

En remplaçant le câble qui était branché par un autre câble droit le voyant tourne
en vert ce qui montre qu’il y avait aussi le problème de câble.

178
Chapitre IV : Tests et Dépannage du réseau

Vérification de l’interface f0/8

SW4#show int fa0/8


FastEthernet0/8 is down, line protocol is down (disabled)
Hardware is Lance, address is 0002. 4a5b. 6208 (bia 0002. 4a5b. 6208)
BW 100000 Kbit, DLY 1000 usec,

Passons à son activation :

SW4#conf t
Enter configuration commands, one per line. End with CNTL/Z.

SW4(config)#int fa0/8
SW4(config-if)#no shutdown
SW4 (config-if)#end
SW4#
%SYS-5-CONFIG_I: Configured from console by console

SW4#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW4#

Le même cas que pour f0/6 s’observe.

La solution consistera à remplacer le câble par un autre câble droit. Quand nous
avons changé le câble le voyant à tourner en vert.

Vérifications de l’affectation des ports

La commande show vlan brief va faire le travail ici :

179
Chapitre IV : Tests et Dépannage du réseau

SW4#show vlan brief

VLAN Name Status Ports


-------- ---------------------------------------------------- -------- -------------------------------------------
1 default active Fa0/11, Fa0/12
10 DIRECTION active
20 SERVICE_FORMATION active Fa0/2, Fa0/3, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/13
30 SERVICE_ACCUEIL active Fa0/8
40 COMPTABILITE active Fa0/9, Fa0/10
50 ETUDIANTS active Fa0/14
60 SALLE_REUNION_BIBILIOTHEQUE active
99 GESTION active Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

Vous remarquez que f0/11 et f0/12 sont affectées au vlan 1 (vlan par défaut) alors
qu’ils font partie du vlan 10.

Changement de l’affectation :

SW4#conf t
Enter configuration commands, one per line. End with CNTL/Z.

SW4(config)#int range fa0/11-12


SW4(config-if-range)#switchport mode access
SW4(config-if-range)#switchport access vlan 10
SW4 (config-if-range)#end
SW4#
%SYS-5-CONFIG_I: Configured from console by console

SW4#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW4#

Intervention au Sw1

Vérifions les interfaces configurées en mode trunk :

180
Chapitre IV : Tests et Dépannage du réseau

SW1>enable
Password :
SW1#show interface trunk
Port Mode Encapsulation Status Native vlan
Fa0/2 on 802.1q trunking 99
Fa0/3 on 802.1q trunking 99
Fa0/4 on 802.1q trunking 99
Fa0/5 on 802.1q trunking 99
Fa0/6 on 802.1q trunking 99

Vous remarquez que f0/1 n’est pas configurée en mode trunk ce que nous allons nous
contenter de faire.

SW1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW1(config)#int fa0/1
SW1(config-if)#switchport mode trunk

SW1(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up

SW1(config-if)#switchport trunk native vlan 99


SW1(config-if)#end
SW1#
%SYS-5-CONFIG_I: Configured from console by console

SW1#copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
SW1#

3.3- Diagnostic et résolution des problèmes de couche 2

Les problèmes de couche 2 concerne généralement les liaisons séries là où l’on


doit utiliser les encapsulations.

Ces problèmes sont souvent liés à une mauvaise configuration ou manque du protocole
d’encapsulation (PPP, frame-relay, HDLC,). Donc ici pas de problèmes à signaler.

3.4- Diagnostic et résolution des problèmes de couches 3

Vérification des interfaces du routeur avec la commande show ip interface brief

181
Chapitre IV : Tests et Dépannage du réseau

Router#show ip interface brief


Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 172.10.10.1 YES manual up up

FastEthernet0/1 unassigned YES manual up up

FastEthernet0/1.10 192.168.10.254 YES manual up up

FastEthernet0/1.20 192.168.2.254 YES manual up up

FastEthernet0/1.30 192.168.30.254 YES manual up up

FastEthernet0/1.40 192.168.40.254 YES manual up up

FastEthernet0/1.50 192.168.50.254 YES manual up up

FastEthernet0/1.60 192.168.60.254 YES manual up up

FastEthernet0/1.99 192.168.99.254 YES manual up up

Vlan1 unassigned YES unset administratively down down


Router#

Vous remarquez que l’interface f0/1.20 qui sert de passerelle pour le VLAN 20 est
mal configurée. La fausse adresse lui est attribuée 192.168.2.254 au lieu de
192.168.20.254.

Changement de l’adresse pour fa0/1.20

Quelques commandes suffisent pour attribuer une nouvelle adresse à f0/1.20 :

Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#int fa0/1.20
Router (config-subif)#ip address 192.168.20.254 255.255.255.0
Router (config-subif)#end
Router #
%SYS-5-CONFIG_I: Configured from console by console

Router #copy running-config startup-config


Destination filename [startup-config]?
Building Configuration..
[OK]
Router #

182
Chapitre IV : Tests et Dépannage du réseau

Vérification de la configuration du PC comptabilité

La commande ipconfig va nous aider à faire le travail :

Ces résultats -là montrent clairement qu’une fausse adresse est attribuée au Pc
comptabilité .Il ne peut donc communiquer avec aucun Pc du réseau. Nous devons changer
cette adresse en 192.168.40.1.

3.5- Diagnostic et résolution des problèmes de couches transport,


session et présentation

Pas de problèmes diagnostiqués au niveau de ces trois couches.

3.6- Diagnostic et résolution des problèmes de couche application

Ici, nous allons vérifier les services web. Pour ça, nous allons essayer d’accéder au
domaine de l’INSIM Béjaia qui est www.insimbejaia.com à partir d’un Pc.

 Avec le nom du domaine

 Avec l’adresse du serveur

Déductions

En regardant ces deux tests effectués, le problème provient des services web.

183
Chapitre IV : Tests et Dépannage du réseau

Vous voyez bien que le service web n’est pas activé .Nous allons l’activer en
cochant on pour http et https.

Vérification du domaine

Pour voir s’il y a le problème du domaine, nous allons utiliser la commande nslookup :

Ce résultat montre que le serveur DNS existe mais qu’il n’y a pas le nom défini.

Essayons de configurer le nom de domaine qui est www.insimbejaia.com.

Vérification de la configuration DNS du Pc Directeur INSIM

Comme à partir de ce PC, on ne peut pas accéder au domaine de l’INSIM, nous


allons vérifier sa configuration :

184
Chapitre IV : Tests et Dépannage du réseau

Vous remarquez qu’une fausse adresse est définie 192.168.20.60 au lieu de


192.168.20 .6.

Nous allons changer alors cette adresse en 192.168.20.6 pour permettre l’accès au
domaine à partir de ce poste.

Vérification de la configuration du PC Directeur des Etudes

Le fait qu’il soit configuré avec une adresse passerelle de 192.168.10.25 ne lui
permet pas de communiquer avec les autres Vlans .Pour qu’il puisse communiquer avec les
autres VLANS , nous devons lui définir la passerelle de 192.168.10.254.

Maintenant nous venons de terminer le dépannage, le réseau marche normalement.

185
CONCLUSION
GENERALE
Conclusion générale

Pour conclure, le travail que nous venons de réaliser nous a permis d’apprendre
pas mal de choses pour ce qui concerne les réseaux informatiques. Ainsi avec ce travail
nous avons pu trouver les solutions aux questions que soulevait notre sujet. Nous avons
vu les différents éléments du système informatique type réseau, nous avons vu aussi
comment implémenter des Vlans en utilisant le protocole VTP sans oublier aussi
comment mettre en place une politique de sécurité utilisant les listes de contrôles
d’accès. A la fin, nous avons vu comment on peut intervenir sur le réseau en cas de
problème.

En plus, notre travail nous a permis de réaliser une proposition du réseau qui
pourra aider l’INSIM Béjaia qui était notre lieu de stages ; il nous a également permis
d’améliorer nos connaissances théoriques et pratiques acquises pendant les années passées à
l’INSFP de Béjaia mais aussi de nous familiariser avec le monde professionnel.

Bien que ce travail ait été bénéfique, il nous a été difficile de le réaliser. Durant la
réalisation de ce dernier nous nous sommes retrouvés face à un problème : le manque
des informations au niveau du lieu de stages. Mais cela ne nous a pas découragé , nous
avons pu persévérer jusqu’ au bout pour arriver au résultat que vous voyez.

Nous pensons que l’implémentation et le dépannage du réseau informatique que nous


avons fait et simulé avec Packet Tracer sont d’une importance capitale pour le bon
fonctionnement du réseau informatique de l’INSIM Bejaia. Ainsi, notre travail servira de
référence pour les chefs d’entreprises qui s’intéresseront à la recherche du moyen pour
optimiser leurs systèmes informatiques type réseau.

En définitif, pour les gens qui aimeraient reprendre notre sujet , ils pourront
penser par exemple à « Etude et mise en place d’une infrastructure réseau sécurisée ».

187
BIBLIOGRAPHIE
Bibliographie

Ouvrages

[1] D.Comer - TCP/IP : Architecture, protocoles, applications, 4è édition, InterEditions


(2001), traduit de l’américain par J. -A. HERNANDEZ, B.JOACHIM et R.JOLY.

[2] G.PUJOLLE -Les réseaux, 6ème édition, éditions Eyrolles (2008).

Webographie

[1] Amine Berrabah. CCNA 1 Essentiel - Amine. Y BERRABAH [En ligne] (page consultée
le 12/12/2014)
https://amineberrabah.files.wordpress.com/2012/11/ccna-1-essentiel.pdf

[2] Frédéric MAKOWSKI. Système informatique – Marchés publics [En ligne] (page
consultée le 05/11/2014)

https://www.marche-public.fr/Terminologie/Entrees/systeme-informatique.htm

[3] G. VALET (Janvier 2012). TCP/IP – Moodle Diderot. Chap4-tcpip [En ligne], 1 (9) (page
consultée le 17/10/2014)
https://moodle2.diderot.org/pluginfile.php/3895/mod_resource/content/0/chap4-tcpip-v1.9.pdf

[4] SEN - BRETAGNE .Configuration des ACL sur un routeur Cisco [En ligne] (page
consultée le 23/12/2014)

https://sen-bretagne.net/Documents/Oloronstemarie-
Guynemer/TR/cours/TSEN/routage%20ip/Configuration%20des%20ACL.doc

[5] http://crta.fr/wp-content/uploads/2013/07/52-Les-niveaux-de-maintenance.pdf [En ligne]


(page consultée le 20/12/2014)

[6] http://www.jean-bufferne.com/wp-content/Extraits-normes-maint.pdf [En ligne] (page


consultée le 23/11/2014)

[7] http://www.reseaucerta.org/docs/didactique/VLAN.pdf [En ligne] (page consultée le


11/11/2014)

[8] http://lig-membres.imag.fr/sicard/crRES/Cours%2010%20vlan.pdf [En ligne] (page


consultée le 06/11/2014)

[9] https://fr.scribd.com/doc/8141252/Le-Protocole-VTP#download [En ligne] (page


consultée le 02/10/2014)

[10] www.ybet.be/operating-06/dos-06.htm [En ligne] (page consultée le 06/01/2015)

[11] www.weboplanet.com/amsi/theme_5_ch1_intro_reseau.pdf [En ligne] (page consultée le


26/11/2014)

[12] www.linux-france-org/prj/edu/archinet/systeme/ch02S03.html [En ligne] (page


consultée le 05/11/2014)

189
Bibliographie

[13] https://fr.scribd.com/com/doc/19396159/diagnostic-et-resolution-de-problemes [En


ligne] (page consultée le 15/12/2014)

[14] www.techno-science.net/?onglet=glossaire&definition=3920 [En ligne] (page consultée le


14/11/2014)

[15] www.it-connect.fr/les-adresses-ip-privées -et-publiques/ publié le 21 MAI 2012 par Florian


BURNEL

[16] fr.scribd.com/doc/200586202/cours-STRATEGIE-DE-MAINTENANCE.pdf, publié par Ali


Mekhzoumi

[17] openclassrooms.com/courses/choisissez-et-ou-fabriquez-votre-rj45/le-cable-a-paires-torsadées

mis à jour le 31 octobre 2013

[18] lescoursinformatiques.blogspot.com/2014/10/depannage-de-base-d’un-routeur-cisco.html [En


ligne] (page consultée le 07/11/2014)

[19] Tssri2007.jeun.fr/t16-cable-a-paires-torsadées [En ligne] (page consultée le 06/11/2014)

190
ANNEXES
Annexes

ANNEXE I :

PRESENTATION DE PACKET TRACER

1- PRESENTATION DE PACKET TRACER

Packet Tracer est un logiciel de CISCO permettant de réaliser un réseau physique


virtuel et de simuler le comportement des protocoles réseaux sur ce réseau. L’utilisateur
réalise son réseau à l’aide d’équipements tels que les routeurs, les commutateurs ou des
ordinateurs. Ces équipements doivent ensuite être reliés via des connexions (câbles divers,
fibre optique). Une fois l’ensemble des équipements reliés, il est possible pour chacun d’entre
eux, de configurer les adresses IP, les services disponibles, etc . . .

Les différents protocoles disponibles dans Packet Tracer selon les couches du modèle
OSI sont présentés par le tableau ci-dessous :

192
Annexes

1.1- Présentation de l’écran principal de Packet Tracer

1.2- Spécification des connexions possibles

Câble Console : les connexions consoles peuvent être établies entre PCs et routeurs ou
commutateurs. Elles servent principalement à configurer les équipements.

Câble droit : standard Ethernet pour connecter les équipements opérant dans les
différentes couches du modèle OSI. Packet Tracer supporte le 10, 100 et 1000 Mbps.

Câble croisé : standard Ethernet pour connecter les équipements opérant dans les
mêmes couches du modèle OSI. Packet Tracer supporte le 10, 100 et 1000 Mbps.

Fibre optique : les connexions fibres peuvent être établies si les équipements
possèdent les ports fibre adéquats. Packet Tracer supporte le 100 et 1000 Mbps.

193
Annexes

Ligne téléphonique : Les connexions téléphoniques ne sont disponibles qu’entre les


équipements possédant des ports modem. Ces connexions se font généralement à travers un
nuage réseau.

Câble Coaxial : Même chose que pour la ligne téléphonique, sauf que les ports utilisés
sont des ports coaxiaux.

Câbles DCE et DTE : les connexions sérielles se font entre 2 ports séries. Elles
sont souvent utilisées pour simuler des liens WAN. L’une doit être activée sur le câble DCE
pour activer la connexion. En fonction du premier câble sélectionné (DTE ou DCE) la
deuxième sera forcément de l’autre type afin d'assurer la connexion.

Il existe aussi la possibilité de connecter les équipements en wifi pour ceux possédant
les modules wifi compatibles. Un module wifi correspond à une connexion wifi. C'est-à-dire
qu’un équipement possédant un module de type A ne pourra se connecter qu’au point d’accès
qui posséde ce même type de module.

1.3- Spécification des équipements disponibles


Packet Tracer propose les principaux équipements réseaux composant nos réseaux
actuels. Chaque équipement possède une vue physique comprenant des modules à ajouter, une
vue configuration pour configurer les principales options via une interface graphique et une
vue permettant la configuration via CLI.

Routeur
Commutateur
Terminaux (ordinateur, portable, serveur, imprimante et téléphone IP)
Point d’accès
Modem
Concentrateur

Sachant que chaque équipement se voit attribuer un certain nombre de modules,


permettant d’ajouter soit des ports supplémentaires, soit des nouveaux types de port. Les
équipements propriétaires Cisco ont la possibilité de se voir attribuer les nouveaux IOS

194
Annexes

disponibles sur le site Cisco, si ceux-ci sont compatibles. Ces IOS peuvent ajouter de
nouvelles fonctionnalités ou options de configuration.

2- LES OUTILS CISCO


Sur un poste client et un serveur
L’onglet « Physical »
Cet onglet permet de rajouter des modules, c'est-à-dire des cartes matériels afin
d’ajouter des ports Ethernet, une carte wifi etc.

Voici la liste des modules :

L’onglet « Desktop »
Cet onglet donne accès à un bureau virtuel :

195
Annexes

 IP configuration : permet de configurer les paramètres réseau de la machine


 Dial-Up : permet de configurer un modem s’il est présent dans l’équipement
 Terminal : permet d’accéder à une fenêtre de programmation (HyperTerminal)
 Command prompt : est la fenêtre DOS classique permettant de lancer des
commandes en ligne de commande (PING, IPCONFIG, ARP, etc...)
 WEB Browser : il s’agit d’un navigateur Internet
 PC Wireless : permet de configurer une carte WIFI si elle est présente dans
l’équipement
 VPN : permet de configurer un canal VPN sécurisé au sein du réseau.
 Traffic generator : permet pour la simulation et l’équipement considéré de
paramétrer des trames de communications particulières (exemple : requête FTP vers
une machine spécifiée)
 MIB Browser : permet par l’analyse des fichiers MIB d’analyser les performances du
réseau
 CISCO IP Communicator : Permet de simuler l’application logicielle de téléphonie
développée par CISCO
 E-Mail : client de messagerie
 PPPoE Dialer : pour une liaison POint à Point (Point to Point Protocol)
 Text Editor : Editeur de texte

196
Annexes

3- SIMULATION
Packet Tracer permet de simuler le fonctionnement d’un réseau par l’échange de trames
Ethernet et la visualisation de celles-ci.
Il existe deux modes de simulation :
 la simulation en temps réel (REALTIME): elle visionne immédiatement tous
les séquences qui se produisent en temps réel.
 la simulation permet de visualiser les séquences au ralenti entre deux ou
plusieurs équipements

 Simulation en temps réel


Réalisation d’un PING
Un ping fait appel au protocole ICMP avec le message n°8. Packet Tracer permet de faire

un ping rapidement avec l’outil Add Simple PDU.


 Sélectionner l’outil
 Cliquer sur l’ordinateur émetteur du PING
 Cliquer ensuite sur l’ordinateur Destinataire du PING
 La fenêtre d’état informera de la réussite (Successfull) ou de l’échec (Failed) de la
transaction
 Simulation en ligne de commande
Comme sur un vrai ordinateur, il est possible par ligne de commande de saisir des commande
réseau (IPCONFIG, PING, ARP...)
 Ouvrir la fenêtre de configuration de l’ordinateur en cliquant sur sa représentation
 Choisir l’onglet Desktop
 Sélectionner l’outil Command Prompt
 Saisir la commande souhaitée
 Valider par la touche ENTREE

197
Annexes

ANNEXE II :

CONFIGURATION DE BASE D’UN ROUTEUR


Mode utilisateur (mode sans privilège)

Il est possible dans ce mode d’effectuer Router >


uniquement quelques commandes de
diagnostic ou d’information

Router > enable


Mode privilégié
Router #

Router # configuration terminal


Mode de configuration globale
Router (config) #

Attribution d’un nom au routeur Router (config) # hostname [nom_routeur]

Mot de passe crypté


Router (config) # enable secret [mot_de_passe]
Choix d’un mot de passe pour la protection
de la session du mode privilégié Mot de passe non crypté
Router (config) # enable password
[mot_de_passe]

Router (config) # line console 0


Router (config-line) # password [mot_de_passe]
Choix d’un mot de passe pour la protection Router (config-line) # login
du port console (authentification) Router (config-line) # service password-
encryption (activation du service pour crypté le
mot de passe)

Router (config) # line vty 0 4


Router (config-line) # password [mot_de_passe]
Choix d’un mot de passe pour la protection Router (config-line) # login
des sessions telnet (authentification) Router (config-line) # service password-
encryption (activation du service pour crypté le
mot de passe)

La connexion au routeur s’effectue par le port console en utilisant la ligne associée à ce port ou
bien à distance en utilisant les lignes virtuelles (VTY) (ces lignes virtuelles sont utilisés pour les
connexions telnet ou ssh)

Router (config) # interface [nom_de_l’interface]


Adressage IP d’une interface d’un routeur Router (config-if) # ip address [ adr_IP] [masque
sr]

Router (config) # interface [nom_de_l’interface]


Suppression de l’adresse IP d’une interface
Router (config-if) # no ip address

198
Annexes

Router # copy running-config startup-config

Ou
Enregistrement de la configuration
Router # write

Router # show ip interface brief


Vérification de la configuration des
Ou
interfaces ou de l’interface du routeur
Router # show interface [nom_de_l’interface]

Vérification de la configuration courante du Router # show running-config


routeur

CONFIGURATION DE BASE D’UN SWITCH

Mode utilisateur (mode sans privilège) Switch >

Il est possible dans ce mode d’effectuer


uniquement quelques commandes de
diagnostic ou d’information

Mode privilégié Switch > enable


Switch #

Switch # configuration terminal


Mode de configuration globale
Switch (config) #

Attribution d’un nom au switch Switch (config) # hostname [nom_ Switch]

Mot de passe crypté


Switch (config) # enable secret [mot_de_passe]
Choix d’un mot de passe pour la protection
Mot de passe non crypté
de la session du mode privilégié
Switch (config) # enable password [mot_de_passe]

Switch (config) # line console 0


Choix d’un mot de passe pour la
Switch (config-line) # password [mot_de_passe]
protection du port console
Switch (config-line) # login
(authentification)
Switch (config-line) # service password-encryption
(activation du service pour crypté le mot de passe)

199
Annexes

Switch (config) # line vty 0 15


Choix d’un mot de passe pour la protection Switch (config-line) # password [mot_de_passe]
des sessions telnet (authentification) Switch (config-line) # login
Switch (config-line) # service password-encryption
(activation du service pour crypté le mot de passe)

CONFIGURATION DE VLAN
Commandes de configuration des Vlan

Switch # Vlan database


Switch (vlan) # Vlan [numero_vlan] name
[nom_vlan]
Création d’un Vlan
Ou

Switch (config) # Vlan [numero_vlan]


Switch (config-vlan) # name [nom_vlan]

Switch # Vlan database


Switch (vlan) # no Vlan [numero_vlan]
Suppression d’un Vlan
Ou

Switch (config) # no Vlan [numero_vlan]

Switch (config) # interface [nom_de_l’interface]


Switch (config-if) # switchport mode access
Switch (config-if) # switchport access vlan
[numéro_vlan]
Switch (config-if) # no shutdown

Ou
Définir un port ou des ports (interfaces) en
tant que port en mode access et Affectation
Switch (config) # interface range fa0/1- n (n :
d’un port ou des ports (interfaces) à un vlan
numéro des ports)
Switch (config-if-range) # switchport mode access
Switch (config-if-range) # switchport access vlan
[numéro_vlan]
Switch (config-if-range) # no shutdown

200
Annexes

Switch (config) # interface [nom_de_l’interface]


Switch (config-if) # switchport mode trunk
Définir un port ou des ports (interfaces) en
Ou
tant que port en mode trunk
Switch (config) # interface range fa0/1- n (n :
numéro des ports)
Switch (config-if-range) # switchport mode trunk

Affichage de la configuration Switch # show vlan


courante des Vlan Switch # show vlan brief
Switch # show vlan name [nom_vlan]
Switch # show vlan id [identificateur_vlan]

201