0% ont trouvé ce document utile (0 vote)
571 vues

VLAN Et VPN

Ce chapitre présente une introduction aux réseaux informatiques en définissant les notions de base comme les différents types de réseaux, leurs utilités et leurs topologies. Il décrit également les modèles OSI et TCP/IP qui structurent les communications sur les réseaux.

Transféré par

Samira HM
Copyright
© © All Rights Reserved
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
571 vues

VLAN Et VPN

Ce chapitre présente une introduction aux réseaux informatiques en définissant les notions de base comme les différents types de réseaux, leurs utilités et leurs topologies. Il décrit également les modèles OSI et TCP/IP qui structurent les communications sur les réseaux.

Transféré par

Samira HM
Copyright
© © All Rights Reserved
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
Vous êtes sur la page 1/ 45

INTRODUCTION GENERALE

Les réseaux Informatiques sont devenus essentiels à la bonne marche des entreprises. La
croissance accélérée de ces réseaux qui sont de plus en plus ouverts sur Internet, est à priori
bénéfique, mais pose néanmoins un problème important de sécurité. En effet, il en résulte un
nombre croissant d'attaques qui peuvent aboutir à de graves conséquences professionnelles et
financières en menaçant l'intégrité, la confidentialité et la disponibilité de l'information. De
nombreuses entreprises ont déjà compris l'importance de ces enjeux, ce qui les a poussées à
émerger dans le domaine de la sécurité Informatique.
La sécurité se place actuellement au premier plan de la mise en œuvre et de l'administration
des réseaux Informatique. La difficulté que représente la sécurité dans son ensemble, est de
pouvoir trouver un compromis entre deux besoins essentiels : le besoin d'ouverture des
réseaux afin de profiter des différentes fonctionnalités offertes et le besoin de la protection des
informations. L'application d'une stratégie de sécurité efficace est l'étape la plus importante
qu'une entreprise doit franchir pour protéger son réseau. Les outils classiques offrants des
solutions de sécurité minimum (authentification par login et mot de passe, installation d'un
anti-virus, etc.) se révèlent utiles mais dans la plupart des cas, insuffisantes. Aucune personne
n'ignore l'importance de l'information dans une institution qui nécessite l'organisation,
lafiabilité et le bon fonctionnement du système d'information.

L'objectif de notre projet consiste donc à implémenter des mécanismes et des solutions sûres
en utilisant les liaisons virtuelles (VLAN et VPN), permettant de garantir une meilleure
exploitation et attribution du réseau. Ainsi, assurer une communication sûre et confidentielle
entre les utilisateurs au sein de l'entreprise.
Ce mémoire est subdivisé en quatre chapitres, comme suit :
• Le premier chapitre sera consacré à la présentation des généralités sur les réseaux
Informatique.
• Le deuxième chapitre descriptif pour la sécurité des réseaux informatique et les
différents outils et techniques de sécurisation.
• Le troisième chapitre est dédié à explique en détail le VPNs (Virtual Private
Networks) et des (Virtual LANs).
• Le quatrième chapitre décrit la partie pratique de notre stage, et la mise en œuvre des
VLANs et des VPNs.
Enfin, notre mémoire s'achève par une conclusion générale résumant les connaissances
acquises durant la réalisation du projet ainsi que quelques perspectives.
Chapitre 1 réseau informatique

1. Introduction :
Ce chapitre a pour objet de comprendre les notions de bases sur les Réseaux informatiques,
afin de bien maitriser notre sujet.
J’ai commencé mon chapitre par une définition des réseaux après j’ai enchainé avec les
différents types de ces derniers et j’ai enrichi mes définitions avec des images qui montrent
les différentes technologies.
Enfin j’ai terminé mon chapitre par une présentation du modèle OSI ainsi que ces
différentes couches.

2. Réseau informatique :
Un réseau informatique (network) est un ensemble d'ordinateurs et D’équipements
interconnectés entre eux, permettant la communication et le Partage de différents éléments
(des fichiers, des imprimantes. . .) entre différentes stations relies, comme il permet aussi
l'accès à distance aux bases de Données.

Figure 1.1: un réseau informatique

Page 1
Chapitre 1 réseau informatique

2.1 L’utilité d’un réseau :


Les réseaux informatiques présentent plusieurs avantages comme :
− Permettre le partage des ressources.
− Accroitre la résistance aux pannes.
− Diminuer les couts.

2.2 Types de réseaux :


Les réseaux sont mis en place dans le but notamment de transférer des données d’un
système à un autre ou de fournir des ressources partagées comme par exemple les serveurs,
les bases de données ou une imprimante sur le réseau. Il est possible selon la taille et la
portée du réseau informatique de différencier et de catégoriser les réseaux.
Voici ci-dessous les principales catégories de réseau informatiques :
− Les LAN: Local Area Network
− Les MAN: Metropolitan Area Network
− Les WAN: Wide Area Network
2.2.1 Le LAN : (Local Area Network = réseau local d'entreprise) :
Il s’agit d’un ensemble d’ordinateur et de périphériques (ex : Imprimante ) situé a
promixité les un des autres et reliés entre eux par un réseau, souvent a l’aide d’une même
technologie. Un réseau lical est donc un réseau sous sa forme la plus simple. La vitesse de
transfert de données d’un réseau local est compris entre 10 Mbps et 1 Gbps ( suivant la
technologie tilisée : Ethernet ou Gigabit Ethernet).
La taille d’un réseau local peut atteindre jusqu’à 100 utilisateurs (voire 1000 utilisateurs
sous certaines conditions). [1]
Au sein d’un réseau local, il est possible de distinguer deux modes de fonctionnement :
− Les réseaux postes à postes (Peer to Peer) :
Les réseaux « postes à postes » également appelés réseau « Peer to Peer » en anglais, ne
comportent en général que peu de postes, moins d’une dizaine de postes. Chaque
utilisateur fait office d’administrateur de sa propre machine, il n’y a pas d’administrateur
central et aucune hiérarchie entre les postes et les utilisateurs. Dans un réseau « Peer to
Peer » chaque poste est à la fois client et serveur. [1]

Page 2
Chapitre 1 réseau informatique

Figure 1.2 : réseau Lan (Peer to Peer)

− Les réseaux Client /Serveur :


Les réseaux Client / Serveur comportent en général plus de dix postes. La plupart des
machines sont des « postes clients », c’est-à-dire des ordinateurs ou des terminaux
connectés (tablettes, smartphones) utilisés par les utilisateurs. Ces machines vont
communiquer avec une ou plusieurs tâches spécialisées, on dit alors qu’ils sont des
serveurs.
Les « postes serveurs » sont en général de puissants ordinateurs fonctionnant en continu. Il
existe plusieurs types de serveurs (serveur de fichiers et d’impression, serveur
d’application, serveur de messagerie, etc..). [1]

Figure 1.3 : réseau LAN (serveur/clients)

Page 3
Chapitre 1 réseau informatique

2.2.2 Le MAN :(Métropolitain Area Network = Réseau métropolitain ou urbain)


− Les MAN interconnectent plusieurs LAN géographiquement proches à des débits
importants.
Un MAN permet à deux nœuds distants de communiquer comme s’ils faisaient partie
d’un même réseau local par le biais de commutateurs (switch) et de routeurs.
− Le réseau étendu est un réseau informatique relient différents LAN entre eux sur une
zone géographique importante dans un même pays ou dans le monde. Un WAN
fonctionne grâce à des routeurs qui permettent d’orienter les données afin d’atteindre
un nœud du réseau.
− Il correspond au réseau externe à l’entreprise. Il peut être privé ou public (Web).
Le plus grand WAN connu est le réseau Internet.
2.2.3 Le WAN : (Wide Area Network = réseau grande distance) :
Il s'agit cette fois d'un réseau multi-services couvrant un pays ou un groupe de pays, qui est
en fait constitué d'un ensemble de réseaux locaux interconnectés.

Figure 1.4 : un réseau Métropolitain

Page 4
Chapitre 1 réseau informatique

3. La notion de Protocole :
Qu’est-ce qu’un protocole et à quoi sert-il ?
Un protocole de communication est un ensemble de règles et de procédures permettant de
définir un type de communication particulier. Les protocoles sont hiérarchisés en couches,
pour décomposer et ordonner les différentes tâches. Il existe plusieurs familles de
protocoles ou modèles, chaque modèle étant une suite de protocoles entre diverses
couches. Parmi ces modèles on trouve le OSI et le TCP/IP.
Les modèle OSI et TCP/IP
Le modèle OSI ou Open System Interconnexion, créé en 1978 par l’organisation
internationale de normalisation (ISO), a pour objectif de constituer un modèle de référence
d’un réseau informatique et ceci dans le but de permettre la connexion entre les
architectures propriétaires hétérogènes qui existaient. Ce modèle est constitué de sept
couches dont chacune correspond à une fonctionnalité particulière d’un réseau. Les quatre
premières couches dites basses, assurent l’acheminements des informations entre les
extrémités concernées et l’acheminement des informations entre les extrémités concernées
et dépendent du support physique. Les trois autres couches, dites hautes, sont responsables
du traitement de l’information relative à la gestion des échanges entre système
informatique. Le modèle TCP/IP, inspiré du modèle OSI, reprend le système de couches
mais n’en contient que cinq. Le modèle TCP/IP l’emporter sur le modèle OSI du fait que
ce dernier est trop complexe pour être efficacement implémenté à l’inverse du TCP/IP qui
est beaucoup plus optimisé et efficace.[2]

4. Topologies des Réseaux :


D’un point de vue théorique, on distingue la topologie physique de la topologie logique.
La topologie physique décrit comment les nœuds du réseau sont interconnectées
matériellement entre aux tandis que la topologie logique est une vue de l’esprite servant à
décrire le mode de fonctionnement de ces interconnexions.
Ce chapitre ne traite que des topologies physiques. Nous parlerons dans topologie logique
lors des descriptions des appareils réseau. A cette occasion, on dira par exemple que les
hubs ou concentrateurs permettent de connecter les nœuds du réseau "en étoile" mais que
l’ensemble fonctionne comme si ces nœuds étaient alignés sur un bus unique. (Topologie
logique en bus). [3]

Page 5
Chapitre 1 réseau informatique

Voici quelque type de topologie :

Figure 1.5 : une topologie du réseau informatique

4.1 La Topologies en Bus :


Un seul câble relie toutes les machines. C’est le cas des réseaux Ethernet qui utilisent en
câble coaxial fin raccordé à une carte réseau de chaque PC par un raccord en « T ».

Figure 1.6 : La topologie du réseau en bus

Toutes les transmissions se font donc par un seul lien sur lequel un seul ordinateur a le
droit d’émettre des données à la fois. Des terminateurs ou « bouchons » sont placés aux

Page 6
Chapitre 1 réseau informatique

extrémités du câble pour y amortir le signal et éviter que son écho ne vienne perturber les
signaux suivants. L’avantage de ce type de réseau est sa simplicité. A part les cartes réseau,
il n’est pas nécessaire d’utiliser d’autre équipement. L’inconvénient est que ce type de
liaison est assez fragile car tout le réseau est affecté dès qu’une connexion quelconque est
défectueuse. [3]

4.2 La Topologie en étoile :


Au lieu d’avoir comme dans les deux configurations précédentes un câble qui passe d’un
ordinateur à l’autre, chaque machine est connectée à un concentrateur (HUB) situé au
centre de « l’étoile ».

Figure 1.7 : Topologie du réseau en étoile

Ce HUB augmente un peu le coût du réseau mais le rend plus fiable puisque cette fois, s’il
y a une interruption de la connexion vers une machine, celle-ci sera la seule à être
déconnectée. Le reste du réseau continue de fonctionner normalement. [3]

4.3 La Topologie en maille :


Une topologie maillée correspond à plusieurs liaisons poindre à point : chaque terminal
peut être relié à tous les autres.
L’inconvénient est le nombre de liaisons nécessaires qui devient très élevé lorsque le
nombre de terminaux l’est. Dans le cas d’une couverture Wi-Fi, on parle de topologie
« maille ». [4]

Page 7
Chapitre 1 réseau informatique

Figure 1.8 : Topologie en maille

5. Les Composants d’un réseau :


Composant d’un réseau informatique

Un PC (Personale Computer) C’est


un ordinateur destiné à l’usage

PC d’une personne et dont les


dimensions sont assez réduites pour
tenir sur un bureau ou dans une
maison.

Elle sert pour assurer l’interface


entre l’équipement ou la machine

Carte réseau dans lequel elle est montée et un


ensemble d’autres équipements
connectés sur le même réseau.

Page 8
Chapitre 1 réseau informatique

Ensemble de fils conducteurs isolés


les uns des autres que servent à

Câbles transporter des données ou de


l’électricité.

Sert à relier plusieurs câbles dans un


Switch réseau informatique et de
télécommunication et qui permet de
créer des circuits virtuels.

C’est un élément intermédiaire dans


Router un réseau informatique, son rôle est
de faire transiter des paquets d’une
interface réseau vers une autre.

C’est un dispositif informatique


matériel ou logiciel qui offre des
services à différents clients. La
Serveur plupart des serveurs servent à
stocker des données et ils les
données et ils les mettent au service
du client à travers d’internet.

Un répéteur (en anglais répéter) est


un équipement simple permettant de
Les Répéteur
régénérer un signal entre deux
nœuds du réseau, afin d’étendre la
distance de câblage d’un réseau est
travaillé uniquement au niveau
physique (couche 1 du modèle OSI)

Page 9
Chapitre 1 réseau informatique

Une passerelle (en anglais Gateway)


est le nom générique d’un dispositif
permettant de relier deux
Les Passerelle informatiques de types différents,
par exemple un réseau local et le
réseau Internet.

Le pont (bridge) est un dispositif


matériel permettant de relier des
réseaux travaillant avec le même
Les Ponts protocole. Il reçoit la trame et
analyse l’adresse de l’émetteur et du
destinataire et la dirige vers la
machine destinataire.

6. Modèles de réseaux :
6.1 Modèle OSI :
Le modèle OSI (Open Systèmes Interconnexions) est un standard de communication, en
réseau, de tous les systèmes informatiques. C’est un modèle de communications entre
ordinateurs proposé par l’IOS qui décrit les fonctionnalités nécessaires à la communication
et l’organisation de cette fonction.
Le modèle OSI n’est pas une véritable architecture de réseau, car il ne précise pas
réellement les services et les protocoles à utiliser pour chaque couche. Il décrit plutôt ce
que doivent faire les couches. [5]
− Fournit aux applications l’interface d’accès au réseau
− Garantit une bonne communication entre les clients
− Prépare les paquets pour la transmission
− Envoie le paquet au matériel réseau
− Permet aux clients d’utiliser une syntaxe commune
− Fournit le type de connexion approprié
− Ajouter l’adresse et garantit la transmission via des connexions fiables

Page 10
Chapitre 1 réseau informatique

Application

Présentation

Session

Transport

Réseau

Liaison de données

Physique

Figure 1.9 : Modèle OSI

1) Couche Physique :
La couche physique s’occupe de la transmission des bits de façon brute sur un canal de
communication. Cette couche doit garantir la parfaite transmission des données. [5]
2) Couche Liaison de données :
Assure la transmission d'informations entre deux ou plusieurs systèmes immédiatement
adjacents. Détecte et corrige, dans la mesure du possible, les erreurs issues de la couche
inférieure. Les objets échangés sont souvent appelés trames.
3) Couche Réseau :
C’est la couche qui permet de gérer le sous-réseau. Le routage des paquets sur ce sous-
réseau et l’interconnexion des différents sous-réseaux entre eux. Au moment de sa
conception, il faut bien déterminer le mécanisme de routage et de calcul des tables de
routage (tables statique ou dynamiques…).
La couche réseau contrôle également l’engorgement du sous-réseau. On peut également y
intégrer des fonctions de comptabilité pour la facturation au volume, mais cela peut être
délicat.
L’unité d’information de la couche réseau est le paquet. [5]
4) Couche Transport :
Cette couche est responsable du bon acheminement des messages complets au destinataire.
Le rôle principal de la couche transport est de prendre les messages de la couche session,
de les découper s’il le faut en unités plus petites et de les passer à la couche réseau, tout en
s’assurant que les morceaux arrivent correctement de l’autre côté. Cette couche effectue
donc aussi le réassemblage du message à la réception des morceaux. [5]

Page 11
Chapitre 1 réseau informatique

5) Couche Session :
Cette couche organise et synchronise les échanges entre tâche distantes. Elle réalise le lien
entre les adresses logique et les adresses physique des tâches réparties. Elle établit
également une liaison entre deux programmes d’application devant coopérer et commande
leur dialogue (qui doit parler, qui parler…). Dans ce dernier cas, ce service d’organisation
s’appelle la gestion du jeton. La couche session permet aussi d’insérer des points de reprise
dans le flot de données de manière à pouvoir reprendre le dialogue après une panne. [5]
6) Couche Présentation :
Cette couche s’intéresse à la syntaxe et à la sémantique des transmise : C’est elle qui traite
l’informatique de manière à la rendre compatible entre tâches communicantes. Elle va
assurer l’indépendance entre l’utilisateur et le transport de l’information. [5]
7) Couche Application :
Cette couche est le point de contact entre l’utilisateur et le réseau. C’est donc elle qui va
apporter à l’utilisateur les services de base offerts par le réseau, comme par exemple le
transfert de fichier, la messagerie…. [5]

6.2 Le modèle TCP/IP :


Contrairement au modèle OSI, le modèle TCP/IP est né d'une implémentation mais il est
inspiré du modèle OSI. Il reprend l'approche modulaire (utilisation de modules ou couches)
mais en contient uniquement quatre. Les trois couches supérieures du modèle OSI sont
souvent utilisées par une même application. Afin de connaitre les services de chaque
couche on va les présenter brièvement ci-dessous l'une après l'autre : [6]
1. Couche application :
Le modèle TCP/IP regroupe en une seule couche tous les aspects liés aux applications et
suppose que les données sont préparées de manière adéquate pour la couche suivante. [6]
2. Couche transport :
La couche transport est chargée des questions de qualité de service touchant la fiabilité, le
contrôle de flux et la correction des erreurs.
L'un de ses protocoles TCP, fournit d'excellents moyens de créer avec souplesse, des
communications réseau fiables. [6]
3. Couche Internet :
Le rôle de la couche Internet consiste à envoyer des paquets source à partir d'un réseau
quelconque de l'inter réseau et à les faire parvenir à destination, indépendamment du trajet
et des réseaux traversés pour y arriver. Le protocole qui régit cette couche est appelé
protocole IP (Internet Protocol). L'identification du meilleur chemin et la commutation de
paquets ont lieu au niveau de cette couche. [6]
Page 12
Chapitre 1 réseau informatique

4. Accès Réseau :
C'est la couche la plus basse de la pile TCP/IP. Elle contient toutes les spécificités
concernant la transmission des données sur un réseau physique, elle spécifie la forme sous
laquelle les données doivent être acheminées quel que soit le type de réseau utilisé et elle
permet la
Conversion des signaux analogiques/numériques. Elle est composée par deux niveaux
MAC, LLC. [6]
La figure suivante montre la correspondance entre le modèle OSI et TCP/IP.

Figure 1.10 : Comparaison entre les couches du modèle OSI et TCP/IP.

7. L’adressage IP :
7.1 Le protocole IP :
Le protocole IP (Internet Protocol) s'agit d'un protocole réseau de niveau trois, ce protocole
permet d'émettre des paquets d'informations à travers le réseau, il est utilisé pour dialoguer
les machines entre elles. Ainsi, il offre un service d'adressage unique pour l'ensemble des
machines. Il n'est pas orienté connexion, c'est à dire qu'il n'est pas câble Cela ne signifie
pas qu'ils n'envoient pas correctement les données sur le réseau, mais qu'ils n'offrent
aucune garantie pour les paquets envoyés sur l'ordre d'arrivée et la perte ou la destruction
des paquets, cette fiabilité dépend de la couche de transport. [6]

Page 13
Chapitre 1 réseau informatique

7.2 Le format des adresses IP :


Il existe deux formats d'adresse IP : Le format IPV4 et le format IPV6
Le format IPV4 :
C'est une adresse de 32 bits, répartie en 4 fois 8 bits (octet). Cette adresse est un identifiant
réseau qu'on peut diviser en 2 partitions : la partition du réseau et la partition hôte. La
première identifie le réseau sur lequel est la machine et la deuxième identifie les machines
en elles-mêmes. Pour identifier ces deux parties chaque adresse est liée à un masque de
sous-réseau ce qui permet de définir sur quel réseau elle se trouve. [6]
Le format binaire d'une adresse IP est comme suit :
Xxxxxxxx. Xxxxxxxx. Xxxxxxxx. Xxxxxxxx (tel que x=0 ou x=1).
− Le masque réseau sert à séparer les parties réseau et hôtes d'une adresse. On retrouve
l'adresse du réseau en effectuant un ET logique bit à bit entre Une adresse complète et
le masque du réseau. [6]
− Les classes des adresses IP Le but de la division des adresses IP en classes, est de
facilité la recherche d'un ordinateur sur le réseau. En effet, avec cette notation il est
possible de rechercher dans un premier temps le réseau à atteindre puis de chercher
un ordinateur sur celui-ci. Ainsi, l'attribution des adresses IP se fait selon la taille du
réseau.
En effet, il existe 5 classes des adresses IP, à savoir : classe A, classe B, classe C, classe D
et classe E, telle que, chaque classe a un format spécial de son adresse IP. - Adresse réseau
et Adresse machine. [6]

Figure 1.11 : Caractéristiques des classes des adresses IP.

Page 14
Chapitre 1 réseau informatique

− Adresses Spécifiques Dans l'ensemble des adresses IP, il existe certaines adresses qui
sont spécifiques, c'est- à-dire, qu'elles ont un usage particulier. Parmi ces adresses,
citant : Les adresses privées et les adresses de diffusion. [6]
− Adresse privée Il existe des adresses privées, dans chaque classe :
− A _> 10.0.0.0 à 10.255.255.255
− B _> 172.16.0.0 à 172.31.255.255
− C _> 192.168.0.0 à 192.168.255.255
Une adresse IP privée n'est pas visible sur internet, au contraire d'une IP publique. On
emploie les adresses privées à l'intérieur du réseau et les adresses publiques sont des
adresses internet. [6]
− Adresse de diffusion L'adresse de diffusion est utilisée pour envoyer un message à
toutes les machines d'un réseau. Elle est obtenue en mettant tous les bits de l'host-id à
1. Il existe aussi l'adresse de Broadcast " générale ", cette adresse permet l'envoi d'un
message vers toutes les machines de tous les réseaux connectés. Le routeur quand il
reçoit une adresse de Broadcast, va envoyer le message dans tous les périphériques du
réseau concerné. [6]
Format IPV6 :
Une adresse IPv6 est longue de 128 bits, soit 16 octets, c'est une notation hexadécimale, où
les 8 groupes de 2 octets (16 bits par groupe) sont séparés par un signe deux-points. [6]
Dans une adresse IPv6, une unique suite d’un ou plusieurs groupes consécutifs de 16 bits
tous nuls peut être omise, en conservant toutefois les signes deux-points de chaque côté de
la suite de chiffres omise, c'est-à-dire une paire de deux points : Les réseaux sont notés en
utilisant la notation CIDR (Classes Inter-Domain Routing) : la première adresse du réseau
est suivie par une barre oblique et un nombre qui indique la taille en bits du réseau.
La partie commune des adresses est appelée préfixe.

8. Conclusion :
Au cours de ce chapitre, nous avons parcouru des généralités sur les réseaux informatiques
en soulignant leur importance, leurs différents composants.
Par la suite, nous avons présenté la manière dont les données sont transmises à travers les
couches des deux modèles OSI et TCP/IP, en passant par les Protocoles, les services offerts
par ces derniers ainsi que l'adressage et ses classes.

Page 15
Chapitre 2 La sécurité des réseaux informatique

1. Introduction :
La sécurité des réseaux informatiques, est devenue un enjeu majeur du fait de la rapidité des
évolutions technologiques et de l'augmentation des risques qui en résulte.
La sécurité informatique est l'ensemble des moyens mis en œuvre pour réduire la vulnérabilité
d'un système, contre les menaces accidentelles ou intentionnelles.
D'une manière générale, elle consiste à assurer que les ressources matérielles ou logicielles
d'une organisation soient uniquement utilisées dans le cadre prévu.

2. Enjeux de la sécurité des réseaux informatiques :


La sécurité d'un réseau informatique, d'une manière générale, vise les objectifs suivants :
Confidentialité : La protection de données émises sur le réseau, de façon à ce
qu'elles ne soient compréhensibles que par des entités autorisées.
Authentification : garantir que les données reçues proviennent bien de l'entité
émettrice.
Intégrité : s'assurer que les données reçues n'ont subi aucune modification lors du
transport dans le réseau.
Non-répudiation : Constitue un moyen efficace pour identifier l'auteur d'une
transaction et d'assurer la preuve de l'authenticité de cette dernière. [6]

3. Menaces sur les systèmes informatiques :


Dans un système informatique, les menaces peuvent toucher les composantes matérielles,
logicielles ou informationnelles. Il existe principalement deux types de menaces : [6]
Les menaces accidentelles (non-intentionnelles).
Les menaces intentionnelles (Passive - Active).
3.1 Menaces accidentelles (non- intentionnelles) :
Les menaces accidentelles ne supportent aucune préméditation. Dans cette catégorie sont
repris les bugs logiciels et les pannes matérielles et autres défaillances incontrôlables.

3.2 Menaces intentionnelles :


C'est l'ensemble des actions malveillantes qui constituent la plus grosse partie du risque. Elles
font principalement l'objet de mesures de protection.
Parmi elles, on compte les menaces passives et les menaces actives.

Page 1
Chapitre 2 La sécurité des réseaux informatique

1) Attaque passive :
C’est une méthode qui se base sur l'écoute du réseau à l'aide de sniffeurs :
(Analyseurs du trafic réseau), elle consiste au détournement des données et des logiciels sans
modifier le fonctionnement du réseau. Exemple : Espionnage industriel et commercial, copies
illicites de logiciels.
2) Attaque active :
Cette attaque consiste à modifier des données, à se glisser dans des équipements réseaux ou à
perturber le bon fonctionnement de ce réseau. Exemple : virus, ver).

4. Les types de menace sur les systèmes informatique :


Toutes les entreprises craignent les attaques informatiques, sans toujours savoir quelles
formes celles-ci peuvent prendre. Ces dangers insidieux sont variés, mais on peut facilement
identifier les menaces informatiques les plus courantes par leur mode d’opération.

4.1 Logiciel malveillant (Malware) :


Un logiciel malveillant est un terme générique englobant ces différentes menaces
informatiques visant toutes à nuire à un ordinateur, un téléphone, une caisse enregistreuse, etc.
un logiciel malveillant peut effacer ou voler les données des appareils et réseaux d’une
entreprise. Il peut subtiliser des données confidentielles, comme les numéros de carte de crédit
de clients.

4.2 Virus informatique (Computer Virus) :


De son côté, un virus informatique est un type de logiciel malveillant caché dans un logiciel
légitime. Chaque fois qu’un utilisateur ouvre le logiciel infecté, il permet au virus de se
propager. Il à une vitesse fulgurante grâce aux échanges de données, que ce soit par une clé
USB ou un réseau informatique.

4.3 Ver informatique (Computer Worm) :


Le virus ne doit pas être confondu avec un ver informatique, qui se répand sur le réseau
Internet. Ce dernier peut s’installer sur un ordinateur à partir d’un courriel, par téléchargement
d’un fichier ou par messagerie instantanée. Il est beaucoup plus courant que le virus
informatique de nos jours.

4.4 Logiciel espion ou cheval de Troie (Spyware ou Trojan Horse) :


Les virus classiques ont cédé le pas depuis une dizaine d’années à un type particulier de
logiciel malveillant, les logiciels espions ou chevaux de Troie. Ceux-ci infectent
silencieusement l’ordinateur grâce à une application en apparence légitime. Une fois dans
Page 2
Chapitre 2 La sécurité des réseaux informatique

l’ordinateur, le logiciel peut faire ce qu’il veut : enregistrer les mots de passe ou accéder à la
caméra pour enregistrer les moindres faits et gestes de l’utilisateur.

4.5 Pourriel (Spam) :


En tant que tels, les pourriels ne font pas partie des menaces informatiques, mais si on les
ouvre ou si l’on clique sur leur lien, ils peuvent implanter un ver informatique sur
l’ordinateur.

5. Quelques solutions de sécurité :


5.1 Solutions de sécurité primaire :
C'est l'ensemble des mesures offrant le minimum en matière de sécurité :
− Authentification des utilisateurs par login et mot de passe.
− Suppression des informations confidentielles des machines reliées au réseau si elles
n'ont pas besoin d'y être.
− Protection physique des machines contenant des informations sensibles.
− Installation d'un logiciel anti-virus mit à jour. [6]
5.2 Firewall et Proxy :
Attaques provenant d'internet par le routeur. Elles opèrent en effectuant une isolation du
réseau interne d'une organisation.
1) Firewall (pare-feu) : Un système permettant de protéger un ordinateur ou un réseau
d'ordinateurs, des intrusions provenant d'un réseau tiers (notamment Internet). Il s'agit
d'une passerelle qui opère en filtrant les paquets de données échangés avec le réseau.
2) Serveur Proxy (serveur mandataire) : Un intermédiaire entre les ordinateurs d'un
réseau local et Internet. Utilisé la plupart du temps par le web, il s'agit alors d'un proxy
HTTP qui permet :
• D'accélérer la navigation : mémoire cache, compression de données, filtrage des
publicités ou des contenus lourds.
• La journalisation des requêtes (loging).
• La sécurité du réseau local.
• Le filtrage et l'anonymat. [6]
5.3 Cryptographie :
La cryptographie est l'étude de méthodes de chiffrement et de déchiffrement.
Elle permet d'assurer l'authenticité, l'intégrité et la confidentialité des données.

Page 3
Chapitre 2 La sécurité des réseaux informatique

1. Cryptographie symétrique : Elle est basée sur une clé unique partagée entre les deux
parties communicantes. Cette même clé sert à crypter et décrypter les messages.
2. Cryptographie asymétrique (à clé publique) : Contrairement à la cryptographie
symétrique, la cryptographie asymétrique utilise deux clés : un est privé et n'est
connue que par l'utilisateur, l'autre est publique et donc accessible par tout le monde.
[10]

6. Les VLAN:
Un Lan est un réseau ou tous les périphériques sont dans le même domaine de broadcast
(adresse de diffusion vers tous les périphériques d’un réseau) Dans un Lan, chaque élément du
réseau sans passer par un routeur.
Sans VLAN un switch considère toutes ses interfaces comme étant dans le même LAN et
donc dans le même domaine de broadcaste. Alors qu’avec les VLANs, un switch peut mettre
certaines de ses interfaces dans un domaine de broadcast et d’autre dans un autre domaine de
broadcast. Un même switch a alors plusieurs domaines de broadcast. Soit plusieurs
séparations logiques sur un même support physique. [7]

7. Les VPN :
La VPN est une technologie par laquelle il est possible d’établir des connexion réseau sur un
autre réseau (généralement internet). Et pour comprendre a quoi ça sert, vous devez
comprendre ce que cela permet de faire. [8]

8. Conclusion :
Au cours de ce chapitre, j’ai parlé en générale sur la sécurité de réseaux informatiques, et j’ai
cité quelque type des menaces sur les systèmes informatiques.
Enfin, j’ai terminé mon chapitre par des solutions pour régler ces problèmes.

Page 4
Chapitre 3 Les VLANs et les VPNs

1. Introduction :
Ce chapitre sera réservé à l’étude du réseau VLAN et VPN.
J’ai commencé mon chapitre par une définition sur le VLAN avec son avantage et les type,
après le fonctionnement de VLAN, ensuit j’ai défini le VPN et son intérêt.
Enfin j’ai terminé mon chapitre par le principe protocole de VPN.

2. VLAN:
Un VLAN (Virtuelle Local Area Network ou Virtuel LAN, en français Réseau Local Virtuel)
est un réseau local regroupant un ensemble de machine de façon logique et non physique.
En effet dans un réseau local la communication entre différentes machines est régie par
l’architecture physique. Grace aux réseau virtuelle (VLANs) ils est possible de s’affranchir
des limitations de l’architecture physique en définissant une segmentation logique (logicielle)
baser sur un regroupement de machines grâce a des critère (adresses Mac, numéros de port,
…etc.) [9]

Figure 3.1 : Réseau VLAN

Page 1
Chapitre 3 Les VLANs et les VPNs

2.1 Les types de VLAN :


Il existe plusieurs types de VLAN, en fonction de leurs méthodes de travail, nous
pouvons les associer à une couche particulière du modèle OSI.
VLAN de niveau 1 : associé à la couche physique
VLAN de niveau 2 : associé à la couche liaison
VLAN de niveau 3 : associé à la couche réseau
A. VLAN DE NIVEAU 1 :
Le VLAN de niveau 1 correspond à une configuration physique du réseau, il s’agit d’associer
chaque port du switch à un VLAN.
Dans ce type de VLAN :
− C’est le port qui détermine le VLAN auquel appartient les stations associées
− Il n’y a pas de traitement lourd pour chaque trame dans le processus de routage
Toutefois, ce type de VLAN comporte quelques inconvénients importants :
- Un brassage est nécessaire en cas de déménagement géographique des stations
- Nécessite de modifier les VLAN en cas d’ajout ou de retrait d’utilisateurs
- Ne permet pas de traiter les switches cascadés
Avec ce type de VALN, on ne dispose pas d’une souplesse très importante, et c’est
pourquoi ils sont peu utilisés. [9]

Figure 3.2 : segmentation des VLANs

Page 2
Chapitre 3 Les VLANs et les VPNs

B. VLAN DE NIVEAU 2 :
Dans ce type de VLAN, c’est l’adresse MAC de la carte réseau de la station, qui détermine le
VLAN auquel elle appartient
Cela offre une grande souplesse et permet d’avoir des stations sur un même port du switch et
pourtant appartenant à des VLAN différents.
Ce point est très important car il permet alors, d’autoriser des switches en cascades sur le
switch configuré en VLAN. Le switch VLAN, placé en tête de pont, fera alors le routage sans
difficultés, puisque la lecture de l’adresse MAC de la trame lui indiquera le numéro de VLAN
associé.
La souplesse qui en découle donne la pleine puissance des VLAN, car en cas de mouvement
de postes, toute reconfiguration est inutile, le switch VLAN saura toujours associer l’adresse
MAC de la carte réseau au bon VLAN.
Le seul bémol à ce type de VLAN est la nécessité de maintenir un fichier de correspondance
entre adresse mac et VLAN, le switch l’ayant créé lors de sa configuration, il suffit de
l’exporter. Bien entendu, tout changement de carte réseau sur un poste nécessite un
changement similaire sur son association VLAN. [9]
C. VLAN DE NIVEAU 3 :
On peut considérer que c’est le niveau de VLAN par défaut, en effet, au niveau 3, c’est
l’adresse IP de la station qui détermine le VLAN auquel elle appartient. Plus précisément, on
associera un VLAN à une plage d’adresse.
Avec le VLAN de niveau 3, la configuration est aisée car on se trouve au niveau IP, donc loin
de toute configuration matérielle tels que ports ou adresses MAC. On retrouve bien entendu,
la puissance des VLAN, c'est-à-dire que des stations sur un même port du switch peuvent
appartenir à des VLAN différents.
Le niveau 3 est adapté au réseau complexe et aux entreprises possédant de nombreux
portables avec ou sans fils.
La puissance des OS intégrés dans les switches VLAN leur permet de traiter rapidement des
milliers de trames en parallèle. En effet, si nous rentrons plus en détails dans le traitement de
la trame, nous trouvons une trame Ethernet classique avec un champ de données contenant un
paquet IP. Le commutateur devra avant tout routage de la trame, extraire le paquet IP de la
trame Ethernet, et ensuite extraire de ce paquet IP, l’adresse IP destination de la trame et le
masque de sous réseau associé. [9]

Page 3
Chapitre 3 Les VLANs et les VPNs

2.2 LES AVANTAGES D’un VLAN :


− Ils permettent de supporter les organisations virtuelles, en rendant l’appartenance à un
groupe indépendant de sa position géographique.
− Ils optimisent la bande passante, en réalisant des réseaux disjoints, donc en réalisant
des domaines de collision disjoints.
− Ils simplifient l’administration, en utilisant des commandes centralisées pour gérer un
réseau plutôt que des interventions dans les armoires de brassage.
− Ils améliorent la sécurité, en créant des règles de communication inter-VLAN. [9]

2.3 LE PARTIONNEMENT DU RESEAU SANS LES VLAN :


2.3.1 Réseaux physiquement disjoints :
La première technique consiste à séparer un réseau en deux sous réseaux en utilisant un
routeur. C’est la technique employée lorsque l’on met en place des réseaux sous IP. [9]

Figure 3.2 : Réseau sans les VLANs

2.3.2 Séparer les réseaux par un switch :


La seconde technique consiste à séparer les réseaux par un switch, les paquets d’un réseau IP
ne voyant pas les paquets des autres réseaux IP. En utilisant, deux ou plusieurs LANs avec
des adresses IP réseaux différentes, le commutateur est tout à fait capable de séparer les
réseaux.

Page 4
Chapitre 3 Les VLANs et les VPNs

Réseau 2
172.16.0.0 /16

Figure 3.3 : un réseau séparer par un switch

Cette technique pourrait être satisfaisante dans une architecture réseau simple, mais peu
recommandable dans une architecture complexe, car ne disposant d’aucun outil pour une
gestion centralisée du réseau.

2.4 Le Trun King :


Un TRUNK est une connexion physique unique sur laquelle on transmet le trafic de plusieurs
réseaux virtuels. Les différents liens constituant ce TRUNK seront alors utilisés
simultanément, permettant ainsi d'augmenter le débit inter-switch. Du point de vue du switch,
la connexion à un TRUNK est vue comme un seul port La distribution du trafic sur chacun
des liens du TRUNK est effectuée sur la base d'une résolution d'adresse source et/ou
destination, voire d'une négociation. Les trames qui traversent le TRUNK sont complétées
avec un identificateur de réseau local virtuel (VLAN id). Grâce à cette identification, les
trames sont conservées dans un même VLAN (ou domaine de diffusion). [9]
Les TRUNKs peuvent être utilisés :
− Entre deux commutateurs : C'est le mode de distribution des réseaux locaux le plus
courant.
− Entre un commutateur et un hôte : C'est le mode de fonctionnement à surveiller
étroitement. Un hôte qui supporte le Trun King a la possibilité d'analyser le trafic de
tous les réseaux locaux virtuels.
− Entre un commutateur et un routeur : C'est le mode fonctionnement qui permet
d'accéder aux fonctions de routage ; donc à l'interconnexion des réseaux virtuels par
routage inter-VLAN.

Page 5
Chapitre 3 Les VLANs et les VPNs

3. VPN (Virtual Privat Network) :


3.1 Definition:
Un VPN repose sur un protocole de tunneling, ce protocole permet de faire circuler les
informations de l'entreprise de façon cryptée d'un bout à l'autre du tunnel. Ainsi, les
utilisateurs ont l'impression de se connecter directement sur le réseau de leur entreprise.
Le principe de tunneling consiste à construire un chemin virtuel Après avoir identifié
l'émetteur et le destinataire. Par la suite, la source chiffre les données et les achemine en
empruntant ce chemin virtuel.
Afin d'assurer un accès aisé et peu couteux aux intranets et aux extranets D’entreprise, les
réseaux privés virtuels d'accès simulent un réseau privé, alors qu'ils utilisent en réalité une
infrastructure d'accès partagée, comme internet. [6]

Figure 3.4 : Schéma d'un réseau VPN.

3.2 Différents types de réseau VPN :


3.2.1 Site à site (LAN to LAN) :
Le site à site permet de relier deux réseaux de façon transparente. Généralement les deux
sites ont des tranches IP différentes ce qui oblige les postes clients à passer par le routeur.
[6]

Figure 3.5: Architecture d’un VPN site to site

Page 6
Chapitre 3 Les VLANs et les VPNs

Celui-ci est directement relié à l'équipement responsable du VPN ou implante directement


les protocoles choisit pour la mise en place du VPN.
3.2.2 Poste à Site (Host to LAN) :
Il existe le type nomade, également appelé "Road Warrior (chemin de guerrier)" qui
permet à un utilisateur distant de son entreprise de se connecter à celle-ci pour pouvoir
profiter de ses services. Ainsi, il pourra lire ses mails, récupérer des fichiers présents sur le
réseau de son entreprise. [6]

Figure 3.6: Architecture d'un VPN poste à site.

3.2.3 Poste à poste (Host to Host) :


Dans ce cas de figure, on veut connecter deux ordinateurs distants entre eux pour des
raisons de confidentialité. On crée donc un VPN entre eux, et toutes les données y
transmises sont encryptées et compréhensibles que par les deux paires correspondantes.[6]

Figure 3.7 : Architecture d'un VPN entre deux hôtes.

Page 7
Chapitre 3 Les VLANs et les VPNs

3.3 Intérêt d'un VPN :


La mise en place d'un VPN permet de connecter de façon sécurisée des ordinateurs distants au
travers d'une liaison non _able (Internet), comme s'ils étaient sur le même réseau local. Ce
procédé est utilisé par de nombreuses entreprises afin de permettre à leurs utilisateurs de se
connecter au réseau d'entreprise hors de leur lieu de travail. Les réseaux privés virtuels
procurent les avantages ci-dessous :
• Les connexions VPN offrent un accès au réseau local à distance et de façon sécurisée.
Elles permettent d'administrer efficacement et de manière sécurisé un réseau local à
partir d'une machine distante.
• Elles permettent aux utilisateurs qui travaillent à domicile ou depuis d'autres sites
distants d'accéder à distance à un serveur d'entreprise par l'intermédiaire d'une
infrastructure de réseau public, telle qu'Internet.
• Elles permettent également aux entreprises de disposer de connexions routées
partagées avec d'autres entreprises sur un réseau public, tel qu'Internet, et de continuer
à disposer de communications sécurisées, pour relier, par exemple des bureaux
éloignés géographiquement.
• Elle est routée via Internet et fonctionne logiquement comme une liaison de réseau
étendu (WAN) dédiée. Les connexions VPN permettent de partager des fichiers et
programmes de manière sécurisés entre une machine locale et une machine distante.
[6]

3.4 Principaux protocoles de VPN :


Il existe plusieurs protocoles dits de « tunnelisation » qui permettent la création des réseaux
VPN, notamment :
3.4.1 PPP (Point to Point Protocol):
Est un protocole qui permet de transférer des données sur un lien synchrone ou
asynchrone. Il est full duplex et garantit l'ordre d'arrivée des paquets. Il encapsule les
paquets IP dans des trames PPP, puis transmet cers paquets encapsulés au travers de la
liaison point à point. PPP est employé généralement entre un client d'accès à distance et
un serveur d'accès réseau. Le protocole PPP est défini dans la RFC 2153.
PPP est le fondement des protocoles PPTP et L2TP utilisés dans les connexions VPN
sécurisées. PPP est la principale norme de la plupart des logiciels d'accès distant.[6]

Page 8
Chapitre 3 Les VLANs et les VPNs

Une connexion PPP est composée principalement de 3 parties :


− Une méthode d'encapsulation des datagrammes sur la liaison série. PPP utilise le
format de trame HDLC (high data lever control) de l'ISO.
− Un protocole de contrôle de liaison (LCP-Link control Protocol) pour établir,
configurer et tester la connexion de liaisons de données.
− Plusieurs protocoles de contrôle de réseaux (NCP-network control Protocol) pour
établir et configurer les différents protocoles de couche réseau.
3.4.2 PPTP (Point To Point Tunneling Protocol):
Est un protocole réseau (de niveau 2) permettant un transfert sécurisé entre un client distant et
un serveur privé. Il permet la création de VPN sur demande à travers des réseaux basés sur
TCP/IP. Il peut de même être utilisé pour créer VPN entre deux ordinateurs dans le même
réseau local.
PPTP est un protocole qui encapsule les paquets PPP dans des datagrammes IP pour la
transmission sur internet ou un autre réseau public basé sur IP. Il peut même être utilisé pour
des liaisons Site à Site. Une trame PPP (un datagramme IP où IPX ou Appletalk) est
encapsulée dans un en-tête GRE (Generic Routing Encapsulation) et un en-tête IP. L'en-tête
IP contient les adresses IP sources et de destination qui correspondent Respectivement au
client et au serveur VPN. [6]
3.4.3 GRE (protocol Generic Routing Encapsulation):
Est un protocole de mise en tunnel qui permet d’encapsulation n’importe quel paquet de la sa
conception d’origine. Les serveurs de tunnel qui chiffrent les données peuvent utiliser GRE a
travers internet pour sécuriser les réseaux privés virtuels.
GRE a été développé par CISCO et peut encapsuler une large gamme de type de paquet de
déférent protocoles dans des paquet IP. Les tunnel GRE sont conçus pour ne pas avoir besoin
de maintenir un état, ce qui signifie que chaque terminaison de tunnel ne conserve aucune
information d’état ou de disponibilité de la terminaison distante. Cette fonctionnalité aide les
fournisseurs d’accès à proposer des tunnels IP à leurs clients, qui ne sont pas concernés par
l’architecture du fournisseur d’accès. Ceci donne aux utilisateurs (les clients du fournisseur
d’accès) la flexibilité de configurer ou reconfigurer leur architecture IP sans être concernés
par les problèmes de connectivité, en créant un lien point à point virtuel vers des routeurs
distants à travers des réseaux IP. [10]

Page 9
Chapitre 3 Les VLANs et les VPNs

3.4.4 IP Sec (Internet Protocol Security):


Est un protocole fournissant un mécanisme de sécurisation au niveau de la couche réseau
du modèle OSI. Il assure la confidentialité, l'authentiquassions et l'intégrité des données.
IP Sec permet de protéger les données et également l'en-tête d'une trame, en masquant le
plan d'adressage grâce à l'ajout d'un en-tête IP Sec à chaque datagramme IP.
Les normes IP sec définissent deux modes distincts d'opération IP sec : le mode Transport et
le mode Tunnel :
Le mode Transport, récupère les données provenant de la couche 4 (TCP/transport),
les authentifie et les chiffre puis Enfin les envoie à la couche 3 (IP/réseau).
Le mode Tunnel, est généralement utilisé quand on veut relier un site à un autre (de
passerelle à passerelle). [6]

4. Conclusion :
Au cours de ce chapitre, j’ai défini en général sur les VLANs et les VPN, et j’ai parlé aussi
sur les avantages et les types des VLANs est son protocole de transport, ensuit j’ai parlé sur
les VPNs est son type est son intérêt enfin j’ai terminé principe protocole VPN.

Page 10
Chapitre 4 Configuration des liaisons virtuel VLAN et VPN

1. Introduction :
Dans ce chapitre j’ai configuré les VLANs et VPN par Paquet tracer entre les actel et RMS
de ALGERIE TELECOM.

2. Parti I : Configuration de VLAN


2.1 Matériels et équipent utiliser :
Le matériel et les équipements essentiels à la configuration des VLANs sont :
- Des ordinateurs
- 3 switches 2950-24
- 3 routeurs 2911
- Câble RJ45 droit
- Câble sériel
2.2 Paquet tracer :
Cisco paquet Tracer 6.2 Cisco paquet Tracer est un logiciel de simulation réseau avec
des équipements Cisco. Etant très réaliste, il est une bonne alternative pour ceux qui
souhaitent s'entrainer sur des équipements réels. Il permet de faire du routage, de la
configuration de VLAN, DHCP, NAT, ACL, etc. Cet outil est créé par Cisco System.
Le but de paquet tracer est d'apprendre les principes du réseau, tout en acquérant des
compétences aux technologies spécifiques de Cisco (Cisco Networking Académie).
2.3 Nomination des VLANs et attribution des adresses :
Les noms et les identificateurs des VLANs à implémenter et les adresses IP seront
répartis comme le démontre le tableau suivant :
Nom des ID Adresse 1eradresse Dernier adresse Passerelle Sous-
vlan réseau utilisable utilisable interface

VLAN 10 10 192.168.10.0 192.168.10.1 192.168.10.254 192.168.10.1 G0/0.10


VLAN 20 20 192.168.20.0 192.168.20.1 192.168.20.254 192.168.20.1 G0/0.20
VLAN 30 30 192.168.30.0 192.168.30.1 192.168.30.254 192.168.30.1 G0/1.30
VLAN 40 40 192.168.40.0 192.168.40.1 192.168.40.254 192.168.40.1 G0/1.40

Table 4.1 : Affectation d'adresses IP et sous-interfaces du routeur

Page 1
Chapitre 4 Configuration des liaisons virtuel VLAN et VPN

2.4 Nomination les adresses sur le routeur:


Les masque de sous
Matériel Les interfaces Les adresses Les Passerelle
réseau
G0/0.10 192.168.10.1 255.255.255.0 /
G0/0.20 192.168.20.1 255.255.255.0 /
Router Actel bir G0/1.30 192.168.30.1 255.255.255.0 /
mourad raisse G0/1.40 192.168.40.1 255.255.255.0 /
Se0/0/0 172.16.10.1 255.255.255.252 /
Tunnel10 192.168.12.1 255.255.255.252 /
PC0 / 192.168.10.3 255.255.255.0 192.168.10.1
PC1 / 192.168.20.3 255.255.255.0 192.168.20.1
PC2 / 192.168.30.3 255.255.255.0 192.168.30.1
PC3 / 192.168.40.3 255.255.255.0 192.168.40.1
Router RMS Se0/0/0 172.16.10.2 255.255.255.252 /
Se0/0/1 72.16.10.1 255.255.255.252 /
G0/0 10.10.10.1 255.255.255.0 /
Router Actel
Se0/0/0 72.16.10.2 255.255.255.252 /
abban ramdan
Tunnel10 192.168.12.2 255.255.255.252 /
PC4 / 10.10.10.2 255.255.255.0 10.10.10.1

Table 4.2 : les adresses dans le routeur

Page 2
Chapitre 4 Configuration des liaisons virtuel VLAN et VPN

2.5 Configuration :
Réalisation des solutions proposées sous paquet Tracer, entre les actel de Algérie
télécom et RMS :

Figure 4.2 : Architecture des Actel et RMS

2.6 Création des VLANs :


2.6.1 Configurations de base :
Nous présentons si dessous la configuration de base du switch fédérateur et le routeur
central (création du nom et des mots passe) :
- Routeur :
Routeur0 >enable
Routeur0#configur terminal
Routeur0(config)#host Name RMS
- Définir le mot de passe du mode d'exécution privilégié :
RMS (conf)#enable secret CISCO
- Configure la line console:
RMS (config)#line con 0
RMS (config-line)#password CISCO

Page 3
Chapitre 4 Configuration des liaisons virtuel VLAN et VPN

RMS (config-line)#login
RMS (config-line)#exit
- Configure le terminal virtual (vty):
RMS (config)#line vty 0 15
RMS (config-line)#password CISCO
RMS (config-line)#login
RMS (config-line)#end

Page 4
Chapitre 4 Configuration des liaisons virtuel VLAN et VPN

- Configure switch:
switch>enable
switch#configure terminal
switch(config)#enable secret CISCO2019
switch(config)#service password-encryption
switch(config)#line con 0
switch(config-line)#password CISCO2019
switch(config-line)#login
switch(config)#exit
switch(config)#line vty 0 4
switch(config-line)#password CISCO2019
switch(config-line)#login
switch(config)#end
switch#write

2.6.2 Configuration les inter-VLANs sur les router:


Sur un router, une interface peut être logiquement diviser en plusieurs sous-interface
virtuels. Elles fournissent une solution flexible pour le routage de plusieurs flux de données
via une interface physique unique.
Pour définir des sous-interfaces et active des liaisons agrégées, on effectue les commandes
suivantes: (ex: router Actel bir mourad raise)

Page 5
Chapitre 4 Configuration des liaisons virtuel VLAN et VPN

2.6.3 Configuration et créations des VLANs sur les switch:


Créez le VLAN 10 et configure l’adresse de VLAN 10 sur le switch 0:
switch#configure terminal
switch(config)#vlan 10
switch(config)#interface vlan 10
switch(config-if)#ip address 192.168.10.1 255.255.255.0
switch(config-if)#no shutdown
switch(config)#exit
Attribution des ports du switch 0 et configure au mode access :
VLAN 10 sur switch 0
Switch(config)#interface fastEthernet 0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config-if)#no shutdown

Page 6
Chapitre 4 Configuration des liaisons virtuel VLAN et VPN

Switch(config-if)#exit
VLAN 20 sur switch 0
Switch(config)#interface fastEthernet 0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
Switch(config-if)#no shutdown
Switch(config-if)#exit

6.1.4 Configuration des agrégations (Trunk):


Le lien trunk est nécessaire entre le switch et le router.
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#no shutdown

Page 7
Chapitre 4 Configuration des liaisons virtuel VLAN et VPN

La configuration de l'agrégation trunk se fera sur le reste de tous les switchs.


Vérifies que les VLANs ont été créés sur le switch via la command «show vlan».
Switch0 →VLAN10 & VLAN20
Switch1 →VLAN30 & VLAN40

Page 8
Chapitre 4 Configuration des liaisons virtuel VLAN et VPN

2.7 Test du réseau locale de actel bir mourad raise:


Tastes la communication entre les deferments PC du réseau local de actel:
Intra-Vlan: ex: Ping réussi entre PC3 et PC1 du VLAN 40 et VLAN 20

Page 9
Chapitre 4 Configuration des liaisons virtuel VLAN et VPN

Inter-Vlan : Ping réussi entre PC2 du Vlan 30 et PC4.

3. Parti II : Configuration et mise an œuvre d'un tunnel VPN


Les tunnels VPN mis en place dans notre projet on pour but la transmission sécurisée des
données entre les actel (actel bir mourad rais et actel abban ramdan). Nous avons créé un
tunnel VPN sur le réseau public internet. GRE est un protocole de mise en tunnel qui
permet d’encapsulation n’importe quel paquet. Les serveurs de tunnel qui chiffrent les
données peuvent utiliser GRE à travers internet pour sécuriser les réseaux privés virtuels.
3.1 Configuration du VPN sur Router ACTEL bir mourade raise :
ACTELbirmouraderaise(config)#interface tunnel 10
ACTELbirmouraderaise(config-if)#ip address 192.168.12.1 255.255.255.252
ACTELbirmouraderaise(config-if)#tunnel source se0/0/1
ACTELbirmouraderaise(config-if)#tunnel destination 72.16.20.2
ACTELbirmouraderaise(config-if)#no shutdown
ACTELbirmouraderaise(config-if)#exit

Page 10
Chapitre 4 Configuration des liaisons virtuel VLAN et VPN

3.2 Configuration du VPN sur Router ACTEL abbanramdane :


ACTELabbanramdane(config)#interface tunnel 10
ACTELabbanramdane(config-if)#ip address 192.168.12.2 255.255.255.252
ACTELabbanramdane(config-if)#tunnel source se0/0/0
ACTELabbanramdane(config-if)#tunnel destination 172.16.10.1
ACTELabbanramdane(config-if)#no shutdown
ACTELabbanramdane(config-if)#exit

3.3 Routage de VPN :


ACTELbirmouraderaise(config)#ip route 0.0.0.0 0.0.0.0 192.168.12.2

ACTELabbanramdane(config)#ip route 0.0.0.0 0.0.0.0 192.168.12.1

Page 11
Chapitre 4 Configuration des liaisons virtuel VLAN et VPN

3.4 Teste de Tunnel entre pc0 et pc4 :


Réalisez un Ping entre le PC0 du ACTEL birmouraderaise et PC4 du ACTEL
abbanramdane afin de vérifier si la communication est établie :

Page 12
Chapitre 4 Configuration des liaisons virtuel VLAN et VPN

Le ping de VPN entre les ACTELbirmouraderaise et ACTELabbanramdane on realiser la


commande « tracert »
Entre pc0 et pc4

Entre pc4 et pc 0

4. Conclusion:
Au cours de ce chapitre, nous avons pu décrire la procédure de configuration concernant
les VLANs et VPNs, sur le réseau local et le réseau Internet.

Page 13
Chapitre 4 Configuration des liaisons virtuel VLAN et VPN

Conclusion :

Le présent de travail fait état des résultats de la mise en place d'un réseau VPN et
d'une segmentation en VLAN. Grâce à ces technologies, nous permettrons aux
employés de partager de façon sécurisée leurs données via le protocole GRE qui
est le principal outil permettant d'implémenter les VPNs, ce partage est possible
en externe entre les utilisateurs dit «distants» situés en dehors du réseau local.
L'intégration des VLANs quant à elle améliore les performances du réseau ainsi
qu'une facilité de transmission.

Notre travail est divisé en deux parties, à savoir l'approche théorique qui était
subdivisé en deux chapitres dont le premier a porté sur les généralités des
réseaux informatiques; le second sur la sécurité des réseaux informatiques. La
deuxième partie offre l'aspect pratique : la configuration des liaisons virtuelles
(VPNs et VLANs).

Ce travail d'une part n'a pas été facile du point de vue conception car afin de
simuler notre réseau, il fallait comprendre le fonctionnement des équipements
Cisco et leurs fonctionnalités, comprendre les notions de VLANs et VPNs
compliquées et apprendre à simuler avec le logiciel Pakcet Tracer.

Les résultats obtenus lors des simulations effectuées sur le PACKET TRACER
ont montré le bon fonctionnement du VLAN et VPN au sein des ACTEL dans
les réseaux informatiques.

Ce travail a fait l'objet d'une expérience intéressante, qui nous a permis


d'améliorer nos connaissances et nos compétences dans le domaine de sécurité
des réseaux informatiques.

Introduction generale :

Les réseaux Informatiques sont devenus essentiels à la bonne marche des


entreprises. La croissance accélérée de ces réseaux qui sont de plus en plus
ouverts sur Internet, est à priori bénéfique, mais pose néanmoins un problème
important de sécurité. En effet, il en résulte un nombre croissant d'attaques qui
peuvent aboutir à de graves conséquences professionnelles et financières en
menaçant l'intégrité, la confidentialité et la disponibilité de l'information. De
nombreuses entreprises ont déjà compris l'importance de ces enjeux, ce qui les a
poussées à émerger dans le domaine de la sécurité Informatique.

La sécurité se place actuellement au premier plan de la mise en œuvre et de


l'administration des réseaux Informatique. La difficulté que représente la sécurité
dans son ensemble, est de pouvoir trouver un compromis entre deux besoins

Page 14
Chapitre 4 Configuration des liaisons virtuel VLAN et VPN

essentiels : le besoin d'ouverture des réseaux afin de profiter des différentes


fonctionnalités offertes et le besoin de la protection des informations.
L'application d'une stratégie de sécurité efficace est l'étape la plus importante
qu'une entreprise doit franchir pour protéger son réseau. Les outils classiques
offrants des solutions de sécurité minimum (authentification par login et mot de
passe, installation d'un anti-virus, etc.) se révèlent utiles mais dans la plupart des
cas, insuffisantes. Aucune personne n'ignore l'importance de l'information dans
une institution qui nécessite l'organisation, lafiabilité et le bon fonctionnement
du système d'information.

L'objectif de notre projet consiste donc à implémenter des mécanismes et des


solutions sûres en utilisant les liaisons virtuelles (VLAN et VPN), permettant de
garantir une meilleure exploitation et attribution du réseau. Ainsi, assurer une
communication sûre et confidentielle entre les utilisateurs au sein de l'entreprise.

Ce mémoire est subdivisé en quatre chapitres, comme suit :

· Le premier chapitre sera consacré à la présentation des généralités sur les


réseaux Informatique.

· Le deuxième chapitre descriptif pour la sécurité des réseaux informatique et les


différents outils et techniques de sécurisation.

· Le troisième chapitre est dédié à explique en détail le VPNs (Virtual Private


Networks) et des (Virtual LANs).

· Le quatrième chapitre décrit la partie pratique de notre stage, et la mise en


œuvre des VLANs et des VPNs.

Enfin, notre mémoire s'achève par une conclusion générale résumant les
connaissances acquises durant la réalisation du projet ainsi que quelques
perspectives.

Page 15

Vous aimerez peut-être aussi