VLAN Et VPN
VLAN Et VPN
Les réseaux Informatiques sont devenus essentiels à la bonne marche des entreprises. La
croissance accélérée de ces réseaux qui sont de plus en plus ouverts sur Internet, est à priori
bénéfique, mais pose néanmoins un problème important de sécurité. En effet, il en résulte un
nombre croissant d'attaques qui peuvent aboutir à de graves conséquences professionnelles et
financières en menaçant l'intégrité, la confidentialité et la disponibilité de l'information. De
nombreuses entreprises ont déjà compris l'importance de ces enjeux, ce qui les a poussées à
émerger dans le domaine de la sécurité Informatique.
La sécurité se place actuellement au premier plan de la mise en œuvre et de l'administration
des réseaux Informatique. La difficulté que représente la sécurité dans son ensemble, est de
pouvoir trouver un compromis entre deux besoins essentiels : le besoin d'ouverture des
réseaux afin de profiter des différentes fonctionnalités offertes et le besoin de la protection des
informations. L'application d'une stratégie de sécurité efficace est l'étape la plus importante
qu'une entreprise doit franchir pour protéger son réseau. Les outils classiques offrants des
solutions de sécurité minimum (authentification par login et mot de passe, installation d'un
anti-virus, etc.) se révèlent utiles mais dans la plupart des cas, insuffisantes. Aucune personne
n'ignore l'importance de l'information dans une institution qui nécessite l'organisation,
lafiabilité et le bon fonctionnement du système d'information.
L'objectif de notre projet consiste donc à implémenter des mécanismes et des solutions sûres
en utilisant les liaisons virtuelles (VLAN et VPN), permettant de garantir une meilleure
exploitation et attribution du réseau. Ainsi, assurer une communication sûre et confidentielle
entre les utilisateurs au sein de l'entreprise.
Ce mémoire est subdivisé en quatre chapitres, comme suit :
• Le premier chapitre sera consacré à la présentation des généralités sur les réseaux
Informatique.
• Le deuxième chapitre descriptif pour la sécurité des réseaux informatique et les
différents outils et techniques de sécurisation.
• Le troisième chapitre est dédié à explique en détail le VPNs (Virtual Private
Networks) et des (Virtual LANs).
• Le quatrième chapitre décrit la partie pratique de notre stage, et la mise en œuvre des
VLANs et des VPNs.
Enfin, notre mémoire s'achève par une conclusion générale résumant les connaissances
acquises durant la réalisation du projet ainsi que quelques perspectives.
Chapitre 1 réseau informatique
1. Introduction :
Ce chapitre a pour objet de comprendre les notions de bases sur les Réseaux informatiques,
afin de bien maitriser notre sujet.
J’ai commencé mon chapitre par une définition des réseaux après j’ai enchainé avec les
différents types de ces derniers et j’ai enrichi mes définitions avec des images qui montrent
les différentes technologies.
Enfin j’ai terminé mon chapitre par une présentation du modèle OSI ainsi que ces
différentes couches.
2. Réseau informatique :
Un réseau informatique (network) est un ensemble d'ordinateurs et D’équipements
interconnectés entre eux, permettant la communication et le Partage de différents éléments
(des fichiers, des imprimantes. . .) entre différentes stations relies, comme il permet aussi
l'accès à distance aux bases de Données.
Page 1
Chapitre 1 réseau informatique
Page 2
Chapitre 1 réseau informatique
Page 3
Chapitre 1 réseau informatique
Page 4
Chapitre 1 réseau informatique
3. La notion de Protocole :
Qu’est-ce qu’un protocole et à quoi sert-il ?
Un protocole de communication est un ensemble de règles et de procédures permettant de
définir un type de communication particulier. Les protocoles sont hiérarchisés en couches,
pour décomposer et ordonner les différentes tâches. Il existe plusieurs familles de
protocoles ou modèles, chaque modèle étant une suite de protocoles entre diverses
couches. Parmi ces modèles on trouve le OSI et le TCP/IP.
Les modèle OSI et TCP/IP
Le modèle OSI ou Open System Interconnexion, créé en 1978 par l’organisation
internationale de normalisation (ISO), a pour objectif de constituer un modèle de référence
d’un réseau informatique et ceci dans le but de permettre la connexion entre les
architectures propriétaires hétérogènes qui existaient. Ce modèle est constitué de sept
couches dont chacune correspond à une fonctionnalité particulière d’un réseau. Les quatre
premières couches dites basses, assurent l’acheminements des informations entre les
extrémités concernées et l’acheminement des informations entre les extrémités concernées
et dépendent du support physique. Les trois autres couches, dites hautes, sont responsables
du traitement de l’information relative à la gestion des échanges entre système
informatique. Le modèle TCP/IP, inspiré du modèle OSI, reprend le système de couches
mais n’en contient que cinq. Le modèle TCP/IP l’emporter sur le modèle OSI du fait que
ce dernier est trop complexe pour être efficacement implémenté à l’inverse du TCP/IP qui
est beaucoup plus optimisé et efficace.[2]
Page 5
Chapitre 1 réseau informatique
Toutes les transmissions se font donc par un seul lien sur lequel un seul ordinateur a le
droit d’émettre des données à la fois. Des terminateurs ou « bouchons » sont placés aux
Page 6
Chapitre 1 réseau informatique
extrémités du câble pour y amortir le signal et éviter que son écho ne vienne perturber les
signaux suivants. L’avantage de ce type de réseau est sa simplicité. A part les cartes réseau,
il n’est pas nécessaire d’utiliser d’autre équipement. L’inconvénient est que ce type de
liaison est assez fragile car tout le réseau est affecté dès qu’une connexion quelconque est
défectueuse. [3]
Ce HUB augmente un peu le coût du réseau mais le rend plus fiable puisque cette fois, s’il
y a une interruption de la connexion vers une machine, celle-ci sera la seule à être
déconnectée. Le reste du réseau continue de fonctionner normalement. [3]
Page 7
Chapitre 1 réseau informatique
Page 8
Chapitre 1 réseau informatique
Page 9
Chapitre 1 réseau informatique
6. Modèles de réseaux :
6.1 Modèle OSI :
Le modèle OSI (Open Systèmes Interconnexions) est un standard de communication, en
réseau, de tous les systèmes informatiques. C’est un modèle de communications entre
ordinateurs proposé par l’IOS qui décrit les fonctionnalités nécessaires à la communication
et l’organisation de cette fonction.
Le modèle OSI n’est pas une véritable architecture de réseau, car il ne précise pas
réellement les services et les protocoles à utiliser pour chaque couche. Il décrit plutôt ce
que doivent faire les couches. [5]
− Fournit aux applications l’interface d’accès au réseau
− Garantit une bonne communication entre les clients
− Prépare les paquets pour la transmission
− Envoie le paquet au matériel réseau
− Permet aux clients d’utiliser une syntaxe commune
− Fournit le type de connexion approprié
− Ajouter l’adresse et garantit la transmission via des connexions fiables
Page 10
Chapitre 1 réseau informatique
Application
Présentation
Session
Transport
Réseau
Liaison de données
Physique
1) Couche Physique :
La couche physique s’occupe de la transmission des bits de façon brute sur un canal de
communication. Cette couche doit garantir la parfaite transmission des données. [5]
2) Couche Liaison de données :
Assure la transmission d'informations entre deux ou plusieurs systèmes immédiatement
adjacents. Détecte et corrige, dans la mesure du possible, les erreurs issues de la couche
inférieure. Les objets échangés sont souvent appelés trames.
3) Couche Réseau :
C’est la couche qui permet de gérer le sous-réseau. Le routage des paquets sur ce sous-
réseau et l’interconnexion des différents sous-réseaux entre eux. Au moment de sa
conception, il faut bien déterminer le mécanisme de routage et de calcul des tables de
routage (tables statique ou dynamiques…).
La couche réseau contrôle également l’engorgement du sous-réseau. On peut également y
intégrer des fonctions de comptabilité pour la facturation au volume, mais cela peut être
délicat.
L’unité d’information de la couche réseau est le paquet. [5]
4) Couche Transport :
Cette couche est responsable du bon acheminement des messages complets au destinataire.
Le rôle principal de la couche transport est de prendre les messages de la couche session,
de les découper s’il le faut en unités plus petites et de les passer à la couche réseau, tout en
s’assurant que les morceaux arrivent correctement de l’autre côté. Cette couche effectue
donc aussi le réassemblage du message à la réception des morceaux. [5]
Page 11
Chapitre 1 réseau informatique
5) Couche Session :
Cette couche organise et synchronise les échanges entre tâche distantes. Elle réalise le lien
entre les adresses logique et les adresses physique des tâches réparties. Elle établit
également une liaison entre deux programmes d’application devant coopérer et commande
leur dialogue (qui doit parler, qui parler…). Dans ce dernier cas, ce service d’organisation
s’appelle la gestion du jeton. La couche session permet aussi d’insérer des points de reprise
dans le flot de données de manière à pouvoir reprendre le dialogue après une panne. [5]
6) Couche Présentation :
Cette couche s’intéresse à la syntaxe et à la sémantique des transmise : C’est elle qui traite
l’informatique de manière à la rendre compatible entre tâches communicantes. Elle va
assurer l’indépendance entre l’utilisateur et le transport de l’information. [5]
7) Couche Application :
Cette couche est le point de contact entre l’utilisateur et le réseau. C’est donc elle qui va
apporter à l’utilisateur les services de base offerts par le réseau, comme par exemple le
transfert de fichier, la messagerie…. [5]
4. Accès Réseau :
C'est la couche la plus basse de la pile TCP/IP. Elle contient toutes les spécificités
concernant la transmission des données sur un réseau physique, elle spécifie la forme sous
laquelle les données doivent être acheminées quel que soit le type de réseau utilisé et elle
permet la
Conversion des signaux analogiques/numériques. Elle est composée par deux niveaux
MAC, LLC. [6]
La figure suivante montre la correspondance entre le modèle OSI et TCP/IP.
7. L’adressage IP :
7.1 Le protocole IP :
Le protocole IP (Internet Protocol) s'agit d'un protocole réseau de niveau trois, ce protocole
permet d'émettre des paquets d'informations à travers le réseau, il est utilisé pour dialoguer
les machines entre elles. Ainsi, il offre un service d'adressage unique pour l'ensemble des
machines. Il n'est pas orienté connexion, c'est à dire qu'il n'est pas câble Cela ne signifie
pas qu'ils n'envoient pas correctement les données sur le réseau, mais qu'ils n'offrent
aucune garantie pour les paquets envoyés sur l'ordre d'arrivée et la perte ou la destruction
des paquets, cette fiabilité dépend de la couche de transport. [6]
Page 13
Chapitre 1 réseau informatique
Page 14
Chapitre 1 réseau informatique
− Adresses Spécifiques Dans l'ensemble des adresses IP, il existe certaines adresses qui
sont spécifiques, c'est- à-dire, qu'elles ont un usage particulier. Parmi ces adresses,
citant : Les adresses privées et les adresses de diffusion. [6]
− Adresse privée Il existe des adresses privées, dans chaque classe :
− A _> 10.0.0.0 à 10.255.255.255
− B _> 172.16.0.0 à 172.31.255.255
− C _> 192.168.0.0 à 192.168.255.255
Une adresse IP privée n'est pas visible sur internet, au contraire d'une IP publique. On
emploie les adresses privées à l'intérieur du réseau et les adresses publiques sont des
adresses internet. [6]
− Adresse de diffusion L'adresse de diffusion est utilisée pour envoyer un message à
toutes les machines d'un réseau. Elle est obtenue en mettant tous les bits de l'host-id à
1. Il existe aussi l'adresse de Broadcast " générale ", cette adresse permet l'envoi d'un
message vers toutes les machines de tous les réseaux connectés. Le routeur quand il
reçoit une adresse de Broadcast, va envoyer le message dans tous les périphériques du
réseau concerné. [6]
Format IPV6 :
Une adresse IPv6 est longue de 128 bits, soit 16 octets, c'est une notation hexadécimale, où
les 8 groupes de 2 octets (16 bits par groupe) sont séparés par un signe deux-points. [6]
Dans une adresse IPv6, une unique suite d’un ou plusieurs groupes consécutifs de 16 bits
tous nuls peut être omise, en conservant toutefois les signes deux-points de chaque côté de
la suite de chiffres omise, c'est-à-dire une paire de deux points : Les réseaux sont notés en
utilisant la notation CIDR (Classes Inter-Domain Routing) : la première adresse du réseau
est suivie par une barre oblique et un nombre qui indique la taille en bits du réseau.
La partie commune des adresses est appelée préfixe.
8. Conclusion :
Au cours de ce chapitre, nous avons parcouru des généralités sur les réseaux informatiques
en soulignant leur importance, leurs différents composants.
Par la suite, nous avons présenté la manière dont les données sont transmises à travers les
couches des deux modèles OSI et TCP/IP, en passant par les Protocoles, les services offerts
par ces derniers ainsi que l'adressage et ses classes.
Page 15
Chapitre 2 La sécurité des réseaux informatique
1. Introduction :
La sécurité des réseaux informatiques, est devenue un enjeu majeur du fait de la rapidité des
évolutions technologiques et de l'augmentation des risques qui en résulte.
La sécurité informatique est l'ensemble des moyens mis en œuvre pour réduire la vulnérabilité
d'un système, contre les menaces accidentelles ou intentionnelles.
D'une manière générale, elle consiste à assurer que les ressources matérielles ou logicielles
d'une organisation soient uniquement utilisées dans le cadre prévu.
Page 1
Chapitre 2 La sécurité des réseaux informatique
1) Attaque passive :
C’est une méthode qui se base sur l'écoute du réseau à l'aide de sniffeurs :
(Analyseurs du trafic réseau), elle consiste au détournement des données et des logiciels sans
modifier le fonctionnement du réseau. Exemple : Espionnage industriel et commercial, copies
illicites de logiciels.
2) Attaque active :
Cette attaque consiste à modifier des données, à se glisser dans des équipements réseaux ou à
perturber le bon fonctionnement de ce réseau. Exemple : virus, ver).
l’ordinateur, le logiciel peut faire ce qu’il veut : enregistrer les mots de passe ou accéder à la
caméra pour enregistrer les moindres faits et gestes de l’utilisateur.
Page 3
Chapitre 2 La sécurité des réseaux informatique
1. Cryptographie symétrique : Elle est basée sur une clé unique partagée entre les deux
parties communicantes. Cette même clé sert à crypter et décrypter les messages.
2. Cryptographie asymétrique (à clé publique) : Contrairement à la cryptographie
symétrique, la cryptographie asymétrique utilise deux clés : un est privé et n'est
connue que par l'utilisateur, l'autre est publique et donc accessible par tout le monde.
[10]
6. Les VLAN:
Un Lan est un réseau ou tous les périphériques sont dans le même domaine de broadcast
(adresse de diffusion vers tous les périphériques d’un réseau) Dans un Lan, chaque élément du
réseau sans passer par un routeur.
Sans VLAN un switch considère toutes ses interfaces comme étant dans le même LAN et
donc dans le même domaine de broadcaste. Alors qu’avec les VLANs, un switch peut mettre
certaines de ses interfaces dans un domaine de broadcast et d’autre dans un autre domaine de
broadcast. Un même switch a alors plusieurs domaines de broadcast. Soit plusieurs
séparations logiques sur un même support physique. [7]
7. Les VPN :
La VPN est une technologie par laquelle il est possible d’établir des connexion réseau sur un
autre réseau (généralement internet). Et pour comprendre a quoi ça sert, vous devez
comprendre ce que cela permet de faire. [8]
8. Conclusion :
Au cours de ce chapitre, j’ai parlé en générale sur la sécurité de réseaux informatiques, et j’ai
cité quelque type des menaces sur les systèmes informatiques.
Enfin, j’ai terminé mon chapitre par des solutions pour régler ces problèmes.
Page 4
Chapitre 3 Les VLANs et les VPNs
1. Introduction :
Ce chapitre sera réservé à l’étude du réseau VLAN et VPN.
J’ai commencé mon chapitre par une définition sur le VLAN avec son avantage et les type,
après le fonctionnement de VLAN, ensuit j’ai défini le VPN et son intérêt.
Enfin j’ai terminé mon chapitre par le principe protocole de VPN.
2. VLAN:
Un VLAN (Virtuelle Local Area Network ou Virtuel LAN, en français Réseau Local Virtuel)
est un réseau local regroupant un ensemble de machine de façon logique et non physique.
En effet dans un réseau local la communication entre différentes machines est régie par
l’architecture physique. Grace aux réseau virtuelle (VLANs) ils est possible de s’affranchir
des limitations de l’architecture physique en définissant une segmentation logique (logicielle)
baser sur un regroupement de machines grâce a des critère (adresses Mac, numéros de port,
…etc.) [9]
Page 1
Chapitre 3 Les VLANs et les VPNs
Page 2
Chapitre 3 Les VLANs et les VPNs
B. VLAN DE NIVEAU 2 :
Dans ce type de VLAN, c’est l’adresse MAC de la carte réseau de la station, qui détermine le
VLAN auquel elle appartient
Cela offre une grande souplesse et permet d’avoir des stations sur un même port du switch et
pourtant appartenant à des VLAN différents.
Ce point est très important car il permet alors, d’autoriser des switches en cascades sur le
switch configuré en VLAN. Le switch VLAN, placé en tête de pont, fera alors le routage sans
difficultés, puisque la lecture de l’adresse MAC de la trame lui indiquera le numéro de VLAN
associé.
La souplesse qui en découle donne la pleine puissance des VLAN, car en cas de mouvement
de postes, toute reconfiguration est inutile, le switch VLAN saura toujours associer l’adresse
MAC de la carte réseau au bon VLAN.
Le seul bémol à ce type de VLAN est la nécessité de maintenir un fichier de correspondance
entre adresse mac et VLAN, le switch l’ayant créé lors de sa configuration, il suffit de
l’exporter. Bien entendu, tout changement de carte réseau sur un poste nécessite un
changement similaire sur son association VLAN. [9]
C. VLAN DE NIVEAU 3 :
On peut considérer que c’est le niveau de VLAN par défaut, en effet, au niveau 3, c’est
l’adresse IP de la station qui détermine le VLAN auquel elle appartient. Plus précisément, on
associera un VLAN à une plage d’adresse.
Avec le VLAN de niveau 3, la configuration est aisée car on se trouve au niveau IP, donc loin
de toute configuration matérielle tels que ports ou adresses MAC. On retrouve bien entendu,
la puissance des VLAN, c'est-à-dire que des stations sur un même port du switch peuvent
appartenir à des VLAN différents.
Le niveau 3 est adapté au réseau complexe et aux entreprises possédant de nombreux
portables avec ou sans fils.
La puissance des OS intégrés dans les switches VLAN leur permet de traiter rapidement des
milliers de trames en parallèle. En effet, si nous rentrons plus en détails dans le traitement de
la trame, nous trouvons une trame Ethernet classique avec un champ de données contenant un
paquet IP. Le commutateur devra avant tout routage de la trame, extraire le paquet IP de la
trame Ethernet, et ensuite extraire de ce paquet IP, l’adresse IP destination de la trame et le
masque de sous réseau associé. [9]
Page 3
Chapitre 3 Les VLANs et les VPNs
Page 4
Chapitre 3 Les VLANs et les VPNs
Réseau 2
172.16.0.0 /16
Cette technique pourrait être satisfaisante dans une architecture réseau simple, mais peu
recommandable dans une architecture complexe, car ne disposant d’aucun outil pour une
gestion centralisée du réseau.
Page 5
Chapitre 3 Les VLANs et les VPNs
Page 6
Chapitre 3 Les VLANs et les VPNs
Page 7
Chapitre 3 Les VLANs et les VPNs
Page 8
Chapitre 3 Les VLANs et les VPNs
Page 9
Chapitre 3 Les VLANs et les VPNs
4. Conclusion :
Au cours de ce chapitre, j’ai défini en général sur les VLANs et les VPN, et j’ai parlé aussi
sur les avantages et les types des VLANs est son protocole de transport, ensuit j’ai parlé sur
les VPNs est son type est son intérêt enfin j’ai terminé principe protocole VPN.
Page 10
Chapitre 4 Configuration des liaisons virtuel VLAN et VPN
1. Introduction :
Dans ce chapitre j’ai configuré les VLANs et VPN par Paquet tracer entre les actel et RMS
de ALGERIE TELECOM.
Page 1
Chapitre 4 Configuration des liaisons virtuel VLAN et VPN
Page 2
Chapitre 4 Configuration des liaisons virtuel VLAN et VPN
2.5 Configuration :
Réalisation des solutions proposées sous paquet Tracer, entre les actel de Algérie
télécom et RMS :
Page 3
Chapitre 4 Configuration des liaisons virtuel VLAN et VPN
RMS (config-line)#login
RMS (config-line)#exit
- Configure le terminal virtual (vty):
RMS (config)#line vty 0 15
RMS (config-line)#password CISCO
RMS (config-line)#login
RMS (config-line)#end
Page 4
Chapitre 4 Configuration des liaisons virtuel VLAN et VPN
- Configure switch:
switch>enable
switch#configure terminal
switch(config)#enable secret CISCO2019
switch(config)#service password-encryption
switch(config)#line con 0
switch(config-line)#password CISCO2019
switch(config-line)#login
switch(config)#exit
switch(config)#line vty 0 4
switch(config-line)#password CISCO2019
switch(config-line)#login
switch(config)#end
switch#write
Page 5
Chapitre 4 Configuration des liaisons virtuel VLAN et VPN
Page 6
Chapitre 4 Configuration des liaisons virtuel VLAN et VPN
Switch(config-if)#exit
VLAN 20 sur switch 0
Switch(config)#interface fastEthernet 0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
Switch(config-if)#no shutdown
Switch(config-if)#exit
Page 7
Chapitre 4 Configuration des liaisons virtuel VLAN et VPN
Page 8
Chapitre 4 Configuration des liaisons virtuel VLAN et VPN
Page 9
Chapitre 4 Configuration des liaisons virtuel VLAN et VPN
Page 10
Chapitre 4 Configuration des liaisons virtuel VLAN et VPN
Page 11
Chapitre 4 Configuration des liaisons virtuel VLAN et VPN
Page 12
Chapitre 4 Configuration des liaisons virtuel VLAN et VPN
Entre pc4 et pc 0
4. Conclusion:
Au cours de ce chapitre, nous avons pu décrire la procédure de configuration concernant
les VLANs et VPNs, sur le réseau local et le réseau Internet.
Page 13
Chapitre 4 Configuration des liaisons virtuel VLAN et VPN
Conclusion :
Le présent de travail fait état des résultats de la mise en place d'un réseau VPN et
d'une segmentation en VLAN. Grâce à ces technologies, nous permettrons aux
employés de partager de façon sécurisée leurs données via le protocole GRE qui
est le principal outil permettant d'implémenter les VPNs, ce partage est possible
en externe entre les utilisateurs dit «distants» situés en dehors du réseau local.
L'intégration des VLANs quant à elle améliore les performances du réseau ainsi
qu'une facilité de transmission.
Notre travail est divisé en deux parties, à savoir l'approche théorique qui était
subdivisé en deux chapitres dont le premier a porté sur les généralités des
réseaux informatiques; le second sur la sécurité des réseaux informatiques. La
deuxième partie offre l'aspect pratique : la configuration des liaisons virtuelles
(VPNs et VLANs).
Ce travail d'une part n'a pas été facile du point de vue conception car afin de
simuler notre réseau, il fallait comprendre le fonctionnement des équipements
Cisco et leurs fonctionnalités, comprendre les notions de VLANs et VPNs
compliquées et apprendre à simuler avec le logiciel Pakcet Tracer.
Les résultats obtenus lors des simulations effectuées sur le PACKET TRACER
ont montré le bon fonctionnement du VLAN et VPN au sein des ACTEL dans
les réseaux informatiques.
Introduction generale :
Page 14
Chapitre 4 Configuration des liaisons virtuel VLAN et VPN
Enfin, notre mémoire s'achève par une conclusion générale résumant les
connaissances acquises durant la réalisation du projet ainsi que quelques
perspectives.
Page 15