Memoire de Fin de Cycle Vlan
Memoire de Fin de Cycle Vlan
Memoire de Fin de Cycle Vlan
MÈMOIRE
EN VUE DE L’OBTENTION DU DIPLÔME DE
MASTER PROFESSIONNEL
Domaine : Mathématiques et Informatique Filière : Informatique
Spécialité : Administration et sécurité des réseaux
Thème
abb
bbb
bbb
bbb
bbb
bbb
bbb
bbb
bbb
bbb
bbb
bbb
bbb
bbb
bbc
d e
Etude et proposition d’une solution VLAN au sein
d e
d e
de l’entreprise Naftal CBR
fgg
ggg
ggg
ggg
ggg
ggg
ggg
ggg
ggg
ggg
ggg
ggg
ggg
ggg
ggh
Présenté par
Avant tout,on remercie Allah le tout puissant, qui nous a donné la force et la patience pour
l’accomplissement de ce travail.
Nous tenons aussi à remercier nos promotrices qui nous ont aidé tout au long de la réalisation
de notre travail,ainsi que toutes les personnes qui nous ont apporté leus aide et qui ont contribué
à l’élaboration de ce mémoire ainsi qu’à la réussite de cette année universitaire.
Nos sincères gratitudes, aux membres du jury pour leurs accord à participer à la commission
d’examinateurs.
Nos sincères reconnaissances pour tous nos enseignants, qui nous ont transmis fidèlement
leur savoir et qui nous ont appris le vrai sens des études.
Enfin, nous adressons nos plus sincères remerciements à nos parents et ami(e)s, pour leurs
encouragements au cours de la réalisation de ce mémoire. Merci à tous et à toutes.
Dédicaces
Qui m’a encouragé à aller de l’avant et qui m’a donné tout son soutien moral et matériel afin
de réaliser mes projets
À la mémoire de ma Mère
À mes amis
Et toute personne que je connais et qui m’est chere et tous ceux qui m’aiment. . .
BEN.Mounir.
Dédicaces
pour tous leurs sacrifices, leur amour, leur tendresse, leur soutien et leurs prières tout au
long de mes études,
À toute ma famille
Que ce travail soit l’accomplissement de vos vœux tant allégués, et le fruit de votre soutien
infaillible,
GH.Massinissa
Table des matières
I
1.6.2 Modèle TCP/IP : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.6.3 Comparaison entre le modèle OSI et TCP/IP : . . . . . . . . . . . . . . . 9
1.7 Equipements de base d’un réseau informatique : . . . . . . . . . . . . . . . . . . 9
1.8 Adressage IP : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.8.1 structure des adresses IP : . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.8.2 Notions importantes : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.9 Sécurité des réseaux informatique : . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.9.1 La sécurité en informatique : . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.9.2 Les dispositifs de sécurité : . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
II
3.3.2 Département informatique . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.3.3 Département AMG (administration et moyens généraux) . . . . . . . . . 40
3.3.4 Département finances et comptabilité . . . . . . . . . . . . . . . . . . . 42
3.3.5 Département transport technique . . . . . . . . . . . . . . . . . . . . . . 43
3.4 Etude de l’exitant : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.4.1 Architecture existante : . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.4.2 Parc informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.4.3 Les applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.4.4 Problématique : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.5 Contexte du projet a réaliser : . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
3.5.1 Présentation du projet : . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
3.5.2 Solution proposée : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4 Réalisation 50
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.2 Présentation du simulateur « Cisco Packet Tracer » . . . . . . . . . . . . . . . . 50
4.3 Interface commande de Packet Tracer . . . . . . . . . . . . . . . . . . . . . . . . 51
4.4 Configurations des équipements . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.4.1 Configuration des commutateurs . . . . . . . . . . . . . . . . . . . . . . . 52
4.4.2 Configuration du routeur . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
4.4.3 Test de validation de configuration . . . . . . . . . . . . . . . . . . . . . 71
Conclusion générale 75
Bibliographie 76
III
Table des figures
IV
2.12 Les ACLs [23]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
V
Liste des tableaux
VI
Liste des abréviations
VII
Liste des Abréviations
VIII
INTRODUCTION GÉNÉRALE
Introduction Générale
Le rôle des réseaux a sensiblement évolué ces dernières années,il ne se limite pas au transfert
de l’information en toute sécurité mais aujourd’hui il contribue largement à la rationalisation
des utilisateurs et à l’optimisation des performances applicatives. De ce fait on a besoin d’un
ensemble de moyens et de techniques permettant la diffusion d’un message auprès d’un groupe
plus ou moins vaste et hétérogène.
A l’heure actuelle, il est plus fréquent de voir l’utilisation des VLANs au sein des entreprises
car ils offrent de nouvelles solutions et opportunités en matière de gestion des réseaux .
Ce nouveau mode de segmentation modifie radicalement la manière dont les réseaux sont
conçus, maintenus et administrés .
L’objectif principal de notre projet est de proposer une nouvelle architecture pour le réseau
local de NAFTAL . Pour cela notre mémoire de fin de cycle contiendra les quatre chapitres sui-
vants :
• Dans le premier chapitre, nous présentons un aperçu sur les généralités des réseaux
informatiques ,qui aidera à la compréhension de la problématique posée.
• Puis dans le deuxième chapitre , nous allons faire le point sur le concept des vlans.Nous
donnons le principe de leur fonctionnement,leurs différent types,leurs avantages et leurs
normes existantes.
• Le troisième chapitre est consacré pour la présentation de l’organisme d’accueil avec ses
différents services pour chaque département,en étudiant son architecture.
• Enfin, dans le quatrième chapitre, nous allons passer à la réalisation en implémentant
notre solution VLAN.
1
CHAPITRE 1 :
GÉNÉRALITÉS SUR LES
RÉSEAUX INFORMATIQUES
chapitre 1 Généralités Sur Les Réseaux Informatiques
Chapitre 1
Généralités Sur Les Réseaux
Informatiques
1.1 Introduction
Dans ce chapitre, nous allons passer en revue quelques notions, bien que connues de base,
mais que nous jugeons opportun de les faire rappeler très brièvement pour une meilleure com-
préhension de l’avancement de l’objectif posé. Il résume en général les réseaux informatiques à
savoir de ses types allant à la sécurité,
Le PAN , est le plus petit étendue des réseaux, il désigne une interconnexion d’équipements
informatiques dans un espace de dizaine de mètres. Il peut être appelé réseau individuel ou
réseau domestique.
2
chapitre 1 Généralités Sur Les Réseaux Informatiques
Un réseau local est un réseau informatique à une échelle géographique relativement res-
treinte, il est utilisé pour relier les ordinateurs d’une habitation particulière, d’une entreprise
ou d’une salle informatique. L’infrastructure est privée et est gérée localement.
Les MANs interconnectent plusieurs LAN géographiquement proches (au maximum quelques
dizaines de kilomètres) à des débits importants. Ainsi un MAN permet à deux nœuds distants
de communiquer comme s’ils faisaient partie d’un même réseau local. Un MAN est formé de
commutateurs ou de routeurs interconnectés par des liens hauts débits (en général en fibre
optique).
Un WAN (réseau étendu) interconnecte plusieurs LANs à travers de grandes distances géo-
graphiques. Les débits disponibles sur un WAN résultent d’un arbitrage avec le cout des liaisons
(qui augmente avec la distance) et peuvent être faibles. Les WANs fonctionnent grâce a des
routeurs qui permettent de ‘’choisir” le trajet le plus approprié pour atteindre un nœud du
réseau. Le plus connu des WAN est Internet.
la topologie physique est la façon dont les équipements sont connectés physiquement les
uns aux autres grâce à des lignes de communication (câbles réseaux) et des éléments matériels
(cartes réseaux, etc.) .
On distingue généralement les topologies suivantes : [2]
3
chapitre 1 Généralité Sur Les Réseaux Informatiques
En bus : Une topologie en bus est l’organisation la plus simple d’un réseau. En effet, dans
une topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par
l’intermédiaire de câbles, généralement coaxial. Le mot « bus » désigne la ligne physique qui
relie les machines du réseau.
En étoile : La topologie en étoile est la plus utilisée. Dans la topologie en étoile, tous les
ordinateurs sont reliés à un seul équipement central, qui peut être un concentrateur (Hub), un
commutateur (Switch), ou un Routeur.
4
chapitre 1 Généralités Sur Les Réseaux Informatiques
En anneau : Dans un réseau possédant une topologie en anneau, les stations sont reliées
en boucle et communiquent entre elles. Elle est utilisée pour le réseau Token ring ou FDDI
(Fiber Distributed Data Interface).
Maillée : Une topologie maillée correspond à plusieurs liaisons point à point : chaque terminal
peut être relié à tous les autres.
Par opposition à la topologie physique,elle représente la façon dont les données transitent
sur les lignes de communication. Les topologies logiques les plus courantes sont Ethernet, Token
Ring et FDDI [3].
5
chapitre 1 Généralités Sur Les Réseaux Informatiques
Elles sont utilisées principalement par les réseaux publics. Chaque station est commutée
avec une autre d’une façon individuelle.
Elles sont principalement utilisées par les réseaux locaux. Une station primaire a accès aux
stations secondaires, et elles peuvent communiquer entre elles.
ETTD : est un élément qui ne se connecte pas directement à la ligne de transmission. Par
exemple : un ordinateur, un terminal, une imprimante,. . .
6
chapitre 1 Généralités Sur Les Réseaux Informatiques
Afin de connaitre les services de chaque couche on va les présenter ci-dessous l’une après
l’autre :
• Couche physique : fournit les moyens mécaniques, optiques, électroniques, fonction-
nels et procéduraux nécessaires à l’activation, au maintien et à la désactivation des
connexions physiques nécessaires à la transmission des bits. Les systèmes sont intercon-
nectés réellement au moyen de supports physiques de communication.
• Couche liaison de données : assure la transmission d’informations entre deux ou
plusieurs systèmes immédiatement adjacents. Détecte et corrige, dans la mesure du pos-
sible, les erreurs issues de la couche inférieure. Les objets échangés sont souvent appelés
trames.
• Couche réseau : achemine les informations à travers un réseau pouvant être constitué
de systèmes intermédiaires (routeurs). Les objets échangés sont souvent appelés paquets.
• Couche transport : assure une transmission de bout en bout des données. Maintient
une certaine qualité de la transmission, notamment vis-à-vis de la fiabilité et de l’optimi-
sation de l’utilisation des ressources. Les objets échangés sont souvent appelés segments.
7
chapitre 1 Généralités Sur Les Réseaux Informatiques
• Couche session : fournit aux entités coopérantes les moyens nécessaires pour synchro-
niser leurs dialogues, les interrompre ou les reprendre tout en assurant la cohérence des
données échangées.
• Couche présentation : spécifie les formats des données des applications(compression,
cryptage,etc).
• Couche application : donne aux processus d’application les moyens d’accéder à l’envi-
ronnement de communication de l’OSI. Comporte de nombreux protocoles adaptés aux
différentes classes d’application.
Afin de connaitre les services de chaque couche on va les présenter brièvement ci-dessous
l’une après l’autre
• Couche application : les applications interagissent d’une manière adéquate avec les
protocoles de la couche "Transport" pour envoyer ou recevoir des données.
• Couche transport : chargée de fournir un moyen de communication de bout en bout
entre 2 programmes d’application. Agi en mode connecté et en mode non connecté. Elle
divise le flux de données venant des applications en paquets, transmis avec l’adresse
8
chapitre 1 Généralités Sur Les Réseaux Informatiques
Ces deux modèles sont très similaires, dans la mesure où les deux sont des modèles de
communication à couches et utilisent l’encapsulation de données. On remarque cependant deux
différences majeures :
• TCP/IP regroupe certaines couches du modèle OSI dans des couches plus générales.
• TCP/IP est plus qu’un modèle de conception théorique, c’est sur lui que repose le réseau.
9
chapitre 1 Généralités Sur Les Réseaux Informatiques
• Routeur : un routeur (router) est un dispositif permettant de relier des réseaux locaux
de telle façon à permettre la circulation de données d’un réseau à un autre de façon
optimale.
• Passerelle : une passerelle (Gateway) est un dispositif permettant d’interconnecter des
architectures de réseaux différentes. Elle assure la traduction d’un protocole d’un haut
niveau vers un autre.
• Concentrateur : un concentrateur (hub) est un dispositif permettant de connecter
divers éléments de réseau.
• Commutateur : un commutateur (Switch) est un dispositif permettant de relier divers
éléments tout en segmentant le réseau.
• Adaptateur : un adaptateur (adapter) est destiné à être inséré dans un poste de travail
ou un serveur afin de les connecter à un système de câblage.
• Carte réseau : est un périphérique informatique qui fait le lien entre l’ordinateur
dans lequel elle est installée et le réseau auquel elle le connecte. Elle est constituée d’un
ensemble de composants électroniques soudés entre eux sur un même circuit imprimé.
• Modem : c’est un appareil qui sert à convertir les données numériques de l’ordina-
teur en signal modulé, dit « analogique », transmissible par un réseau analogique et
réciproquement.
1.8 Adressage IP :
L’addresse IP est attribuée à chaque interface avec le réseau de tout matériel informatique[7].
Comme l’Internet est un réseau, l’adressage est particulièrement important. Les adresses IP
ont été définies pour être traitées rapidement. Les routeurs qui effectuent le routage en se basant
sur le numéro de réseau sont dépendants de cette structure. Les adresses IP v4 sont représentées
sur 32 bits, Regroupées en quatre octets de 8 bits séparés par des points décimaux.
Ces 32 bits sont séparés en deux zones de bits contiguës :
• Network ID : cette partie décrit le numéro du réseau local auquel est rattachée la
station.
• Host ID : cette partie correspond au numéro de la station dans le réseau lui-même,
appelée numéro d’hôte.
10
chapitre 1 Généralités Sur Les Réseaux Informatiques
classes d’adresses :
Selon l’adresse IP on définit différentes classes d’adresses. Il existe cinq classes d’adresses IPv4
(version courante) des protocoles TCP/IP, car les parties réseau et hôte n’ont pas toujours la
même taille.
Le but de la division des adresses IP en classes, est de faciliter la recherche d’un ordinateur
sur le réseau. En effet, avec cette notation il est possible de rechercher dans un premier temps le
réseau à atteindre puis de chercher un ordinateur sur celui-ci. Ainsi, l’attribution des adresses
IP se fait selon la taille du réseau :
Il faut connaître une chose importante dans l’adressage IP c’est qu’il y a des adresses
réservées qui sont :
• sous-réseau : un sous-réseau est une subdivision logique d’un réseau de taille plus
importante.
• masque sous-réseau : le masque de sous-réseau indique quelle partie de l’adresse
Internet est utilisée pour adresser le réseau, et laquelle est réservée à l’adressage d’un
ordinateur particulier à l’intérieur du réseau logique. Le masque de sous-réseau n’a en
principe aucune influence sur les paquets des données transmis par un ordinateur sur
11
chapitre 1 Généralités Sur Les Réseaux Informatiques
• Domaine de collision :
Une collision intervient lorsque deux hôtes d’un réseau émettent simultanément sur
un média partagé. Le domaine de collision est un sous-ensemble du réseau à l’intérieur
duquel les hôtes sont en compétition pour accéder à un même média ou canal de com-
munication. Plus le nombre d’hôtes présents dans un même domaine de collision est
important, plus la fréquence des collisions augmentent et plus les performances se dé-
gradent. Pour garantir les meilleures conditions de communication, on cherche donc à
réduire au maximum l’étendue du domaine de collision [8].
• Domaine de diffusion :
La diffusion est un mécanisme d’annonce générale qui assure que tous les hôtes d’un
réseau local reçoivent les trames de diffusion émises par n’importe quel autre hôte de
ce même réseau. Le domaine de diffusion est un réseau à l’intérieur duquel tous les
hôtes peuvent émettre et doivent recevoir des trames de diffusion. Comme dans le cas
précédent, plus le nombre d’hôtes présents dans le domaine de diffusion est important,
plus les performances se dégradent. la encore, pour garantir les meilleures conditions
de communication, on cherche à réduire «raisonnablement» l’étendue du domaine de
diffusion. [8]
12
chapitre 1 Généralités Sur Les Réseaux Informatiques
Il existe plusieurs dispositifs pour mettre en place une politique de sécurité ,on va citer
quelques uns :[10]
• Types de pare-feu :
ii. Le routeur :
il masque votre adresse IP et vos ports. C’est un périphérique matériel
accompagné d’un logiciel qu’il faut mettre souvent à jour.
13
chapitre 1 Généralités Sur Les Réseaux Informatiques
Il est déjà plus cher que le pare-feu personnel. Ce n’est pas un vrai pare-feu
dans le sens que ce n’est pas sa fonction principale.
14
chapitre 1 Généralités Sur Les Réseaux Informatiques
3. Les VPN :
1.10 Conclusion
Ce chapitre a été une ligne droite sur la présentation de tout ce qui concerne les réseaux
en général à savoir les types ,leurs classifications,le modèle de réference et d’application
(OSI et TCP/IP),l’adressage IP , les équipements d’interconnexion et la séecurité dans
un réseau local afin de bien aborder le chapitre suivant qui sera consacré aux réseaux
virtuels VLANs.
15
CHAPITRE 2 :
INTRODUCTION AUX RESEAUX
LOCAUX VIRTUELS
chapitre 2 Introduction aux réseaux locaux virtuels
Chapitre 2
Introduction aux réseaux locaux virtuels
2.1 Introduction :
Le développement rapide d’internet a mené de nombreuses entreprises à étendre leur ins-
tallation informatique. les réseaux virtuels (Virtual LAN) sont apparus comme une nouvelle
fonctionnalité dans l’administration réseau avec le développement des commutateurs.
Il permettent la segmentation et la sécurisation des LAN tout en augmentant leur performance.
Dans ce chapitre, nous allons présenter les principaux concepts d’un réseau local virtuel.
16
chapitre 2 Introduction aux réseaux locaux virtuels
17
chapitre 2 Introduction aux réseaux locaux virtuels
18
chapitre 2 Introduction aux réseaux locaux virtuels
19
chapitre 2 Introduction aux réseaux locaux virtuels
L’avantage du VLAN niveau 3 est qu’il permet une affectation automatique à un VLAN
suivant une adresse IP. Par conséquent, il suffit de configurer les clients pour joindre les groupes
souhaités. Il est aussi possible de séparer les protocoles par VLAN.
20
chapitre 2 Introduction aux réseaux locaux virtuels
Inconvénients :
• Les VLANs de niveau 3 souffrent de lenteur par rapport aux VLANs de niveau 1 et 2.
En effet, le switch est obligé de décapsuler le paquet jusqu’à l’adresse IP pour pouvoir
détecter à quel VLAN il appartient. Il faut donc des équipements plus coûteux (car ils
doivent pouvoir décapsuler le niveau 3) pour une performance moindre.
• La sécurité est beaucoup plus faible par rapport aux VLANs de niveau 1 et 2. En effet,
l’analyse de l’adresse IP rend le spoofing IP possible. Or le spoofing IP est beaucoup
plus simple à réaliser que le spoofing MAC.
• Les VLANs de niveau 3 sont restreints par l’utilisation d’un protocole de routage pour
avoir l’identifiant niveau 3, et ainsi se joindre au VLAN correspondant.
21
chapitre 2 Introduction aux réseaux locaux virtuels
Figure 2.4 – la trame Ethernet encapsulé par des en-têtes spécifiques ISL[15]
22
chapitre 2 Introduction aux réseaux locaux virtuels
23
chapitre 2 Introduction aux réseaux locaux virtuels
C’est la partie qui definie le protocole tag utilisé. Dans le cas de 802.1Q on a la valeur
0x8100.
24
chapitre 2 Introduction aux réseaux locaux virtuels
Le protocole GVRP est proposé dans la norme 802.1P. Il permet de diffuser des infor-
mations sur les VLANs qui sont déclarés sur les ports d’un switch. Avant toutes choses,
il faut savoir que seul les switchs supportant le GVRP peuvent faire du GVRP et que
des cartes réseaux peuvent, elles aussi supporter le GVRP parfois.
Si le GVRP est actif sur un commutateur, le protocole GVRP est alors actif au niveau
de chaque port du commutateur. Mais le protocole GVRP peut être actif aussi au niveau
d’une carte réseau[17].
25
chapitre 2 Introduction aux réseaux locaux virtuels
Figure 2.6 – Les étapes de diffusion d’un Vlan avec le GVRP [17].
• Deuxième étape : L’information du Vlan 2 est propagé sur les autres ports du
switch avec l’information "le port 1 nécessite le Vlan 2".
• Troisième étape : si le port n’est pas tagué, il ne se tague pas et envoi l’infor-
mation aux autres switchs par GID.
26
chapitre 2 Introduction aux réseaux locaux virtuels
2. Limitation de propagation : il est possible de limiter les transferts GID et GIP sur
les ports grâce aux menus de configuration. On peut ainsi placer les états suivants :
• Le mode apprentissage : c’est le mode par défaut qui fonctionne comme nous
l’avons vu précedemment
• Le mode bloqué : le port ne s’associe pas au Vlan mais le transmet quand même
en GID.
• Le mode non actif : le port ne s’associe pas au Vlan et ne le propage pas.
Un trunk est une connexion physique unique sur laquelle on transmet le trafic de
plusieurs réseaux virtuels. Les différents liens constituant ce trunk seront alors utilisés
simultanément, permettant ainsi d’augmenter le débit inter-switch. Du point de vue du
switch, la connexion à un trunk est vue comme résolution d’adresse source et/ou des-
tination, voire d’une négociation. Les trames qui traversent le trunk sont complétées
avec un identificateur de réseau local virtuel (VLAN id). Grâce à cette identification, les
trames sont conservées dans un même VLAN (ou domaine de diffusion) [18].
27
chapitre 2 Introduction aux réseaux locaux virtuels
Afin de ne pas redéfinir tous les VLANs existant sur chaque commutateur, CISCO a déve-
loppé un protocole permettant un héritage de VLANs entre commutateurs. C’est le protocole
VTP. Celui-la est basé sur la norme 802.1q et exploite une architecture client- serveur avec la
possibilité d’instancier plusieurs serveurs [19].
1. Fonctionnement de VTP :
Les messages, VTP diffusent des annonces de création, de suppression ou de modifica-
tion de VLAN. Lors de chaque création/suppression/modification, une variable appelée
RN (Révision Number) s’incrémente (initialement 0 puis 1 puis 2 puis 3, etc.) . Le switch
Server envoie un message VTP avec la nouvelle valeur du RN, les autres switchs com-
parent le RN reçu du switch Server avec le RN qu’ils stockent en local, Si ce dernier
est plus petit (logiquement) ,alors les switchs se synchronisent avec le Server et récu-
pèrent la nouvelle base de données des VLANs. Le switch possède 3 modes VTP : client,
transparent ou server (voir la figure ci-après) [20] :
28
chapitre 2 Introduction aux réseau locaux virtuel
• VTP Server : le switch en mode Server (mode par défaut) , permet à l’adminis-
trateur de faire des modifcations sur les VLANs et de les diffuser automatiquement
vers tous les switchs du réseau (voir la figure ci-dessous).
29
chapitre 2 Introduction aux réseaux locaux virtuels
• VTP Transparent : Le switch en mode Transparent reçoit les mises à jour et les
transmet sans les prendre en compte. Il permet à l’administrateur de faire toutes
sortes de modifications sur les VLANs (en local uniquement). Donc il ne propage pas
ses modifications vers tous les switchs du réseau (voir la figure ci-dessous).
Le protocole STP (Spanning Tree Protocol) est un protocole de couche deux qui fonctionne
sur des ponts et des commutateurs. La spécification du protocole STP est IEEE802.1D. L’ob-
jectif principal du protocole STP est de vérifier que vous ne créez pas de boucles lorsque vous
avez des chemins redondants dans votre réseau. Les boucles sont fatales pour un réseau [21].
Fonctionnement de STP :
Une topologie physique redondante fournira des chemins multiples visant à améliorer la fia-
bilité d’un réseau. Toutefois, elle présente le désavantage de créer des boucles dans le réseau.
Pour résoudre ce problème, STP crée au sein de cette topologie redondante un chemin sans
boucle basé sur le chemin le plus court. Ce dernier est établi en fonction de la somme des coûts
de liens entre les commutateurs. Ce coût est une valeur inverse à la vitesse d’un port, car un
lien rapide aura un coût moins élevé qu’un lien lent. Aussi, un chemin sans boucle suppose que
certains ports soient bloqués et pas d’autres. STP échange régulièrement des informations (ap-
pelées des BPDU - Bridge Protocol Data Unit) afin qu’une éventuelle modification de topologie
puisse être adaptée sans boucle.
30
chapitre 2 Introduction aux réseaux locaux virtuels
31
chapitre 2 Introduction aux réseaux locaux virtuels
Une fois que la configuration est faite , les listes de contrôle d’accès assurent les tâches
suivantes[23] :
• Elles limitent le trafic réseau pour accroître les performances réseau.
• Elles contrôlent le flux de trafic. Les listes de contrôle d’accès peuvent limiter l’arrivée
des mises à jour de routage. Si aucune mise à jour n’est requise vu les conditions du
réseau, la bande passante est préservée.
• Elles fournissent un niveau de sécurité de base pour l’accès réseau.
• Elles filtrent le trafic en fonction de son type. Ainsi, une liste de contrôle d’accès peut
autoriser le trafic des e-mails, mais bloquer tout le trafic Telnet.
• Elles filtrent les hôtes pour autoriser ou refuser l’accès aux services sur le réseau. Les
listes de contrôle d’accès peuvent autoriser ou refuser à un utilisateur l’accès à certains
types de fichier, tels que FTP ou HTTP.
32
chapitre 2 Introduction aux réseaux locaux virtuels
Conclusion
Nous avons vu au cours de ce chapitre que les Vlans vont permettre à l’entreprise de penser à
des réorganisations futures sans se soucier de sa situation physique et que les VLANs présentent
plusieurs enjeux comme :la sécurité,la limitation de domaines de diffusion et la limitation de
cout de déplacement des utilisateurs entre les services au sein de l’entreprise.
33
CHAPITRE 3 :
PRESENTATION DE
L’ORGANISME D’ACCUEIL
chapitre 3 Présentation De L’Organisme D’Accueil
Chapitre 3
Présentation De L’Organisme D’Accueil
Dans ce chapitre, nous allons présenter l’entreprise d’accueil NAFTAL district carburant de
Bejaia , avec ses différentes activités.
34
chapitre 3 Présentation De L’Organisme D’Accueil
Le 04 mars 1985, les anciens districts (Carburants, lubrifiants, pneumatique et bitume) ont
été regroupés sous le nom UND (unité NAFTAL de distribution).
A partir de 1998, elle change de statut et devient société par action filiale a 100 de SONA-
TRACH, en intervenant dans les domaines suivants :
• De l’enfûtage GPL
• De la formulation des bitumes
• De la distribution, stockage et commercialisation des carburants, GPL, lubrifiants,
bitumes, pneumatique, GPL /produits spéciaux.
• Du transport des produits pétroliers.
Elle est chargée, dans le cadre du plan national de développement économique et social, de
la commercialisation et de la distribution des produits pétroliers et dérivés.
• Le 01 janvier 2000, l’activité GPL enfûtage est séparée de l’activité CLP.
35
chapitre 3 Présentation De L’Organisme D’Accueil
• Par décision n S 555 du 29 mars 2000, il a été procédé à la création des zones de distri-
bution CLP.
• Par décision n S 705 du 17 Juin 2002, il a été procédé à la dénomination des zones de
distribution CLP et GPL en District.
• Par décision n S 770 du 03 Janvier 2004, il a été procédé à la dissolution des districts
CLP et création des districts commercialisation.
3.3.1 Direction :
36
chapitre 3 Présentation De L’Organisme D’Accueil
• Exécuter les programmes de distribution établis par les districts commercialisation pour
la livraison de la clientèle ;
• Gérer les stocks en carburants au niveau des dépôts et communiquer régulièrement des
points de situation aux structures concernées de la branche ;
• Suivre l’exploitation et la maintenance des infrastructures de stockage et autres moyens
(camions, canalisations) carburants de la branche rattachés au district ;
• Est responsable, en liaison avec les structures HSEQ, de la sécurité industrielle des
installations, équipements et moyens des centres carburants et canalisations ;
• Est responsable, en liaison avec les responsables concernés des centres carburants et
canalisations, de la sûreté interne des installations et moyens ;
• Gérer, en liaison avec les structures de la Branche, les relations avec les directions des
raffineries NAFTEC, les directions régionaux STPE et SNTR ;
• Ordonnancer les factures NAFTEC, STPE, cabotage et transport SNTR tiers et les
transmettre aux structures de la branche pour règlement ;
• Approuver les bordereaux inter unités (BIU) émis par les districts commercialisation
vers le district carburants ;
• Traiter le bon mouvement interne (BMI) en liaison avec les chefs de centres carburants
lors des conseils de direction de district ;
• Exécuter les plans, budgets et autres objectifs arrêtés par la Branche et l’entreprise et
proposer voire prendre des mesures correctives en cas de dérive ;
• Veiller à la tenue rigoureuse de la comptabilité des flux physiques et financiers et élaborer
le bilan consolidé du district ;
• Veiller au respect de la réglementation en vigueur dans les domaines d’activité tech-
nique, transport, stockage, sécurité industrielle, protection de l’environnement, finances,
comptabilité, fiscalité, assurance, législation et relations de travail ;
• Gérer les relations avec les partenaires locaux (fournisseurs et clients) et les autorités et
administrations locales ;
• Prêter assistance, autant que de besoin, aux autres districts dans tous les domaines
d’activités.
37
chapitre 3 Présentation De L’Organisme D’Accueil
Le département informatique est assuré par un chef de département.Son rôle principal est
de garantir la continuité de service des systèmes informatiques déployés au niveau du district
et des centres opérationnels, et de veiller à la mise à disposition des informations de gestion
aux structures du district, les branches et les structures centrales.
Le département est divisé en deux services :
Le rôle du service systèmes et réseau est de prendre en charge les infrastructures ré-
seaux filaires et Wifi, et des services généralistes (sécurité, distribution logiciel, gestion
des postes de travail. . . ).Il assure aussi la maintenance des équipements informatiques
et établi des formations sur le fonctionnement de certain logiciels ou applications.
38
chapitre 3 Présentation De L’Organisme D’Accueil
39
chapitre 3 Présentation De L’Organisme D’Accueil
Service administration
40
chapitre 3 Présentation De L’Organisme D’Accueil
41
chapitre 3 Présentation De L’Organisme D’Accueil
1. Service trésorerie :
Il est composé de deux sections, la section recettes et la section dépense.
Sa mission est de :
— Suivre et contrôler les flux, recettes et dépenses de trésorerie.
— Traiter les dossiers de paiement d’investigation, des fournisseurs et d’autres dépenses.
— Etablir les situations de rapprochement des comptes (recettes et dépenses)
— Contrôler et effectuer les comptabilisations des comptes et grands livres de trésorerie
— Etablir des rapports d’activités.
42
chapitre 3 Présentation De L’Organisme D’Accueil
Il a pour mission de :
— Élaborer les plans de maintenance préventive et curative des équipements, dépôts, et cana-
lisation et en suivre l’exécution.
— Élabore les plans annuels et pluriannuels de transport, en prenant en charge les besoins de
distribution net ravitaillement des produits commercialisés.
— Suivi de la réalisation des travaux.
— Elaborer les plans et budgets d’investissement (rénovation, extension, remise à niveau, rem-
placement) des installations fixes, canalisation, réseau de stations-services et autres.
— Etablir un rapport d’activité périodique
Ce département comporte les services suivants :
Le District dispose de deux (02) dépôts carburants à Bejaia, un (01) à TAHER /W.JIJEL, un
(01) à Bordj Bou Arreridj et un (01) à M’SILA.
43
chapitre 3 PRESENTATION DE L’ORGANISME D’ACCUEIL
La figure 3.4, représente l’organigramme du district englobant tout les services qui lui ap-
partient :
44
chapitre 3 PRESENTATION DE L’ORGANISME D’ACCUEIL
Le réseau local du District CBR de Bejaia interconnecte tous les ordinateurs du parc In-
formatique et leur permet d’accéder aux ressources du réseau et à internet. Pour adresser
facilement les hôtes du réseau, un service DHCP est fonctionnel dans le LAN. Les machines
du parc ont trois systèmes d’exploitation, Windows 7,10, et Windows server 2012 pour leurs
serveur. Des imprimantes sont mises en réseau pour étre partagées entre les employés afin que
ceux- ci puissent y accéder sans avoir à transporter les documents d’un poste a un autre. Il est
également à noter que, ce réseau LAN se compose d’un réseau filaire et d’un réseau wifi pour
permettre l’accès à internet aux visiteurs. Des onduleurs sont également mis à contribution en
cas de coupures brusques du courant électrique. On dénombre un dans chacun des deux services
informatiques et d’autre dans les services cités plus haut.
45
chapitre 3 PRESENTATION DE L’ORGANISME D’ACCUEIL
1. Environnement client : le tableau 3.1 présente les équipements client du parc informatique
de district
2. Environnement serveur : le district dispose d’un serveur 2012 qui permet de gérer et de
configurer les différents équipements de leur réseaux.
Le système d’exploitation utilisé par les machines au sein du district est Windows 10 et 7
pour les ordinateurs de bureau et portable.Un certain nombre d’applications sont utilisées, il
s’agit :
SD-COM :système informatique pour la gestion de l’activité distribution et commercialisation
au sein des CDS.
NAFT-GD :contrôlée des stations-service en gérance direct.
WINCANAL :système de comptabilité analytique.
NAFTimmologiciel de gestion des biens mobile et immobile (véhicule, Bureau, table, pc. . ..).
POSTPAIE :gestion Paie des employés.
NOVACH RH :application web pour la gestion du personnels.
GIF :application web pour la gestion des installations fixe (pompe, vane,. . .etc)
V15 :application web pour établissement des bons de chargement volume a 15.
REF TRANSPORT :application web pour le suivie des transporteurs.
46
chapitre 3 PRESENTATION DE L’ORGANISME D’ACCUEIL
3.4.4 Problématique :
Durant notre période de stage au sein du district CBR de Béjaıa, nous avons remarqués
qu’elle dispose d’un réseau local de taille importante composé d’une plateforme de services
reliant les différents départements et composants de ce district Nous avons pu mettre le point
sur manquement du réseau à savoir :
• un seul et unique domaine de diffusion ce qui implique une grande surcharge sur le réseau.
La figure ci-dessous montre l’architecture simplifiée du réseau de naftal.
47
chapitre 3 PRESENTATION DE L’ORGANISME D’ACCUEIL
Notre projet s’intitule :" Etudes et proposition d’une solution VLAN au sein de l’entreprise
Naftal CBR ”, qui consiste à mettre en place une solution VLAN d’un réseau local au sein de
district CBR de bejaia afin d’apporter des améliorations au réseau de l’entreprise et de le bien
gérer.
Notre objectif principal est de garantir une meilleure exploitation et attribution du réseau,
ainsi remédier aux problèmes rencontrés durant notre petite période de stage et d’essayer de
trouver une solution optimale pour la gestion du réseau local du district.
Le but de notre projet est d’offrir une bonne organisation de réseau En effet une bonne
organisation permettra une optimisation du réseau en terme d’efficacité et de performance.
l’organisation du réseau au sein de l’entreprise NAFTAL Carburants se fera a l’aide de seg-
mentation en VLAN.En effet cette solution est la meilleure et le plus adéquate, en vue des
avantages qu’elle offre.
48
chapitre 3 PRESENTATION DE L’ORGANISME D’ACCUEIL
Conclusion
A travers ce chapitre,nous avons présenté l’organisme d’acceil ainsi que le service informatique
de l’entreprise dans lequel on est sensé accomplir notre stage.
On a aussi entamer l’étude de l’éxistant qui nous a permis de nous accoutumer avec le
district. Le prochain chapitre ,sera consacré pour la réalisation et la mise en place de notre
solution.
49
CHAPITRE 4
REALISATION
chapitre 4 Réalisation
Chapitre 4
Réalisation
4.1 Introduction
Aprés avoir detecté la problématique du district,nous nous consacrons dans ce chapitre
à l’implementation de la solution proposé précédemment avec le simulateur cisco packet tracer
ainsi que les configurations necéssaires.
50
chapitre 4 Réalisation
51
chapitre 4 Réalisation
Cette configuration contiendra un ensemble de point a configurer tel que les noms des
commutateurs ,les VLANs,les interfaces. Ainsi les protocole comme le vtp et le stp .
52
chapitre 4 Réalisation
53
chapitre 4 Réalisation
3. Hostname
Cette configuration est faite pour donner des noms significatifs pour les commutateurs, en
effet on a choisi un exemple(swich11) :
54
chapitre 4 Réalisation
55
chapitre 4 Réalisation
56
chapitre 4 Réalisation
(c) Configurer un mot de passe chiffré pour sécuriser l’accés au mode privi-
légié :
Le mot de passe d’activation (enable) doit être remplacé par le mot de passe secret
chiffré à l’aide de la commande enable secret (voir la figure 4.7).
57
chapitre 4 Réalisation
58
chapitre 4 Réalisation
59
chapitre 4 Réalisation
60
chapitre 4 Réalisation
61
chapitre 4 Réalisation
7. Configuration du VTP :
Nous avons configuré le SWinf en "mode serveur " qui permet de gérer l’administration de
l’ensemble des vlan ,on lui a attribué un nom de domain qui est "naftcbr" et un mot de
passe "1901".( voir la figure ci-dessous ).
62
chapitre 4 Réalisation
et pour les autres commutateurs nous allons les configurer en mode client.
63
chapitre 4 Réalisation
aprés avoir configuré tous les commutateurs en mode client ,toute la configuration qui est
faite au niveau du commutateur "SWinf" sera propagée vers tous les autres commutateurs
en mode client (voir la figure 4.14).
64
chapitre 4 Réalisation
8. Configuration du STP :
Nous allons configurer le protocole Spanning-Tree pour définir un Switch racine. (Voir la
figure 4.15) :
65
chapitre 4 Réalisation
66
chapitre 4 Réalisation
1. Configuration du dhcp
Pour cette topologie on va créer 5 pool c’est a dire, pour chaque vlan on lui crée son propre
pool.
La figure suivante présente la configuration correspondante.
67
chapitre 4 Réalisation
68
chapitre 4 Réalisation
2. Configuration inter-vlan :
Nous allons faire un routage inter-vlans pour conquérir des communications entre les
différents Vlans qui existe. A voir les commandes a suivre dans la figure ci-dessous :
69
chapitre 4 Réalisation
70
chapitre 4 Réalisation
• Test intra-vlan
On verifie la communication entre deux PCs situés dans le meme VLANs nous avons choisi le
71
chapitre 4 Réalisation
• Test inter-vlan
On verifie la communication entre deux PCs situés dans deux VLANs différent.
Ping reussi entre le pc16(10.64.250.1) qui appartient aux vlan direction et le pc14(10.64.100.2)
du vlan finance (comme le montre la figure suivante).
72
chapitre 4 Réalisation
73
chapitre 4 Réalisation
Conclusion
Ce chapitre est consacré à la réalisation de notre projet.Nous avons commencé par la pré-
sentation du simulateur cisco packet tracer,dans lequel nous avons construit notre architecture
réseaux du district naftal,puis nous avons expliqué comment nous avons configuré
74
CONCLUSION GÉNÉRALE
Conclusion générale
Tout au long de la préparation de notre projet de fin de cycle, nous avons simuler la mise en
place de la technologie des vlans au sein de l’entreprise NAFTAL avec le simulateur ‘’Packet
Tracer”.
Enfin, nous espérons que notre travail apportera une validation pratique et donnera une
bonne cause pour mieux explorer ce domaine et mettre en œuvre les possibilités réseautiques
au profit des entreprises et organisations.
75
Bibliographie
[1] R. CIREDDU. cours sur la topologie des réseaux. lycée La Matinière Monplaisir.
[2] https//doc.lagout.org/programmation/La20topologie20des20reseaux.pdf.Consulté
le 20/05/2020.
[4] Philippe Atelin. Réseaux informatiques Notions fondamentales (Normes, Architecture, Mo-
dèle OSI, TCP/IP, Ethernet, Wi-Fi,...). Editions ENI, 2009.
[5] http//ista02.blogspot.com/2015/03/Modele-TCPIP-et-protocoles.html,consulté
le 03/10/2020.
[7] Philippe Atelin and José Dordoigne. TCP/IP et les protocoles Internet. Editions ENI,
2006.
[11] http//perso.modulonet.fr/placurie/Ressources/BTS2-AMSI/Chap-8-
Les20VPN.pdf,consulté le 20 Septembre 2020.
[13] https//shmsprod.s3.amazonaws.com/media/editor/143832/Advantages-and-
Disadvantages-of-VLANs.pdf consulté le 07 avril 2020.
[14] A.DIALLO H.TALL., Etude el Dlise en plate d’UD réseau informatique séturisé à l’hôpital
de jour du tenlre Hospifalier Universitaire Sanou Souro de Bobo-Dioulasso.
[15] I.GADOUCHE H. BABA HAMED ,Installation mise en place des VLANs sécurisation
des ports,
[16] https//www.cisco.com/c/en/us/support/docs/lan-switching/8021q/17056-741-4.html,
consulté le 01 mai 2020 .
[18] Paul C. Rollins, “Virtual Local Area Networks and Wireless Virtual Local Area Networks”,
3 May 2001.
[20] Steve A Rouiller. Virtual lan security : weaknesses and countermeasures. available at
uploads.askapache. com/2006/12/vlan-security-3. Pdf , 2006.
[21] K.TRABELSI H.AMARA ,Mise en place des réseaux LAN interconnectés en redondance
par 2 réseaux WAN.
[22] I.REDOUANE Y.AMOUCHE, Mémoire de fin d’étude , Proposition d’une nouvelle ar-
chitecture LAN et implémentation D’une solution VLAN.
[24] https//clubtutoinformatique.blogspot.com/2012/09/les-listes-de-controle-
daccesacl.html,consulté le 07/09/2020
[25] http//sen.arbezcarme.free.fr/atelier/3.3-Rotation-3-ToutEnBois/3.3.6-Simulation-du-
fonctionnement-d-un-reseau-informatique/TP20Cisco20Packet20Tracer.pdf,consulté
le 07/09/2020.
Résumé
La revolution technologique dans le monde actuel a bouleversé le domaine des réseaux en
procédant vers la segmentation et la virtualisation dont la technologie des VLANs dispose.
D’ailleurs, l’usage des réseaux locaux virtuels est devenu systématique dans les infrastruc-
tures d’interconnexion contemporaines.
L’objectif de notre travail consiste a implémenter une solution en utilisant la technologie des
Vlans afin de segmenter et sécuriser le réseau intranet de l’entreprise NAFTAL, en le simulant
avec le ‘’PACKET TRACER”.
Mot clés :Réseau local, Vlan, segmentation, sécuriser, Packet tracer.
Abstract
The technological revolution in today’s world has revolutionized the field of networks by mo-
ving towards the segmentation and virtualization that VLAN technology has to offer.
Moreover, the use of virtual local area networks has become systematic in contemporary
interconnection infrastructures.
The objective of our work is to implement a solution using Vlan technology to segment
and secure the intranet network of the company NAFTAL, simulating it with the "PACKET
TRACER".
Keywords :Local Area Network, Vlan, Segmentation, Secure, Packet tracer.