SOMMAIRE
DEDICACE 4
AVANT-PROPOS 5
REMERCIEMENT 7
INTRODUCTION GENERALE 8
Première PARTIE : PRESENTATION DU CADRE DE
REFERENCE 10
Chapitre 1 : Présentation de la structure
d'accueil 11
I. Présentation générale 11
I.1.Organigramme INOVA SI 15
II. Présentation de la direction technique 16
II.1.Mission et Objectif 16
II.2. Organigramme 17
Chapitre 2 : Etude et critique du réseau existant
18
I. Etude de l'existant 18
I.1. Présentation du réseau d'INOVA 18
I.2. Architecture du réseau existant 19
I.3. Analyse du parc informatique 20
I.3.1. Environnement client 20
I.3.2 Environnement serveur 21
I.4. Le matériel d'interconnexion 22
I.5. Analyse du trafic du réseau 23
I.6. Architecture des serveurs 24
II. Critique de l'existant et spécification des besoins
25
II.1. Spécification des besoins 25
II.2. Besoins fonctionnels 25
II.3. Besoins non fonctionnels 26
III. Problématique et solutions 27
III.1. Problématique 27
III.2. Les solutions 27
Deuxième PARTIE : CONCEPTION TECHNIQUE DU
PROJET 28
Chapitre 1 : Quelques solutions 29
I. Présentation générale des solutions 30
I.1. segmentation à l'aide des ponts 30
I.2. Segmentation LAN à l'aide de routeurs 30
I.3. Segmentation LAN à l'aide de commutateurs 31
II. Choix d'une solution 33
II.1 Présentation de quelque matériel 33
II.2 Tableau de comparaison des VLANs 36
Chapitre 2 : Etude de la solution retenue 37
I. La solution VLAN 37
I.1. Généralités 37
I.2 Avantages offerts par les VLANs 38
II. La technique des VLANs 40
II.1. Généralités 40
II.2. Méthodes d'implantation des VLANs 40
III. Principe de fonctionnement des VLANs 43
III.1. l'étiquetage 43
III.2 La trame Ethernet classique 44
III.3. La trame Ethernet 802.1q 45
Troisième Partie : PLANNIFICATION DU DEPLOIEMENT
ET MISE EN OEUVRE
DU PROJET 46
Chapitre 1 : Phase de planification du déploiement
47
I. Planification du déploiement des VLANs 47
I.1. Architecture de mise en oeuvre 48
I.2. Architecture scenario de déploiement 50
II. Les différents VLANs à implémenter 51
II.1. Attribution des différents VLANs aux Switchs et aux
différents ports 53
II.2. L'adressage 53
III. Eléments fonctionnels du VLAN 54
III.1. Les normes 54
III.2. Les protocoles 54
IV. Le routage inter-vlan 57
IV.1. Le lien Trunk 58
IV.3. Commande pour associé le port d'un Switch à
un vlan 59
Chapitre 2 : Phase de mise en oeuvre 61
I. Scenario Configurations serveur DHCP et poste clients 61
I.1. Configuration postes clients 61
I.2. définition des plages d'adresses des VLANs 61
I.3. Configuration des étendues des VLANs 62
I. Etapes des scenarios de déploiement des VLANs 70
I.1. Création des liens Trunk 802.1q 70
I.2. Configuration du Spanning-tree 72
I.3. Configuration VTP Server/Client 76
I.4. Configuration de la base de données VLAN 78
I.5. Configuration des ports attribués aux VLAN 82
I.6. Configuration des adresses IP des VLANs 83
I.7. Création des pools DHCP 85
I.8 Test de fonctionnement 89
Chapitre 3 : Evaluation financière 90
I. Planning de réalisation des travaux 90
II. Coût de mise oeuvre de la solution Vlan 91
II.1. Fourniture matériels 91
II.2 Mise en place des Vlan 92
II.3. Coordination 92
II.4. Récapitulatif du coût de la prestation 93
CONCLUSION 94
ANNEXES 95
GLOSSAIRE 99
BIBLIOGRAPHIE 102
WEBOBRAPHIE 102
DEDICACE
A l'Eternel Dieu pour sa protection continue dans notre vie.
A nos très chers parents, qui ont toujours
été la pour nous, et nous ont donné un magnifique
modèle de labeur et de persévérance.
Nous espérons qu'ils trouveront dans ce travail toutes nos
reconnaissances. Nous dédions ce projet de fin d'étude en
espérant la réussite et le succès.
AVANT-PROPOS
Le centre d'Etudes et de Formation en Informatique et Visio
Enseignement (CEFIVE) situé à Abidjan Cocody Saint Jean entre la
cité universitaire et Cote d'Ivoire Telecom, établissement
agréé par le FDFP, offre de services et de formation et
d'enseignement en utilisant les Nouvelles Technologies de l'Information et de
la Communication (NTIC).
Cette formation dispense les connaissances théoriques
et les connaissances pratiques professionnelles dans le secteur des
télécommunications (nouvelles techniques utilisées,
fonctions essentielles des systèmes, acteurs et marchés), et les
grandes architectures des systèmes informatiques. L'établissement
dispose de plusieurs salles de classes modernes et des salles
spécialisées équipées de matériel de pointe
en informatique et de télécommunications.
Un centre de Développement Logiciel, et un Media Centre
sont en service au sein de l'établissement.
L'établissement est géré par une
équipe de professionnels de l'éducation et d'ingénieurs
ayant une grande expérience dans le secteur public et privé.
Le centre de Formation en Informatique à pour mission
la formation de jeunes cadre opérationnels de haut niveau dans les
filières professionnalisées répondant aux besoins des
entreprises publiques et privées. CEFIVE prépare en quatorze (14)
ou dix-huit (18) mois d'étude après le Brevet de Technicien
Supérieur (BTS), Diplôme Universitaire de Technicien (DUT),
licence ou maitrise et met en place un ensemble complet et cohérant
d'enseignement universitaire et professionnalisés, de conseils
d'organisations et de services pour aider les étudiants dans leur
travail.
Cette structure se charge donc de la formation
d'ingénieurs de Techniques et de Conception en Informatique selon deux
filières :
· Cycle d'INGENIEUR DES TECHNIQUES EN
INFORMATIQUE - Option : Base de données
- Option : Réseaux Informatiques et Maintenance
· Cycle d'INGENIEUR DE CONCEPTION EN
INFORMATIQUE - Option : Base de données
- Option : Réseau Informatique et
Télécommunications
La formation des Ingénieurs se déroule en deux
phases :
Une formation théorique sanctionnée par la
réalisation d'un projet professionnel puis une phase pratique
constituée par un stage en entreprise à la suite duquel
l'étudiant réalise un mémoire de fin de cycle qu'il
soutient devant un jury.
C'est donc dans ce cadre de la fin de la première phase
que le présent projet professionnel a été
réalisé.
Et dans notre cas, le thème est : <<
Etude et Optimisation du Réseau Local d'INOVA SI dans
l'utilisation des services (Voix/Données/Images) >>.
REMERCIEMENT
Au terme de ce travail, nous adressons nos vifs remerciements
à notre encadreur, Mr N'GUESSAN Remi pour son aide et
son encouragement.
Nous tenons particulièrement à remercier vivement
:
- Monsieur Patrick M'BENGUE, Directeur
Générale de INOVA SI
- Monsieur Léonard KONAN, Directeur
Technique et Commercial d'INOVA SI
- Monsieur Brice OUGABI, Responsable Technique
;
Pour leurs directives, conseils et encouragement qu'ils nous ont
prodigués.
Nous saisissons cette occasion pour saluer nos vifs
Enseignants du Centre de Formation en Informatique et Visio
Enseignement pour la formation reçue durant la période de
cours.
Nous remercions enfin les membres de jury pour avoir accepter
d'évaluer notre travail.
INTRODUCTION GENERALE
U
n réseau peut être vu comme un ensemble de
ressources mises en place pour offrir un ensemble de services. C'est
l'évolution des services et des trafics qui en découlent qui a
piloté, dans les
dernières années, l'évolution technologique
permettant d'augmenter la capacité et les fonctionnalités des
ressources des réseaux.
Bien que la croissance d'une entreprise soit
généralement souhaitée, elle génère un
certain nombre de contraintes supplémentaires pouvant réduire les
performances d'un réseau : augmentation rapide du nombre des
utilisateurs et des clients, volume accru du trafic généré
par chaque client, applications toujours plus complexes et fichiers plus
volumineux. Tous ces facteurs peuvent contribuer à l'augmentation du
trafic d'un réseau et, par conséquent, à en altérer
les performances.
C'est à la recherche de solutions pouvant pallié
à tous ses facteurs que le
thème << Etude et Optimisation du
Réseau Local d'INOVA SI
dans l'utilisation des services
(voix/données/images) >> nous a
été confié par INOVA Système
d'Information.
Dans notre démarche, nous proposons le plan suivant :
La première partie est la
présentation du cadre de référence ou nous allons
présenter l'entreprise d'accueil, l'étude et la critique de
l'existant, l'énoncer de la problématique du projet, ensuite nous
allons envisager un ensemble de solutions.
La deuxième partie fera l'objet de
l'étude de conception technique des solutions et choisir la solution
adéquate.
Enfin, la troisième et dernière
partie est la phase de planification du déploiement ensuite de
la mise en oeuvre du nouveau système. Et enfin l'évaluation
financière.
Dans cette partie nous allons réaliser la planification
du déploiement, l'étude des tests et l'interprétation des
résultats et enfin l'évaluation financière.
Première PARTIE :
PRESENTATION DU CADRE DE
REFERENCE
Chapitre 1 : Présentation de la structure
d'accueil
I. Présentation générale
INOVA Systèmes d'Information (INOVA-SI) est la marque
sous laquelle la société de services SI SA (Solutions, Conception
et Ingénierie Informatique SA) commercialise ses services et produits.
INOVA-SI est une société d'ingénierie informatique
créée en mai 1999, dont le siège social est à
Abidjan, Côte d'Ivoire. Sa vocation exclusive est de fournir des
prestations dans les domaines :
- du génie logiciel et de l'ingénierie de
développement, - de l'intégration de solutions informatiques,
- et de l'expertise réseau et système.
Au moment de sa création, INOVA-SI a eu pour ambition
de développer un réel savoir-faire autour de ses métiers
en s'appuyant sur les standards internationaux de la profession : une
démarche qualité ISO 9001 (version 2000) a été
ainsi lancée, et sanctionnée par l'obtention du label
correspondant en 2001 délivré par l'AFAQ1 .
INOVA-SI est ainsi devenue la première (et seule
à ce jour) société d'ingénierie informatique
certifiée ISO 9001 version 2000 en Afrique de l'Ouest et du Centre.
INOVA-SI dispose d'une quarantaine de collaborateurs
permanents,
ingénieurs, chefs de projet et directeurs de projet,
spécialisés dans
l'ingénierie de développement,
l'intégration et l'expertise réseau et
1 Association Française pour l'Assurance de la
Qualité
de la sous région, ou encore d'Europe.
Leur compétence et leur expertise sont entretenues par
une politique de formation active, représentant environ 10% de la masse
salariale annuelle. En appui de ces compétences, une Direction Technique
capitalise les expériences technologiques et méthodologiques, par
la veille continue et par une activité significative en veille
technologique et recherche & développement (environ 150 millions
FCFA y sont annuellement consacrés).
L'activité d'INOVA-SI s'est progressivement construite
autour de clients partenaires, tels que la CIE 3 et la SODECI4 en
Côte d'Ivoire, avant de s'élargir auprès d'autres
sociétés de la sous région (par exemple, la
SDE5 ) ou encore de France, avec lesquelles des liens étroits
de confiance se sont établis.
Aujourd'hui, INOVA-SI réalise un chiffre d'affaire
d'environ 1.300 millions FCFA, essentiellement en ingénierie de
développement, auprès de clients :
- en Côte d'Ivoire, pour environ 40% de
l'activité,
- en Afrique de l'Ouest, Centrale et Australe, pour environ 15%
de l'activité,
- en France et en Europe, pour environ 45% de
l'activité.
Ce chiffre d'affaires représente approximativement plus
de 6.500 journées de travail annuelles réalisées et
facturées par nos équipes, dans le domaine du génie
logiciel et du développement d'applications.
2 Principalement de l'Institut National Polytechnique
Houphouët-Boigny
3 Compagnie Ivoirienne d'Electricité
4 Société de Distribution d'Eau de
Côte d'Ivoire
5 Sénégalaise Des Eaux
L'activité est très majoritairement
réalisée sur des applications tout autant critiques que
stratégiques pour les clients de INOVA-SI, car au coeur du métier
de ceux-ci (par exemple, gestions clientèle et de facturation pour les
sociétés d'eau et/ou d'électricité). Ce
portefeuille particulier a exigé de la part d'INOVA-SI d'importants
efforts d'industrialisation de son activité, notamment en ce qui
concerne le service de maintenance.
Certification ISO 9001
Les métiers exigeants qu'exerce INOVA-SI s'appuient
tout autant sur une expertise forte que sur la capacité à
maîtriser et à gérer cette technicité, dans le sens
de la satisfaction permanente des besoins des clients.
Cette quête de la maîtrise des processus
liés à ses métiers, ainsi que le renforcement et
l'amélioration de son fonctionnement interne ont conduit INOVA-SI,
dès sa création, dans une démarche de certification ISO
9001, version 2000.
INOVA-SI attendait de cette démarche qu'elle
l'entraîne dans un cycle de progrès continu, et qu'elle favorise
la remise en cause permanente de son savoir faire et de son savoir être.
L'aboutissement de cette démarche visait à démontrer
l'aptitude de INOVA-SI à satisfaire les exigences de ses clients, et
à garantir sa compétence, sa réactivité et sa
fiabilité face à leurs attentes et à leurs projets.
L'AFAQ décernait le label Qualité ISO 9001 en
septembre 2001.
Depuis le lancement de la démarche Qualité, un
responsable Qualité anime à plein temps le Système de
Management de la Qualité, et veille à ce que, au sein des
équipes projet, celui-ci soit présent et respecté par tous
les collaborateurs. Les projets importants bénéficient par
d'ailleurs de leur propre responsable Qualité, pleinement
intégré à l'équipe.
La cartographie du système de management de la
qualité mise en place par INOVA-SI est la suivante:
I.1.Organigramme INOVA SI
II. Présentation de la direction
technique
Notre stage s'est déroulé au sein de la Direction
Technique de INOVA SI.
La Direction Technique est composée d'un Directeur,
d'un Responsable supports techniques et méthodes, et d'ingénieurs
qui assurent le fonctionnement de ce service. Une grande partie des
applications sur lesquelles travaillent les équipes s'appuient sur des
cahiers de charges conçus et / ou validés par la Direction
Technique.
II.1.Mission et Objectif
Elle met à disposition son expertise technique,
méthodes et métiers afin de concevoir les architectures des
applications. Elle est chargée de la mise en oeuvre et la validation de
documents techniques (cahier de charges ...). La Direction Technique a aussi
pour mission première la mise en place et l'entretien d'un réseau
informatique d'entreprise de dernière génération,
sécurisé et performant. Elle a aussi pour mission de planifier,
d'exploiter et de sécuriser, cet environnement. Elle a aussi d'autres
missions qui sont:
- Agir en support aux équipes de développement,
aussi bien dans l'avant-vente que l'après-vente des produits,
- Développer un pôle d'Infogérance et de
transfert de compétences,
- Développer des applications clients novatrice et
performantes à travers son pôle Recherche &
Développement,
- Se doter d'un pôle de compétence interne pour les
formations des collaborateurs,
- Créer et assurer le suivi des applications sur
étagères.
II.2. Organigramme
Chapitre 2 : Etude et critique du réseau
existant
I. Etude de l'existant
Une bonne compréhension de l'environnement informatique
aide à déterminer la portée du projet
d'implémentation de la solution. Il est essentiel de disposer
d'informations précises sur l'infrastructure réseau physique et
les problèmes qui ont une incidence sur le fonctionnement du
réseau. En effet, ces informations affectent une grande partie des
décisions que nous allons prendre dans le choix de la solution et de son
déploiement.
I.1. Présentation du réseau
d'INOVA
Le réseau d'INOVA SI, est un réseau Ethernet
commuté à 100 Mb/s, il est basée sur la topologie
étoile.
Le réseau ne contient aucun sous réseau, ce qui
réduit ses performances compte tenu du nombre important du trafic qui en
découle.
I.2. Architecture du réseau existant
|
|
Figure1.1 Architecture existante
|
19
|
I.3. Analyse du parc informatique I.3.1. Environnement
client
INOVA SI dispose d'un parc informatique de plus de cinquante (50)
postes de travail de type PENTIUM IV, repartie sur un seul site.
Les postes sont dimensionnés comme suit :
Mémoire Ram
|
Capacité disque dur
|
Caractéristiques Processeur
|
512 - 1 GHz
|
80 - 160 Go
|
1,8 - 3 GHz
|
Le site est reparti en plusieurs divisions dont le plateau projet
comprend l'ensemble des équipes projet.
Les équipes projets sont :
· GESABEL
· GALATEE
· OCEAN
· NEWTECH
INOVA SI est partenaire Microsoft, il dispose des
différentes licences, Windows Vista, Windows XP professionnel pour les
postes clients et les licences de Windows 2000 professionnel serveur, Windows
2003R2 serveur et Windows 2008 serveur pour les différents serveurs.
L'utilisation de ces systèmes d'exploitation est
fonction de l'environnement
dans lequel les solutions
développées seront déployées. La
politique
d'INOVA SI. Pour réduire le taux de maintenance et pour
assurer à ses
applications une certaine stabilité, consiste à
ce que le développement se fasse dans un environnement similaire
à celui de déploiement.
· Conception de Développement, Atelier de
Génie Logiciel
- Plateforme de développement : Microsoft Visual Studion
(VB, C++, J++), Microsoft Visual
Studio.Net...
- Technologie Internet web : HTML/XML, ASP, PHP, Java...
- Atelier de Genie Logiciel : AMC Designer, technologie objet
(OMT/UML, WAM)
· Base de Données
- Microsoft SQL Server 2000/2005/2008, Centura SQL, MYSQL...
- Sybase
- Oracle
I.3.2 Environnement serveur
Le réseau de INOVA SI est composé d'une
quinzaine (15) de serveurs figure xx.xx. Il faut préciser que l'ensemble
des serveurs de la structure est configuré avec la technologie RAID
(Redundant Array of Independent Disk) et plus précisément le RAID
5.
Cette technologie permet de stocker des données sur de
multiples disque dure afin d'améliorer, en fonction du type de RAID
choisi, la tolérance aux pannes et/ou les performances de l'ensemble.
La quantité importante du nombre de serveur est du aux
quantités nombreuse des applications et des bases de données
développés en client serveur
Les serveurs sont dimensionnés comme suit :
Mémoire Ram
|
Capacité disque dur
données
|
Caractéristiques Processeur
|
1 - 2 GHz
|
160 - 300 Go
|
Intel 1,8 - 3 GHz
|
|
I.4. Le matériel d'interconnexion
Les équipements d'interconnexion représentent le
coeur du réseau dans une architecture.
S'ils sont mal dimensionnés, ils pourront avoir des
effets négatifs sur le trafic du réseau, allant à la
détérioration de celui-ci. Dans notre cas d'étude,
l'infrastructure du réseau d'INOVA comporte des commutateurs Cisco
monté en cascade. Ces équipements par leur fonction permettent de
segmenter des réseaux par la technologie VLAN afin de réduire
significativement la congestion sur réseau au sein de chaque segment.
Mais nous remarquons que cette solution N'est pas
implémentée. L'infrastructure comprend les équipements
d'interconnexion suivant :
Nombre
|
Equipements
|
caractéristiques
|
1
|
Routeur
|
Cisco 1841
|
4
|
Commutateur
|
Catalyst série 2950
|
1
|
Firewall
|
Cisco PIX 515E
|
2
|
Switch
|
D-Link
|
|
I.5. Analyse du trafic du réseau
Pour l'analyse du trafic, nous nous sommes servir de l'outil
logiciel Wireshark. Cet outil nous a permit d'observer les différents
trafics et collisions à travers le réseau ainsi que l'utilisation
de la bande passante (voir figure).
Figure 1.2 Trafic réseau
I.6. Architecture des serveurs
Figure 1.3 Architecture serveur
II. Critique de l'existant et spécification des
besoins
L'étude du réseau d'INOVA SI, nous à
permis de définir un nombre importants de contraintes pouvant
réduire ses performances voir sa dégradation :
· Augmentation rapide du nombre des utilisateurs
· Volume accru du trafic généré par
chaque utilisateur
· Echange volumineux de fichiers non nécessaire
entre utilisateurs
· Applications toujours plus complexes et fichiers plus
volumineux.
· Augmentation accrue des bases de données des
serveurs
· Trafic web important
· Flux messagerie important
· Les collisions important dans le réseau
· Réseau non segmenté
II.1. Spécification des besoins
Suite à la critique de l'existant, plusieurs besoins ont
été relevés.
II.2. Besoins fonctionnels
Les besoins fonctionnels expriment une action qui doit
être menée sur l'infrastructure à définir en
réponse à une demande. C'est le besoin exprimé par le
client.
Pour cela, nous aurons :
· Besoin de segmenter le réseau en créant
des VLANs. Deux raisons sont à la base de cette segmentation du
réseau. La première a pour but d'isoler le trafic entre les
segments. la seconde a pour but de
fournir davantage de bande passante par utilisateur et par
groupe de serveur par la création de domaine de collision de petite
taille.
· Besoin de mettre en place une sécurité qui
permettra à tous les VLANs de ne pas communiquer.
· Besoin de réduction des protocoles des PCs.
L'une des méthodes les plus efficaces pour réduire le trafic sur
le réseau est de diminuer le nombre de protocoles utilisés.
Lorsqu'un ordinateur Microsoft Windows doit envoyer des informations à
un autre ordinateur, il les envoie en utilisant chaque protocole chargé.
Par exemple, si un ordinateur est configuré avec TCP/IP, NetBEUI et
IPX/SPX, il envoie les mêmes informations à trois reprises, une
pour chaque protocole. Imaginez maintenant l'impact si ces trois protocoles
sont chargés sur chaque ordinateur du réseau.
II.3. Besoins non fonctionnels
Les besoins non fonctionnels se regroupent autour des points
suivant :
· Besoin d'indisponibilité du réseau
· Besoin d'administration du réseau à travers
les Vlan
· Besoin d'incompatibilité matériel (carte
réseau)
· Besoin d'incompatibilité du commutateur à
pouvoir gérer les bandes passantes
· Besoin de performance des commutateurs
· Besoin de sécurité des commutateurs
III. Problématique et solutions III.1.
Problématique
L'objectif principal de ce projet est de mettre en place une
solution d'optimisation de la bande passante du réseau par la
segmentation des domaines de broadcast d'INOVA SI.
La solution VLAN reste toutefois la première
étape du processus d'amélioration des performances du
réseau contre les surcharges rencontrées par les utilisateurs
d'INOVA SI.
Au fur et à mesure du développement de la
structure, nous remarquons que les applications gagnent en complexité,
les débits ne sont pas dédié par importance de groupe de
travail, les utilisateurs et les ressources entre lesquels les communications
sont fréquentes ne sont pas regroupés. Tous ces
phénomènes entrainent la dégradation du réseau. La
segmentation devient alors nécessaire afin d'améliorer la
réactivité, le débit et la souplesse du réseau.
Face à la forte concurrence dans le
développement d'applications, qu'elle disposition doit prendre INOVA SI
pour être plus productive ?
III.2. Les solutions
L'enjeu principal de l'Optimisation du
réseau dans ce projet est la réduction considérable du
domaine de collision des équipements d'interconnexions, principalement
les Commutateurs montés en cascade. En effet, face au nombre
considérable du parc informatique et à l'importance de la taille
de certains application (messagerie Exchange, annuaire centrale Active
Directory, base de données SQL Serveur 2005, et application
métier IIS 6.0 dans ce milieu professionnel, il est toujours important
de définir une architecture flexible de segmentation du réseau.
L'implémentation d'une telle architecture aboutira à un gain de
performance du réseau.
Deuxième PARTIE : CONCEPTION
TECHNIQUE DU PROJET
Chapitre 1 : Quelques solutions
Un réseau peut être divisé en unités
plus petites appelées segments.
Dans ce réseau (figure 2.1), Chaque segment utilise le
mode d'accès CSMA/CD et assure le trafic entre les utilisateurs sur le
segment. Chaque segment constitue son propre domaine de collision.
La segmentation permet alors de réduire
significativement la congestion
Figure 2.1 Réseau Ethernet segmenté.
I. Présentation générale des
solutions
I.1. segmentation à l'aide des ponts
Les ponts sont des équipements de couche 2 qui
transmettent des trames de données en fonction de l'adresse MAC. Les
ponts lisent l'adresse MAC de l'émetteur des paquets de données
reçus sur les ports entrants pour découvrir les
équipements de chaque segment. Les adresses MAC sont ensuite
utilisées pour créer une table de commutation qui permet au pont
de bloquer les paquets qu'il n'est pas nécessaire de transmettre
à partir du segment local.
Bien que le fonctionnement d'un pont soit transparent pour
les autres équipements, l'utilisation d'un pont augmente de dix à
trente pour cent la latence d'un réseau. Cette latence résulte du
processus de prise de décision qui a lieu avant l'envoi d'un paquet. Un
pont est considéré comme un équipement de type
Store-and-Forward, car il doit examiner le champ d'adresse de destination et
calculer le code de redondance cyclique (CRC) dans le champ de séquence
de contrôle de trame avant l'envoi d'une trame. Si le port de destination
est occupé, le pont peut stocker temporairement la trame jusqu'à
ce que le port soit de nouveau disponible.
I.2. Segmentation LAN à l'aide de
routeurs
Les routeurs assurent la segmentation des réseaux en
ajoutant un coefficient de latence de 20 à 30 % sur un réseau
commuté. Cette latence accrue est due au fonctionnement d'un routeur au
niveau de la couche réseau qui utilise l'adresse IP pour
déterminer le meilleur chemin vers le noeud de destination.
Dans la segmentation LAN, les ponts et les commutateurs
assurent la segmentation au sein d'un réseau ou d'un sous-réseau.
Les routeurs assurent la connectivité entre les réseaux et les
sous réseaux.
En outre, les routeurs n'envoient pas de broadcasts, tandis que
les commutateurs et les ponts doivent transmettre des trames de broadcast.
Figure 2.2 Réseau segmenté par routeur I.3.
Segmentation LAN à l'aide de commutateurs
La commutation LAN réduit les pénuries de bande
passante et les goulots d'étranglement sur le réseau, comme ceux
qui se produisent entre plusieurs stations de travail et un serveur de fichiers
distant. Un commutateur divise un réseau LAN en micro segments afin de
réduire la taille des domaines de collision.
Cependant, tous les hôtes connectés au
commutateur restent dans le même domaine de broadcast.
Dans un LAN Ethernet commuté parfait, les noeuds
d'émission et de réception opèrent comme s'ils
étaient les seuls noeuds du réseau. Lorsque ces deux noeuds
établissent une liaison, ou circuit virtuel, ils accèdent au
maximum de bande passante disponible. Ces liaisons offrent un débit plus
important que les LAN Ethernet connectés via des ponts ou des
concentrateurs.
Figure 2.3 Réseau segmenté par commutateur
II. Choix d'une solution
Le réseau d'INOVA SI est un réseau
commuté Ethernet 100 Mb/s. La solution de segmentation LAN
à base de commutateurs, en implémentant le VLAN
de niveau 1 (segmentation logique du réseau) réduira
considérablement la taille des domaines de broadcast. Cette solution est
attrayante du point de vue gestion de parc informatique et de bande passantes.
Elle pourra répondre à notre besoin d'optimisation du
réseau d'INOVA SI dans l'utilisation de ses services
(voix/données/images).
II.1 Présentation de quelque
matériel
L'implémentation de notre solution doit se faire
à travers des équipements de constructeur. Donc ce choix doit
tenir compte de certaines compétences techniques d'une part et d'autre
part de l'évolution du réseau car chaque constructeur dispose de
sa technologie qui diffère les uns des autres. Mais ils ont des
commandes standard en commun.
· Cisco Catalyst 2950 série.
L'interconnexion du réseau d'INOVA est basée sur
des commutateurs Cisco catalyst série 2950 habilité à
faire du VLANs d'où le choix de ce constructeur. Les Switchs catalyst
principalement utilisées dans notre cas est le 2950C-24
et 2950T-24.
· Caractéristiques techniques Cisco
catalyst 2950 série
Administration
Support de la MIB II (Management Information Base) SNMP,
extensions de la MIB SNMP et de la MIB pour le pontage (RFC 1493). SNMP v1, v2
et v3 (crypté)
Normes
Support du protocole IEEE 802.1x
Mode bidirectionnel IEEE 802.3x sur ports 10BASE-T, 100BASE-TX et
1000BASE-T
Protocole Spanning-Tree IEEE 802.1D, 802.1w, 802.1s
Hiérarchisation par priorité CoS IEEE 802.1p
VLAN IEEE 802.1Q
Agrégation de liens 802.3ad
Spécification 1000Base-X IEEE 802.3z
Spécification 1000Base-T IEEE 802.3ab
Spécification 100Base-TX IEEE 802.3u
Spécification 10Base-T IEEE 802.3
Connecteurs et câbles
- Ports 10Base-T : connecteurs RJ-45 ; câblage avec double
paire torsadée non blindée UTP catégorie
3, 4 ou 5
- Ports 100Base-TX : connecteurs RJ-45 ; câblage avec
double paire torsadée non blindée UTP
catégorie 5
- Ports 1000BASE-T : connecteurs RJ-45 ; câblage avec
double paire torsadée non blindée UTP
catégorie 5
- Ports 100Base-FX : connecteurs MT-RJ ; fibre multimode (10/125
ou 62,5/125)
- Port de la console d'administration : Connecteur RJ-45,
RJ-45-DB9 (Coté PC)
- Câbles MT-RJ (Type de Câble,
Références Cisco)
II.2 Tableau de comparaison des VLANs
Types de VLANs
|
Description
|
VLAN niveau 1
Basé sur le port
|
1' Configuration la plus courante
I Ports affectés individuellement à
un ou plusieurs VLANs I Facile à mettre en place I
Couplé à DHCP, les VLAN par
ports offrent une bonne
flexibilité
I Les interfaces de gestion des Switchs permettent une
configuration facile
|
VLAN niveau 2
Basé sur l'adresse MAC
|
I Rarement utilisé
I L'adresse MAC détermine
l'appartenance à un VLAN I Les Switchs
s'échangent leurs
tables d'adresses MAC ce qui
peut ralentir les performances I Difficile à administrer,
à
dépanner et à gérer
|
VLAN niveau 3 Basé sur le protocole
|
I Pas utilisé aujourd'hui à cause de la
présence de DHCP
I L'adresse IP (sous-réseau) détermine
l'appartenance à un VLAN
|
Chapitre 2 : Etude de la solution retenue
Avant d'arriver à la conception technique globale de la
solution retenue, nous ferons une étude détaillée sur les
fonctionnalités des VLANs et des équipements Switchs Cisco retenu
pour notre infrastructure. Celle-ci nous permettra de définir à
travers ces fonctionnalités, une meilleure planification du
déploiement.
I. La solution VLAN
I.1. Généralités
Par définition, un VLAN (Virtual Local Area Network)
Ethernet est un réseau local virtuel (logique) utilisant la technologie
Ethernet:
· pour regrouper les éléments du
réseau (utilisateurs, périphériques, etc.) selon des
critères logiques (fonction, partage de ressources, appartenance
à un département, etc.), sans se heurter à des contraintes
physiques (dispersion des ordinateurs, câblage informatique
inapproprié, etc.).
Les propriétés offertes par les VLAN sont :
· support des transferts de données allant
jusqu'à 1Gb/s ;
· peut couvrir un bâtiment, relier plusieurs
bâtiments ou encore
· s'étendre au niveau d'un réseau plus large
;
· une station peut appartenir a plusieurs VLAN
simultanément. C'est un sous réseau de niveau 2 construit
à partir d'une technologie permettant de cloisonner des réseaux
par usage de filtres de sécurité. Cette technologie balise le
domaine de broadcast auquel ces machines
appartiennent de telle sorte que le trafic intra-domaine ne
puisse pas être vu par des tiers n'appartenant pas à ce domaine de
broadcast.
I.2 Avantages offerts par les VLANs
Ce nouveau mode de segmentation des réseaux locaux
modifie radicalement la manière dont les réseaux sont
conçus, administrés et maintenus. La technologie de VLAN comporte
ainsi de nombreux avantages et permet de nombreuses applications
intéressantes.
Parmi les avantages liés à la mise en oeuvre d'un
VLAN, on retiendra notamment:
· La flexibilité de segmentation du
réseau. Les utilisateurs et les ressources entre lesquels les
communications sont fréquentes peuvent être regroupés sans
devoir prendre en considération leur localisation physique. Il est aussi
envisageable qu'une station appartienne à plusieurs VLAN en même
temps;
· La simplification de la gestion.
L'ajout de nouveaux éléments ou le déplacement
d'éléments existants peut être réalisé
rapidement et simplement sans devoir manipuler les connexions physiques dans le
local technique;
· L'augmentation considérable des
performances du réseau. Comme le trafic réseau d'un
groupe d'utilisateurs est confiné au sein du VLAN qui lui est
associé, de la bande passante est libérée, ce qui augmente
les performances du réseau;
· Une meilleure utilisation des serveurs
réseaux. Lorsqu'un serveur possède une interface
réseau compatible avec le VLAN,
l'administrateur a l'opportunité de faire appartenir
ce serveur à plusieurs VLAN en même temps. Cette appartenance
à de multiples VLAN permet de réduire le trafic qui doit
être routé (traité au niveau du protocole de niveau
supérieur, par exemple IP) "de" et "vers" ce serveur; et donc
d'optimiser ce trafic. Tout comme le découpage d'un disque dur en
plusieurs partitions permet d'augmenter les performances (la fragmentation peut
être diminuée) de son ordinateur, le VLAN améliore
considérablement l'utilisation du réseau.
· Le renforcement de la sécurité
du réseau. Les frontières virtuelles
créées par les VLAN ne pouvant être franchies que par le
biais de fonctionnalités de routage, la sécurité des
communications est renforcée.
· La technologie évolutive et à
faible coût. La simplicité de la méthode
d'accès et la facilité de l'interconnexion avec les autres
technologies ont fait d'Ethernet une technologie évolutive à
faible coût quelles que soient les catégories d'utilisateurs.
· La régulation de la bande passante.
Un des concepts fondamentaux des réseaux Ethernet est la notion
d'émission d'un message réseau vers l'ensemble (broadcast ou
multicast) des éléments connectés au même
commutateur (hub/Switch). Malheureusement, ce type d'émission augmente
sérieusement le trafic réseau au sein du composant de connexion.
Même si les vitesses de transmission ne cessent d'augmenter, il est
important de pouvoir contrôler ce gaspillage de capacité de trafic
(bande passante). Ici encore, le VLAN offre à l'administrateur les
moyens de réguler l'utilisation de la capacité de trafic
disponible au sein de l'infrastructure.
II. La technique des VLANs
II.1. Généralités
Pour réaliser des VLANs, il faut tout d'abord des
commutateurs spéciaux de niveau 2 du model OSI qui supportent le
VLAN.
Ces produits combinent tous les avantages des solutions
précédentes : i' Partitionnement en plusieurs domaines de
broadcast
i' Affectation d'un ou plusieurs ports à un VLAN depuis
une console centrale
( Amélioration de la bande passante par la fonction de
commutation i' Adaptation de la vitesse du Switch à la capacité
du réseau
i' Regroupement des VLAN sur un même segment backbone
(réseaux
distants avec des Vlan commun de bout en bout)
Gestion d'une bonne étanchéité entre
VLAN
II.2. Méthodes d'implantation des
VLANs
On distingue généralement trois techniques pour
construire des VLAN, en fonction de leurs méthodes de travail, nous
pouvons les associer à une couche particulière du modèle
OSI. :
· VLAN de niveau 1 ou VLAN par port :
On affecte chaque port des commutateurs à un VLAN.
L'appartenance d'une carte réseau à un VLAN est
déterminée par sa connexion à un port du commutateur. Les
ports sont donc affectés statiquement à un VLAN.
Les ports des Switch sont associés à des VLANs
(Figure 2.4) i' Ports 1,2 et 3 appartiennent au VLAN 1
i' Ports 4,5 et 6 au VLAN 2 i' Ports 7 et 8 au VLAN 3
Figure 2.4 Vlan par port
· VLAN de niveau 2 ou VLAN MAC :
On affecte chaque adresse MAC à un VLAN. L'appartenance
d'une carte réseau à un VLAN est déterminé par son
adresse MAC. En faite il s'agit à partir de l'association Mac/VLAN
d'affecter dynamiquement les ports des commutateurs à chacun des
VLAN.
Figure 2.5 Vlan par adresse MAC
· VLAN de niveau 3 ou VLAN d'adresses réseaux
:
On affecte un protocole de niveau 3 ou de niveau supérieur
à un VLAN. L'appartenance d'une carte réseau à un VLAN est
déterminée par le protocole de niveau 3 ou supérieur
qu'elle utilise. En faite il s'agit à partir de l'association
protocole/VLAN d'affecter dynamiquement les ports des commutateurs a chacun des
VLAN.
III. Principe de fonctionnement des VLANs
Comment transporter et reconnaitre à l'arrivée sur
un même segment physique, des trames issues de plusieurs VLANs ?
III.1. l'étiquetage
L'étiquetage consiste à marquer toutes les trames
sortantes du commutateur avec le n° du VLAN d'appartenance.
Le commutateur suivant peut alors repérer les trames et
les diriger vers le VLAN correspondant
Figure 2.6 Etiquetage
III.2 La trame Ethernet classique
Cette figure nous montre une trame Ethernet classique sans
VLANs
Figure 2.7 Trame Ethernet classique
III.3. La trame Ethernet 802.1q
L'étiquetage se fait grâce à la norme 802.1q
(dot1.q) et Les trames ont un champ supplémentaire.
Figure 2.8 Trame Ethernet 802.1q
Troisième Partie : PLANNIFICATION DU
DEPLOIEMENT ET MISE EN OEUVRE DU
PROJET
Chapitre 1 : Phase de planification du
déploiement
I. Planification du déploiement des
VLANs
Une bonne mise en oeuvre des solutions nécessitent une
bonne planification de déploiement.
Dans cette phase, nous allons lister, le matériel, les
pré requis et les différents protocoles nécessaires
à la mise en place de la solution.
Il est aussi important de noter les différentes
contraintes qui pourront être rencontrées :
· garder les adresses IP serveurs identiques. Pour des
raisons d'administration et d'accès externes à certains
serveurs
· le service rendu à l'utilisateur doit être
interrompu le moins longtemps possible pendant les heures de travail.
· La bascule dans les réseaux virtuels doit se faire
avec moins d'effort
possible pour l'équipe réseau et
assistance utilisateurs confondues.
i' Matériels utilisés
Matériels
Quantité
|
Switch Cisco 2950T
|
1
|
Switch Cisco 2950C
|
3
|
Routeur Cisco 1841
|
1
|
Serveur ML Pro liant G5
|
1
|
|
I.1. Architecture de mise en oeuvre
Figure 3.1 Architecture de mise en oeuvre 48
Dans cette nouvelle architecture, nous avons segmenté
le réseau par la mise en oeuvre des VLANs de niveau 1,
c'est-à-dire que chaque VLAN se verra attribuer un ou plusieurs ports
physique du commutateur.
Nous mettrons en oeuvre les différents protocoles
Dans cette nouvelle infrastructure, nous disposons de quatre
commutateurs sur lesquels sont repartis les différents vlan.
Le SWITCH 1 accueil les deux liaisons internet, un lien trunk
est établi entre les SWITCH 2 vers le SWITCH 1, entre le SWITCH3 vers le
SWITCH1, entre le SWITCH 4 vers le SWITCH 1.
Le protocole VTP serveur implémenté sur le
SWITCH 1 permet de mettre la base de données des vlan sur les
différents vlan à jours a travers le protocole VTP client.
L'agrégation de lien implémenté permet de
gérer les différents débits entre les SWITCHS et les
différents VLANs ; des ACL sont prévus pour gérer la
sécurité entre vlan et dans le réseau local.
Le protocole Spanning-tree implémenté permettra
de supprimer les boucles entre les commutateurs SWITCH 1 et 2, SWITCH 1 et 3
d'une part et d'autre part entre SWITCH 1 et 4
Nous avions un sous-réseau par VLAN. A noter que les
liaisons entre R1 et SWITCH 1, R2 et SWITCH 1 seront aussi considérer
comme des sous réseaux.
La passerelle par défaut, est l'équipement qui
interconnecte les différents VLANs, donc ici chaque station des
différents VLANs aura pour passerelle qui sera configuré sur les
SWITCH 1, 2,3 et 4.
I.2. Architecture scenario de
déploiement
Figure 3.2 Architecture déploiement
A travers le logiciel de simulation Packet Tracer, nous avion
reproduit notre environnement de travail (figure 3.2). Cet environnement nous
permettra d'aboutir à une bonne configuration de notre solution VLAN.
Ce qui nous amène à définir les
différents VLANs, ainsi que les différentes normes et protocoles
à implémenter.
II. Les différents VLANs à
implémenter
Après analyse, nous avons défini six (6) VLANs
repartie comme suit :
· VLAN SERVEUR : Vlan10
Ce Vlan est destiné aux impressions dans lequel vont
se trouver les imprimantes et les serveurs de production et de base de
données ce qui permet de séparer les flux d'impressions du reste
du trafic.
· VLAN ADMINISTRATION : Vlan 20
Dans ce Vlan, nous retrouverons toutes les machines de la
direction générale, la direction financière et la
direction commerciale.
· VLAN GESABEL : Vlan 30
Ce Vlan est destiné aux développeurs de la section
GESABEL qui s'échangent beaucoup d'information entre eux
· VLAN OCEAN & GALATE : Vlan 40
Ce Vlan est destiné aux développeurs de la
section GESABEL qui s'échangent beaucoup d'information entre eux.
· VLAN NEWTECH : Vlan 50
Ce Vlan est destiné aux développeurs de la section
NEWTECH qui s'échangent beaucoup d'information entre eux.
· VLAN DIRECTION TECHNIQUE : Vlan 60
Ce Vlan, est destiné à toute l'équipe du
support technique et de conception de projet.
NB : cette répartition d'une part
permettra à l'administrateur d'être plus à l'aise dans la
gestion de son parc informatique et de son réseau, d'autre part elle
nous permettra de bien dimensionner notre bande passante par priorité de
segment.
II.1. Attribution des différents VLANs aux
Switchs et aux différents ports
II.2. L'adressage
III. Eléments fonctionnels du VLAN III.1. Les
normes
Les VLANs seront mis en oeuvre via ces deux normes :
· 802.1q (Etiquetage de trames)
· ISL (Encapsulation de trames)
La norme ISL est une Technologie propriétaire CISCO.
Grâce à cette norme nous pourrions :
· Créer un lien «Trunk» qui
véhicule le trafic entre les différents VLANs
· Associer un port à un ou plusieurs Vlans
· Choisir les Vlans à véhiculer avec le
«pruning» III.2. Les protocoles
· VTP
Les Switchs vont SW1, SW2, SW3 et SW4 vont s'échanger les
informations sur les VLANs grâce au protocole VTP : Vlan
Trunking Protocol.
Les Switchs peuvent se situer dans plusieurs modes VTP :
i' Commande VTP
Pour configurer un VTP, il faut :
- Définir le mode (vtp server)
- Le domaine et éventuellement un mot de passe
(vtp domain) NB : voir annexe 1
i' Commande vérification VTP (show vtp
status) NB : voir annexe 2
· le protocole IEEE 802.3ad
L'agrégation de liens est définie dans la norme
IEEE 802.3ad ; elle permet d'augmenter la bande passante disponible entre deux
stations Ethernet en autorisant l'utilisation de plusieurs liens physiques
comme un lien logique unique. Ces liens peuvent exister entre 2 commutateurs ou
entre un commutateur et une station. Avant cette norme, il était
impossible d'avoir plusieurs liens Ethernet sur une même station, sauf si
ces liens étaient reliés à des réseaux ou des VLANs
différents. L'agrégation de liens (appelé également
link aggregation ou port trunking) apporte les avantages
suivants :
i' La bande passante peut être augmentée
à volonté, par pallier. Par exemple, des liens Fast Ethernet
additionnels peuvent augmenter une bande passante entre deux stations sans
obliger le réseau à passer à la technologie Gigabit pour
évoluer ;
i' La fonction de « load balancing »
(équilibrage de charge) peut permettre de distribuer le trafic entre les
différents liens ou au contraire de dédier une partie de ces
liens (et donc de la bande passante) à un trafic particulier ;
i' La redondance est assurée automatiquement : le trafic
sur une
liaison coupée est redirigé automatiquement sur un
autre lien.
IV. Le routage inter-vlan
Le trafic entre les VLANs est assuré par un
équipement de niveau 3 (Fig) :
i' Un routeur
i' Un commutateur de niveau 3
Figure 3.3 Routage Inter-Vlan
Figure 3.4 sous réseaux Vlan
Pour faire du routage entre vlan (Figure 3.3), il faudrait
d'abord réunir les conditions suivantes :
i' Attribuer à chaque VLAN des plages d'adresses IP
n'appartenant pas au même réseau (Figure 3.4)
i' Configurer un routeur capable de comprendre
l'étiquetage 802.1q
i' Créer un lien spécial entre le Switch et le
routeur avec des trames étiquetées 802.1q
NB : dans notre cas d'étude, nous ne
ferons pas du routage inter-vlan, car notre infrastructure ne le permet.
Nous utilisons pour notre cas le protocole VTP, qui permet de
faire véhiculer les informations de mise à jour dans le
réseau
IV.1. Le lien Trunk
L'implémentation du lien Trunk va nous permettre de
véhiculer le trafic venant des différents VLANs du
réseau.
Les trames des VLANs sont étiquetées
lorsqu'elles sont envoyées par un lien Trunk. Cela permet d'acheminer
directement l'information à son destinataire précis.
Le lien trunk peut être défini au niveau d'un
commutateur
· Soit vers un routeur
· Soit vers un autre commutateur
Figure 3.5 Le lien Trunk
IV.2. Commande lien trunk
La commande switchport permet de définir
un lien trunk NB : Voir annexe 3
IV.3. Commande pour associé le port d'un Switch
à un vlan Toujours avec la commande switchport, mais cette fois
ci en précisant le N°
de Vlan.
NB : Voir annexe 4
Selon la version de l'IOS (12.0 ou 12.1 T), nous pouvions agir
sur plusieurs ports à la fois
Exemple : toutes les interfaces de 1
à 15
Cisco Internetwork Operating System Software
IOS (tm) 950 Software (950-I6Q4L2-M), Version 12.1(22)EA4,
RELEASE SOFTWARE(fc1)
Copyright (c) 1986-2005 by cisco Systems, Inc. Compiled Wed
18-May-05 22:31 by jharirba
Press RETURN to get started!
Switch>en
Switch#config t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#inter
Switch(config)#interface fast
Switch(config)#interface fastEthernet 0/1 -
15
À la fin de ce chapitre de planification, nous serons
à mesure d'entamer le chapitre suivant (la phase de mise en oeuvre) sans
contrainte, car tous les aspects techniques de la mise en oeuvre des VLANs ont
été abordés.
Chapitre 2 : Phase de mise en oeuvre
I. Scenario Configurations serveur DHCP et poste
clients
I.1. Configuration postes clients
Nous procédons à la configuration de toutes les
cartes réseaux du parc informatique en authentification 802.1.
I.2. définition des plages d'adresses des
VLANs
Le serveur DHCP est sous Windows 2003 serveur, nous
définissons 6 étendues comme suit :
· Etendue Vlan10 attribuant la plage [172.16.1.1 à
172.16.1.254]
· IP passerelle Vlan10 [172.16.1.254]
· Etendue Vlan20 attribuant la plage [172.16.2.1 à
172.16.2.254]
· IP passerelle Vlan20 [172.16.2.254]
· Etendue Vlan30 attribuant la plage [172.16.3.1 à
172.16.3.254]
· IP passerelle Vlan30 [172.16.3.254]
· Etendue Vlan40 attribuant la plage [172.16.4.1 à
172.16.4.254]
· IP passerelle Vlan40 [172.16.4.254]
· Etendue Vlan50 attribuant la plage [172.16.5.1 à
172.16.5.254]
· IP passerelle Vlan50 [172.16.5.254]
· Etendue Vlan60 attribuant la plage [172.16.6.0 à
172.16.6.255]
· IP passerelle Vlan60 [172.16.6.254]
NB : toutes les adresses IP des serveurs
sont fixées.
I.3. Configuration des étendues des
VLANs
1. Lancez la console DHCP, propriété sur
l'étendue existant
2. Sélectionner nouvelle étendue
3. Nommage du Vlan
4. Plage d'adresse du vlan
5. La plage d'exclusion. Pour l'instant nous n'avions pas
prévu de plage d'adresse.
6. Durée du bail
7. Configuration des options
8. La passerelle par défaut
9. DNS et adresse IP serveur
10. Le serveur Win, nous n'avions pas prévu de d'adresse
pour le Win
11. Activation de l'étendue
12. Fin de la configuration de l'étendue
13. vérification et activation de l'étendue
14. Propriété de l'étendue du Vlan 10
NB : pour la configuration des VLANs 20,
30, 40, 50, 60 nous procéderons de la même manière que le
VLAN 10, ce qui donne ceci :
Voici notre serveur DHCP qui est configuré et prêt
à distribuer des adresses, lorsque la configuration des Switchs sera
terminée.
I. Etapes des scenarios de déploiement des
VLANs
I.1. Création des liens Trunk 802.1q
Il est important pour nous de créer un trunk entre les
différents
SWITCHS. C'est en effet par celui-ci que les trames
étiquetées transitent. Pour la mise en place de ce lien, nous
avions utilisé des câbles croisés. Ce lien trunk physique
va regrouper plusieurs connexions logiques.
Manipulation1 :
Switch>en
Switch#config t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#host
Switch(config)#hostname SWITCH1
SWITCH1(config)#int
SWITCH1(config)#interface fas
SWITCH1(config)#interface fastEthernet 0/3
SWITCH1(config-if)#sw
SWITCH1(config-if)#switchport mode trunk
%LINEPROTO-5-UPDOWN: Line protocol on Interface
FastEthernet0/3, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface
FastEthernet0/3, changed state to up
SWITCH1(config)#int
SWITCH1(config)#interface fa
SWITCH1(config)#interface fastEthernet 0/4
SWITCH1(config-if)#sw
SWITCH1(config-if)#switchport mode trunk
%LINEPROTO-5-UPDOWN: Line protocol on Interface
FastEthernet0/4, changed state to down
|
%LINEPROTO-5-UPDOWN: Line protocol on Interface
FastEthernet0/4, changed state to up
SWITCH1(config-if)#exit
SWITCH1(config)#int
SWITCH1(config)#interface fas
SWITCH1(config)#interface fastEthernet 0/5
SWITCH1(config-if)#sw
SWITCH1(config-if)#switchport mode trunk
%LINEPROTO-5-UPDOWN: Line protocol on Interface
FastEthernet0/5, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface
FastEthernet0/5, changed state to up
SWITCH1(config-if)#sw
SWITCH1(config-if)#switchport mode trunk
SWITCH1(config-if)#exit
SWITCH1(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
Manipulation2 :
SWITCH1#sh
SWITCH1#show int
SWITCH1#show interfaces trunk
Port
|
Mode
|
Encapsulation Status
|
Native vlan
|
Fa0/2
|
on
|
802.1q
|
trunking
|
1
|
Fa0/3
|
on
|
802.1q
|
trunking
|
1
|
Fa0/4
|
on
|
802.1q
|
trunking
|
1
|
Fa0/5
|
on
|
802.1q
|
trunking
|
1
|
Port
|
Vlans allowed on trunk
|
|
Fa0/2
|
1-1005
|
|
|
|
Fa0/3
|
1-1005
|
|
|
|
Fa0/4
|
1-1005
|
|
|
|
Fa0/5
|
1-1005
|
|
|
|
Port
|
Vlans allowed and active in management domain
|
Fa0/2
|
1,10,20,30,40,1002,1003,1004,1005
|
Fa0/3
|
1,10,20,30,40,1002,1003,1004,1005
|
Fa0/4
|
1,10,20,30,40,1002,1003,1004,1005
|
Fa0/5
|
1,10,20,30,40,1002,1003,1004,1005
|
Port
|
Vlans in spanning tree forwarding state and not
pruned
|
Fa0/2
|
1,10,20,30,40,1002,1003,1004,1005
|
Fa0/3
|
1,10,20,30,40,1002,1003,1004,1005
|
Fa0/4
|
1,10,20,30,40,1002,1003,1004,1005
|
Fa0/5
|
1,10,20,30,40,1002,1003,1004,1005
|
SWITCH1#
I.2. Configuration du Spanning-tree
Spanning-Tree va répondre à la
problématique de redondance de boucle dans le réseau. La
présence de boucle génère des tempêtes de diffusion
(broadcast en anglais) qui paralysent le réseau
SWITCH1#sh
SWITCH1#show span
SWITCH1#show spanning-tree VLAN0001
Spanning tree enabled protocol ieee Root ID Priority
32769
Address 0001.6449.C0D7
|
Cost 19
Port 5(FastEthernet0/5)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 00D0.9702.2B08
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Aging
Time 20
Interface
|
Role Sts Cost
|
Prio.Nbr Type
|
Fa0/2
|
Desg FWD 19
|
128.2
|
Shr
|
Fa0/3
|
Desg FWD 19
|
128.3
|
P2p
|
Fa0/4
|
Desg FWD 19
|
128.4
|
P2p
|
Fa0/5
|
Root FWD 19
|
128.5
|
P2p
|
VLAN0010
|
|
|
|
Spanning tree enabled protocol ieee
Root ID Priority 32778
Address 00D0.9702.2B08
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32778 (priority 32768 sys-id-ext 10)
Address 00D0.9702.2B08
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Aging
Time 20
Interface
|
Role Sts Cost
|
Prio.Nbr Type
|
Fa0/2
|
Desg FWD 19
|
128.2
|
Shr
|
Fa0/3
|
Desg FWD 19
|
128.3
|
P2p
|
Fa0/4
|
Desg FWD 19
|
128.4
|
P2p
|
Fa0/5
|
Desg FWD 19
|
128.5
|
P2p
|
VLAN0020
|
|
|
|
Spanning tree enabled protocol ieee Root ID Priority
32788
Address 0001.6449.C0D7
Cost 19
Port 5(FastEthernet0/5)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32788 (priority 32768 sys-id-ext 20)
Address 00D0.9702.2B08
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Aging
Time 20
Interface Role Sts Cost Prio.Nbr Type
Fa0/2 Desg FWD 19 128.2 Shr
Fa0/3 Desg FWD 19 128.3 P2p
Fa0/4 Desg FWD 19 128.4 P2p
Fa0/5 Root FWD 19 128.5 P2p
VLAN0030
Spanning tree enabled protocol ieee
Root ID Priority 32798
Address 00D0.9702.2B08
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32798 (priority 32768 sys-id-ext 30)
Address 00D0.9702.2B08
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Aging
Time 20
Interface
|
Role Sts Cost
|
Prio.Nbr Type
|
Fa0/2
|
Desg FWD 19
|
128.2
|
Shr
|
Fa0/3
|
Desg FWD 19
|
128.3
|
P2p
|
Fa0/4
|
Desg FWD 19
|
128.4
|
P2p
|
Fa0/5
|
Desg FWD 19
|
128.5
|
P2p
|
VLAN0040
|
|
|
|
Spanning tree enabled protocol ieee
Root ID Priority 32808
Address 00D0.9702.2B08
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32808 (priority 32768 sys-id-ext 40)
Address 00D0.9702.2B08
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Aging
Time 20
Interface Role Sts Cost Prio.Nbr Type
Fa0/2 Desg FWD 19 128.2 Shr
Fa0/3 Desg FWD 19 128.3 P2p
Fa0/4 Desg FWD 19 128.4 P2p
Fa0/5 Desg FWD 19 128.5 P2p
|
I.3. Configuration VTP Server/Client
Manipulation1 : mode serveur
SWITCH1>en
SWITCH1#config t
Enter configuration commands, one per line. End with CNTL/Z.
SWITCH1(config)#ena
SWITCH1(config)#enable password inova
SWITCH1(config)#vtp domain INOVA
Changing VTP domain name from NULL to INOVA
SWITCH1(config)#vtp password inova
Setting device VLAN database password to inova
SWITCH1(config)#exit
|
Vérification du domaine
serveur:
SWITCH1#show vtp st
SWITCH1#show vtp status VTP Version : 2
Configuration Revision : 0
|
Maximum VLANs supported locally : 255
Number of existing VLANs : 5
VTP Operating Mode : Server
VTP Domain Name : INOVA
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0xCB 0xBC 0x5D 0x4B 0x7A 0x4F 0x04 0x3A
Configuration last modified by 0.0.0.0 at 0-0-00
00:00:00
Local updater ID is 0.0.0.0 (no valid interface
found)
Manipulation 2 : mode client
SWITCH2>en
SWITCH2#config t
Enter configuration commands, one per line. End with CNTL/Z.
SWITCH2(config)#vtp mode client
Setting device to VTP CLIENT mode.
SWITCH2(config)#vtp domain INOVA
Domain name already set to INOVA.
SWITCH2(config)#vtp password inova
Setting device VLAN database password to inova
SWITCH2(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
|
NB : Cette manipulation est
répétée sur le Switch 2 et 3
Vérification du domaine
client:
SWITCH2>en
SWITCH2#sh
SWITCH2#show vtp status
VTP Version : 2
Configuration Revision : 4
Maximum VLANs supported locally : 255 Number of existing
VLANs : 9
VTP Operating Mode : Client
VTP Domain Name : INOVA
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
|
VTP Traps Generation : Disabled
MD5 digest : 0xBF 0x21 0x85 0x3F 0x3E 0x 0xE9 0x69
Configuration last modified by 0.0.0.0 at 3-1-93
07:20:44
10 SERVEUR active
20 ADMINISTRATION active
60 DIRTECH active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
SWITCH1>en Password:
SWITCH1#vl
SWITCH1#vlan da SWITCH1#vlan database
SWITCH1(vlan)#vlan 10 name SERVEUR
VLAN 10 added: Name: SERVEUR
SWITCH1(vlan)#vlan 20 name ADMINISTRATION VLAN 20
added:
Name: ADMINISTRATION SWITCH1(vlan)#vlan 60 name
DIRTECH
VLAN 60 added: Name: DIRTECH
SWITCH1(vlan)#exit
APPLY completed. Exiting....
SWITCH1#sh
SWITCH1#show vlan
1 default active Fa0/1, Fa0/2, Fa0/6, Fa0/7
Fa0/8, Fa0/9, Fa0/10, Fa0/11 Fa0/12, Fa0/13, Fa0/14, Fa0/15
Fa0/16, Fa0/17, Fa0/18, Fa0/19 Fa0/20, Fa0/21, Fa0/22, Fa0/23 Fa0/24, Gig1/1,
Gig1/2
VLAN Name Status Ports
I.4. Configuration de la base de données VLAN
Manipulation 1 :
1 enet 100001 1500 - - - - - 0 0
10 enet 100010 1500 - - - - - 0 0
--More--
SWITCH2>en
SWITCH2#config t
Enter configuration commands, one per line. End with
CNTL/Z.
SWITCH2(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
SWITCH2#vl
SWITCH2#vlan da
SWITCH2#vlan database
SWITCH2(vlan)#vlan 10 name SERVEUR
VLAN 10 added:
Name: SERVEUR
SWITCH2(vlan)#vlan 20 name ADMINISTRATION
VLAN 20 added:
Name: ADMINISTRATION
SWITCH2(vlan)#vlan 30 name GESABEL
VLAN 30 added:
Name: GESABEL
SWITCH2(vlan)#vlan 40 name OCEANGALATEE
VLAN 40 added:
Name: OCEANGALATEE
SWITCH2(vlan)#exit
APPLY completed.
Exiting....
SWITCH2#sh
SWITCH2#show vlan
10 SERVEUR active
20 ADMINISTRATION active
30 GESABEL active
40 OCEANGALATEE active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9 Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17 Fa0/18, Fa0/19, Fa0/20, Fa0/21 Fa0/22, Fa0/23,
Fa0/24
VLAN Name Status Ports
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1
Trans2
SWITCH3>en SWITCH3#vlan database
SWITCH3(vlan)#vlan 30 name GESABEL
VLAN 30 added:
Name: GESABEL
SWITCH3(vlan)#vlan 40 name OCEANGALATEE VLAN 40
added:
Name: OCEANGALATEE SWITCH3(vlan)#vlan 50 name NEWSTECH VLAN
50 added:
Name: NEWSTECH
SWITCH3(vlan)#EXIT
APPLY completed. Exiting....
SWITCH3#sh
SWITCH3#show vlan
30 GESABEL active
40 OCEANGALATEE active
50 NEWSTECH active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
1 enet 100001 1500 - - - - - 0 0
30 enet 100030 1500 - - - - - 0 0
40 enet 100040 1500 - - - - - 0 0
1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9 Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17 Fa0/18, Fa0/19, Fa0/20, Fa0/21 Fa0/22, Fa0/23,
Fa0/24
VLAN Name Status Ports
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1
Trans2
Switch>en
Switch#vlan database
Switch(vlan)#vlan 20 name ADMINISTRATION
VLAN 20 added:
Name: ADMINISTRATION
Switch(vlan)#vlan 50 name NEWSTECH
VLAN 50 added: Name: NEWSTECH
Switch(vlan)#vlan 60 name DIRTECH
VLAN 60 added: Name: DIRTECH
Switch(vlan)#vlan 70 name WIFI
VLAN 70 added:
Name: WIFI Switch(vlan)#EXIT APPLY completed.
Exiting....
Switch#sh
Switch#show vlan
VLAN Name Status Ports
1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9 Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17 Fa0/18, Fa0/19, Fa0/20, Fa0/21 Fa0/22, Fa0/23,
Fa0/24
20 ADMINISTRATION active
50 NEWSTECH active
60 DIRTECH active
70 WIFI active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
|
I.5. Configuration des ports attribués aux VLAN
Manipulation :
SWITCH1>en
Password:
SWITCH1#config t
Enter configuration commands, one per line. End with
CNTL/Z.
SWITCH1(config)#int
SWITCH1(config)#interface range fas
SWITCH1(config)#interface range fastEthernet 0/6 - 12
SWITCH1(config-if-range)#sw
SWITCH1(config-if-range)#switchport access vlan 10
SWITCH1(config-if-range)#exit
SWITCH1(config)#in
SWITCH1(config)#interface fas
SWITCH1(config)#interface range fastEthernet 0/18 - 21
SWITCH1(config-if-range)#sw
SWITCH1(config-if-range)#switchport access vlan 20
SWITCH1(config-if-range)#exit
SWITCH1(config)#int
SWITCH1(config)#interface range fas
SWITCH1(config)#interface range fastEthernet 0/13 - 17
SWITCH1(config-if-range)#sw
SWITCH1(config-if-range)#switchport access vlan 60
SWITCH1(config-if-range)#exit
SWITCH1(config)#exit
Vérification des ports attribuée
:
SWITCH1#show vlan
VLAN Name Status Ports
1 default active Fa0/1, Fa0/2, Fa0/22, Fa0/23
Fa0/24, Gig1/1, Gig1/2
10 SERVEUR active Fa0/6, Fa0/7, Fa0/8,
Fa0/9
Fa0/10, Fa0/11, Fa0/12
20 ADMINISTRATION active Fa0/18, Fa0/19, Fa0/20,
Fa0/21 60 DIRTECH active Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
|
NB : cette manipulation est
exécutée pareillement sur les SWITCH 1, 2 et 3
I.6. Configuration des adresses IP des VLANs
Manipulation :
SWITCH1>en
Password:
SWITCH1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SWITCH1(config)#int
SWITCH1(config)#interface vlan 10
%LINK-5-CHANGED: Interface Vlan10, changed state to
up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan10,
changed state to upSWITCH1(config-if)#ip address 172.16.1.10
255.255.255.0
SWITCH1(config-if)#exit
SWITCH1(config)#
SWITCH1(config)#interface vlan 20
%LINK-5-CHANGED: Interface Vlan20, changed state to
up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan20,
changed state to upSWITCH1(config-if)#ip address 172.16.2.20
255.255.255.0
SWITCH1(config-if)#exit
SWITCH1(config)#interface vlan 30
%LINK-5-CHANGED: Interface Vlan30, changed state to
up
SWITCH1(config-if)#ip address 172.16.3.30
255.255.255.0
SWITCH1(config-if)#exit SWITCH1(config)#int
SWITCH1(config)#interface vlan 40
%LINK-5-CHANGED: Interface Vlan40, changed state to
up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan40,
changed state to
upSWITCH1(config-if)#ip address 172.16.4.40
255.255.255.0 SWITCH1(config-if)#exit
SWITCH1(config)#int
SWITCH1(config)#interface vlan 50
%LINK-5-CHANGED: Interface Vlan50, changed state to
up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan50,
changed state to SWITCH1(config-if)#ip address 172.16.5.50
255.255.255.0
SWITCH1(config-if)#exit
SWITCH1(config)#int
SWITCH1(config)#interface vlan 60
SWITCH1(config-if)#ip address 172.16.6.60
255.255.255.0 SWITCH1(config-if)#exit
SWITCH1(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
SWITCH1#
I.7. Création des pools DHCP Manipulation
1 : le pool d'adresse Vlan 10
Router>en
Router#conf t
Enter configuration commands, one per line. End with
CNTL/Z.
Router(config)#ip dhcp pool VLAN 10
Router(dhcp-config)#network 172.16.1.1 255.255.254.0
Router(dhcp-config)#defau Router(dhcp-config)#default-router
172.16.1.10
Router(dhcp-config)#dn Router(dhcp-config)#dns-server
172.16.1.5
Router(dhcp-config)#EXIT Router(config)#EXIT
%SYS-5-CONFIG_I: Configured from console by console
Router#
|
Manipulation 2 : le pool d'adresse Vlan 20
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#ip dhcp pool VLAN 20
Router(dhcp-config)#network 172.16.2.1 255.255.254.0
Router(dhcp-config)#defau
Router(dhcp-config)#default-router 172.16.2.20
Router(dhcp-config)#dn
Router(dhcp-config)#dns-server 172.16.2.5
|
Router(dhcp-config)#EXIT
Router(config)#EXIT
%SYS-5-CONFIG_I: Configured from console by console
Router#
|
Manipulation 3 : le pool d'adresse Vlan 30
Router>en
Router#conf t
Enter configuration commands, one per line. End with
CNTL/Z.
Router(config)#ip dhcp pool VLAN 30
Router(dhcp-config)#network 172.16.3.1 255.255.254.0
Router(dhcp-config)#defau Router(dhcp-config)#default-router
172.16.3.30
Router(dhcp-config)#dn Router(dhcp-config)#dns-server
172.16.3.5
Router(dhcp-config)#EXIT Router(config)#EXIT
%SYS-5-CONFIG_I: Configured from console by console
Router#
|
Manipulation 4 : le pool d'adresse Vlan 40
Router>en
Router#conf t
Enter configuration commands, one per line. End with
CNTL/Z.
Router(config)#ip dhcp pool VLAN 40
Router(dhcp-config)#network 172.16.4.1 255.255.254.0
Router(dhcp-config)#defau Router(dhcp-config)#default-router
172.16.4.40
Router(dhcp-config)#dn Router(dhcp-config)#dns-server
172.16.4.5
Router(dhcp-config)#EXIT Router(config)#EXIT
%SYS-5-CONFIG_I: Configured from console by console
Router#
|
Manipulation 5 : le pool d'adresse Vlan 50
Router>en
Router#conf t
Enter configuration commands, one per line. End with
CNTL/Z.
Router(config)#ip dhcp pool VLAN 50
Router(dhcp-config)#network 172.16.5.1 255.255.254.0
Router(dhcp-config)#defau Router(dhcp-config)#default-router
172.16.5.50
Router(dhcp-config)#dn Router(dhcp-config)#dns-server
172.16.5.5
Router(dhcp-config)#EXIT Router(config)#EXIT
%SYS-5-CONFIG_I: Configured from console by console
Router#
|
Manipulation 6 : le pool d'adresse Vlan 60
Router>en
Router#conf t
Enter configuration commands, one per line. End with
CNTL/Z.
Router(config)#ip dhcp pool VLAN 60
Router(dhcp-config)#network 172.16.6.1 255.255.254.0
Router(dhcp-config)#defau Router(dhcp-config)#default-router
172.16.6.60
Router(dhcp-config)#dn Router(dhcp-config)#dns-server
172.16.6.5
Router(dhcp-config)#EXIT Router(config)#EXIT
%SYS-5-CONFIG_I: Configured from console by console
Router#
|
I.8 Test de fonctionnement
Le basculement de la nouvelle infrastructure en environnement de
production, nécessite des tests de fonctionnement sur l'ensemble du
réseau.
· Vérification des différentes adresses IP
par service Vlan.
Tous les PCs des différents VLANs se voient attribuer des
adresses IP de leur serveur DNS et passerelle.
· Test de communication dans un Vlan Test concluant, les
PCs communiquent
· Test de communication entre les VLANs
Test concluant, les Pcs des différents VLANs communique
avec le Vlan 1 (Vlan SERVEUR)
· Test de fiabilité du réseau
Test concluant car, accès facile aux serveurs des bases de
données, réseau fluide
L'équipe support technique apprécie
désormais cette manière d'administrer son réseau local par
une interface web.
Chapitre 3 : Evaluation financière
Cette étape repose sur l'analyse de la
faisabilité au niveau économique. Elle permet d'estimer
grossièrement les couts d'investissement et de fonctionnement du projet,
les délais prévus et les retours sur investissements
possibles.
I. Planning de réalisation des travaux
La planification indique le calendrier général
d'exécution des grandes étapes du projet. Cette macro
planification sera détaillée lors de l'exécution du
projet.
Securité du système
informatique
|
Mois1
|
Mois2
|
Mois3
|
s.
1
|
s.2
|
s.
3
|
s.
4
|
s.
5
|
s.
6
|
s. 7
|
s.
8
|
s.
9
|
s.1 0
|
s.1 1
|
S12
|
Réunion de lancement et cadrage du projet
Identification des risques.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
conception architecture de la solution
|
|
|
|
|
|
|
|
|
|
|
|
|
Déploiement et configuration des actifs
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Site Pilote (Basculement d'un département)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Basculement en production, Transfert de compétence
|
|
|
|
|
|
|
|
|
|
|
|
|
|
solution complète proposée tient en trois semaines
jours ouvrées.
II. Coût de mise oeuvre de la solution
Vlan
L'offre financière est exprimée en
journées homme de travail, auxquelles sont associés les
coûts unitaires suivants, fonction des profils des experts intervenant
sur le projet :
- Direction de projet / Responsable technique :350.000 FCFA HT /
jour
- Chef de projet: 300.000 FCFA HT / jour
- Ingénieur système et réseaux : 250.000
FCFA HT / jour
Sur ces bases, le budget lié à la
réalisation des composants de la solution global est
présenté comme suit.
II.1. Fourniture matériels
Matériel
|
Quantité
|
|
Coût
|
Cisco Catalyst 2950 de niveau 3
|
1
|
1
|
200
|
000
|
Cisco Catalyst 2950 de niveau 2
|
3
|
2
|
400
|
000
|
II.2 Mise en place des Vlan
Tâches
|
|
FCFA HT
|
Cadrage du projet :
|
|
350
|
000
|
- Mise en place du cadre organisationnel
|
|
|
|
- Identification des risques liés à
l'exécution du projet
|
|
|
|
Conception
|
1
|
000
|
000
|
- Conception et Rédaction du dossier technique de la
solution
|
|
|
|
Mise en oeuvre de la solution
|
1
|
200
|
000
|
- Installation et configuration des Switchs
|
|
|
|
- Configuration des actifs du réseau
|
|
|
|
Déploiement de la solution
|
|
1
|
500
|
|
|
|
000
|
TOTAL FCFA HT
|
4
|
050
|
000
|
|
II.3. Coordination
Coordination
|
FCFA HT
|
|
|
Coordination et vérification de la bonne exécution
du projet
|
1
|
500
|
000
|
TOTAL FCFA HT
|
1
|
500
|
000
|
II.4. Récapitulatif du coût de la
prestation
Liste des prestations attendues
|
FCFA HT
|
Mise en place des Vlans
|
4
|
050
|
000
|
Coordination de la bonne exécution de la mise à
niveau
|
1
|
500
|
000
|
Fourniture de matériel
|
3
|
600
|
000
|
Pré requis : formations nécessaires (1 formations
pour l'administrateur)
|
|
750
|
000
|
TOTAL PRESTATIONS (FCFA HT)
|
9
|
900
|
000
|
CONCLUSION
La mise en place du Réseau Local Virtuel (VLAN), nous
à permis de segmenter le réseau d'INOVA.
Ce travail d'une part n'a pas été facile du
point de vue conception car il fallait comprendre le fonctionnement des
équipements Cisco catalyst 2950 série et leur
fonctionnalités, connaitre les différents protocoles à
implémenter, afin de résoudre notre problématique de
lenteur du réseau.
Par nos connaissances universitaires associées à
la pratique de l'entreprise et notre volonté de relever ce défi,
et afin de satisfaire l'ensemble des utilisateurs d'INOVA dans l'utilisation
des services du réseau convenablement, nous avions pu implémenter
la solution de VLAN permettant l'augmentation considérable des
performances du réseau.
Les commutateurs étant des outils de base de la
conception d'architecture réseau, il est important de noter aujourd'hui,
pour concevoir correctement une architecture réseau, il faudra
considérer : les besoins en application, les schémas de trafic et
la composition des groupes de travail afin de garantir la bande passante
délivrée par port de ces équipements qui contribue
fortement au développement des réseau locaux.
ANNEXES
ANNEXE 1
1 Commande VTP
Copyright (c) 1986-2005 by cisco Systems, Inc. Compiled Wed
18-May-05 22:31 by jharirba
Press RETURN to get started!
Switch>en
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#host
Switch(config)#hostname SWITCH1
SWITCH1(config)#enable password password
SWITCH1(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
SWITCH1#vlan database
% Warning: It is recommended to configure VLAN from config
mode, as VLAN database mode is being deprecated. Please consult user
documentation for configuring VTP/VLAN in config mode.
SWITCH1(vlan)#vtp server
Device mode already VTP SERVER.
SWITCH1(vlan)#vtp domain INOVA
Changing VTP domain name from NULL to INOVA SWITCH1(vlan)#vtp
password
% Incomplete command.
SWITCH1(vlan)#vtp password password
Setting device VLAN database password to password
SWITCH1(vlan)#
ANNEXE 2
Commande vérification VTP (show vtp
status)
WITCH1>en
Password:
SWITCH1#sh
SWITCH1#show vtp st
SWITCH1#show vtp status
VTP Version : 2
Configuration Revision : 0
Maximum VLANs supported locally : 255 Number of existing
VLANs : 5
VTP Operating Mode : Server
VTP Domain Name : INOVA
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0x88 0x17 0xD7 0xB4 0x58 0x41 0x97 0xB2
Configuration last modified by 0.0.0.0 at 0-0-00
00:00:00
Local updater ID is 0.0.0.0 (no valid interface
found)
SWITCH1#
|
ANNEXE 3
Commande lien trunk
Press RETURN to get started!
Switch>en
Switch>enable
Switch#conf t
Switch#conf terminal
Enter configuration commands, one per line. End with
CNTL/Z.
Switch(config)#int Switch(config)#interface fast
Switch(config)#interface fastEthernet 0/20
Switch(config-if)#swi Switch(config-if)#switchport
mode trunk
ANNEXE 4
Commande pour associé le port d'un Switch à
un vlan
Cisco Internetwork Operating System Software
IOS (tm) 950 Software (950-I6Q4L2-M), Version 12.1(22)EA4,
RELEASE SOFTWARE(fc1)
Copyright (c) 1986-2005 by cisco Systems, Inc. Compiled Wed
18-May-05 22:31 by jharirba
Press RETURN to get started!
Switch>en
Switch#conf t
Switch#conf terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#inter
Switch(config)#interface fast
Switch(config)#interface fastEthernet 0/2
Switch(config-if)#swit
Switch(config-if)#switchport mode access vlan
10
GLOSSAIRE
VLAN : Un réseau virtuel,
communément appelé VLAN (pour Virtual LAN), est un réseau
informatique logique indépendant. De nombreux VLAN peuvent coexister sur
un même commutateur réseau (Switch).
LAN : Local Area Network, en français
réseau local, ce terme désigne un réseau informatique
d'échelle géographique restreinte
VTP : VTP ou VLAN Trunking Protocol est un
protocole utilisé pour configurer et administrer les VLAN sur les
périphériques Cisco.
ISL :
IEEE 802.1q : Le standard IEEE 802.1Q
définit le contenu de la balise de VLAN (VLAN tag) avec laquelle on
complète l'en-tête de trame Ethernet.
Lien TRUNK : Un trunk est "uplink"
spécifique entre 2 switchs.
Spanning Tree : Le Spanning Tree Protocol
(aussi appelé STP) est un protocole réseau permettant une
topologie réseau sans boucle dans les LAN avec pont. Il est
défini dans la norme IEEE 802.1D.
Backbone : (Français : épine
dorsale, réseau national d'interconnexion, Coeur de réseau).
Réseau central très rapide qui connecte une multitude de petits
réseaux.
DHCP : (Anglais : Dynamic Host Configuration
Protocol) L'affectation et la mise à jour d'adresses IP peuvent
représenter une lourde tâche administrative.
MAC : (Anglais : Media Access Control) Part du
modèle de données IEE d'un réseau. La couche MAC
implémente le protocole qui contrôle l'accès au
réseau. Un MAC Ethernet utilise une méthode d'accès
CSMA/CD.
TCP/IP : (Anglais : Transmission Control
Protocol/Internet Protocol) Ensemble de protocoles standard de l'industrie
permettant la communication dans un environnement
hétérogène.
NetBEUI : (NetBIOS Extended User Interface)
Protocole fourni avec les systèmes Microsoft, mais limité
à cet environnement, NetBEUI a l'avantage de sa rapidité et de sa
petite taille. Non routable, il est progressivement remplacé par
NWLINK.
IPX/SPX : (Internetwork Packet
Exchange/Sequenced Packet Exchange) Pile de protocoles utilisée dans les
réseaux Novell. IPX concerne l'expédition et le routage des
paquets. SPX est un protocole de niveau connexion qui garantit la remise des
données envoyées. Microsoft a mis en oeuvre ce protocole
relativement petit et rapide sur ses réseaux locaux sous le nom de
NWLINK.
ETHERNET : Ethernet est un protocole de
réseau local à commutation de paquets.
OSI : Le modèle OSI
(de l'anglais Open Systems Interconnexion , « Interconnexion de
systèmes ouverts ») d'interconnexion en réseau des
systèmes ouverts est un modèle de communications entre
ordinateurs proposé par l'ISO (Organisation internationale de
normalisation). Il décrit les fonctionnalités nécessaires
à la communication et l'organisation de ces fonctions.
IOS : (Anglais : Internetworking Operating
System)
permet aux routeurs et commutateurs de fonctionner avec (IP, IPX)
en
réseau local, (X.25, RNIS, PPP, Frame Relay) en
réseau étendu avec les protocoles de routage : RIP, NLSP,
IGRP.
BIBLIOGRAPHIE
Livre : Réseau et Télécoms
de Claude Servin
WEBOBRAPHIE http://www.cisco.com/
http://www.labo-cisco.com/
http://www.mirim.fr
http://www.neuronfarm.net/blog/etherchannel-3750-2950
http://www.scribd.com/doc/15033361/Reseaux-virtuels-VLAN
http://www.linux-
france.org/prj/inetdoc/articles/reseau.libre/technologies.reseau.html
http://www.locoche.net/vlan.php
http://cric.grenoble.cnrs.fr/SiteWebAuthentification/VLAN.php