WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et configuration d'un réseau campus sécurisé


par Malak MAOUCHE
Institut National Spécialisé de la Formation Professionnelle Abd El Haq Ben Hamouda  - Technicien Supérieur en Systèmes numériques Option : Informatique et réseaux. 2024
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Promotion : 2021/2024

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE
Ministère de la Formation et de l'Enseignement Professionnels

Institut National Spécialisé de la Formation Professionnelle

ABD EL HAQ BEN HAMOUDA

BOUMERDES

M E M O I R E D E F I N D E
F O R M A T I O N

En vue de l'obtention du diplôme de Technicien Supérieur
en Systèmes numériques

Option : Informatique et réseaux.

Thème

Conception et configuration d'un réseau campus sécurisé

Organisme d'accueil : Algérie Poste - BAB EZZOUAR -

Présenté par : Promotrice : Mme S.AIT AHMED

Malak MAOUCHE Encadrant : Mme Sarah ANNOU

Ali BOURAYOU

Remerciements

Nous exprimons notre gratitude en premier lieu à Dieu, qui nous a donné la foi, le courage, la force de survivre et l'audace pour surmonter toutes les difficultés et les connaissances scientifiques afin de mener à bien ce modeste projet. Ensuite, nous voulons exprimer notre gratitude à Madame AIT AHMED, notre promotrice, ainsi qu'à nos enseignantes qui ont participé à la formation. Nous tenons à exprimer notre profonde gratitude pour tout ce que vous faites pour nous. Vous êtes plus que de simples enseignantes, vous êtes également des mentors, des guides et des modèles. Vous nous donnez l'inspiration d'apprendre, de développer et de devenir les meilleures versions de nous-mêmes. Il est admirable votre dévouement à votre métier. Vous vous efforcez sans relâche de nous offrir une éducation de premier ordre et de nous préparer à réussir dans la vie. Vous êtes patient, compréhensif et toujours prêt à nous aider. Votre amour de l'enseignement se propage. Vous rendez l'apprentissage à la fois divertissant et stimulant. Vous nous incitez à apprendre de nouvelles choses et à explorer le monde qui nous entoure. Nous avons acquis des connaissances et des compétences utiles qui nous accompagneront tout au long de notre vie grâce à vous. Nous avons bénéficié de votre aide dans le développement de notre esprit critique, de notre créativité et de notre sens de la responsabilité. Nous sommes reconnaissants d'avoir eu la chance d'avoir des enseignantes comme vous. Nous vous serons toujours reconnaissant pour votre contribution significative à notre développement personnel. Un grand respect pour les membres du jury qui vont juger ce travail et qui nous font honneur. De plus, nous voulons exprimer notre gratitude à Madame ANNOU SARAH, qui a été notre promotrice pendant cinq mois, pour sa disponibilité et son aide précieuse. Leurs compétences et leur désir de donner le meilleur de leurs stagiaires nous ont permis de progresser considérablement en matière de technique et de professionnalisme. Nous tenons à exprimer notre gratitude à Monsieur KROUN AHMED et Madame LATOUI SARAH pour nous avoir accordé leur confiance et nous avoir autorisés à intégrer ALGERIE POSTE pour effectuer notre stage dans notre domaine préféré. Nous exprimons également notre gratitude à tous les employés d'ALGERIE POSTE. Une grande reconnaissance envers nos familles, en particulier nos parents, qui nous fournissent constamment des encouragements tout au long de la vie. Enfin, nous voulons exprimer notre gratitude à nos amis et à tous ceux qui ont aidé de près ou de loin à la réalisation de ce projet de fin d'étude.

DEDICACES

Ce modeste travail est dédié :
A ma chère mère,
Et mon cher père,
A mes chères soeurs,
Qui sans eux rien n'aurait pu être fait,
A toutes celles et ceux qui nous sont chers,
Et à tous ceux qui auront le plaisir de lire
Ce mémoire.

Malak

DEDICACES

Ali

Ce modeste travail est dédié :
A ma chère mère Samira,
Et mon cher père Mohamed,
À ma chère tante Houdati,
À ma chère soeur Wesrine,
Qui sans eux rien n'aurait pu être fait,
A toutes celles et ceux qui nous sont chers,
Et à tous ceux qui auront le plaisir de lire

Sommaire

Liste des figures........................................................................................................v Liste des tableaux........................................................................................................viii Liste des annexes........................................................................................................ix Liste des abréviations........................................................................................................x Glossaire........................................................................................................xiii Introduction........................................................................................................1 Problématique........................................................................................................3 Objectif........................................................................................................4 Chapitre I Présentation d'Algérie Poste........................................................................................................5

I.1 Présentation d'Algérie Poste........................................................................................................6

I.1.1 Définition d'Algérie Poste........................................................................................................6

I.1.2 Algérie Poste en quelques chiffres........................................................................................................6

I.1.3 Historique d'Algérie Poste........................................................................................................6

I.1.4 Missions d'Algérie Poste........................................................................................................7

I.2 Présentation de la direction générale d'Algérie Poste........................................................................................................8

I.3 La direction centrale de l'informatique et de la sécurité du réseau........................................................................................................11

ChapitreII Généralités sur les réseaux informatiques........................................................................................................13

II.1 Définition d'un réseau informatique........................................................................................................14

II.2 Les avantages d'un réseau informatique........................................................................................................14

II.3 Classification des réseaux informatiques........................................................................................................14

II.4 Equipements réseaux........................................................................................................17

II.5 Les médias de transmission........................................................................................................18

II.6 Le routage........................................................................................................18

II.7 Les modèles de communication réseau........................................................................................................19

II.7.1 Le modèle OSI (Open System Interconnections)........................................................................................................20

II.7.2 Modèle TCP/IP........................................................................................................22

II.7.3 Unités de transmission........................................................................................................23

II.7.4 L'encapsulation........................................................................................................24

II.8 Adressage........................................................................................................25

II.8.1 Types d'adressage........................................................................................................25

II.8.2 Types d'adresses........................................................................................................26

II.8.3 L'adressage dynamique et statique........................................................................................................26

Chapitre III Conception et configuration d'un réseau campus sécurisé........................................................................................................28

III.1 Définition d'un VLAN ........................................................................................................ 29

III.2 Les avantages d'un VLAN ........................................................................................................ 29

III.3 Application des VLANs 29

III.4 Le routage inter VLAN ........................................................................................................ 29

III.5 Les ports dans un réseau informatique ........................................................................................................ 30

III.5.1 Définition de port ........................................................................................................ 30

III.5.2 Identification des interlocuteurs ........................................................................................................ 30

III.5.3 Classification des ports 31

III.5.4 Routage des paquets ........................................................................................................ 31

III.6 Analyse approfondie des algorithmes, protocoles, techniques et fonctionnalités ........................................................................................................ 32

III.6.1 Algorithmes.........................................................................................................................32

III.6.2 Protocole ........................................................................................................ 32

III.6.3 Techniques ........................................................................................................ 34

III.6.4 Fonctionnalités ........................................................................................................ 35

III.7 Les Pare-Feu ........................................................................................................ 36

III.8 Le réseau sans fil ........................................................................................................ 37

III.9 Administration ........................................................................................................ 37

Chapitre IV Simulation et interprétation ........................................................................................................ 38

IV.1 Présentation du logiciel ........................................................................................................ 39

IV.1.1 Présentation de « Cisco Packet Tracer » ........................................................................................................ 39

IV.1.2 Fonctionnalités de Cisco Packet Tracer ........................................................................................................ 39

IV.2 Présentation de la topologie ........................................................................................................ 41

IV.2.1 Présentation de l'architectures réseau d'Algérie Poste ........................................................................................................ 41

IV.2.2 Le réseau hiérarchique 43

IV.2.3 Présentation des zones 44

IV.2.4 Présentation des équipements utilisés ........................................................................................................ 49

IV.2.5 Présentation des adresses utilisées ........................................................................................................ 50

IV.2.6 Table de routage ........................................................................................................ 52

IV.2.7 Les commandes mises en oeuvre ........................................................................................................ 54

IV.3 Configuration des équipements ........................................................................................................ 56

IV.3.1 Configuration des routeurs ........................................................................................................ 57

IV.3.2 Configuration pare-feu 58

IV.3.3 Configuration Multi-Layer Switch ........................................................................................................ 62

IV.3.4 Configuration switches ........................................................................................................ 66

IV.3.5 Configuration des serveurs de la zone DMZ ........................................................................................................ 70

IV.3.6 Configuration du contrôleur de réseau local ........................................................................................................ 70

IV.3.7 Configuration des équipements terminaux 72

IV.4 Tests et vérification des configurations réalisées 76

IV.4.1 Les shows 76

IV.4.2 Les tests 90

Conclusion 94

Bibliographie

Annexe

Liste des figures

Figure I.1 Algérie poste 9

Figure I.2 L'organigramme de la direction générale d'Algérie Poste 10

Figure I.3 L'organigramme de la direction centrale de l'informatique et de la sécurité du

réseau 11

Figure II.1 Classification selon l'échelle géographique 15

Figure II.2 Protocoles de routage 19

Figure II.3 Couches du modèle OSI 20

Figure II.4 Couches du modèle TCP/IP 22

Figure II.5 Unités de transmission 24

Figure II.6 Schéma explicatif d'encapsulation 25

Figure II.7 Les classes d'adresses 27

Figure III.1 les ports et les protocoles 31

Figure III.2 Schème explicatif du position d'un par feu dans une entreprise 36

Figure IV.1 Packet Tracer 39

Figure IV.2 Architecture réseau d'Algérie Poste 42

Figure IV.3 présentation du réseau hiérarchique 43

Figure IV.4 La zone Cloud 45

Figure IV.5 la zone ISP 45

Figure IV.6 La zone DMZ 47

Figure IV.7 La zone Bab Ezzouar 47

Figure IV.8 La zone Bab Ezzouar 48

Figure IV.9 La zone de Brouta 48

Figure IV.10 Configuration SSH sur le router de Bab Ezzouar 57

Figure IV .11 Découpage réseau sur router de Bab Ezzouar 58

Figure IV.12 Configuration de l'OSPF sur le router de Bab Ezzouar 58

Figure IV.13 Découpage réseau sur le pare-feu de Bab Ezzouar 59

Figure IV.14 Configuration d'OSPF sur le pare-feu de Bab Ezzouar 59

Figure IV.15 Configuration des niveaux de sécurité sur le pare-feu de Bab Ezzouar 60

Figure IV.16 Configuration du NAT sur le pare-feu de Bab Ezzouar 60

Figure IV.17 Configuration des ACL sur le pare-feu de Bab Ezzouar 61

Figure IV.18 Configuration des Policy sur le pare-feu de Bab Ezzouar 61

Figure IV.19 Configuration VPN sur le pare-feu de Bab Ezzouar 62

Figure IV.20 Configuration du SSH sur le multi-layer switch de Bab Ezzouar 63

Figure IV.21 Découpage réseau sur le multi-layer switch de Bab Ezzouar 63

Figure IV.22 Configuration de l' OSPF sur le multi-layer switch de Bab Ezzouar 64

Figure IV.23 Configuration VLANs et routage inter VLANs sur multi-layer switch de Bab

Ezzouar 64

Figure IV.24 Configuration de l' Etherchannel sur le multi-layer switch de Bab Ezzouar 64

Figure IV.25 Configuration STP et BPDUG sur le multi-layer switch de Bab Ezzouar 65

Figure IV.26 Configuration de HSRP et IP Helper sur le multi-layer switch de Bab Ezzouar

66

Figure IV.27 Configuration du SSH sur le switch de Bab Ezzouar 67

Figure IV.28 Configuration des VLANs sur le switch de Bab Ezzouar 67

Figure IV.29 Configurations des ports sur le switch de Bab Ezzouar 68

Figure IV.30 Configuration des STP et BPDUG sur le switch de Bab Ezzouar 69

Figure IV.31 Configuration des HSRP et IP Helper sur le switch de Bab Ezzouar 69

Figure IV.32 Attribution du zone DMZ sur le serveur DHCP 1 70

Figure IV.33 Configuration DHCP sur le serveur DHCP 1 70

Figure IV.34 Configuration du WLC d'après le PC WLC 71

Figure IV.35 Interface pour configure le WLC 71

Figure IV.36 saisir les informations du WLC 72

Figure IV.37 Configuration d'dresses dynamiques sur le PC sécurité de Bab Ezzouar 73

Figure IV.38 Configuration d'adresse dynamiques sur une imprimante de Bab Ezzouar 73

Figure IV.39 Configuration d'adresse statiques sur un Laptop de Bab Ezzouar 74

Figure IV.40 Configuration d'adresse statiques sur un accès pointes de Bab Ezzouar 74

Figure IV.41 Configuration d'adresse statiques sur une tablette de Bab Ezzouar 75

Figure IV.42 Configuration d'adresse statiques sur un smarte phone de Bab Ezzouar 75

Figure IV.43 Show IP interface brief sur le router de Bab Ezzouar 76

Figure IV.44 Show crypto key mypubkey rsa sur le router de Bab Ezzouar 76

Figure IV.45 Show IP route OSPF sur le router de Bab Ezzouar 77

Figure IV.46 Show IP Protocol sur le router de Bab Ezzouar 77

Figure IV.47 Show IP route sur le router de Bab Ezzouar 78

Figure IV.48 Show running-config sur le router de Bab Ezzouar 78

Figure IV.49 Show crypto key mypubkey rsa sur le pare-feu de Bab Ezzouar 79

Figure IV.50 Show les interfaces d'après le running-config sur le pare-feu de Bab Ezzouar

79

Figure IV.51 Show le Nat d'après le running-config sur le pare-feu de Bab Ezzouar 80

Figure IV.52 Show les ACL d'après le running-config sur le pare-feu de Bab Ezzouar 80

Figure IV.53 Show le OSPF d'après le running-config sur le pare-feu de Bab Ezzouar 80

Figure IV54 Show les POLICY d'après le running-config sur le pare-feu de Bab Ezzouar 81

Figure IV.55 Show IP interface brief sur le multi-layer switch de Bab Ezzouar 81

Figure IV.56 Show interfaces status sur le multi-layer switch de Bab Ezzouar 82

Figure IV.57 Show crypto key mypubkey rsa sur le multi-layer switch de Bab Ezzouar 82

Figure IV.58 Show Etherchannel sur le multi-layer switch de Bab Ezzouar 82

Figure IV.59 Show Access-Lists sur le multi-layer switch de Bab Ezzouar 83

Figure IV.60 Show interfaces Trunk sur le multi-layer switch de Bab Ezzouar 83

Figure IV.61 Show Spanning-Tree sur le multi-layer switch de Bab Ezzouar 84

Figure IV.62 Show IP route sur le multi-layer switch de Bab Ezzouar 84

Figure IV.63 Show IP access-list sur le multi-layer switch de Bab Ezzouar 84

Figure IV.64 Show IP protocols sur le multi-layer switch de Bab Ezzouar 85

Figure IV.65 Show les interfaces d'après le running-config sur le multi-layer switch de Bab

Ezzouar 85
Figure IV.66 Show l'OSPF d'après le running-config sur le multi-layer switch de Bab

Ezzouar 85

Figure IV.67 Show IP interface brief sur un switch de Bab Ezzouar 86

Figure IV.68 Show interfaces Trunk sur un switch de Bab Ezzouar 86

Figure IV.69 Show Access-Lists sur un switch de Bab Ezzouar 86

Figure IV.70 Show mac-address-table sur un switch de Bab Ezzouar 87

Figure IV.71 Show interfaces status sur un switch de Bab Ezzouar 87

Figure IV.72 Show Spanning-Tree sur un switch de Bab Ezzouar 88

Figure IV.73 Show running-config sur un switch de Bab Ezzouar 89

Figure IV.74 Show VLAN sur un switch de Bab Ezzouar 90

Figure IV.75 Test entre deux PC du réseau de Bab Ezzouar 90

Figure IV.76 Test entre MLSW 1 de Bab Ezzouar et MLSW 1 de Birtouta 91

Figure IV.77 Test entre pare-feu de Bab Ezzouar et pare-feu de Birtouta 91

Figure IV.78 Test d'accès du pare-feu Bab Ezzouar vers la zone DMZ et de pare-feu de

Birtouta vers la zone DMZ 91

Figure IV.79 Test d'accès de la zone DMZ vers pare-feu de Bab Ezzouar 92

Liste des tableaux

Tableau II-1 Classification de topologie physique...................................................................17 Tableau II-2 Equipements réseaux...................................................................17 Tableau II-3 Couchs du modèle OSI...................................................................22 Tableau II-4 Couches du modèle TCP/IP...................................................................23 Tableau II-5 Adressage...................................................................27 Tableau IV-1 Les équipements de l'architecture...................................................................50 Tableau IV-2 Table d'adressage des zones...................................................................51 Tableau IV-3 Table des adresses pour chaque port...................................................................51 Tableau IV-4 Table de routage de l'architecture...................................................................54

Liste des annexes

Commandes Cisco..........................................................................................................vii

Show Cisco..........................................................................................................xii

Liste des abréviations

Abréviation Signification

ACL Access Control List

ARP Address Resolution Protocol

AS Autonome Système

AP Access Point

BGP Border Gateway Protocol

BGR Border Gateway Router

BHP Bandwidth High Priority

CCP Compte Chèque Postal

CIDR Classless Inter-Domain Routing

CNEP Caisse Nationale d'Épargne Et De Prévoyance

CSMA/CD Carrier Sense Multiple Access with Collision Detection

DAB Distributeur Automatique de Billets

DHCP Dynamic Host Configuration Protocol

DMZ DeMilitarized Zone

DNS Domain Name System

EGP Exterior Gateway Protocol

EIGRP Enhanced Interior Gateway Routing Protocol

EMS Express Mail Service

EPIC Ethernet Packet Inspection and Classification

FNL First Network Layer

FTP File Transfer Protocol

FTTP Fiber To The Premises

FW Fire Wall

GAB Guichet Automatique Bancaire

HDLC High-Level Data Link Control

HSRP Hot Standby Router Protocol

HTTP Hyper Text Transfer Protocol

HTTPS Hypertext Transfer Protocol Secure

IANA Internet Assigned Numbers Authority

ICMP Internet Control Message Protocol

IGP Interior Gateway Protocol

IGRP Interior Gateway Routing Protocol

IP Internet Protocol

IP SEVPNIP SEC IP Security Over Virtual Private Network

IPS International Postal Service

IPSEC Internet Protocol Security

IPV4 Internet Protocol Version 4

ISIS Intermediate System-To-Intermediate System

ISP Internet Service Provider

LAN Local Area Network

MAC Media Access Control

NAT Network Address Translation

NFP Network Function Virtualization

NFV Network Function Virtualization

NGF Next Generation Fiwall

OSI Open Systems Interconnection

OSPF Open Shortest Path First

PC Personal Computer

PPP Point - To - Point Protcol

PT Packet Tracer

PTT Post, Telephone, And Telegraph

RARP Reverse Address Resolution Protocol

RIP Routing Information Protocol

RIPV1 Routing Information Protocol Version 1

RIPV2 Routing Information Protocol Version 2

ROAS Routeur On A Stick

RP Registre Ports

SCI Serial Communication Interface

SDN Software-Defined Networking

SHARP Secure Hash Algorithm Reference Parser

SMTP Simple Mail Transfer Protocol

SSH Secure SHell

SSL Secure Sockets Layer

STP Spanning Tree Protocol

SVI Switched Virtual Interface

TCP Transmission Control Protocol

TPE Terminal De Paiement Électronique

UDP User Datagram Protocol

VCAC Vermont De Compte A Compte

VLAN Virtual Local Area Network

VLSM Variable Length Subnet Masking

VOIP Voice Over Internet Protocol

VPN Virtual Private Network

WAN Wide Area Network

WKP Well Known Port

WLAN Wireless Local Area Network

Glossaire

A

ACL : Liste de contrôle d'accès, définissant quelles entités ont accès à quelles ressources.

Adressage dynamique : Utilisation d'un serveur DHCP pour attribuer automatiquement des adresses IP aux hôtes.

Adressage privé : Adresse IP non accessible depuis Internet. Adressage publique : Adresse IP accessible depuis Internet. Adressage statique : Configuration manuelle de l'adresse IP d'un hôte.

Algorithme : Ensemble d'instructions ordonnées pour résoudre un problème.

Access Point : Un dispositif qui permet aux appareils de se connecter à un réseau sans fil. Il agit comme un point d'accès central pour la communication sans fil.

ARP : Protocole de résolution d'adresse. Il est utilisé pour associer une adresse IP à une adresse MAC dans un réseau local.

AS : Système autonome. Il s'agit d'un ensemble de réseaux IP gérés par une seule entité administrative.

B

BGP : Protocole de passerelle frontière. Il est utilisé pour échanger des informations de routage entre les systèmes autonomes sur Internet.

BGR : Routage en arrière-plan, utilisé pour rediriger le trafic en cas de panne du chemin principal.

BHP : Puissance disponible à la sortie d'un moteur.

Bits : Unités d'information élémentaires en informatique.

Broadcasté : Envoi d'un message à tous les appareils d'un réseau.

C

Câble à paires torsadées : Câble constitué de plusieurs paires de fils torsadés ensemble.

Câble coaxial : Câble électrique constitué d'un conducteur central entouré d'une gaine conductrice et d'une isolation.

CAPWAP : est un protocole de réseau standard et interopérable qui permet à un contrôleur d'accès LAN sans fil de gérer une collection de points d'accès sans fil, également appelés Wireless Termination Points (WTPs) .

CIDR: Adressage IP sans classe, permettant des allocations plus flexibles.

Commutateur : Périphérique réseau qui permet de connecter plusieurs ordinateurs et périphériques.

Couche réseau : Niveau d'un modèle de réseau (ex : OSI) qui s'occupe du routage et de l'adressage des données.

CSMA/CD: Accès multiple par écoute de porteuse avec détection de collision, méthode d'accès au réseau Ethernet.

D

DHCP: Protocole de configuration dynamique d'hôte, attribue automatiquement des adresses IP aux appareils du réseau.

DMZ: Zone démilitarisée, segment de réseau isolé pour la sécurité.

DNS: Système de noms de domaine, traduit les noms de domaine en adresses IP. Données: Informations représentées sous forme numérique.

E

EGP: Protocole de passerelle extérieure. Il s'agit d'un ancien protocole de routage utilisé pour échanger des informations de routage entre les systèmes autonomes.

EIGRP: Protocole de routage intérieur avancé, pour les réseaux complexes.

EMS: Système de gestion d'éléments, contrôle et configure les équipements réseau.

EPIC: Contrôleur de politique et d'infrastructure d'entreprise. Ethernet: Technologie de réseau local filaire la plus utilisée.

F

Fibre Optique : Fil très fin en verre ou en plastique qui transmet des données par la lumière. Flux : Ensemble de données circulant dans un réseau entre une source et une destination. FNL : Classe d'équivalence de transfert, utilisée dans le routage MPLS.

FTP : Protocole de transfert de fichiers, permet de transférer des fichiers entre ordinateurs. FTTP : Fibre optique jusqu'au domicile, technologie internet très haut débit.

FW: Pare-feu, filtre le trafic entrant et sortant d'un réseau pour la sécurité.

H

HDLC : Protocole de liaison de données de haut niveau, pour les réseaux WAN.

Hôte : Ordinateur ou périphérique connecté à un réseau.

HSRP : Protocole utilisé pour garantir la redondance et la continuité de service dans les

réseaux IP.

HTTP : Protocole de transfert hypertexte, pour accéder aux pages web. HTTPS : HTTP Sécurisé, version chiffrée de HTTP.

I

IANA: Autorité d'attribution des numéros Internet, gère les adresses IP et les numéros de

port.

ICMP : Protocole de messages de contrôle Internet, pour les messages d'erreur et de diagnostic.

IGP : Protocole de passerelle intérieure. Il s'agit d'un protocole de routage utilisé pour échanger des informations de routage à l'intérieur d'un système autonome.

IGRP: Protocole de routage de passerelle intérieure. Il s'agit d'un ancien protocole de routage développé par Cisco pour les réseaux locaux.

Informatique : Science du traitement automatique de l'information.

Interface : Point de connexion entre deux systèmes ou composants.

IP : Protocole Internet, base du routage et de la communication sur internet.

IP sec : Protocole de sécurité IP, pour chiffrer et authentifier les communications IP.

IPv4 : Version 4 du protocole IP, avec des adresses 32 bits.

ISP: Fournisseur de services Internet. Il s'agit d'une entreprise qui fournit des services d'accès à Internet aux utilisateurs.

L

LAN : Réseau local, reliant des ordinateurs et appareils dans un espace limité.

M

MAC : Contrôle d'accès au média, adresse unique identifiant un appareil sur le réseau.

Masque de sous-réseau : Ensemble de bits qui permet de diviser un réseau en plusieurs sous-réseaux.

Méthode : Les méthodes décrivent les étapes à suivre pour réaliser une tâche.

N

NAT : Traduction d'adresses réseau, permet à plusieurs appareils de partager une adresse IP publique.

NFP : Plateforme de fonction réseau, matériel dédié pour des fonctions réseau virtualisées. NFV : Virtualisation des fonctions réseau, logiciels exécutant des fonctions réseau.

NGF : Pare-feu de nouvelle génération, avec des fonctionnalités avancées de sécurité.

O

Ondes passantes : Ondes radio qui peuvent traverser des obstacles solides. OSI : Modèle de référence OSI, architecture conceptuelle pour les réseaux.

OSPF : Protocole de routage à état de lien ouvert, calculant le meilleur chemin en se basant sur la topologie du réseau.

P

Paquet :Unité de données dans les réseaux commutés.

PC : Ordinateur personnel.

Port : Les ports sont utilisés pour identifier les services et les applications.

PPP : Protocole point à point, pour établir des connexions directes entre deux appareils.

Protocole: Ensemble de règles et de conventions qui définissent la communication entre deux ou plusieurs entités d'un réseau.

PT : Topologie physique, disposition physique des câbles et équipements du réseau.

R

RARP : Protocole de résolution d'adresse inverse, obtient l'adresse IP en connaissant

l'adresse MAC.

Réseau : Ensemble d'ordinateurs et d'autres périphériques interconnectés pour échanger des informations.

RIP : Protocole d'information de routage, simple et largement utilisé pour les petits réseaux.

RIP v1 : Protocole d'information de routage version 1. Il s'agit d'un protocole de routage à vecteur de distance utilisé pour échanger des informations de routage à l'intérieur d'un système autonome.

RIP v2 : Protocole d'information de routage version 2. Il s'agit d'une version améliorée du RIP v1 qui prend en charge les adresses IP de classées et offre des fonctionnalités de sécurité supplémentaires.

ROAS : Système d'autorisation d'origine de route, pour la validation des sources de routes BGP.

Routage dynamique : Utilisation de protocoles pour apprendre et mettre à jour automatiquement la table de routage.

Routage externe : Routage des données entre différents réseaux.

Routage interne : Routage des données entre les différents hôtes d'un même réseau.

Routage par défaut : Route utilisée pour atteindre les destinations qui ne sont pas spécifiquement définies dans la table de routage.

Routage statique: Configuration manuelle des routes dans la table de routage.

Routage: Processus de sélection du chemin emprunté par les données pour atteindre leur destination dans un réseau.

RP: Processeur de routage, dédié au calcul et à la gestion des routes dans un routeur.

S

SCI : Interface de communication de service, utilisée dans les architectures SDN.

SDN : Approche de la gestion du réseau qui permet une configuration du réseau dynamique et programme efficace pour améliorer les performances et la surveillance du réseau

Segment: Une portion d'un réseau informatique dans lequel chaque appareil communique en utilisant la même couche physique.

SHARP : Protocole de routage HTTP sécurisé, utilisé dans les réseaux avec plusieurs serveurs web.

SMTP : Protocole de transfert de courrier électronique simple, standard pour envoyer et recevoir des emails.

SSH: Shell sécurisé, permet de se connecter à distance de manière sécurisée.

SSL : Couche de sockets sécurisés, version obsolète de TLS pour le chiffrement des communications.

STP : Protocole d'arborescence couvrante, évite les boucles dans les réseaux Ethernet.

SVI : Interface virtuelle de commutateur, permet de créer des sous-réseaux virtuels sur un commutateur.

T

Table de routage: Base de données stockée dans les routeurs qui contient les informations nécessaires au routage des données.

TCP : Protocole de contrôle de transmission, assure la communication fiable entre applications.

Technique : Ensemble de moyens et de procédures pour réaliser une tâche.

Topologie : L'architecture d'un réseau informatique, que ce soit au niveau physique, logiciel ou logique.

TPE : Point d'extrémité de point de terminaison, utilisé dans les architectures SDN.

Trames : Structures de données utilisées dans les réseaux informatiques pour transporter des informations.

Transmission : Envoi de données d'un point à un autre d'un réseau.

U

UDP : Protocole de datagramme utilisateur, communication plus simple et moins fiable que TCP.

V

VCAC : Canal d'adresse client virtuel, utilisé dans les réseaux MPLS.

VLAN : Réseau local virtuel, partitionne logiquement un réseau physique en plusieurs réseaux virtuels.

VLSM : Masquage de sous-réseau de longueur variable, permet de créer des sous-réseaux de tailles différentes.

VOIP : Voix sur IP, permet de passer des appels téléphoniques sur un réseau IP. VPN : Réseau privé virtuel, crée un tunnel sécurisé sur un réseau public.

W

WAN : Réseau étendu, couvre une zone géographique plus large qu'un LAN.

WKP : Clavier de poste de travail, permettant de saisir des données sur un système informatique.

WLAN : Réseau local sans fil, permet de connecter des appareils à un réseau sans fil.

Wi-Fi : est une technologie de communication sans fil qui permet aux appareils de se connecter à un réseau local (LAN) sans utiliser de câbles. Il utilise les ondes radio pour transmettre des données entre les appareils .

Introduction

1

Introduction

Dans le monde actuel de l'informatique et des communications, les réseaux locaux sont devenus essentiels pour les entreprises et les organisations de toutes tailles. Ils permettent une connectivité fluide, une collaboration efficace et une gestion simplifiée des ressources informatiques.

La conception et la configuration d'un réseau campus sécurisé pour le siège et la succursale d'Algérie Poste sont des tâches complexes qui nécessitent une attention particulière à la segmentation VLAN, aux pratiques de sécurité réseau, au filtrage du trafic et à la confidentialité des données. L'objectif principal est de répondre aux besoins croissants de l'organisation en matière de connectivité, de sécurité et de communication, tout en assurant le bon fonctionnement des opérations quotidiennes, la protection des données sensibles et la défense contre les menaces potentielles.

La première étape consiste à diviser le réseau en segments virtuels (VLAN) pour isoler les différents division et groupes d'utilisateurs. Cela permet de limiter l'accès aux ressources sensibles et de contrôler le trafic réseau. Il est essentiel de mettre en place les pares-feux . Ce dernier est essentiel pour filtrer le trafic entrant et sortant du réseau. Il permet de bloquer les connexions non autorisées, de limiter l'accès aux services internes et de protéger le réseau contre les attaques externes. Une zone DMZ doit être configurée pour héberger les services publics accessibles depuis Internet. Cette zone intermédiaire entre le réseau interne et Internet permet de limiter les risques en isolant les services publics des ressources sensibles. Il est important de choisir le matériel réseau approprié, notamment des commutateurs, des routeurs et des pare-feu, qui répondent aux besoins de connectivité, de bande passante et de sécurité de l'organisation. Les protocoles de sécurité tels que IPsec doivent être configurés pour assurer la confidentialité, l'intégrité et l'authenticité des données transitant sur le réseau. Les adresses IP doivent être attribuées de manière appropriée aux différents sous-réseaux, et les règles de routage doivent être configurées pour permettre une communication efficace et sécurisée entre les différents segments du réseau.

Ce travail a été réalisé au sein d'Algérie poste dans le but d'avoir une conception et configuration d'un réseau campus sécurisé .

Pour cela, nous subdivisons notre travail en quatre chapitres :

Le premier «Présentation d'Algérie Poste » présente l'entreprise, en abordant son historique, ses objectifs, son organigramme, sa structure et les activités et services proposés

2

Le deuxième chapitre, intitulé « Généralités sur les réseaux informatiques » introduit les réseaux informatiques en abordant la définition et la construction d'un réseau informatique, les différents types de réseaux et la technologie de communication réseau.

Le troisième chapitre «Généralités sur les VLANs et le routage inter VLANs» aborde les VLANs, leurs avantages et leur configuration.

Le quatrième chapitre «Simulation et interprétation» parle de la conception et de la simulation d'un réseau informatique pour Algérie Poste. Il contient une analyse des besoins et du contexte actuel de l'entreprise, le choix des technologies et des matériaux appropriés pour le réseau, la création d'un réseau avec des VLANs, l'utilisation d'un outil de simulation pour simuler un réseau, l'évaluation et l'optimisation des performances du réseau.

La conception et la configuration d'un réseau de campus sécurisé pour le siège et la succursale d'Algérie Poste sont cruciales pour le bon fonctionnement de l'organisation. Ce projet vise à mettre en place une infrastructure réseau fiable, performante et sécurisée, garantissant l'efficacité opérationnelle et la sauvegarde des données sensibles.

3

Problématique

La conception et la configuration d'un réseau campus sécurisé pour Algérie Poste et sa succursale présentent plusieurs défis majeurs, notamment :

- Le réseau doit pouvoir s'adapter à une augmentation rapide du nombre d'utilisateurs et d'appareils sans dégradation des performances.

- La gestion d'un réseau de grande envergure avec plusieurs sous-réseaux, VLANs, et différents points d'accès peut devenir très complexe.

- Les réseaux de campus sont susceptibles aux menaces provenant de l'intérieur (utilisateurs non autorisés ou malveillants) et de l'extérieur (attaques de hackers).

- Avec une diversité d'utilisateurs (étudiants, enseignants, personnel administratif, visiteurs), il est difficile de garantir que seuls les utilisateurs autorisés accèdent aux ressources appropriées.

- Différents types d'applications (streaming vidéo, services cloud, cours en ligne, etc.) nécessitent des niveaux de bande passante différents.

- Des périodes de forte utilisation (par exemple, début des cours ou examens) peuvent entraîner une congestion du réseau.

- Assurer une couverture complète et une capacité suffisante pour un grand nombre d'appareils mobiles.

- les interférences radio et garantir la sécurité des communications sans fil.

- Les établissements éducatifs peuvent avoir des budgets limités pour l'infrastructure réseau. - Assurer une utilisation optimale des ressources disponibles tout en minimisant les coûts opérationnels.

- Fournir un support technique continu pour résoudre les problèmes des utilisateurs et maintenir le réseau en bon état de fonctionnement.

- Assurer la mise à jour régulière des logiciels et du matériel pour prévenir les vulnérabilités. - Assurer la conformité avec les réglementations locales et internationales sur la protection des données et la vie privée.

- Garantir la sécurité des données personnelles et sensibles des étudiants et du personnel.

En plus de ces défis généraux, Algérie Poste devra également tenir compte des besoins et exigences spécifiques de sa succursale, tels que le nombre d'utilisateurs, les types d'applications utilisées et les besoins en matière de stockage de données.

4

Objectif

Les objectifs de ce document sont de présenter une analyse détaillée des principales problématiques rencontrées dans la gestion et la sécurisation d'un réseau de campus, ainsi que de proposer des solutions efficaces pour améliorer la performance, la sécurité et la gestion de ce réseau. En identifiant et en abordant ces défis de manière proactive, nous visons à établir un environnement réseau robuste et sécurisé, capable de soutenir l'innovation et l'excellence académique. Pour cela nous avons proposer de :

- Adopter de technologies de virtualisation de réseau pour simplifier la gestion et améliorer la scalabilité.

- Mise en oeuvre de politiques de sécurité strictes avec authentification forte et contrôle d'accès basé sur les rôles.

- Implémenter le mécanisme de QoS pour prioriser le trafic critique et gérer la bande passante efficacement.

- Surveiller continue du réseau pour détecter et résoudre rapidement les problèmes de performance.

- Déploie les points d'accès Wi-Fi à haute densité avec des technologies de dernière génération pour améliorer la capacité et les performances.

- Utilisation de protocoles de sécurité robustes et de mesures de gestion des interférences.

- Adopter des solutions open source et des technologies de virtualisation pour réduire les coûts.

- Mise en place d'une gestion proactive des ressources pour optimiser l'utilisation et éviter les dépenses inutiles.

- Établir un centre de support dédié avec des équipes disponibles 24/7.

- Planifier et automatiser les mises à jour et les patchs de sécurité pour réduire les risques.

- Implémenter la politiques de confidentialité rigoureuses et de solutions de chiffrement des données.

Chapitre I

Présentation

d'Algérie Poste

6

Chapitre I Présentation d'Algérie Poste

La poste est un réseau de communication qui existe depuis l'Antiquité. Le premier service de courrier public a été créé en Italie, à Rome, au XIIIe siècle. En Algérie, la poste est devenue un service important depuis sa création, le 14 janvier 2002.

Dans ce chapitre, nous allons présenter l'organisme d'accueil (Algérie Poste), ses missions principales et sa structure.

I.1 Présentation d'Algérie Poste[1]

I.1.1 Définition d'Algérie Poste

Algérie Poste est une entreprise publique algérienne qui assure ses missions sur l'ensemble du territoire national, notamment en assurant la gestion des présentations, le renouvellement et le développement des infrastructures. En application de la loi 2000-03 du 5 août 2000, le décret exécutif n° 02-43 du 14 janvier 2002 a créé Algérie Poste, un EPIC chargé de mettre en oeuvre la politique nationale de développement des services postaux et des services financiers postaux.

I.1.2 Algérie Poste en quelques chiffres

Il y a 3668 bureaux de poste en Algérie avec 27.000 employés, 10703 guichets et 1.500.000 transactions par jour avec 1160 guichets automatiques de billets. Elle possède 18.5 millions de comptes courants postaux, 242 millions d'opérations, 49 000 milliards de fonds manipulés, 8 millions de cartes millions d'objets et 450.000 colis traités chaque année. Elle compte 63 centres spécialisés, 4 centres de colis postaux, 5 électroniques, 1160 GAB, 4.1 millions de comptes CNEP, un centre national de chèque postaux, 320 centres EMS et 4 667 tournées de distribution quotidiennes. Plus que le centre national de courrier hybride, il y a 2166 boites aux lettres sur le vol public, 17 millions d'opérations mandat par an, un centre national de contrôle de mandats et 5 divisions "mandat", 4 millions d'opérations d'épargne par an, 7 centres d'épargne et un centre national de traitement des réclamations. Elle permet également à ses clients de consulter leur compte en ligne (CCP).

I.1.3 Historique d'Algérie Poste

Algérie Poste, une entreprise publique algérienne dynamique, a vu le jour suite à la réorganisation des postes, télégraphes et téléphones (PTT). Elle s'est positionnée à l'avant-garde en lançant le paiement électronique grâce à des cartes à puce développées par l'entreprise HB Technologies.

7

Chapitre I Présentation d'Algérie Poste

Parmi ses initiatives notables, Algérie Poste a introduit la carte Edahabia, une carte bancaire permettant des transactions financières et commerciales en ligne, des retraits d'argent aux distributeurs automatiques de billets (DAB) et des règlements d'achats chez les commerçants équipés de terminaux de paiement électronique (TPE). La carte est délivrée aux détenteurs de comptes courants postaux (CCP).En outre, Algérie Poste a innové en lançant le premier bureau de poste ambulant à l'occasion du mois de Ramadan. Ce bureau mobile est installé dans un bus spécialement aménagé pour les services postaux. De plus, elle a mis en place le virement de compte à compte (V-CAC) via les DAB, permettant des transferts en temps réel entre tous les comptes CCP, avec un plafond journalier de 50 000 DA. Enfin, la Poste algérienne a introduit le service Cardless, qui permet de retirer de l'argent depuis les DAB sans avoir la carte physique en main, simplement en utilisant l'application Barid mob. La carte Edahabia peut désormais être utilisée dans n'importe quel DAB appartenant à une banque publique ou privée, car elle a été intégrée au système interbancaire.

Ces événements montrent que Algérie Poste est une entreprise dynamique qui s'adapte aux besoins de ses clients. Elle investit dans les nouvelles technologies pour offrir des services de qualité et accessibles au plus grand nombre.

I.1.4 Missions d'Algérie Poste

Algérie poste a pour objectif d'assurer le développement des services postaux et des services financiers postaux qui sont ses deux activités principales.

a. Services postaux

Algérie poste se charge de l'envoi de courriers, de colis en Algérie, en Afrique, et dans le monde entier en collaboration avec les autres groupes de postes internationaux.

b. Le courrier

Il s'agit de la distribution, l'envoi, et le transport des :

§ Lettres

- Cartes postales.

- Livres, journaux, imprimés...

- Courrier hybride (impression des chèques).

§ Le colis

Un colis est un objet emballé destiné à être expédié dont le nom du destinataire et son adresse sont mentionnés, pour le livrer.

8

Chapitre I Présentation d'Algérie Poste

Algérie poste est la première entreprise qui assure le transport, le traitement, et l'envoi des colis postaux, Le traitement est effectué par quatre centres réparties dans les villes d'Alger, Constantine, Annaba et Oran avec un système de traçabilité courrier et colis international.

c. Philatélie

Le service philatélie est offert beaucoup plus aux collectionneurs de timbres, c'est la vente des timbres, des albums, des enveloppes, et des cartes.

d. L'accusé de réception

Afin de s'assurer que l'objet envoyé a été livré au destinataire, l'envoi du courrier peut être suivi d'un accusé de réception envoyé à l'expéditeur, en colis express ou bien au tarif normal.

e. Services financiers postaux

§ Mandats postaux pour le transfert d'une somme illimitée d'argent liquide.

§ E-paiement qui est le paiement électronique aux clients CCP.

§ Les comptes courants postaux ou bien les comptes CCP qui sont ouverts pour un particulier ou une entreprise ou ont lieux des opérations de dépôt ou de retrait d'argent.

§ La monétique pour le retrait d'espèces, la consultation du compte CCP et le versement de compte à compte et autres services.

§ Chargement mobile et ADSL.

I.2 Présentation de la direction générale d'Algérie Poste

La direction générale est le noyau d'Algérie Poste, elle est dirigée par un directeur général qui est nommé par décret présidentiel, elle est située à Bab Eazzouar 16024, au lot N 01, parcelle N 04, Zone d'affaire Structure de la direction générale d'Algérie Poste. La direction générale est un immeuble de douze étages :

§ Rez-de-chaussée : La réception.

§ 1er /2eme étage : Direction centrale de l'informatique et de la sécurité du réseau.

§ 3eme étage : Direction centrale du patrimoine et des moyens généraux.

§ 4eme étage : Direction centrale des finances et de la comptabilité.

§ 5eme étage : Direction de la division courrier et colis.

§ 6eme étage : - Direction centrale des ressources humaines.

- Direction centrale de la formation et de perfectionnement.

§ 7eme étagé : Direction de la division monétique et services financiers postaux.

§ 8eme étage : Direction de la division réseau.

§ 9eme étage : Direction centrale des marchés.

§ 10eme étage : - Direction d'infrastructure postales et bâtiments.

Chapitre I Présentation d'Algérie Poste

9

- Direction centrale de la normalisation et de la qualité.

- Direction centrale des affaires juridiques et des relations internationales.

- Direction centrale de la communication.

§ 11eme étage : - Direction centrale de l'inspection.

- Direction centrale de la sûreté interne de l'établissement et de la

sécurité des installations et de l'environnement.

- Direction centrale de la stratégie, de l'organisation et du contrôle de gestion.

- Direction centrale de l'audit et du contrôle interne.

§ 12eme étage : Le bureau du directeur général.

Figure I.1 Algérie poste

Chapitre I Présentation d'Algérie Poste

10

I.2.1 L'organigramme de la direction générale d'Algérie Poste

Figure I.2 L'organigramme de la direction générale d'Algérie Poste Direction générale

Direction de la division Direction centrale

Champ d'étude

Chapitre I Présentation d'Algérie Poste

I.3 La direction centrale de l'informatique et de la sécurité du réseau

La direction centrale de l'informatique et de la sécurité du réseau est un élément clé de la direction générale d'Algérie Poste.

Direction centrale de l'informatique et securite reseau

 

Responsable
du personnel

Secretariat

S.D de l'exploitation et du soutien technique

 

S.D des etudes et devloppement

S.D du reseau et de la securite

D.D soutien
technique

D. d

l'exploitation

D.D etudes et conseption

D. central des infrastructures

D.D la
gouvernance

D. centrale des
infrastructure reseau
telecome et securite

D.D

devloppment

11

Figure I.3 L'organigramme de la direction centrale de l'informatique et de la sécurité du

réseau

Direction

Sous-Direction (S.D) Département (D.D) Champ d'étude

I.3.1 Missions de la direction centrale de l'informatique et de la sécurité du

réseau[1]

§ Le développement et la mise à jour des systèmes informatiques d'Algérie Poste. Elle élabore et met en oeuvre le plan de développement informatique de l'entreprise, en veillant à ce que les systèmes soient adaptés aux besoins des clients et des employés.

§ La gestion de l'infrastructure informatique et du réseau de télécommunications. Elle assure le bon fonctionnement de l'ensemble des équipements informatiques et de télécommunications d'Algérie Poste, en veillant à leur sécurité et à leur disponibilité.

§

Chapitre I Présentation d'Algérie Poste

12

La maintenance des équipements informatiques et d'énergie. Elle assure la maintenance préventive et corrective des équipements informatiques et d'énergie d'Algérie Poste, afin de garantir leur bon fonctionnement.

Ces missions essentielles au bon fonctionnement d'Algérie Poste, permettent de :

- D'offrir des services de qualité aux clients, grâce à des systèmes informatiques performants et sécurisés.

- D'améliorer l'efficacité de ses processus internes, grâce à l'utilisation des nouvelles technologies.

- De réduire ses coûts, en optimisant l'utilisation de ses ressources informatiques.

Le premier chapitre de notre étude a introduit l'organisme d'accueil, ses services variés, et sa structure globale. Ces détails nous aideront à appréhender le contexte dans lequel notre étude s'inscrit. Dans le chapitre suivant, nous aborderons la définition des réseaux informatiques et leurs concepts fondamentaux. Cette étape posera les bases théoriques de notre recherche.

Chapitre II

Généralités sur les

réseaux

informatiques

Chapitre II Généralités sur les réseaux informatiques

14

Les réseaux informatiques sont omniprésents dans notre vie quotidienne. Ils nous permettent de communiquer, de travailler, de nous divertir et d'accéder à une multitude d'informations et de services. Ce chapitre introductif vise à fournir une compréhension fondamentale des concepts clés des réseaux informatiques.

II.1 Définition d'un réseau informatique [2]

Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Il permet la communication et le partage de ressources entre les différents appareils connectés. Les réseaux informatiques peuvent être utilisés à différentes échelles, allant d'un réseau local dans une maison ou un bureau, à un réseau étendu qui relie plusieurs sites ou ordinateurs à travers le monde.

II.2 Les avantages d'un réseau informatique [2]

Les réseaux informatiques offrent de nombreux avantages, tant pour les utilisateurs

individuels que pour les organisations. Dont voici quelques-uns :

- Accès aux ressources à distance

- Centralisation de la gestion

- Économies de coûts

- Partage de données et de fichiers

- Partage de ressources physiques et logiques

- Sauvegarde et récupération des données

Ces avantages font des réseaux informatiques essentiels pour améliorer la productivité,

la collaboration et l'efficacité des utilisateurs individuels et des organisations dans leur

ensemble.

II.3 Classification des réseaux informatiques

Les réseaux informatiques peuvent être classés selon différentes caractéristiques.

- Classification selon l'échelle géographique.

- Classification des réseaux selon la topologie.

- Classification selon le mode de transmission.

- Classification selon l'utilisation.

Chapitre II Généralités sur les réseaux informatiques

a. Classification des réseaux selon l'échelle géographique [3]

§ Réseaux LAN (Local Area Network) : Un réseau LAN couvre une petite zone géographique telle qu'un bureau, un bâtiment ou un campus universitaire.

§ Réseau MAN (Métropolitain Area Network) :Un réseau MAN est un réseau qui s'étend sur une zone métropolitaine, généralement une ville ou une grande agglomération. Sa portée typique est d'environ 50 kilomètres.

§ Réseau WAN (Wide Area Network): Un réseau WAN couvre une zone géographique beaucoup plus étendue, pouvant s'étendre sur un pays, un continent, voire le monde entier. L'exemple le plus courant d'un WAN est Internet.

15

Figure II.1 Classification selon l'échelle géographique [4]

Chapitre II Généralités sur les réseaux informatiques

16

b. Classification des réseaux selon la topologie [5]

Le Tableau II-1 représente les différentes topologies physiques avec leurs avantages et inconvénients :

Topologie

Définition

 

Avantages

 

Inconvénients

 

Bus

La topologie en bus est

une configuration

-

Facilité de mise en oeuvre

-

Limitation de

bande passante

la

 

physique d'un réseau où

-

Coût réduit

-

Point

de

 

tous les dispositifs sont

-

Facilité d'extension

 

défaillance unique

 

connectés à un câble

unique

-

Flexibilité

-

Difficulté dépannage

de

 
 
 
 

-

Sécurité limitée

 

Étoile

La topologie en étoile est

-

Fiabilité

-

Dépendance

au

 

une configuration

-

Facilité de

 

point central

 
 

physique d'un réseau

 

dépannage

-

Coût accru

 
 

dans laquelle chaque

dispositif est connecté à

-

Performance individuelle

-

Limitation de

distance

la

 

un point central, souvent un commutateur ou un concentrateur.

-

Facilité d'extension

-

Complexité gestion

de

Anneau

La topologie en anneau

est une configuration

-

Équité des

performances

-

Point de défaillance unique

 

physique d'un réseau

dans laquelle les

-

Absence de

collisions

-

Difficulté dépannage

de

 

dispositifs sont

-

Simplicité de gestion

-

Coût du câblage

 
 

connectés pour former une boucle fermée.

-

Tolérance aux

pannes

-

Limitations de

distance

la

Maillé

La topologie maillée ou

-

Fiabilité élevée

-

Coût élevé

 
 

en maillage est une

configuration physique

-

Haute capacité de

bande passante

-

Complexité gestion

de

 

17

Chapitre II Généralités sur les réseaux informatiques

 

d'un réseau dans laquelle

chaque dispositif est

-

Flexibilité évolutivité

et

-

Consommation d'énergie

 

connecté directement à tous les autres dispositifs

-

Sécurité renforcée

 

-

Complexité de mise en oeuvre

 

du réseau.

 
 
 
 
 
 

Tableau II-1 Classification de topologie physique

II.4 Equipements réseaux [6]

Les équipements réseaux sont des dispositifs matériels utilisés pour établir, gérer, sécuriser et optimiser les communications au sein d'un réseau.

Le Tableau II-2 représente les différents équipements réseaux et leurs rôles :

Equipement

Rôle

Le niveau de la couche

Switch

Connaitre l'adresse physique MAC des machines qui sont connectées.

- Couche Liaison des

donner

- Couche Réseau

Routeur
(Router)

Connecter des réseaux différents, il dispose d'une table de routage qui permet d'orienter des trames vers le meilleur chemin.

- Couche Réseau

Pare-feu
(Firewall)

Filtre et contrôle le trafic réseau entrant et sortant. Il protège le réseau contre les menaces externes.

- Couche Réseaux

Serveur

Stockage et partage des fichiers.

- Couche d'Application

PC

Ordinateur personnel, est un système

informatique électronique programmable conçu pour être utilisé par une seule personne.

- Couche Physique

 

Tableau II-2 Equipements réseaux

Chapitre II Généralités sur les réseaux informatiques

18

Chapitre II Généralités sur les réseaux informatiques

II.5 Les médias de transmission [7]

Les médias de transmission sont les supports physiques utilisés pour transporter les signaux de communication d'un point à un autre dans un réseau. Voici quelques-uns des principaux médias de transmission utilisés dans les réseaux informatiques :

- Câbles à paires torsadées - Câbles coaxiaux

- Fibre optique

- Ondes radio et sans fil

Il est important de noter que différents médias de transmission ont des caractéristiques et des performances différentes, ce qui peut influencer la vitesse de transmission, la distance maximale de transmission, l'immunité aux interférences et les coûts associés. Le choix du média de transmission dépend des exigences spécifiques du réseau, tels que la bande passante requise, la distance de transmission, l'environnement physique et les contraintes budgétaires.

II.6 Le routage [8]

Le routage est un processus clé dans les réseaux informatiques qui consiste à déterminer la meilleure voie ou le meilleur chemin pour acheminer les données d'un réseau à un autre. Lorsqu'un paquet de données est envoyé d'une source vers une destination à travers un réseau, le routage intervient pour choisir le chemin optimal à suivre en fonction de différents critères tels que la disponibilité, la capacité et la performance des liens de communication.

Les points importants à connaître sur le routage :

§ Tables de routage : Les routeurs utilisent des tables de routage pour prendre des décisions sur l'acheminement des paquets. Les tables de routage contiennent des informations sur les réseaux voisins, les routes disponibles et les métriques associées à chaque route.

§ Protocoles de routage : Les protocoles de routage sont des règles et des procédures qui permettent aux routeurs de partager des informations de routage entre eux et de mettre à jour les tables de routage. Les protocoles de routage les plus couramment utilisés sont OSPF, RIP, BGP et EIGRP. Chaque protocole a ses propres caractéristiques, avantages et cas d'utilisation spécifiques.

§

19

Routage statique et routage dynamique : Il existe deux approches principales pour configurer le routage. Le routage statique consiste à configurer manuellement les routes sur chaque routeur du réseau. Cela convient aux petits réseaux ou lorsque la topologie du réseau est stable. En revanche, le routage dynamique utilise des protocoles de routage pour permettre aux routeurs de s'échanger automatiquement des informations de routage et d'adapter les itinéraires en fonction des changements du réseau.

Figure II.2 Protocoles de routage [9]

§ Routage interne et routage externe : Le routage interne se produit à l'intérieur d'un système autonome (AS), qui est généralement géré par des protocoles de routage internes tels que OSPF ou EIGRP. Le routage externe se produit entre différents systèmes autonomes et il est géré par des protocoles de routage externe tels que BGP.

§ Routage par défaut : Le routage par défaut est utilisé lorsque la destination d'un paquet n'est pas répertoriée dans la table de routage d'un routeur. Dans ce cas, le routeur envoie le paquet vers une route par défaut préconfigurée, généralement la passerelle par défaut, qui est la voie de sortie par défaut pour les paquets sans destination spécifique.

II.7 Les modèles de communication réseau

Il existe différents modèles de communication réseau qui décrivent les différentes couches et les protocoles utilisés pour permettre la communication entre les dispositifs connectés à un réseau. Les deux modèles les plus couramment utilisés sont le modèle OSI et le modèle TCP/IP.

Chapitre II Généralités sur les réseaux informatiques

II.7.1 Le modèle OSI (Open System Interconnections) [10] [11]

Le modèle OSI est un modèle de référence qui fournit une architecture conceptuelle pour la conception et l'interconnexion des systèmes de communication informatique. Il a été développé par l'ISO dans les années 1980 et il est largement utilisé pour décrire les différentes couches et les protocoles de communication utilisés dans les réseaux informatiques.

Chaque couche du modèle OSI est conçue pour fonctionner de manière indépendante des autres, avec des interfaces normalisées pour faciliter l'interopérabilité entre les différents systèmes. L'approche en couches du modèle OSI permet de séparer les problèmes de communication en tâches plus gérables et facilite le développement, la maintenance et le dépannage des réseaux informatiques.

20

Figure II.3 Couches du modèle OSI

Chapitre II Généralités sur les réseaux informatiques

21

Le Tableau II-3 représente les différentes couches du modelé OSI et leurs rôles, ainsi que le matériel de chaque couche et le type de protocole utilisé :

Nom de la
couche

Le rôle

Unité
d'échange

Matériel à ce
niveau

Type
protocole

Physique

Définir les caractéristiques physiques de la transmission des données.

Bits

- Hub

- Support physique d'interconnexion

- Token
Ring

- Ethernet

Liaison de
données

Gérer la transmission des données brutes sur le support physique et fournir des mécanismes de détection et de correction d'erreurs.

Trame

- Switch

- HDLC - PPP

Réseau

Responsable du routage des paquets à travers le réseau et de la gestion des adresses IP.

Paquet

- Routeur

- ARP

- RARP

Transport

Assurer la livraison fiable des données et fournit des mécanismes de contrôle de flux et de correction d'erreurs.

Segment

/

- TCP
- UDP

Session

Établir, maintient et terminer les connexions entre les applications.

Donnes

/

- DHCP - DNS

 

Chapitre II Généralités sur les réseaux informatiques

Présentation

Gérer la représentation des données, leur compression et leur chiffrement.

Donnes

/

- SMTP - SSH

Application

Permettre aux applications d'accéder au réseau et fournit des services de haut niveau

Donnes

/

- HTTP
- FTTP

 

Tableau II-3 Couchs du modèle OSI

II.7.2 Modèle TCP/IP [12]

Le modèle TCP/IP est un modèle de communication réseau utilisé sur Internet et dans la plupart des réseaux informatiques. Ce modèle est largement utilisé car il est simple, efficace et adapté à l'environnement d'Internet.

22

Figure II.4 Couches du modèle TCP/IP [13]

Chapitre II Généralités sur les réseaux informatiques

23

Le Tableau II-4 représente les différentes couches du modelé TCP/IP avec une brève description des services rendu ainsi que les types des protocoles :

Nom de la
couche

Description de service rendu par la couche

Type

Protocole

Accès
Réseau

Cette couche correspond à la couche liaison de données et physique du modèle OSI. Elle gère les détails spécifiques à la technologie de réseau utilisée.

- Ethernet

- CSMA/CD

Réseau

Elle correspond à la couche réseau du modèle OSI et elle s'occupe du routage des paquets IP à travers le réseau.

- IP

- ICMP

Transport

Elle correspond à la couche transport du modèle OSI. Le protocole TCP assure une transmission fiable des données, tandis que l'UDP permet une transmission non fiable mais plus rapide.

- TCP - UDP

Application

Elle intègre les couches session, présentation et

application du modèle OSI. Elle fournit des protocoles et des services pour les applications telles que HTTP, FTP, DNS, SMTP, etc.

- HTTP - FTP

 

Tableau II-4 Couches du modèle TCP/IP

Ces modèles de communication réseau fournissent une structure et un cadre pour la conception, le développement et le fonctionnement des réseaux informatiques. Ils permettent d'organiser les différentes fonctionnalités et les protocoles de communication en couches distinctes, facilitant ainsi la compréhension, l'interconnexion et l'interopérabilité des systèmes sur un réseau.

II.7.3 Unités de transmission [14]

Dans le modèle OSI, il existe différents types d'unités de transmission utilisées pour la communication entre les différentes couches du modèle. Voici les principaux types d'unités de transmission :

§ Bit : L'unité de transmission la plus fondamentale est le bit, qui représente un 0 ou un 1 au niveau électrique.

§ Trame : La couche liaison de données utilise des trames pour encapsuler les données provenant de la couche réseau. Une trame est une unité de transmission

Chapitre II Généralités sur les réseaux informatiques

24

qui comprend des données, ainsi que des informations de contrôle et de synchronisation.

§ Paquet : La couche réseau utilise des paquets pour transporter les données d'un noeud à un autre à travers le réseau. Un paquet est une unité de transmission qui comprend les données à transmettre, ainsi que des informations d'adressage et de routage.

§ Message (Segment) : La couche transport utilise des segments pour diviser les données en unités plus petites avant de les transmettre à la couche réseau. Un segment est une unité de transmission qui comprend une partie des données à transmettre, ainsi que des informations de contrôle et de séquencement.

Il est important de noter que les différents types d'unités de transmission sont utilisés à des niveaux différents du modèle OSI. Par exemple, la couche physique traite les bits, la couche liaison de données utilise des trames, la couche réseau utilise des paquets et la couche transport utilise des segments.

Figure II.5 Unités de transmission [15]

II.7.4 L'encapsulation [16]

L'encapsulation est un processus essentiel dans les réseaux informatiques qui enveloppe les informations d'un protocole à un autre, garantissant une transmission organisée et sécurisée à travers le réseau. Cela nécessite de regrouper les données et les méthodes dans une structure, offrant ainsi un accès direct aux données par une autre façon que les services proposés. L'utilisation d'Internet protocole (IP) et de protocoles de transport tels que le protocole de datagramme d'utilisateur et le protocole de contrôle de la transmission (TCP) est la méthode d'encapsulation la plus répandue. Les informations supplémentaires à chaque protocole sont ajoutées grâce à l'encapsulation, ce qui facilite

Chapitre II Généralités sur les réseaux informatiques

25

la transmission de données au sein du réseau. On utilise fréquemment l'encapsulation dans le modèle OSI et la suite de protocoles Internet [16].

Figure II.6 Schéma explicatif d'encapsulation [17]

II.8 Adressage [18] [9]

L'adressage permet d'identifier de manière unique les dispositifs connectés à un réseau.

II.8.1 Types d'adressage

Il existe différents types d'adressage utilisés dans les réseaux, notamment :

§ Adressage de port : L'adressage de port est utilisé pour identifier les applications ou les services spécifiques s'exécutant sur un dispositif. Dans les protocoles de communication tels que TCP ou UDP, les ports sont utilisés pour acheminer les données vers les applications appropriées. Les ports sont numérotés et sont associés à des services bien connus, tels que le port 80 pour le protocole HTTP (utilisé pour les sites Web) ou le port 21 pour le protocole FTP (utilisé pour le transfert de fichiers).

§ Adressage MAC : L'adressage MAC est utilisé au niveau de la couche liaison de données dans les réseaux LAN. Chaque carte réseau ou interface réseau possède une adresse MAC qui lui est propre et qui est gravée en usine. L'adresse MAC est un identifiant physique unique et est représentée sous la forme de six paires de chiffres hexadécimaux séparés par des deux-points (:). Il est utilisé pour acheminer les données au sein d'un réseau local.

§ Adressage IP : c'est le système d'adressage le plus couramment utilisé sur Internet. Il utilise des adresses IP, qui sont des identifiants numériques uniques assignés à chaque dispositif connecté à un réseau. Les adresses IP sont généralement représentées sous la forme de quatre nombres décimaux séparés par des points. Il existe deux versions

Chapitre II Généralités sur les réseaux informatiques

26

principales de l'adressage IPv4 qui utilise des adresses de 32 bits, et IPv6 qui utilise des adresses de 128 bits pour faire face à la pénurie d'adresses IPv4.

Parmi les protocoles standards qui route le trafic Internet et d'autres réseaux à commutation de paquets on a :

· IPv4 : IPv4 est un protocole de routage qui utilise des adresses de 32 bits. Ces adresses sont représentées sous la forme d'une notation décimale avec quatre groupes de nombres séparés par des points. La capacité d'adressage d'IPv4 est limitée, ce qui a conduit à la pénurie d'adresses IPv4 dans de nombreux cas. IPv4 utilise la fragmentation des paquets pour le routage, ce qui peut entraîner une surcharge du réseau. IPv4 ne dispose pas de fonctionnalités de sécurité intégrées. Pour améliorer la sécurité, il est nécessaire d'ajouter des protocoles tels que ICMP et ARP.

II.8.2 Types d'adresses

Les types d'adresses IP sont les suivants :

· Adresses IP publiques : Ce sont des adresses qui sont associées à l'ensemble du réseau. Chaque appareil connecté à ce réseau aura la même adresse IP.

· Adresses IP privées : Ce sont des adresses uniques assignées à chaque appareil connecté au réseau domestique. Elles sont utilisées à l'intérieur du réseau et ne sont pas accessibles depuis l'extérieur.

II.8.3 L'adressage dynamique et statique

Une adresse IP peut être une adresse dynamique ou statique

· Adresses IP dynamiques : Ces adresses changent à chaque fois qu'un appareil se connecte au réseau. Elles sont temporaires et sont attribuées par un serveur DHCP.

· Adresses IP statiques : Contrairement aux adresses dynamiques, les adresses IP statiques ne changent pas. Elles sont assignées manuellement et restent les mêmes sur une longue période.

Les classes d'adressage IP : sont une ancienne méthode d'adressage réseau qui divisait l'espace d'adressage IPv4 en cinq classes principales. Chaque classe avait une plage spécifique d'adresses IP et déterminait le nombre maximum de dispositifs pouvant être connectés à un réseau.

Chapitre II Généralités sur les réseaux informatiques

27

Figure II.7 Les classes d'adresses [9]

Le Tableau II. 5 représente les trois classes d'adressage IP d'adressages :

 

Plage d'adresses

Nombre
de réseaux

Nbr max d'hôtes par réseau

Masque sous-
réseau

Classe

De 0.0.0.0 à

128 =27

16777214=224-2

255.0.0.0 (/8)

A

127.255.255.255

 
 
 

Classe

De 128.0.0.0

16 384

65534=216-2

255.255.0.0(/16)

B

à191.255.255.255

=214

 
 

Classe

De 192.0.0.0 à

2097152=

254=28-2

255.255.255.0

C

223.255.255.255

221

 

(/24)

Tableau II-5 Adressage

Le deuxième chapitre sur les réseaux informatiques nous a permis de comprendre l'importance des réseaux dans la communication et le partage de ressources. L'évolution des réseaux sont des aspects essentiels à prendre en compte pour assurer un fonctionnement efficace et fiable des réseaux informatiques. Dans le chapitre suivant nous aborderons la définition des VLANs et le routage inter VLANs et leurs concepts fondamentaux. Cette étape posera les bases théoriques de notre recherche.

28

Chapitre III

Conception et

configuration d'un

réseau campus

sécurisé

Chapitre III Conception et configuration d'un réseau campus sécurisé

29

Dans ce chapitre, nous explorerons le monde des réseaux locaux virtuels (VLANs) et du routage inter-VLAN. Nous commencerons par une introduction aux concepts fondamentaux des VLANs, tels que leur définition, leurs avantages et leurs types. Ensuite, nous nous plongerons dans le routage inter-VLAN, en examinant les différents protocoles de routage.

III.1 Définition d'un VLAN [19]

Un VLAN (Virtual Local Area Network) est un réseau local virtuel qui permet de regrouper des périphériques réseau en fonction de critères autres que leur emplacement géographique. Contrairement à un réseau local traditionnel, où les périphériques doivent être physiquement connectés au même réseau, un VLAN permet de créer des groupes logiques de périphériques qui peuvent communiquer entre eux, même s'ils ne sont pas sur le même réseau physique.

III.2 Les avantages d'un VLAN [19]

Les VLANs peuvent être utilisés pour segmenter un réseau physique en plusieurs

réseaux logiques, ce qui offre plusieurs avantages, notamment :

- Amélioration de la sécurité

- Amélioration des performances

- Amélioration de la gestion

III.3 Application des VLANs [19]

Les VLANs peuvent être utilisés dans une variété d'applications, notamment :

- Séparation des données sensibles des données non sensibles

- Amélioration des performances des appels VoIP

- Séparation des appareils par département

- Création de réseaux invités pour les visiteurs

III.4 Le routage inter VLAN

Le routage inter-VLAN est la capacité de router ou d'acheminer le trafic entre des VLANs qui sont normalement bloqués par défaut. Les commutateurs et les VLANs fonctionnent au niveau de l'adresse MAC (couche 2). Le trafic ne peut pas être routé entre les VLANs au niveau de la couche 2 en se basant sur les adresses MAC.[21] [22]

Chapitre III Conception et configuration d'un réseau campus sécurisé

30

Il existe plusieurs méthodes pour réaliser le routage inter-VLAN :

§ Routage inter-VLAN hérité : Cette méthode utilise plusieurs interfaces de routeur, chacune connectée à un port de commutateur dans des VLANs différents. Ces interfaces servent de passerelles par défaut, mais cela nécessite un câblage supplémentaire lorsque le réseau doit être étendu. Cette méthode n'est pas très évolutive .[23]

§ Routage inter-VLAN avec un routeur sur une interface (Router-on-a-Stick) : Cette méthode utilise une seule interface Ethernet du routeur configurée en tant que trunk 802.1Q et connectée à un port trunk d'un commutateur de couche 2. Des sous-interfaces sont configurées sur l'interface du routeur pour identifier les VLANs routables. Chaque sous-interface est associée à une seule interface Ethernet physique et est configurée avec une adresse IP et une affectation de VLAN indépendantes. Cette méthode permet de router le trafic entre plusieurs VLANs avec une seule interface physique du routeur .[24]

§ Routage inter-VLAN sur un commutateur de couche 3 : La méthode moderne pour réaliser le routage inter-VLAN est d'utiliser des commutateurs de couche 3 et des interfaces virtuelles commutées (SVI). Un SVI est une interface virtuelle configurée sur un commutateur de couche 3. Les SVI sont créés pour chaque VLANs existant sur le commutateur et fournissent un traitement de la couche 3 pour les paquets envoyés vers ou depuis tous les ports du commutateur associés à ce VLAN. Les commutateurs de couche 3 sont plus rapides que la méthode du routeur sur une interface et ne nécessitent pas de liens externes vers un routeur pour le routage. Cependant, ils sont plus chers que les commutateurs de couche 2 .[25]

III.5 Les ports dans un réseau informatique

III.5.1 Définition de port [26]

Les ports sont des points d'accès logiques qui permettent aux ordinateurs et aux périphériques de communiquer entre eux. Ils sont souvent associés à des numéros uniques qui permettent d'identifier un service ou une application particulière.

III.5.2 Identification des interlocuteurs [26]

Les ports logiciels permettent de distinguer différents interlocuteurs (programmes informatiques) sur un ordinateur donné. Chaque programme peut écouter ou émettre des informations sur un port spécifique. Un port est identifié par son numéro.

Chapitre III Conception et configuration d'un réseau campus sécurisé

III.5.3 Classification des ports [27]

Les ports sont classés en trois catégories en fonction de leur numéro :

§ Les ports "bien connus" (well-known ports) : numéros de port de 0 à 1 023, utilisés pour les services réseaux les plus courants.

§ Les ports enregistrés (registered ports) : numéros de port de 1 024 à 49 151, assignés par l'IANA (Internet Assigned Numbers Authority).

§ Les ports dynamiques : numéros de port de 49 152 à 65 535, utilisables pour tout type de requêtes TCP ou UDP autres que celles citées précédemment.

Lorsqu'un logiciel client souhaite communiquer avec un logiciel serveur, il a besoin de connaître le port écouté par ce dernier. Certains ports sont réservés pour des services bien connus, tels que le port 80 pour la consultation d'un serveur HTTP ou le port 443 pour les connexions HTTPS.[28]

III.5.4 Routage des paquets

Les ports sont utilisés pour acheminer les paquets de données vers les bonnes applications ou services sur un ordinateur ou un serveur. Le routage des paquets se fait en fonction des numéros de port.[28]

31

Figure III.1 les ports et les protocoles [29]

Chapitre III Conception et configuration d'un réseau campus sécurisé

32

III.6 Analyse approfondie des algorithmes, protocoles, techniques et fonctionnalités

L'analyse approfondie des algorithmes, protocoles, techniques et fonctionnalités est un domaine vaste et complexe qui englobe une large gamme de sujets. En général, il s'agit d'examiner en détail le fonctionnement interne des systèmes informatiques afin de comprendre comment ils fonctionnent et d'identifier les domaines d'amélioration

potentiels.

III.6.1 Algorithmes

Les algorithmes sont des séquences d'instructions ou de règles bien définies qui permettent de résoudre des problèmes ou d'effectuer des tâches spécifiques. Voici quelques algorithmes utilise dans notre projet :

§ ACL (Access Control List) : Une liste de contrôle d'accès est un ensemble de règles qui détermine quelles adresses IP ou quels services réseau sont autorisés ou bloqués sur un réseau. Les ACL sont souvent utilisées pour renforcer la sécurité en limitant l'accès aux ressources réseau, les principaux types d'ACL:ACL standard et ACL étendue. Il existe également deux catégories d'ACL : ACL numérotée et ACL nommée .[31]

§ Cost : Le coût de diffusion est une mesure utilisée dans les protocoles de routage pour déterminer le chemin le plus efficace pour envoyer un paquet à tous les hôtes d'un réseau. Le coût de diffusion est généralement basé sur la bande passante, la latence ou d'autres facteurs de performance du réseau.[32]

III.6.2 Protocole

Un protocole est un ensemble de règles et de procédures qui définissent la façon dont les appareils communiquent entre eux. Les protocoles sont essentiels au fonctionnement des réseaux informatiques, car ils permettent aux appareils de se comprendre et de transmettre des données de manière fiable. [32]

Il existe de nombreux types de protocoles réseau, chacun ayant un objectif spécifique. Certains des protocoles réseau les plus courants sont les suivants :

§ CAPWAP (Control and Provisioning of Wireless Access Points): est un protocole utilisé pour permettre à un contrôleur d'accéder et de gérer un ensemble de points d'accès sans fils. Il permet la centralisation des fonctions d'authentification et d'application des politiques dans les réseaux sans fils. CAPWAP déplace le traitement des protocoles de niveau supérieur des points d'accès vers le contrôleur, offrant ainsi une solution extensible compatible avec différents types de points d'accès. [33]

§

Chapitre III Conception et configuration d'un réseau campus sécurisé

33

DHCP (Dynamic Host Configuration Protocol) : est un protocole réseau qui permet aux appareils d'obtenir automatiquement une configuration IP lorsqu'ils se connectent à un réseau. Il attribue des adresses IP, des masques de sous-réseau, des passerelles par défaut et d'autres paramètres réseau aux appareils. [34]

§ DNS (Domain Name System) : est un service qui permet de traduire les noms de domaine en adresses IP. Il permet aux utilisateurs d'accéder à des sites Web en utilisant des noms de domaine faciles à retenir plutôt que des adresses IP numériques.[35]

§ Ethernet : est un protocole de communication utilisé pour les réseaux informatiques, qui exploite la commutation de paquets. Il réalise les fonctions de la couche physique et de la couche liaison de données du modèle OSI.[36]

§ HSRP (Hot Standby Router Protocol) : est un protocole de routage employé dans les réseaux informatiques afin de garantir une redondance et une disponibilité optimale des routeurs. Il autorise le fonctionnement de plusieurs routeurs en groupe, avec l'un d'entre eux agissant en tant que routeur actif et les autres en mode veille. Si le routeur actif est défectueux, un autre routeur du groupe prend automatiquement le relais afin de garantir la continuité du fonctionnement.[37]

§ VPN IP sec (Virtual Private Network): est un protocole de sécurité utilisé pour établir une connexion sécurisée entre deux réseaux distants via Internet. Il chiffre les données transitant entre les réseaux pour assurer la confidentialité et l'intégrité des informations. IP sec VPN utilise des tunnels IP pour encapsuler les paquets et les protéger des attaques. [38]

§ OSPF (Open Shortest Path First) : est un protocole de routage utilisé dans les réseaux informatiques pour déterminer les chemins les plus courts et les plus efficaces pour acheminer les paquets de données. Il utilise l'algorithme de Dijkstra pour calculer les routes optimales et prend en compte des facteurs tels que la bande passante, la charge du réseau et la fiabilité des liens.[39]

§ STP (Spanning Tree Protocol) : est un protocole réseau de niveau 2 utilisé pour éviter les boucles dans une topologie de réseau. STP crée un arbre de recouvrement qui caractérise les relations entre les noeuds d'un réseau de ponts connectés de niveau 2. Il désactive les liens qui ne font pas partie de l'arbre de recouvrement, laissant un seul chemin actif entre chaque paire de noeuds du réseau.[40]

§

Chapitre III Conception et configuration d'un réseau campus sécurisé

34

Chapitre III Conception et configuration d'un réseau campus sécurisé

SSH (Secure Shell) : est un protocole de communication sécurisé utilisé pour établir une connexion sécurisée entre un client et un serveur. Il permet d'accéder à distance à un système informatique et d'exécuter des commandes de manière sécurisée. Le SSH utilise une architecture client-serveur et chiffre toutes les données échangées entre le client et le serveur.[41]

III.6.3 Techniques

Les techniques sont des méthodes ou des procédés utilisés pour accomplir une tâche spécifique ou atteindre un objectif particulier. Voici quelques techniques utiliser :

§ Adressage CIDR (Classless Inter-Domain Routing) : est une méthode de notation des adresses IP qui permet de diviser un bloc d'adresses IP en sous-réseaux plus petits. Contrairement à l'adressage classful, qui utilise des classes d'adresses prédéfinies, l'adressage CIDR permet une utilisation plus efficace des adresses IP en utilisant des masques de sous-réseau variables.[42]

§ Adressage VLSM (Variable Length Subnet Mask) : est une technique de conception de réseaux IP qui permet de diviser un réseau en sous-réseaux avec des masques de sous-réseau différents. Cela permet aux concepteurs de réseaux d'attribuer à chaque sous-réseau un nombre différent d'adresses IP, ce qui réduit la congestion du réseau et évite le gaspillage d'adresses IP.[43]

§ Délégation d'un port : La délégation d'un port fait référence à la pratique de confier la gestion et le contrôle des ports d'un réseau à des utilisateurs ou à des entités spécifiques. Cela permet de déléguer certaines responsabilités de gestion des ports à des personnes ou à des équipes spécifiques, tout en maintenant un certain niveau de contrôle et de sécurité.[44]

§ EtherChannel : est une technologie de regroupement de liens utilisée pour agréger plusieurs liens physiques en un seul lien logique. Cela permet d'augmenter la bande passante et la redondance du réseau. EtherChannel utilise le protocole de contrôle de lien (LACP ou PAgP) pour négocier et gérer la création du lien agrégé.[45]

§ NAT (Network Address Translation) privé : La traduction d'adresse réseau (NAT) privée est une technique qui permet de convertir les adresses IP publiques en adresses IP privées lors de la communication avec des réseaux internes. Cela permet de préserver les adresses IP publiques et de sécuriser le réseau internes.[47]

§ NAT (Network Address Translation) public : La traduction d'adresse réseau (NAT) publique est une technique qui permet de convertir les adresses IP privées en

35

adresses IP publiques lors de la communication avec des réseaux externes, tels qu'Internet. Cela permet aux appareils d'un réseau privé d'accéder à Internet en utilisant une seule adresse IP publique.[47]

§ Tag (dot1q) : est une méthode utilisée dans les réseaux Ethernet pour marquer les trames avec une étiquette VLAN. Cela permet de transporter plusieurs VLAN sur un seul lien physique.[48]

III.6.4 Fonctionnalités

Les fonctionnalités sont des caractéristiques ou des capacités spécifiques d'un service qui le distinguent et le rendent utile pour les utilisateurs. Elles sont conçues pour répondre à des besoins spécifiques et offrir une valeur ajoutée. Voici quelques fonctionnalités :

§ BPDUguard (Bridge Protocol Data Unit): est une fonctionnalité de sécurité utilisée pour protéger un réseau contre les boucles de commutation indésirables. Il surveille les ports d'un commutateur pour détecter la réception de paquets BPDU provenant de périphériques non autorisés. Si un paquet BPDU est détecté sur un port configuré avec BPDUguard, le port est désactivé pour éviter les boucles de commutation.[50]

§ Policy (policing) : est une fonctionnalité de gestion du trafic utilisée pour contrôler et limiter le débit du trafic réseau. Il permet de définir des règles pour spécifier les limites de bande passante pour différents types de trafic. Lorsque le trafic dépasse les limites définies, le policier peut soit supprimer les paquets excédentaires, soit les marquer pour un traitement différent.[51]

§ Trunk : L'accès en mode Trunk est une fonctionnalité utilisée dans les réseaux informatiques pour permettre à un seul câble de transporter plusieurs flux de données simultanément. Il est couramment utilisé pour connecter des commutateurs ou des routeurs à d'autres équipements réseau.[52]

§ Access : Le mode Access fait référence à une configuration spécifique d'un port réseau qui permet de connecter un seul périphérique à un réseau local virtuel (VLAN) spécifique. Cela permet de limiter le trafic réseau à un seul VLAN et d'isoler les périphériques connectés à ce port des autres VLAN.[53]

Chapitre III Conception et configuration d'un réseau campus sécurisé

36

III.7 Les Pare-Feu [54]

Un pare-feu est une solution de sécurité qui gère le flux de données entrant et sortant d'un réseau. Les paquets sont filtrés selon des règles préétablies afin de bloquer ou d'autoriser certains types de trafic, ce qui aide à préserver le réseau des dangers externes. La sécurité est essentielle pour les Pare-Feu, c'est pourquoi on peut identifier les différents niveaux de sécurité. Le niveau de sécurité désigne le niveau de protection et de résistance face aux attaques encourues par un système ou un réseau. Il peut englober des actions comme l'identification, le cryptage, la gestion des accès et la surveillance des activités suspectes . Il existe plusieurs catégories de pare-feu

§ Un pare-feu Stateful : L'état des connexions réseau est analysé par un pare-feu stateful afin de prendre des décisions de filtrage. Il conserve un état des connexions réseau, ce qui lui donne la possibilité de bloquer ou d'autoriser le trafic en fonction de l'état de la connexion.

§ Un pare-feu Stateless : Sans état filtre le trafic en suivant des règles préétablies, sans prendre en considération l'état des connexions réseau. Chaque paquet est examiné de manière individuelle et il prend la décision de le bloquer ou de l'autoriser en se basant sur les règles de filtrage.

Figure III.2 Schème explicatif du position d'un par feu dans une entreprise [56]

Chapitre III Conception et configuration d'un réseau campus sécurisé

37

III.8 Le réseau sans fil [57]

La transmission de données et de signaux peut être réalisée sans l'emploi de câbles physiques grâce à un réseau sans fil (wifi). Les signaux électromagnétiques diffusés depuis les équipements d'émission sont utilisés pour transmettre les données aux appareils intermédiaires et aux utilisateurs finaux.

Notre étude a fait appel à un WLC, un contrôleur de réseau local sans fil qui permet de gérer et de contrôler les points d'accès sans fil dans un réseau sans fil. Il offre diverses caractéristiques comme la gestion centralisée des AP, la configuration des paramètres réseau, la sécurité sans fil et la gestion des utilisateurs.

III.9 Administration [58]

L'administration informatique, aussi appelée administration système, est un domaine de l'informatique qui se focalise sur la gestion et la maintenance des systèmes informatiques au sein d'une entreprise. Le rôle des administrateurs informatiques consiste à assurer le bon déroulement des services informatiques et à apporter un soutien aux utilisateurs.

Le concept de management désigne la gestion et l'administration d'un système, d'un réseau ou d'une entreprise. Cela englobe des responsabilités comme la mise en place, la surveillance, la maintenance et la résolution des problèmes.

Grâce à l'analyse de ce chapitre, nous avons pu saisir l'importance des VLANs ,le routage inter-VLAN sont des technologies réseautiques essentielles pour segmenter et sécuriser les réseaux locaux. De plus, ce chapitre nous a permis d'obtenir une vision globale de la sécurité, du réseau sans fil et de la gestion d'un réseau à distance. Dans le chapitre suivant, nous aborderons la simulation . Cette étape posera les bases théoriques de notre recherche.

Chapitre IV

Simulation et

interprétation

Chapitre IV Simulation et interprétation

39

La mise en place est la dernière étape du processus de conception et de mise en oeuvre d'une architecture LAN sécurisée, abordée dans ce chapitre. Dans cette perspective, nous commençons par présenter le simulateur employé. Ensuite, nous présenterons en profondeur les différentes étapes entreprises pour concevoir l'architecture LAN et mettre en oeuvre les VLANs.

IV.1 Présentation du logiciel [59]

IV.1.1 Présentation de « Cisco Packet Tracer »

Cisco Packet Tracer est un logiciel de simulation de réseaux informatiques développé par Cisco Systems. Il est largement utilisé par les étudiants, les professionnels des réseaux et les instructeurs de Cisco Networking Academy pour apprendre, concevoir et dépanner des réseaux virtuels.

Figure IVV.1 Packet Tracer

IV.1.2 Fonctionnalités de Cisco Packet Tracer

Cisco Packet Tracer est un outil de simulation visuelle multiplateforme conçu par Cisco Systems. Il permet aux utilisateurs de créer des topologies de réseau et d'imiter des réseaux informatiques modernes. Voici quelques-unes des fonctionnalités de Cisco Packet Tracer :

a. Bibliothèque d'équipements

- Large choix d'équipements Cisco et d'autres fabricants : routeurs, commutateurs, pare-feu, serveurs, etc.

- Modèles réalistes avec des configurations et des fonctionnalités précises. - Possibilité d'ajouter des périphériques personnalisés.

b. Chapitre IV Simulation et interprétation

40

Création de réseau

- Outils intuitifs par glisser-déposer pour créer des topologies de réseau complexes.

- Prise en charge de différents types de réseaux : LAN, WAN, WLAN, etc.

- Fonctionnalité de configuration automatique pour simplifier la création de réseaux.

c. Simulation

- Possibilité de simuler le comportement des protocoles réseau et des applications. - Débogage et analyse du trafic réseau en temps réel.

- Génération de rapports détaillés pour une meilleure compréhension des performances du réseau.

d. Scénarios et activités

- Bibliothèque de scénarios préconfigurés pour différents niveaux d'apprentissage. - Création de scénarios personnalisés pour répondre à des besoins spécifiques. - Fonctionnalité d'évaluation pour tester les connaissances et les compétences.

e. Apprentissage et collaboration

- Interface utilisateur intuitive et facile à utiliser.

- Aide contextuelle et documentation complète.

- Communauté en ligne active pour partager des connaissances et des idées.

f. Fonctionnalités avancées

- Prise en charge de l'IoT, du Cloud computing et de la cybersécurité. - Modélisation et simulation de réseaux SDN et NFV.

- Outils d'analyse et de dépannage avancés.

Chapitre IV Simulation et interprétation

41

IV.2 Présentation de la topologie

IV.2.1 Présentation de l'architectures réseau d'Algérie Poste

Algérie Poste est une entreprise de premier plan qui possède deux campus stratégiquement positionnés à Alger. La structure organisationnelle s'articule autour de deux directions principales sur les campus de Bab Eazzouar et de Birtouta. L'entreprise dessert actuellement une communauté considérable de plus de 2000 utilisateurs et prévoit une croissance importante à l'avenir. Pour assurer une connectivité sans faille et une cohésion technologique, le service informatique et de sécurité du réseau situé sur le campus de Bab Eazzouar joue un rôle essentiel dans la gestion du réseau complexe qui relie les campus. L'entreprise reconnaît la nécessité d'une infrastructure robuste et évolutive pour faire face à cette croissance.

Au coeur de l'infrastructure technologique se trouve le campus principal de Bab Eazzouar, qui abrite une ferme de serveurs connue sous le nom de zone démilitarisée (DMZ). Dans cette zone fortifiée, des serveurs essentiels tels que DHCP, DNS, FTP, WEB et Email sont stratégiquement hébergés. Les utilisateurs du campus de la succursale ont un accès sécurisé à ces serveurs centralisés, ce qui garantit que les ressources d'information et de communication sont facilement accessibles à tous les utilisateurs, quel que soit leur emplacement physique.

Pour des raisons de sécurité, tous les utilisateurs du réseau local et du réseau local sans fil se trouveront sur un segment de réseau séparé au sein du même réseau local. Un pare-feu sera utilisé pour définir les zones de sécurité et filtrer le trafic entrant et sortant en fonction des politiques d'inspection configurées. Enfin, les deux campus doivent disposer d'un tunnel de communication sécurisé par le biais d'un VPN IPsec.

Notre topologie représenter un réseau réel d'Algérie poste pour les campus de Bab Eazzouar et de Birtouta. Chaque campus contiens 12 divisions , pour cette simulation le Cisco ne peut pas supporter ce nombres des division donc nous avons préférer de simuler 4 division pour le campus de Bab Eazzouar et 2 division pour le campus de Birtouta.

Chapitre IV Simulation et interprétation

42

Figure IVV.2 Architecture réseau d'Algérie Poste

Chapitre IV Simulation et interprétation

43

Chapitre IV Simulation et interprétation

IV.2.2 Le réseau hiérarchique

Un réseau hiérarchique est une conception de réseau qui divise le réseau en différentes couches ou niveaux, chacun ayant des fonctions spécifiques. Cette approche permet une gestion plus efficace du réseau et offre une meilleure performance et évolutivité. Voici une présentation du réseau hiérarchique :

Architecture

Pare-feu

Router

Coeur

Distribution

Multi layer switch

Access

Switch

Switch

Imprimante

Pions
terminaux

Serveur

Tablet

Access pointe

PC

Figure IVV.3 présentation du réseau hiérarchique

 

Architecture Coeur Distribution Access

Pions terminaux

a. Couches du réseau hiérarchique :

· Couche d'accès : Cette couche permet aux utilisateurs et aux groupes de travail d'accéder au réseau. Elle est responsable de la connectivité locale et fournit des services tels que l'accès aux ressources réseau et la gestion des utilisateurs.

· Couche de distribution : La couche de distribution assure la connectivité entre la couche d'accès et la couche coeur du réseau. Elle gère le trafic en appliquant des stratégies de routage et de commutation, et peut également fournir des services de sécurité et de qualité de service (QoS).

· Couche coeur de réseau : La couche coeur de réseau est responsable du transport rapide des données entre les commutateurs de distribution dans le réseau. Elle assure une connectivité efficace et rapide pour les flux de données à travers le réseau.

·

44

Couche des points terminaux : La couche des points terminaux dans un réseau hiérarchique fait référence à la couche d'accès dans la conception de réseau hiérarchique. Cette couche est responsable de fournir l'accès aux utilisateurs et aux appareils au réseau. Elle joue un rôle clé dans la gestion du trafic, l'authentification des utilisateurs, la mise en place de politiques de sécurité et d'autres fonctions liées à l'accès au réseau.

b. Avantages du réseau hiérarchique :

· Performance améliorée : La conception hiérarchique permet une meilleure gestion du trafic et une réduction des goulots d'étranglement, ce qui se traduit par une meilleure performance du réseau.

· Évolutivité : En divisant le réseau en couches, il est plus facile d'ajouter de nouveaux utilisateurs, de nouvelles applications ou de nouvelles fonctionnalités sans perturber l'ensemble du réseau.

· Gestion simplifiée : Chaque couche du réseau hiérarchique a des fonctions spécifiques, ce qui facilite la gestion et la résolution des problèmes.

· Sécurité renforcée : En appliquant des stratégies de sécurité à la couche de distribution, il est possible de contrôler l'accès au réseau et de protéger les données sensibles.

IV.2.3 Présentation des zones

a. La zone Cloud

En tant que technologie importante, le cloud computing est utilisé pour connecter les clients du monde entier aux services et aux ressources d'Algérie poste. Par conséquent, le système est relié à la plate-forme Google Cloud pour faciliter la prestation des services, ce qui constitue l'une des fonctions de base de la société. Le réseau proposé devrait permettre à l'équipe d'accéder à ces ressources. Pour notre étude nous avons représenté la zone Cloud par un serveur, un PC et un switch accès, cette zone a pris l'adresse 8.0.0.0/8.

Chapitre IV Simulation et interprétation

45

Figure IV.4 La zone Cloud

b. La zone ISP

La zone ISP (Internet Service Provider) est une zone de sécurité dans un réseau campus sécurisé qui est dédiée à la connectivité avec le fournisseur de services Internet Algérie télécom . Cette zone est spécifiquement conçue pour gérer et contrôler le trafic entrant et sortant entre le réseau du campus et Internet. Elle joue un rôle crucial dans la protection du réseau contre les menaces externes et garantit une connectivité fiable et sécurisée avec les services en ligne. Pour notre étude nous avons représenté la zone ISP par 3 routeurs.

Figure IV.5 la zone ISP

Chapitre IV Simulation et interprétation

46

c. La zone DMZ [60]

Une zone DMZ (DeMilitarized Zone), ou zone démilitarisée, est un sous-réseau d'un

réseau informatique qui est séparé du réseau local (LAN) et d'Internet par un pare-feu. la

zone DMZ est utilisée pour héberger des serveurs et des services qui doivent être

accessibles depuis Internet, mais qui ne doivent pas être accessibles depuis le réseau local.

Cela permet d'améliorer la sécurité du réseau local en réduisant la surface d'attaque

accessible aux attaquants[60].

Dans la DMZ d'Algérie poste (voir Figure IV.4), nous trouvons les serveurs :

- Web publics

- DNS

- FTP

- Mail

- DHCP 1 (primaire)

- DHCP 2 (secondaire)

Nous pouvons résumer les rôles des serveurs comme suit :

§ Serveurs Web publics : Hébergent des sites Web et des applications Web accessibles au public.

§ Serveurs DNS : Traduisent les noms de domaine en adresses IP et vice versa, Permettent aux utilisateurs d'accéder aux sites Web et aux services réseau en utilisant des noms de domaine faciles à mémoriser.

§ Serveurs FTP : Permettent le transfert de fichiers entre ordinateurs. Utilisés pour partager des fichiers volumineux ou pour mettre à jour des sites Web.

§ Serveurs Mail : Stockent et gèrent les emails des utilisateurs. Permettent aux utilisateurs d'envoyer et de recevoir des emails.

§ Serveurs DHCP 1 (primaire) : Attribuent automatiquement des adresses IP aux ordinateurs du réseau, Permettent aux ordinateurs de se connecter au réseau sans configuration manuelle.

§ Serveurs DHCP 2 (secondaire) : Assurent la redondance en cas de défaillance du serveur DHCP primaire, garantissant que les ordinateurs du réseau peuvent toujours obtenir une adresse IP.

Chapitre IV Simulation et interprétation

Figure IV.6 La zone DMZ

d. Zone Bab Eazzouar

Cette zone est située dans la zone d'affaires de Bab Eazzouar, elle contient 12 devisions , chaque devisions à son propre matériel tel que les PC, les switches , les smartphones, les laptops et les imprimantes. Cette zone est reliée avec un firewall, connecte au multi layer switch et a la zone DMZ, l'adresse du réseaux LAN pris pour cette zone est 192.168.0.0/16, et l'adressé du réaux WLAN pris pour cette zone est 10.10.0.0/16.

Figure IV.7 La zone Bab Ezzouar

47

Chapitre IV Simulation et interprétation

48

Figure IV.8 La zone Bab Ezzouar

e. Zone Brouta

Cette zone est située dans la zone d'affaire de Brouta , pour cette étude nous avons résumé cette zone en deux divisions, chaque devisions à son propre matériel tel que les PC, les switches , les smartphones, les laptops et les imprimantes. Cette zone est reliée avec un firewall, connecté au multi layer switch, l'adresse du réseaux LAN de cette zone est 172.17.0.0/16, et l'adress du réseaux WLAN de cette zone est 10.11.0.0/16.

Figure IV.9 La zone de Brouta

Chapitre IV Simulation et interprétation

49

IV.2.4 Présentation des équipements utilisés

Les équipements suivants ont été incorporés dans l'infrastructure d'Algérie poste :

- Fournisseur de services Internet (ISP): La société a établi un contrat avec Algérie télécom pour assurer la connectivité Internet, a travers trois routeurs .

- Sécurité réseau : Deux pare-feu Cisco ASA de la série 5506-X ont été acquis pour améliorer la sécurité réseau. Chaque campus aura son propre pare-feu, mais le campus principal contiendra le DMZ ou la ferme de serveurs.

- Routage réseau : Les pare-feu et les commutateurs niveau 3 de base seront utilisés au lieu d'un routeur.

- Infrastructure de commutation : Le réseau comprend deux commutateurs Catalyst 356024 Port pour chaque campus et Catalyst 2960-24Port pour chaque direction pour assurer une connectivité réseau locale robuste.

- Hardware de serveur et virtualisation : Deux serveurs physiques seront utilisés pour la virtualisation par l'intermédiaire de l'hyperviseur afin d'obtenir plusieurs machines virtuelles pour divers services. Pour assurer la redondance et contre la défaillance, nous aurons deux serveurs DHCP s'exécuter en même temps.

- Infrastructure sans fil : Un contrôleurs LAN sans fil Cisco (WLC) et divers points d'accès légers (LAP) centraliseront la gestion du réseau sans fil.

- VPN IP sec de site à site sera configurer un VPN IP sec sur les deux pares-feux pour permettre une communication sécurisée entre le campus principal et le campus de la succursale.

- Pour cette étude nous avons utiliser diffèrent équipements terminaux telle que : les PC , les Laptop , les imprimantes , les Access points et les smart phones.

Chapitre IV Simulation et interprétation

50

Le Tableau IV-1 représente les différents équipements d'architectures et leur modelé :

Équipement

Référence

Nombres

Firewall

5506-X

2

Imprimante

Printer-PT

6

Laptop

Laptop- PT

6

Light Wight Access Point

Light Weight Access Point-PT

6

Multi Layer Switch

3560-24PS

4

PC

PC-PT

20

Routeur

2901

4

Serveur

Serveur-PT

7

Smartphone

Smartphone-PT

6

Switch

2960-24PT

8

Tablet PC-PT

Tablet PC-PT

6

Wireless

2506

1

 

Tableau IV-1 Les équipements de l'architecture

IV.2.5 Présentation des adresses utilisées

Algérie Poste accorde une grande importance à la réalisation de performances de haut niveau, à la redondance, à l'évolutivité et à la disponibilité au sein de son infrastructure réseau. En tant que technicien supérieur , notre tâche implique la création d'une conception de réseau complète et l'exécution de sa mise en oeuvre. Pour faciliter cet effort, la société a désigné des gammes d'adresses IP spécifiques :

- LAN : Le réseau LAN fonctionnera dans la plage d'adresses IP de 192.168.0.0/16 pour le campus principal Bab Ezzouar et 172.17.0.0/16 pour le campus de Birtouta .

- WLAN : Pour le réseau sans fil , la plage d'adresses IP de 10.10.10.0/16 a été attribuée

pour le campus principal Bab Ezzouar et 10.11.0.0/16 pour le campus de Birtouta.

- Management : Pour la gestion du réseau local , la plage d'adresses IP est de 172.16.1.0/24 pour le campus principal.

- DMZ : Les adresses IP de la zone démilitarisée (DMZ) seront attribuées à partir de la plage 10.10.10.0/27.

- Adresses publiques : adresses IP publiques de la plage 105.100.50.0/30 pour le campus principal Bab Ezzouar et 205.200.100.0/ 30 pour le Campus de Birtouta.

Chapitre IV Simulation et interprétation

51

Le Tableau IV-2 représente les réseaux d'architecture, leurs adresses du réseau et l'adresse broadcaste :

Réseaux

Adresse réseau

Adresse broadcast

Bab Ezzouar WLAN

10.10.0.0/16

10.10.255.255

Bab Ezzouar LAN

192.168.0.0/16

192.168.255.255

Birtouta WLAN

10.11.0.0/16

10.11.255.255

Birtouta LAN

172.17.0.0/16

172.17.255.255

Management

172.16.1.0/16

172.16.1.255

DMZ

10.10.10.0/27

10.10.10.31

 

Tableau IV-2 Table d'adressage des zones Tableau IV-3 représente des adresses pour chaque port :

Zones

Adresse réseau

Cloud

8.0.0.0/8

ISP Cloud ISP - Bab Ezzouar

20.20.20.0/30

ISP Cloud - ISP Birtouta

30.30.30.0/30

ISP Bab Ezzouar - FW Bab Ezzouar

105.100.50.0/30

ISP Birtouta - FW Birtouta

205.200.100.0/30

FW Bab Ezzouar - MLSW 1

10.20.20.32/30

FW Bab Ezzouar - MLSW 2

10.20.20.36/30

FW Birtouta - MLSW 1

10.20.20.40/30

FW Birtouta - MLSW 2

10.20.20.44/30

 

Tableau IV-3 Table des adresses pour chaque port

52

Chapitre IV Simulation et interprétation

IV.2.6 Table de routage

Le Tableau IV-4 représente la table de routage de cette architecture :

Périphérique

Interface

Adresse IP

Masque de
sous-réseau

Passerelle par défaut

Router ISP

Gig 0/0

8.0.0.1

255.0.0.0

N/A

 

20.20.20.1

255.255.255.252

N/A

 

30.30.30.1

255.255.255.252

N/A

Router ISP BBZ

Se 0/0/0

20.20.20.2

255.255.255.252

N/A

 

105.100.50.1

255..255.255.252

N/A

Router ISP BRT

Se 0/0/0

30.30.30.2

255.255.255.252

N/A

 

205.200.100.1

255.255.255.252

N/A

FW-BBZ

Gig 1/1

105.100.50.2

255.255.255.252

N/A

 

10.10.10.1

255.255.255.224

N/A

 

10.20.20.34

255.255.255.252

N/A

 

10.20.20.38

255.255.255.252

N/A

FW-BRT

Gig 1/1

205.200.100.2

255.255.255.252

N/A

 

10.20.20.46

255.255.255.252

N/A

 

10.20.20.42

255.255.255.252

N/A

MLSW-BBZ 1

Fa 0/1

10.20.20.33

255.255.255.252

N/A

MLSW-BBZ 2

Fa 0/1

10.20.20.37

255.255.255.252

N/A

MLSW-BRT 1

Fa 0/1

10.20.20.45

255.255.255.252

N/A

MLSW-BRT 2

Fa 0/1

10.20.20.41

255.255.255.252

N/A

Serveur Cloud

Fa 0/1

8.0.0.2

255.0.0.0

8.0.0.1

Serveur DHCP 1

Fa 0/1

10.10.10.5

255.255.255.224

10.10.10.1

Serveur DHCP 2

Fa 0/1

10.10.10.6

255.255.255.224

10.10.10.1

Serveur DNS

Fa 0/1

10.10.10.7

255.255.255.224

10.10.10.1

Serveur WEB

Fa 0/1

10.10.10.8

255.255.255.224

10.10.10.1

Serveur FTP

Fa 0/1

10.10.10.9

255.255.255.224

10.10.10.1

Serveur MAIL

Fa 0/1

10.10.10.10

255.255.255.224

10.10.10.1

PC Cloud

Fa 0

8.0.0.3

255.0.0.0

8.0.0.1

PC Cloud

Fa 0

10.10.0.15

255.255.0.0

10.10.0.1

PC Réseau

Fa 0

172.16.1.4

255.255.0.0

172.16.1.1

 

Chapitre IV Simulation et interprétation

53

PC Administration

Fa 0

172.16.1.5

255.255.0.0

172.16.1.1

PC Sécurité

Fa 0

192.168.0.4

255.255.0.0

192.168.0.1

PC Développement

Fa 0

192.168.0.5

255.255.0.0

192.168.0.1

PC Maintenance

Fa 0

192.168.0.7

255.255.0.0

192.168.0.1

PC Base des donnes

Fa 0

192.168.0.8

255.255.0.0

192.168.0.1

PC Recrutement

Fa 0

192.168.0.10

255.255.0.0

192.168.0.1

PC Gestion

Fa 0

192.168.0.11

255.255.0.0

192.168.0.1

PC Relation sociale

Fa 0

192.168.0.12

255.255.0.0

192.168.0.1

PC PDG BBZ

Fa 0

192.168.0.14

255.255.0.0

192.168.0.1

PC DG BBZ

Fa 0

192.168.0.15

255.255.0.0

192.168.0.1

PC DGA BBZ

Fa 0

192.168.0.16

255.255.0.0

192.168.0.1

PC Comptabilities

Fa 0

172.17.0.4

255.255.0.0

172.17.0.1

PC Finances

Fa 0

172.17.0.5

255.255.0.0

172.17.0.1

PC Markéting

Fa 0

172.17.0.6

255.255.0.0

172.17.0.1

PC PDG BRT

Fa 0

172.17.0.8

255.255.0.0

172.17.0.1

PC DG BRT

Fa 0

172.17.0.9

255.255.0.0

172.17.0.1

PC DGA BRT

Fa 0

172.17.0.10

255.255.0.0

172.17.0.1

Laptop DCIS 1

Wireless 0

10.10.0.8

255.255.0.0

10.10.0.1

Laptop DCIS 2

Wireless 0

10.10.0.9

255.255.0.0

10.10.0.1

Laptop DCRH

Wireless 0

10.10.0.10

255.255.0.0

10.10.0.1

Laptop DG BBZ

Wireless 0

10.10.0.11

255.255.0.0

10.10.0.1

Laptop DCFC

Wireless 0

10.11.0.6

255.255.0.0

10.11.0.1

Laptop DG BRT

Wireless 0

10.11.0.7

255.255.0.0

10.11.0.1

Printer DCIS 1

Fa 0

192.168.0.6

255.255.0.0

192.168.0.1

Printer DCIS 2

Fa 0

192.168.0.9

255.255.0.0

192.168.0.1

Printer DCRH

Fa 0

192.168.0.13

255.255.0.0

192.168.0.1

Printer DG BBZ

Fa 0

192.168.0.17

255.255.0.0

192.168.0.1

Printer DCFC

Fa 0

172.17.0.7

255.255.0.0

172.17.0.1

Printer DG BRT

Fa 0

172.17.0.11

255.255.0.0

172.17.0.1

Tablet DCIS 1

Wireless 0

10.10.0.12

255.255.0.0

10.10.0.1

Tablet DCIS 2

Wireless 0

10.10.0.13

255.255.0.0

10.10.0.1

Tablet DCRH

Wireless 0

10.10.0.14

255.255.0.0

10.10.0.1

 

54

Chapitre IV Simulation et interprétation

Tablet DG BBZ

Wireless 0

10.10.0.15

255.255.0.0

10.10.0.1

Tablet DCFC

Wireless 0

10.11.0.8

255.255.0.0

10.11.0.1

Tablet DG BRT

Wireless 0

10.11.0.9

255.255.0.0

10.11.0.1

Smart phone DCIS 1

Wireless 0

10.10.0.16

255.255.0.0

10.10.0.1

Smart phone DCIS 2

Wireless 0

10.10.0.17

255.255.0.0

10.10.0.1

Smart phone DCRH

Wireless 0

10.10.0.18

255.255.0.0

10.10.0.1

Smart phone DG BBZ

Wireless 0

10.10.0.19

255.255.0.0

10.10.0.1

Smart phone DCFC

Wireless 0

10.11.0.10

255.255.0.0

10.11.0.1

Smart phone DG BRT

Wireless 0

10.11.0.11

255.255.0.0

10.11.0.1

Access Point DCIS 1

Wireless 0

10.10.0.4

255.255.0.0

10.10.0.1

Access Point DCIS 2

Wireless 0

10.10.0.5

255.255.0.0

10.10.0.1

Access Point DCRH

Wireless 0

10.10.0.6

255.255.0.0

10.10.0.1

Access Point DG BBZ

Wireless 0

10.10.0.7

255.255.0.0

10.10.0.1

Access Point DCFC

Wireless 0

10.11.0.4

255.255.0.0

10.11.0.1

Access Point DG BRT

Wireless 0

10.11.0.5

255.255.0.0

10.11.0.1

WLC

Gig 2

10.10.0.15

255.255.0.0

10.10.0.1

 

Tableau IV-4 Table de routage de l'architecture

IV.2.7 Les commandes mises en oeuvre

§ Configuration de l'accès SSH : est cruciale pour la sécurité du réseau et la gestion des périphériques distants. Il utilise un protocole de communication sécurisé pour établir une connexion cryptique, protégeant les informations contre les interceptions et les attaques. Il permet aux administrateurs de se connecter à distance, ce qui facilite la gestion du réseau et du système sans présence physique.

§ Création des VLANS et assignement des ports ACCESS et TRUNK : Les VLAN sont indispensables pour la sécurité, le contrôle de trafic, la gestion des ressources et la diffusion de la radiodiffusion. Ils divisent un réseau en plusieurs réseaux logiques, permettant la communication entre les utilisateurs. Les VLANs optimisent les ressources réseau en regroupant les utilisateurs ayant des besoins similaires, en réduisant le trafic inutile et en améliorant les performances globales.

§ Configuration de STP PORTFAST et le BPDUGUARD: STP Port Fast et BPDU Guard sont des configurations recommandées pour la stabilité et sécurité du réseau. Port Fast ait les ports à un station, commutateur ou serveur et empêche les crashes

Chapitre IV Simulation et interprétation

55

de réseau. BPDU Guard détecte les invalides et redémarre l'interface pour restaurer le service.

§ Configuration de l'Etherchannel : Le canal Ethernet simplifie la gestion du réseau en appliquant des configurations et des paramètres à tous les liens physiques. Canal Ethernet est une technologie qui combine plusieurs identificateurs Ethernet en une seule liaison logique, connue sous le nom de liaison, LAG, etherchannel ou portchannel. Il augmente la vitesse et la tolérance entre les commutateurs, les routeurs et les serveurs, améliore la bande passante, assure des transferts de données à haut débit et simplifie la gestion du réseau.

§ Configuration du protocole HSRP et le routage Inter-VLAN: HSRP et routage inter-VLAN sont indispensables pour un réseau durable et efficace. En configurer ces fonctionnalités, s'assurer que les routeurs sont connectés et configurés avec adresses IP appropriées, et activez la préemption pour le passage automatique.

§ Configuration de l'adresse IP DHCP helper: La configuration a l'aide du DHCP permet à un serveur de fournir des adresses IP à des clients qui ne sont pas sur le même sous-récipient. Il fonctionne en configurant un assistant IP sur une interface itinérée, telle que VLAN ou Ethernet, comme une "interface" pour le transfert des demandes DHCP vers le serveur spécifié via unicast.

§ Attribution des adresses IP statiques pour les équipements de la DMZ : L'utilisation d'adresses IP statiques pour les équipements DMZ est cruciale pour la stabilité et la sécurité du réseau. Ces adresses garantissent des adresses IP cohérentes, préviennent les problèmes de connectivité, facilitent la gestion et renforcent la sécurité du réseau en définissant des règles de port spécifiques pour chaque équipement. Cependant, une planification et une configuration appropriées sont nécessaires pour aligner ces adresses sur votre plan IP.

§ Configuration du serveur DHCP: Un serveur DHCP centralise la gestion des adresses IP et la configuration TCP/IP pour les clients, simplifiant ainsi la gestion des adresses IP, économisant du temps et des efforts, et permettant une flexibilité dans la configuration du réseau, y compris les serveurs DNS, les passerelles par défaut et les serveurs WINS, garantissant une configuration réseau uniforme et cohérente.

§ Configuration du protocole OSPF : OSPF est un protocole de routage qui optimise la persistance des paquets IP au sein d'un réseau à l'aide de mesures de bande passante, de charge et de fiabilité des liaisons. Il garantit un routage, une redondance et

Chapitre IV Simulation et interprétation

56

une tolérabilité efficaces pour les réseaux à grande échelle, et facilite la division, la gestion et la configuration du réseau dans des environnements complexes.

§ Configuration des zones et niveaux de sécurité de l'interface du pare-feu : La configuration des zones et des niveaux de sécurité sur l'interface du pare-feu est cruciale pour assurer la protection et la sécurité des réseaux d'une entreprise. Cela permet de contrôler le flux de trafic réseau, de personnaliser les politiques de sécurité en fonction des besoins spécifiques et de simplifier la gestion en coordonnant les politiques de sécurité sur l'ensemble des ressources d'une zone donnée.

§ Configuration Policy: Policy joue un rôle crucial dans la gestion du réseau et le contrôle du trafic, en assurant la qualité du service, en prévenant la congestion du réseau et en limitant l'utilisation des données. Ils peuvent détecter et prévenir les interruptions de service ou les tentatives d'intrusion, et leur configuration spécifie l'utilisation maximale des données et les actions à entreprendre en cas de dépassement des limites.

§ Configuration de réseau sans fil: Un réseau sans fil connecte des appareils tels que des ordinateurs, des smartphones et des tablettes à un réseau local sans câbles, offrant ainsi plus de flexibilité et de mobilité. La configuration d'un réseau sans fil implique la déconnexion du routeur, l'utilisation d'un navigateur Web, l'obtention d'informations d'administrateur, la configuration des paramètres réseau et la mise à jour des mots de passe d'administrateur.

§ Configuration de IPSEC VPN : Le VPN IPsec est crucial pour sécuriser les connexions entre les réseaux ou les périphériques. Il définit la politique ISAKMP/IKE, les paramètres de chiffrement et d'authentification, le groupe Diffie-Hellman et la durée des associations de sécurité VPN, déterminant le chiffrement et l'authentification des paquets.

IV.3 Configuration des équipements

Notre topologie est une architecture hiérarchique composée de quatre étages. Le premier niveau représente le corps (routeurs). Le deuxième niveau représente la distribution (par éclairage et commutateur multicouche) Le troisième niveau est dédié à l'accès (commutateurs) et le quatrième niveau est dédié aux équipements terminaux tels que les PC, les ordinateurs portables, les serveurs, les points d'accès, les imprimantes, les téléphones et les tablettes.

Le logiciel Cisco Packet Tracer est capable de configurer les routeurs, les pares-feux et les commutateurs de manière avancée via une interface de commande ou CLI (IOS

Chapitre IV Simulation et interprétation

57

interface de ligne de commande)(voir Commande Cisco ), mais la configuration des serveurs et PC doit être effectuée via l'interface services et desktop.

La configuration des équipements de notre architecture est standard c'st pour ce là nous avons choisisse de vous présenter la configuration des équipements de la zone de Bab Ezzouar notre champs d'étude

IV.3.1 Configuration des routeurs

La configuration des routeurs est une étape essentielle pour assurer le bon fonctionnement d'un réseau. Elle permet de définir les paramètres de base du routeur, dans notre étude nous devons configure la sécurité SSH, l'adresse IP et le routage OSPF.

§ Configuration SSH sur le router de Bab Ezzouar

Figure IV.10 Configuration SSH sur le router de Bab Ezzouar

58

Chapitre IV Simulation et interprétation

§ Découpage réseau sur router de Bab Ezzouar

Figure IV .11 Découpage réseau sur router de Bab Ezzouar

§ Configuration OSPF sur le router de Bab Ezzouar

Figure IV.12 Configuration de l'OSPF sur le router de Bab Ezzouar

IV.3.2 Configuration pare-feu

Un pare-feu est un élément essentiel de la sécurité réseau, car il protège notre réseau contre les menaces et les accès non autorisés. La configuration d'un pare-feu est un pas important vers une protection efficace. Nous devons configurer le routage OSPF, la sécurité par les ACL, le NAT, ainsi que les niveaux de sécurité, les Policies et les VPN pour notre simulation.

§ Chapitre IV Simulation et interprétation

59

Découpage réseau sur le pare-feu de Bab Ezzouar

Figure IV.13 Découpage réseau sur le pare-feu de Bab Ezzouar

§ Configuration OSPF sur le pare-feu de Bab Ezzouar

Figure IV.14 Configuration d'OSPF sur le pare-feu de Bab Ezzouar

§ Chapitre IV Simulation et interprétation

Configuration des niveaux de sécurité sur le pare-feu de Bab Ezzouar

Figure IV.15 Configuration des niveaux de sécurité sur le pare-feu de Bab Ezzouar

§ Configuration NAT sur le pare-feu de Bab Ezzouar

Figure IV.16 Configuration du NAT sur le pare-feu de Bab Ezzouar

60

§ Chapitre IV Simulation et interprétation

61

Configuration ACL sur le pare-feu de Bab Ezzouar

Figure IV.17 Configuration des ACL sur le pare-feu de Bab Ezzouar

§ Configuration Policy sur le pare-feu de Bab Ezzouar

Figure IV.18 Configuration des Policy sur le pare-feu de Bab Ezzouar

§ Chapitre IV Simulation et interprétation

62

Configuration VPN sur le pare-feu de Bab Ezzouar

Les commandes fournies sont des commandes de configuration VPN sur un routeur

Cisco ASA. Ces commandes configurent une transformation IP sec pour le protocole IKEv1, créent une liste d'accès pour le trafic IP entre sous-réseaux et créent des règles supplémentaires pour l'autorisation. La carte cryptographique CMAP 10 définit la paire distante pour la carte crypto, identifie la carte crypto comme la liste d'accès VPN-ACL, applique la carte Crypto à l'interface "OUTSIDE", active le support IKEv1 sur l' interface "Outsider" et enregistre les modifications de configuration dans la mémoire du pare-feu.

Figure IV.19 Configuration VPN sur le pare-feu de Bab Ezzouar

IV.3.3 Configuration Multi-Layer Switch

Les commutateurs à plusieurs niveaux (MLSW) sont des commutateurs responsables de commutation et de routage de paquets à différents niveaux de protocole. La configuration est cruciale pour les concepteurs de réseaux, les administrateurs et les opérateurs afin d'aborder et de résoudre les problèmes liés à ces commutateurs, y compris la sécurité, les types de ports, les adresses IP, la déclaration VLAN, l'OSPF et routage

Chapitre IV Simulation et interprétation

63

inter vlan , l'etherchannel , plus que les protocoles HSRP ,STP et BPDUG ,IP Helper, DOT1Q.

§ Configuration SSH sur le Multi-Layer Switch de Bab Ezzouar

Figure IV.20 Configuration du SSH sur le multi-layer switch de Bab Ezzouar

§ Découpage réseau sur le Multi-Layer Switch de Bab Ezzouar

Figure IV.21 Découpage réseau sur le multi-layer switch de Bab Ezzouar

§ Chapitre IV Simulation et interprétation

64

Configuration OSPF sur le Multi-Layer Switch de Bab Ezzouar

Figure IV.22 Configuration de l' OSPF sur le multi-layer switch de Bab Ezzouar

§ Configuration VLANs et routage inter VLANs sur le Multi-Layer Switch de Bab Ezzouar

Figure IV.23 Configuration VLANs et routage inter VLANs sur multi-layer switch de

Bab Ezzouar

§ Configuration Etherchannel sur le Multi-Layer Switch de Bab Ezzouar

Figure IV.24 Configuration de l' Etherchannel sur le multi-layer switch de Bab

Ezzouar

§ Chapitre IV Simulation et interprétation

65

Configuration STP et BPDUG sur le Multi-Layer Switch de Bab Ezzouar

Figure IV.25 Configuration STP et BPDUG sur le multi-layer switch de Bab Ezzouar

§ Chapitre IV Simulation et interprétation

66

Configuration HSRP er IP Helper sur le Multi-Layer Switch de Bab Ezzouar

Figure IV.26 Configuration de HSRP et IP Helper sur le multi-layer switch de Bab

Ezzouar

IV.3.4 Configuration switches

Le commutateur est un appareil vital pour les professionnels des réseaux. La configuration du commutateur détermine les paramètres de fonctionnement du réseau, tels que les VLAN, les types de ports, la sécurité SSH et les protocoles STP et BPDUG.

§ Chapitre IV Simulation et interprétation

67

Configuration SSH sur le Switch de Bab Ezzouar

Figure IV.27 Configuration du SSH sur le switch de Bab Ezzouar

§ Configuration VLANs et routage inter VLANs sur le Switch de Bab Ezzouar

Figure IV.28 Configuration des VLANs sur le switch de Bab Ezzouar

§ Chapitre IV Simulation et interprétation

68

Configuration ports sur le Switch de Bab Ezzouar

Figure IV.29 Configurations des ports sur le switch de Bab Ezzouar

§ Chapitre IV Simulation et interprétation

69

Configuration STP et BPDUG sur le Switch de Bab Ezzouar

Figure IV.30 Configuration des STP et BPDUG sur le switch de Bab Ezzouar

§ Configuration HSRP et IP helper sur le Switch de Bab Ezzouar

Figure IV.31 Configuration des HSRP et IP Helper sur le switch de Bab Ezzouar

70

Chapitre IV Simulation et interprétation

IV.3.5 Configuration des serveurs de la zone DMZ

§ Attribution DMZ sur le serveur DHCP 1

Figure IV.32 Attribution du zone DMZ sur le serveur DHCP 1

§ Configuration du DHCP sur le serveur DHCP 1

Figure IV.33 Configuration DHCP sur le serveur DHCP 1

IV.3.6 Configuration du contrôleur de réseau local

Le contrôleur de réseau local sans fil est un dispositif essentiel pour la gestion et le déploiement des réseaux sans fil. Il permet de centraliser la gestion des points d'accès sans fil (AP) et offre des fonctionnalités avancées telles que la sécurité, la gestion des utilisateurs et la qualité de service, pour cette manipulation nous devons configurer le WLC par un PC câble.

Chapitre IV Simulation et interprétation

71

En premier lieu nous devons accéder à l'interface du WLC par le PC WLC, pour

connectant au WEB browser par l'adresse

: 10.10.0.15

 

Figure IV.34 Configuration du WLC d'après le PC WLC

cliquer GO, puis saisir les informations suivantes : USER: admin

PSW: cisco@123

SYSTEM NAME: BBZ WLC

Figure IV.35 Interface pour configure le WLC

Chapitre IV Simulation et interprétation

72

En fine nous allons saisir les informations comme indique sur la Figure IV.34

Figure IV.36 saisir les informations du WLC

IV.3.7 Configuration des équipements terminaux

La configuration des équipements terminaux est une étape cruciale pour garantir un fonctionnement efficace et l'adapter à nos besoins. Nous devons configurer le DHCP pour les PC et les imprimantes, ainsi que la carte réseau pour les laptops , les pointes d'accès, les tablettes et les téléphones pour notre simulation.

§ Chapitre IV Simulation et interprétation

73

PC

Figure IV.37 Configuration d'dresses dynamiques sur le PC sécurité de Bab Ezzouar

§ Printers

Figure IV.38 Configuration d'adresse dynamiques sur une imprimante de Bab Ezzouar

§ Chapitre IV Simulation et interprétation

74

Laptop

Figure IV.39 Configuration d'adresse statiques sur un Laptop de Bab Ezzouar

§ Accès pointe

Figure IV.40 Configuration d'adresse statiques sur un accès pointes de Bab Ezzouar

§ Chapitre IV Simulation et interprétation

75

Tablette

Figure IV.41 Configuration d'adresse statiques sur une tablette de Bab Ezzouar

§ Les smarte phone

Figure IV.42 Configuration d'adresse statiques sur un smarte phone de Bab Ezzouar

Chapitre IV Simulation et interprétation

76

IV.4 Tests et vérification des configurations réalisées

IV.4.1 Les shows

Les commandes "show" de Cisco Pocket Tracer fournissent des informations détaillées sur la topologie, les interfaces, les protocoles et plus encore, aidant à la configuration du réseau, à la résolution de problèmes et à la surveillance, ce qui est essentiel pour les administrateurs de réseau pour surveiller l'état de réseau, diagnostiquer les problèmes et optimiser les performances. ( voir Show Cisco )

a. Router

§ Show IP interface brief sur le router de Bab Ezzouar

Figure IV.43 Show IP interface brief sur le router de Bab Ezzouar

§ Show crypto key mypubkey rsa sur le router de Bab Ezzouar

Figure IV.44 Show crypto key mypubkey rsa sur le router de Bab Ezzouar

§ Chapitre IV Simulation et interprétation

77

Show IP route OSPF sur le router de Bab Ezzouar

Figure IV.45 Show IP route OSPF sur le router de Bab Ezzouar

§ Show IP protocol sur le router de Bab Ezzouar

Figure IV.46 Show IP Protocol sur le router de Bab Ezzouar

§ Chapitre IV Simulation et interprétation

78

Show IP route sur le router de Bab Ezzouar

Figure IV.47 Show IP route sur le router de Bab Ezzouar

§ Show running-config sur le router de Bab Ezzouar

Figure IV.48 Show running-config sur le router de Bab Ezzouar

Chapitre IV Simulation et interprétation

79

b. Pare-feu

§ Show crypto key mypubkey rsa sur le pare-feu de Bab Ezzouar

Figure IV.49 Show crypto key mypubkey rsa sur le pare-feu de Bab Ezzouar

§ Show running-config / Show startup-config sur le pare-feu de Bab Ezzouar

Figure IV.50 Show les interfaces d'après le running-config sur le pare-feu de Bab

Ezzouar

Chapitre IV Simulation et interprétation

80

Figure IV.51 Show le Nat d'après le running-config sur le pare-feu de Bab Ezzouar

Figure IV.52 Show les ACL d'après le running-config sur le pare-feu de Bab Ezzouar

Figure IV.53 Show le OSPF d'après le running-config sur le pare-feu de Bab Ezzouar

Chapitre IV Simulation et interprétation

81

Figure IV.54 Show les POLICY d'après le running-config sur le pare-feu de Bab

Ezzouar

c. Multi-Layer Switches

§ Show IP interface brief sur le Multi-Layer Switch de Bab Ezzouar

Figure IV.55 Show IP interface brief sur le multi-layer switch de Bab Ezzouar

§ Chapitre IV Simulation et interprétation

82

Show interfaces status sur le Multi-Layer Switch de Bab Ezzouar

Figure IV.56 Show interfaces status sur le multi-layer switch de Bab Ezzouar

§ Show crypto key mypubkey rsa sur le Multi-Layer Switch de Bab Ezzouar

Figure IV.57 Show crypto key mypubkey rsa sur le multi-layer switch de Bab Ezzouar

§ Show Etherchannel sur le Multi-Layer Switch de Bab Ezzouar

Figure IV.58 Show Etherchannel sur le multi-layer switch de Bab Ezzouar

§ Chapitre IV Simulation et interprétation

83

Show Access-Lists sur le Multi-Layer Switch de Bab Ezzouar

Figure IV.59 Show Access-Lists sur le multi-layer switch de Bab Ezzouar

§ Show interfaces Trunk sur le Multi-Layer Switch de Bab Ezzouar

Figure IV.60 Show interfaces Trunk sur le multi-layer switch de Bab Ezzouar

§ Chapitre IV Simulation et interprétation

84

Show Spanning-Tree sur le Multi-Layer Switch de Bab Ezzouar

Figure IV.61 Show Spanning-Tree sur le multi-layer switch de Bab Ezzouar

§ Show IP route sur le Multi-Layer Switch de Bab Ezzouar

Figure IV.62 Show IP route sur le multi-layer switch de Bab Ezzouar

§ Show IP Access List sur le Multi-Layer Switch de Bab Ezzouar

Figure IV.63 Show IP access-list sur le multi-layer switch de Bab Ezzouar

§ Chapitre IV Simulation et interprétation

85

Show IP protocols sur le Multi-Layer Switch de Bab Ezzouar

Figure IV.64 Show IP protocols sur le multi-layer switch de Bab Ezzouar

§ Show running-config/Show startup-config sur le Multi-Layer Switch de
Bab Ezzouar

Figure IV.65 Show les interfaces d'après le running-config sur le multi-layer switch de

Bab Ezzouar

Figure IV.66 Show l'OSPF d'après le running-config sur le multi-layer switch de Bab

Ezzouar

Chapitre IV Simulation et interprétation

86

d. Switches

§ Show IP interface brief sur un Switch de Bab Ezzouar

Figure IV.67 Show IP interface brief sur un switch de Bab Ezzouar

§ Show interfaces Trunk sur un Switch de Bab Ezzouar

Figure IV.68 Show interfaces Trunk sur un switch de Bab Ezzouar

§ Show Access-Lists sur un Switch de Bab Ezzouar

Figure IV.69 Show Access-Lists sur un switch de Bab Ezzouar

§ Chapitre IV Simulation et interprétation

87

Show mac-adresse-table sur un Switch de Bab Ezzouar

Figure IV.70 Show mac-address-table sur un switch de Bab Ezzouar

§ Show interfaces status sur un Switch de Bab Ezzouar

Figure IV.71 Show interfaces status sur un switch de Bab Ezzouar

§ Chapitre IV Simulation et interprétation

88

Show Spanning-Tree sur un Switch de Bab Ezzouar

Figure IV.72 Show Spanning-Tree sur un switch de Bab Ezzouar

§ Chapitre IV Simulation et interprétation

89

Show running-config sur un Switch de Bab Ezzouar

Figure IV.73 Show running-config sur un switch de Bab Ezzouar

90

Chapitre IV Simulation et interprétation

§ Show VLAN sur un Switch de Bab Ezzouar

Figure IV.74 Show VLAN sur un switch de Bab Ezzouar

IV.4.2 Les tests

§ Test entre deux PC du réseau de Bab Ezzouar

Figure IV.75 Test entre deux PC du réseau de Bab Ezzouar

91

Chapitre IV Simulation et interprétation

§ Test entre MLSW de Bab Ezzouar et MLSW de Birtouta

Figure IV.76 Test entre MLSW 1 de Bab Ezzouar et MLSW 1 de Birtouta

§ Test entre Pare-feu de Bab Ezzouar et pare-feu de Birtouta

Figure IV.77 Test entre pare-feu de Bab Ezzouar et pare-feu de Birtouta

§ Test d'accès du pare-feu Bab Ezzouar vers la zone DMZ et de pare-feu de Birtouta ver la zone DMZ

Figure IV.78 Test d'accès du pare-feu Bab Ezzouar vers la zone DMZ et de pare-feu de
Birtouta vers la zone DMZ

§

Chapitre IV Simulation et interprétation

92

Test d'accès de la zone DMZ vers pare-feu Bab Ezzouar

Figure IV.79 Test d'accès de la zone DMZ vers pare-feu de Bab Ezzouar

Grâce à ce chapitre, nous avons pu réaliser une simulation exhaustive d'un réseau campus comprenant des VLANs, des routages inter-VLANs et la zone DMZ, ainsi que l'utilisation d'un contrôleur WLC. La configuration a englobé la mise en place des VLANs et la configuration des ports des switches, puis la configuration du routage inter-VLAN, ainsi que la configuration de la DMZ et en fin de compte la configuration du WLC.

Conclusion

94

Conclusion

La conception et la configuration d'un réseau de campus sécurisé pour le siège et la succursale d'Algérie Poste sont cruciales pour une connectivité fiable, une communication sécurisée et une protection contre les menaces potentielles. Ce projet a répondu aux besoins spécifiques de l'organisation en matière de connectivité, de bande passante et de sécurité en segmentant le réseau en VLAN, en mettant en place des systèmes avancés de pare-feu, et en intégrant une zone DMZ pour l'hébergement de services publics. La configuration du réseau a suivi les meilleures pratiques en matière d'administration, de routage en utilisant des protocoles de routage, des méthodes d'authentification forte et des connexions sécurisées. Des tests ont été effectués pour valider la gestion des trafics. Cette conception et cette configuration du réseau sécurisé du campus garantiront le bon fonctionnement des opérations quotidiennes d'Algérie Poste, notamment la confidentialité des données sensibles, la protection contre les intrusions et la disponibilité des services.

Afin de suivre l'évolution constante de la technologie et des nouvelles menaces, il est important de maintenir une vigilance technologique continue, de mettre à jour les mesures de sécurité et d'offrir une formation au personnel.

Ce projet nous a permis d'améliorer nos connaissances dans le domaine des réseaux informatiques surtout ce qui concerne le réseau. Nous avons compris l'importance des VLANs et routage inter VLANs, le mécanisme de sécurité des pares-feux, la configuration du WLC et l'analyse approfondie des algorithmes, protocoles, techniques et fonctionnalités.

Lors de la configuration de cette architecture, nous avons acquis beaucoup de connaissances sur le fonctionnement du matériels Cisco.

Nous avons également eu beaucoup de plaisir à apprendre le fonctionnement des services de Cisco pour mieux gérer la sécurité et l'administration de l'architecture réseau de ce projet.

Lors de notre projet, nous avons rencontré plusieurs difficultés qui nous ont empêchés d'utiliser GNS3, principalement en raison de l'absence de matériel adéquat. Malheureusement, cela nous a empêchés de réaliser le routage inter-VLAN, un aspect crucial de notre configuration réseau. De plus, nous avons également été incapables de configurer le WLAN à distance, ce qui aurait permis une connectivité sans fil pratique et efficace. Ces contraintes matérielles ont été une source de frustration, mais nous avons néanmoins cherché d'autres solutions alternatives pour atteindre nos objectifs.

95

En conclusion, ce projet de conception et de configuration d'un réseau campus sécurisé pour le siège social d'Algérie Poste et sa succursale constitue une étape importante dans la modernisation de l'infrastructure informatique de l'organisation, en assurant une connectivité sécurisée et une protection adéquate des ressources. En conclusion, l'étude et l'optimisation d'un réseau campus avec des VLAN, la sécurisation du réseau DMZ et la gestion d'un WLC (Wireless LAN Controller) sont des éléments clés pour assurer une connectivité robuste, sécurisée et efficace au siège d'Algérie Poste.

Bibliographie

Bibliographie

Webographie

[1] « Algérie Poste ». Disponible sur: https://www.poste.dz/

[2] « Réseau Informatique: Définition et fonctionnement ». Disponible sur: https://www.weodeo.com/digitalisation/reseau-informatique-comment-ca-marche

[3] « LAN, MAN et WAN: Quelles différences entre les types de réseaux? |

Communauté FS », Knowledge. Disponible sur:
https://community.fs.com/fr/article/lan-vs-man-vs-wan-whats-the-difference.html

[4] « Snapshot ». Disponible sur:
https://straighttechnologygroup.com/index.php/solutions/

[5] « II. Réseaux informatiques: 7. Topologie des réseaux | ». Disponible sur: https://sti2d.ecolelamache.org/ii_rseaux_informatiques___7_topologie_des_r seaux.html

[6] « 3. Les équipements réseaux ». Disponible sur:
http://workig.free.fr/equipements_reseaux.section.html

[7] « Bases des réseaux ? Les médias de transmission - Cours ». Disponible sur: https://cours.zaretti.be/courses/networking/bases-des-reseaux/

[8] « Qu'est-ce que le routage? | Routage IP ». Disponible sur: https://www.cloudflare.com/fr-fr/learning/network-layer/what-is-routing/

[9] « img06.png (700×153) ». Disponible sur:
https://caleca.developpez.com/tutoriels/tcpip-v4/images/img06.png

[10] « What is the OSI Model? » Disponible sur:
https://www.cloudflare.com/learning/ddos/glossary/open-systems-interconnection-model-osi/

[11] « Qu'est-ce que le modèle OSI et ses 7 couches? | Perimeter 81 ». Disponible sur: https://www.perimeter81.com/fr/glossary/modele-osi

[12] « What is TCP/IP in Networking? | Fortinet ». Disponible sur: https://www.fortinet.com/resources/cyberglossary/tcp-ip

[13] K. Law, « [Networking Theory] Understanding TCP/IP: The Backbone of

the Internet », Medium. Disponible sur:
https://medium.com/@kylelzk/networking-theory-understanding-tcp-ip-the-backbone-of-the-internet-c435f50d7a9a

[14] « Modèle OSI », FRAMEIP.COM. Disponible sur:
https://www.frameip.com/osi/

[15] « 2. Le modèle de référence OSI de l'ISO ». Disponible sur: https://www.irisa.fr/armor/lesmembres/cousin/Enseignement/Reseaux-generalites/Cours/4-2.htm

Bibliographie

[16] R. Kassel, « Encapsulation: définition et importance », Formation Data

Science | DataScientest.com. Disponible sur:

https://datascientest.com/encapsulation-tout-savoir

[17] « https://www.technologuepro.com/reseaux/Chapitre5-reseaux-

locaux.htm ». Disponible sur:
https://www.technologuepro.com/reseaux/Chapitre5-reseaux-locaux.htm

[18] « Adressage IP et Masque de sous-réseau : Fiche Résumé ». Disponible sur: https://www.formip.com/pages/blog/adressage-ip

[19] « What is a VLAN (Virtual LAN)? », Networking. Disponible sur: https://www.techtarget.com/searchnetworking/definition/virtual-LAN

[20] « VLANs (Virtual LANs) - IOS | Network Command Reference ». Disponible sur: https://netref.soe.ucsc.edu/node/40

[21] « Tout Savoir sur un VLAN - Réseau Local Virtuel | Communauté FS »,

Knowledge. Disponible sur:
https://community.fs.com/fr/article/understanding-virtual-lan-vlan-technology.html

[22] E. Harmoush, « Virtual Local Area Networks (VLANs) », Practical Networking .net. Disponible sur: https://www.practicalnetworking.net/stand-alone/vlans/

[23] « Inter-VLAN Routing Operation (4.1) > Inter-VLAN Routing | Cisco

Press ». Disponible sur:
https://www.ciscopress.com/articles/article.asp?p=3089357&seqNum=4

[24] « Router On A Stick ». Consulté le: 5 avril 2024. [En ligne]. Disponible sur: https://community.cisco.com/t5/documents-de-routage-et-commutation/router-on-a-stick/ta-p/4964975

[25] « Configure Inter VLAN Routing with Catalyst Switches - Cisco ».

Disponible sur: https://www.cisco.com/c/en/us/support/docs/lan-
switching/inter-vlan-routing/41260-189.html

[26] « Port ordinateur| Les différents ports informatiques ». Disponible sur: https://www.cloudflare.com/fr-fr/learning/network-layer/what-is-a-computer-port/

[27] « Service Name and Transport Protocol Port Number Registry ». Disponible sur: https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml

[28] « Ports TCP/UDP : liste des ports les plus importants », IONOS Digital Guide. Disponible sur: https://www.ionos.fr/digitalguide/serveur/know-how/ports-tcpet-udp/

[29] « Les protocoles de chaque couche du modèle OSI ».Disponible sur: http://bb---b.blogspot.com/2015/05/les-protocoles-de-chaque-couche-

du.html

[30] « Définissez les accès utilisateur avec les ACLs (Access control list) »,

OpenClassrooms. Disponible sur:
https://openclassrooms.com/fr/courses/2557196-administrez-une-

Bibliographie

architecture-reseau-avec-cisco/5135506-definissez-les-acces-utilisateur-avec-les-acls-access-control-list

[31] « Broadcast: qu'est-ce que c'est et comment cela fonctionne? », IONOS

Digital Guide. Disponible sur:
https://www.ionos.fr/digitalguide/serveur/know-how/broadcast/

[32] « Quels sont les protocoles de réseaux? | La couche réseau ». Disponible

sur: https://www.cloudflare.com/fr-fr/learning/network-layer/what-is-a-
protocol/

[33] « What is CAPWAP (Control and Provisioning of Wireless Access Points)? | Definition from TechTarget », Networking. Disponible sur: https://www.techtarget.com/searchnetworking/definition/CAPWAP-Control-and-Provisioning-of-Wireless-Access-Points

[34] « What Is DHCP? How Does DHCP Work? Why Is It Important? »,

Fortinet. Disponible sur:
https://www.fortinet.com/resources/cyberglossary/dynamic-host-configuration-protocol-dhcp

[35] « What is DNS? | How DNS works ».Disponible sur: https://www.cloudflare.com/learning/dns/what-is-dns/

[36] omerros, « How the Ethernet Protocol Works - A Complete Guide », freeCodeCamp.org. Disponible sur: https://www.freecodecamp.org/news/the-complete-guide-to-the-ethernet-protocol/

[37] « Hot Standby Router Protocol (HSRP) », GeeksforGeeks. Disponible sur: https://www.geeksforgeeks.org/hot-standby-router-protocol-hsrp/

[38] « Qu'est-ce que l'IPSec ? - Le protocole IPSec expliqué - AWS ». Disponible sur: https://aws.amazon.com/fr/what-is/ipsec/

[39] « Understand Open Shortest Path First (OSPF) - Design Guide », Cisco. onsulté le: 7 avril 2024. [En ligne]. Disponible sur: https://www.cisco.com/c/en/us/support/docs/ip/open-shortest-path-first-ospf/7039-1.html

[40] « Understand and Configure STP on Catalyst Switches », Cisco.

Disponible sur: https://www.cisco.com/c/en/us/support/docs/lan-
switching/spanning-tree-protocol/5234-5.html

[41] « What is SSH (Secure Shell)? | SSH Academy ». Disponible sur: https://www.ssh.com/academy/ssh

[42] « Qu'est-ce que le CIDR ? - Explication des blocs CIDR et de la notation - AWS », Amazon Web Services, Inc. Disponible sur: https://aws.amazon.com/fr/what-is/cidr/

[43] « What is VLSM (Variable Length Subnet Mask)? - PyNet Labs ». Disponible sur: https://www.pynetlabs.com/what-is-vlsm-variable-length-subnet-mask/

[44] « Automatic delegation - SysML Plugin 2022x - No Magic

Documentation ». Disponible sur:
https://docs.nomagic.com/display/SYSMLP2022x/Automatic+delegation

Bibliographie

[45] « EtherChannel in Computer Network », GeeksforGeeks. Disponible sur: https://www.geeksforgeeks.org/etherchannel-in-computer-network/

[46] « What are link aggregation and LACP and how can I use them in my

network? - NETGEAR Support ». Disponible sur:
https://kb.netgear.com/000051185/What-are-link-aggregation-and-LACP-and-how-can-I-use-them-in-my-network

[47] « Network Address Translation Definition | How NAT Works | Computer

Networks », CompTIA. Disponible sur:
https://www.comptia.org/content/guides/what-is-network-address-translation

[48] « Fundamentals of 802.1Q VLAN Tagging - Cisco Meraki

Documentation ». Disponible sur:
https://documentation.meraki.com/General_Administration/Tools_and_Trou bleshooting/Fundamentals_of_802.1Q_VLAN_Tagging

[49] « Intro to encapsulation and decapsulation in networking | TechTarget »,

Networking. Disponible sur:
https://www.techtarget.com/searchnetworking/tip/Intro-to-encapsulation-and-decapsulation-in-networking

[50] « What is BPDU Guard and How to Configure BPDU Guard? », GeeksforGeeks. Disponible sur: https://www.geeksforgeeks.org/what-is-bpdu-guard-and-how-to-configure-bpdu-guard/

[51] « Présentation du contrôle de l'accès réseau à l'aide de la police du trafic |

sur:

https://www.juniper.net/documentation/fr/fr/software/junos/routing-policy/topics/concept/policer-overview.html

[45] N-able, « VLAN Trunking Overview: Trunk Port vs. Access Port », N-able. Disponible sur: https://www.n-able.com/blog/vlan-trunking

[46] « Definition of Access Method - IT Glossary », Capterra. Consulté le: 8

avril 2024. [En ligne]. Disponible sur:
https://www.capterra.com/glossary/access-method/

[47] « Understanding the Main Types of Firewalls | Nordlayer Learn ». Disponible sur: https://nordlayer.com/learn/firewall/types-of-firewalls/

[48] « Qu'est-ce qu'un pare-feu? », Cisco. Disponible sur:
https://www.cisco.com/c/fr_ca/products/security/firewalls/what-is-a-firewall.html

[49] « Le site du jour: Comparatif de 7 firewalls / pare-feux gratuits ». Disponible sur: https://freewares-tutos.blogspot.com/2008/09/le-site-du-jour-comparatif-de-7.html

[50] E. Universalis, « RÉSEAUX INFORMATIQUES: Les réseaux sans fil »,

Encyclopædia Universalis. Disponible sur:
https://www.universalis.fr/encyclopedie/reseaux-informatiques/5-les-reseaux-sans-fil/

Junos OS | Juniper Networks ». Disponible

Bibliographie

[58] « What is a system administrator? », Networking. Disponible sur: https://www.techtarget.com/searchnetworking/definition/system-administrator

[59] « Cisco Packet Tracer - Networking Simulation Tool ». Disponible sur: https://www.netacad.com/courses/packet-tracer

[60] « Qu'est-ce qu'un réseau DMZ et pourquoi l'utiliseriez-vous? », Fortinet. Disponible sur: https://www.fortinet.com/fr/resources/cyberglossary/what-is-dmz.html

Annexe

Annexe

Commandes Cisco

Les commandes Cisco sont utilisées pour gérer efficacement les appareils et les réseaux Cisco. Elles permettent la configuration des appareils, le dépannage, la gestion de la sécurité, la surveillance du réseau et l'automatisation des tâches. Ces commandes sont essentielles pour gérer et configurer les appareils Cisco, résoudre les problèmes de réseau, mettre en place des mesures de sécurité, surveiller l'état du réseau et automatiser les tâches répétitives. Cette liste représente les commandes utilisées pour la configuration des équipements

Commandes

Explication

enable

Entre dans le mode EXEC privilégié et accorder l'accès aux commandes de configuration.

configure terminal

Entre dans le mode de configuration globale où les paramètres généraux de l'appareil pour la configurée.

hostname ISP

Définit le nom d'hôte de l'appareil en "ISP" pour l'identification au sein du réseau.

ip domain-name algerieposte

Spécifie le nom de domaine pour la résolution DNS interne.

crypto key generate rsa

Génère des clés RSA pour le chiffrement .

enable password poste

Définit le mot de passe ("post") pour accéder au mode privilégié.

username Djawab password poste

Création d'un compte d'utilisateur ("Djawab") pour l'accès administratif.

ip ssh version 2

Active la version 2 sécurisée SSH pour la gestion à distance.

line vty 0 15

Configure les lignes de terminaux virtuels 0 à 15 pour l'accès à distance.

transport input ssh

spécifie SSH comme seul protocole autorisé pour ces lignes.

login local

nécessite l'authentification en utilisant des comptes d'utilisateur locaux.

do write

Enregistre la configuration actuelle dans la mémoire non volatile (NVRAM), ce qui la rend persistante lors des redémarrages.

vlan 10

Création de VLAN 10 pour la segmentation réseau.

name LAN

Assigne le nom "LAN" à VLAN 10 pour une meilleure identification.

Annexe

interface range fastethernet 0/2-24

spécifie les interfaces 0/2 à 0/24 à appartenir au VLAN 10.

spanning-tree portfast

Permet une transition plus rapide vers l'état d'envoi pour ces interfaces .

spanning-tree bpduguard enable

Aide à prévenir les boucles de pont potentielles .

interface range fastethernet 0/21-23

Configure les interfaces 0/ 21 à 0/23.

channel-group 1 mode active

Création d'un groupe d'agrégation de liens (LAG) pour augmenter la bande passante et la redondance.

interface port- channel 1

Entre dans le mode de configuration de l'interface LAG logique.

switchport mode trunk

Permet au LAG de transporter du trafic pour plusieurs VLANs.

interface

gigabitethernet 0/0

Entre dans le mode de configuration de l'interface GigabitEthernet 0/0.

ip address 8.0.0.0

255.0.0.0

Assigne l'adresse IP 8.0.0.0 avec un masque de sous-réseau inhabituel de 255.0.0. Ce masque de sous-réseau peut nécessiter un ajustement en fonction des exigences de votre réseau.

no shutdown

Activer l'interface si elle a été désactivée administrativement auparavant.

interface serial 0/0/0

Configure l'interface série 0 / 0/0.

ip address 20.20.20.1

255.255.255.252

Assigne l'adresse IP 20.20,20.1 avec un masque de sous-réseau très spécifique de 255,255. 255. 252. Ce masque de sous-réseau peut nécessiter un ajustement en fonction de la conception de votre réseau.

interface vlan 10

Entre dans le mode de configuration pour VLAN 10 .

ip address

192.168.10.2

255.255.255.0

Assigne l'adresse IP 191.168.102 avec un masque de sous-réseau de 255.255. 255.0 à l'interface VLAN.

ip helper-address

10.10.10.5

ip helper-address

10.10.10.6

ces commandes configurent le routeur pour agir en tant qu'aide DHCP pour les clients sur VLAN 10. Ils spécifient les adresses IP des serveurs DHCP (probablement sur le réseau 10.10.10.0) auxquels le routeur transmettra les demandes DHCP.

Annexe

standby 10 ip

192.168.10.1

Cette commande (potentiellement) configure HSRP pour redondance. Il crée un groupe d'attente avec ID 10 et spécifie l'adresse IP virtuelle (192.168.10.1) pour ce groupe. Toutefois, plus de configuration peut être nécessaire pour une configuration complète de HSRP.

router ospf 15

Active le processus de routage OSPF avec l'ID du processus 15.

router-id 1.1.1.1

Définit l'ID de routeur pour OSPF sur le réseau 1.1.1.1

network 30.30.30.0 0.0.0.3 area 0

Cette commande définie le réseau OSPF auxquel le routeur annonce et participe. Le masque de sous-réseau utilisé (0.0.0.3) est rare et peuve nécessiter un ajustement en fonction de votre réseau. La zone 0 spécifie la zone OSPF par défaut.

name OUTSIDE

Assigne le nom "OUTSITE" à l'interface (probablement GigabitEthernet 0/0). Cela aide à l'identification.

security-level 0

Définit le niveau de sécurité pour cette interface à 0 .

ip add 105.100.50.2

255.255.255.252

Assigne une autre adresse IP (105.100,50.2) avec un masque de sous-réseau spécifique à l'interface. Envisagez d'utiliser un masque de sous-réseau plus approprié basé sur votre plan réseau.

write memory

Enregistre la configuration actuelle dans la mémoire non volatile (NVRAM) pour la persistance des redémarrages.

route OUTSIDE

0.0.0.0 0.0.0.0

105.100.50.1

Création d'un itinéraire statique. Il dit au routeur de rediriger tous les paquets destinés aux réseaux qu'il ne peut pas atteindre autrement (représenté par 0.0.0.0/0.0.0.0) au prochain hop 105.100.50.1.

object network INSIDE1-OUTSIDE

Définit un objet de réseau nommé "INSIDE1- OUTSITE". Cela pourrait être utilisé pour une référence plus facile plus tard dans la configuration.

subnet 192.168.10.0

255.255.255.0

Spécifie que l'objet "INSIDE1-OUTSIDE" se réfère au réseau 192. 168.10.0.

nat (INSIDE1, OUTSIDE) dynamic interface

Activer le NAT dynamiques. Le trafic provenant du réseau "INSIDE1" (définie par l'objet) sera traduit comme s'il venait de l'interface "OUTSIDE" (probablement GigabitEthernet 0/0). Cela permet à vos appareils internes d'accéder à l'Internet avec une seule adresse IP publique fournie par votre fournisseur d'accès Internet.

access-list DMZ-AP extended permit icmp any any

Cette ligne crée une liste d'accès étendue appelée "DMZ-AP" et permet tout le trafic ICMP (ping) dans n'importe quelle direction.

Annexe

access-list DMZ-AP extended permit udp any any eq 53

Cette ligne crée une liste d'accès étendue appelée "DMZ-AP" et permis étendu UDP n'importe quel eq 53.

access-list DMZ-AP extended permit tcp any any eq 53

Cette ligne crée une liste d'accès étendue appelée "DMZ-AP" et permis étendu TCP n'importe quel eq 53

access-group DMZ- AP in interface DMZ

access-group DMZ-AP dans l'interface DMZ.

access-group DMZ- AP in interface outside

Ces commandes appliquent la liste d'accès "DMZ-AP" à la fois aux interfaces «DMZ» et «OUTSIDE». Cela signifie que les règles de permission définies plus tôt filtreront le trafic entrant dans ces interfaces.

crypto ipsec ikev1 transform-set test esp-3des esp-sha-hmac

Définit un ensemble de transformations appelé "TEST" pour IPSec, spécifiant les algorithmes de chiffrement (3DES) et le hashing .

access-list vpn-acl permit ip 192.168.10.0 255.255.255.0 172.17.0.0 255.255.0.0

Création d'une liste d'accès appelée "VPN- ACL" qui permet au trafic provenant du réseau 192. 168.10 (votre réseau interne) de communiquer avec le réseau 172. 17.0.0 .

crypto map cmap 10 set peer

205.200.100.2

Définit une carte cryptographique nommée "CMAP 10" et définit l'adresse IP du peer à 205. 200.100.2.

crypto map cmap 10 set ikev1 transform-set test

Associe l'ensemble de transformations « TEST » (définis plus tôt) à la carte.

cryptographique « cmap 10 »

Spécifie que le "VPN- ACL" sera utilisé pour correspondre au trafic qui devrait être chiffré en utilisant le "CMAP 10"

crypto map cmap 10 match address vpn- acl

Spécifie que le "VPN- ACL" sera utilisé pour correspondre au trafic qui devrait être chiffré en utilisant les paramètres "CMAP 10". Cela signifie que seul le trafic provenant de votre réseau interne (192.168.10.0) destiné au réseau distant (172.17.0.0) sera crypté par le tunnel IPSec.

Annexe

crypto map cmap interface OUTSIDE

Cette ligne associe la carte cryptographique "CMAP 10" à l'interface "OUTSITE". Ceci dit au routeur d'utiliser la configuration "CMAP 10" pour le trafic traversant l'interface "OUTSIDE" .

crypto ikev1 enable Outside

Active IKEv1, un protocole d'échange de clés utilisé pour établir des tunnels IPSec. Cependant, il ne l'actifie que pour l'interface "OUTSIDE".

Annexe

Show Cisco

Les commandes « show » de Cisco Pocket Tracer fournissent des informations détaillées sur la topologie du réseau, les interfaces, les protocoles et plus encore. Ces commandes sont utiles pour la configuration du réseau, la résolution de problèmes et la surveillance. Parmi les exemples, on peut citer « show interfaces », « show running-config », « display protocols », et « show vlan ». Ces commandes sont essentielles pour que les administrateurs de réseau puissent surveiller l'état du réseau, diagnostiquer les problèmes et optimiser les performances. Ils sont essentiels pour la gestion du réseau, la surveillance et la réparation, car ils fournissent des informations précieuses sur la configuration, l'état et les performances des appareils.

 

Shows

Explication

Show status

Cette commande (en fonction du modèle de routeur) peut afficher des informations générales sur l'état du routeur, y compris les états de l'interface, l'utilisation de la cpu et les entrées de la table de routage. La sortie spécifique variera.

Show running-config

Cette commande affiche la configuration en cours d'exécution sur le routeur. La configuration en cours d'exécution est stockée dans la mémoire volatile du routeur et définit son fonctionnement actuel. Elle comprend des éléments tels que les interfaces configurées, les protocoles de routage actifs et les tables de routage.

Show startup-config

Cette commande affiche la configuration de démarrage stockée dans la mémoire non volatile du routeur (généralement NVRAM). La configuration de démarrage est chargée dans la mémoire volatile et devient la configuration en cours d'exécution lorsque le routeur redémarre. Elle contient les mêmes informations que la configuration en cours d'exécution.

Show brief

ip interface

Cette commande utilisée sur les routeurs et les commutateurs Cisco pour afficher un résumé des informations relatives aux interfaces IP configurées sur le périphérique. Cette commande est utile pour obtenir une vue d'ensemble rapide de l'état des interfaces et de leurs configurations IP.

Show interfaces

description

Cette commande affiche la description de toutes les interfaces.

Show interfaces status

Cette commande affiche l'état de toutes les interfaces comme connecté ou non, vitesse, duplex, trunk ou vlan d'accès.

Annexe

Show crypto key

mypubkey rsa

Affiche la clé de chiffrement publique utilisée pour SSH.

Show etherchannel

Cette commande aaffiche des informations sur les etherchannels configurés sur le périphérique. Un etherchannel combine plusieurs interfaces physiques en un seul canal logique, augmentant le débit et la redondance.

Show access-lists

Cette commande affiche les listes de contrôle d'accès configurées sur le périphérique. Les ACL permettent de filtrer le trafic entrant et sortant en fonction de critères prédéfinis, tels que l'adresse IP source et de destination, le port et le protocole.

Show ip access-list

Show ip protocols

Cette commande affiche des informations sur les protocoles de routage configurés sur le périphérique, y compris OSPF mentionné plus haut. La sortie peut inclure des détails sur l'état général, les routes apprises et d'autres informations spécifiques au protocole utilisé. Cette commande affiche des informations sur les protocoles de routage configurés sur le routeur. Les protocoles de routage sont utilisés par les routeurs pour communiquer entre eux et partager des informations sur les réseaux disponibles.

Show spanning-tree

Cette commande affiche des informations sur le protocole Spanning Tree

Protocol utilisé sur les commutateurs. STP empêche les boucles de
commutation dans les réseaux ethernet redondants.

Show interfaces trunk

Liste tous les ports de trunk sur un commutateur y compris le trunk autorisé VLANs.

Show port-security

Vue d'ensemble de la sécurité des ports de toutes les interfaces.

Show mac-address-

table

Cette commande affiche les entrées de la table d'adresses mac.

Show ip route

Cette commande affiche la table de routage du routeur. La table de routage contient des informations sur la façon dont le routeur va acheminer les paquets vers différents réseaux.

Show vlan

Cette commande affiche des informations sur les VLANs configurés sur un commutateur. Les vlan permettent de segmenter un réseau physique en plusieurs réseaux logiques, améliorant la sécurité et la gestion du trafic.






La Quadrature du Net

Ligue des droits de l'homme