WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et optimisation du réseau local de inova si

( Télécharger le fichier original )
par Toussaint KOUASSI
Centre d'expertise et de perfectionnement en informatique, Abidjan - Ingenieur en conception informatique 2007
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

    SOMMAIRE

    DEDICACE 4

    AVANT-PROPOS 5

    REMERCIEMENT 7

    INTRODUCTION GENERALE 8

    Première PARTIE : PRESENTATION DU CADRE DE REFERENCE 10

    Chapitre 1 : Présentation de la structure d'accueil 11

    I. Présentation générale 11

    I.1.Organigramme INOVA SI 15

    II. Présentation de la direction technique 16

    II.1.Mission et Objectif 16

    II.2. Organigramme 17

    Chapitre 2 : Etude et critique du réseau existant 18

    I. Etude de l'existant 18

    I.1. Présentation du réseau d'INOVA 18

    I.2. Architecture du réseau existant 19

    I.3. Analyse du parc informatique 20

    I.3.1. Environnement client 20

    I.3.2 Environnement serveur 21

    I.4. Le matériel d'interconnexion 22

    I.5. Analyse du trafic du réseau 23

    I.6. Architecture des serveurs 24

    II. Critique de l'existant et spécification des besoins 25

    II.1. Spécification des besoins 25

    II.2. Besoins fonctionnels 25

    II.3. Besoins non fonctionnels 26

    III. Problématique et solutions 27

    III.1. Problématique 27

    III.2. Les solutions 27

    Deuxième PARTIE : CONCEPTION TECHNIQUE DU PROJET 28

    Chapitre 1 : Quelques solutions 29

    I. Présentation générale des solutions 30

    I.1. segmentation à l'aide des ponts 30

    I.2. Segmentation LAN à l'aide de routeurs 30

    I.3. Segmentation LAN à l'aide de commutateurs 31

    II. Choix d'une solution 33

    II.1 Présentation de quelque matériel 33

    II.2 Tableau de comparaison des VLANs 36

    Chapitre 2 : Etude de la solution retenue 37

    I. La solution VLAN 37

    I.1. Généralités 37

    I.2 Avantages offerts par les VLANs 38

    II. La technique des VLANs 40

    II.1. Généralités 40

    II.2. Méthodes d'implantation des VLANs 40

    III. Principe de fonctionnement des VLANs 43

    III.1. l'étiquetage 43

    III.2 La trame Ethernet classique 44

    III.3. La trame Ethernet 802.1q 45

    Troisième Partie : PLANNIFICATION DU DEPLOIEMENT ET MISE EN OEUVRE

    DU PROJET 46

    Chapitre 1 : Phase de planification du déploiement 47

    I. Planification du déploiement des VLANs 47

    I.1. Architecture de mise en oeuvre 48

    I.2. Architecture scenario de déploiement 50

    II. Les différents VLANs à implémenter 51

    II.1. Attribution des différents VLANs aux Switchs et aux différents ports 53

    II.2. L'adressage 53

    III. Eléments fonctionnels du VLAN 54

    III.1. Les normes 54

    III.2. Les protocoles 54

    IV. Le routage inter-vlan 57

    IV.1. Le lien Trunk 58

    IV.3. Commande pour associé le port d'un Switch à un vlan 59

    Chapitre 2 : Phase de mise en oeuvre 61

    I. Scenario Configurations serveur DHCP et poste clients 61

    I.1. Configuration postes clients 61

    I.2. définition des plages d'adresses des VLANs 61

    I.3. Configuration des étendues des VLANs 62

    I. Etapes des scenarios de déploiement des VLANs 70

    I.1. Création des liens Trunk 802.1q 70

    I.2. Configuration du Spanning-tree 72

    I.3. Configuration VTP Server/Client 76

    I.4. Configuration de la base de données VLAN 78

    I.5. Configuration des ports attribués aux VLAN 82

    I.6. Configuration des adresses IP des VLANs 83

    I.7. Création des pools DHCP 85

    I.8 Test de fonctionnement 89

    Chapitre 3 : Evaluation financière 90

    I. Planning de réalisation des travaux 90

    II. Coût de mise oeuvre de la solution Vlan 91

    II.1. Fourniture matériels 91

    II.2 Mise en place des Vlan 92

    II.3. Coordination 92

    II.4. Récapitulatif du coût de la prestation 93

    CONCLUSION 94

    ANNEXES 95

    GLOSSAIRE 99

    BIBLIOGRAPHIE 102

    WEBOBRAPHIE 102

    DEDICACE

    A l'Eternel Dieu pour sa protection continue dans notre vie.

    A nos très chers parents, qui ont toujours été la pour nous, et nous ont donné un magnifique modèle de labeur et de persévérance.

    Nous espérons qu'ils trouveront dans ce travail toutes nos reconnaissances. Nous dédions ce projet de fin d'étude en espérant la réussite et le succès.

    AVANT-PROPOS

    Le centre d'Etudes et de Formation en Informatique et Visio Enseignement (CEFIVE) situé à Abidjan Cocody Saint Jean entre la cité universitaire et Cote d'Ivoire Telecom, établissement agréé par le FDFP, offre de services et de formation et d'enseignement en utilisant les Nouvelles Technologies de l'Information et de la Communication (NTIC).

    Cette formation dispense les connaissances théoriques et les connaissances pratiques professionnelles dans le secteur des télécommunications (nouvelles techniques utilisées, fonctions essentielles des systèmes, acteurs et marchés), et les grandes architectures des systèmes informatiques. L'établissement dispose de plusieurs salles de classes modernes et des salles spécialisées équipées de matériel de pointe en informatique et de télécommunications.

    Un centre de Développement Logiciel, et un Media Centre sont en service au sein de l'établissement.

    L'établissement est géré par une équipe de professionnels de l'éducation et d'ingénieurs ayant une grande expérience dans le secteur public et privé.

    Le centre de Formation en Informatique à pour mission la formation de jeunes cadre opérationnels de haut niveau dans les filières professionnalisées répondant aux besoins des entreprises publiques et privées. CEFIVE prépare en quatorze (14) ou dix-huit (18) mois d'étude après le Brevet de Technicien Supérieur (BTS), Diplôme Universitaire de Technicien (DUT), licence ou maitrise et met en place un ensemble complet et cohérant d'enseignement universitaire et professionnalisés, de conseils d'organisations et de services pour aider les étudiants dans leur travail.

    Cette structure se charge donc de la formation d'ingénieurs de Techniques et de Conception en Informatique selon deux filières :


    · Cycle d'INGENIEUR DES TECHNIQUES EN INFORMATIQUE - Option : Base de données

    - Option : Réseaux Informatiques et Maintenance


    · Cycle d'INGENIEUR DE CONCEPTION EN INFORMATIQUE - Option : Base de données

    - Option : Réseau Informatique et Télécommunications

    La formation des Ingénieurs se déroule en deux phases :

    Une formation théorique sanctionnée par la réalisation d'un projet professionnel puis une phase pratique constituée par un stage en entreprise à la suite duquel l'étudiant réalise un mémoire de fin de cycle qu'il soutient devant un jury.

    C'est donc dans ce cadre de la fin de la première phase que le présent projet professionnel a été réalisé.

    Et dans notre cas, le thème est : << Etude et Optimisation du Réseau Local d'INOVA SI dans l'utilisation des services (Voix/Données/Images) >>.

    REMERCIEMENT

    Au terme de ce travail, nous adressons nos vifs remerciements à notre encadreur, Mr N'GUESSAN Remi pour son aide et son encouragement.

    Nous tenons particulièrement à remercier vivement :

    - Monsieur Patrick M'BENGUE, Directeur Générale de INOVA SI

    - Monsieur Léonard KONAN, Directeur Technique et Commercial d'INOVA SI

    - Monsieur Brice OUGABI, Responsable Technique ;

    Pour leurs directives, conseils et encouragement qu'ils nous ont prodigués.

    Nous saisissons cette occasion pour saluer nos vifs Enseignants du Centre de Formation en Informatique et Visio Enseignement pour la formation reçue durant la période de cours.

    Nous remercions enfin les membres de jury pour avoir accepter d'évaluer notre travail.

    INTRODUCTION GENERALE

    U

    n réseau peut être vu comme un ensemble de ressources mises en place pour offrir un ensemble de services. C'est l'évolution des services et des trafics qui en découlent qui a piloté, dans les

    dernières années, l'évolution technologique permettant d'augmenter la capacité et les fonctionnalités des ressources des réseaux.

    Bien que la croissance d'une entreprise soit généralement souhaitée, elle génère un certain nombre de contraintes supplémentaires pouvant réduire les performances d'un réseau : augmentation rapide du nombre des utilisateurs et des clients, volume accru du trafic généré par chaque client, applications toujours plus complexes et fichiers plus volumineux. Tous ces facteurs peuvent contribuer à l'augmentation du trafic d'un réseau et, par conséquent, à en altérer les performances.

    C'est à la recherche de solutions pouvant pallié à tous ses facteurs que le

    thème << Etude et Optimisation du Réseau Local d'INOVA SI
    dans l'utilisation des services (voix/données/images)
    >> nous a

    été confié par INOVA Système d'Information.

    Dans notre démarche, nous proposons le plan suivant :

    La première partie est la présentation du cadre de référence ou nous allons présenter l'entreprise d'accueil, l'étude et la critique de l'existant, l'énoncer de la problématique du projet, ensuite nous allons envisager un ensemble de solutions.

    La deuxième partie fera l'objet de l'étude de conception technique des solutions et choisir la solution adéquate.

    Enfin, la troisième et dernière partie est la phase de planification du déploiement ensuite de la mise en oeuvre du nouveau système. Et enfin l'évaluation financière.

    Dans cette partie nous allons réaliser la planification du déploiement, l'étude des tests et l'interprétation des résultats et enfin l'évaluation financière.

    Première PARTIE :

    PRESENTATION DU CADRE DE

    REFERENCE

    Chapitre 1 : Présentation de la structure d'accueil

    I. Présentation générale

    INOVA Systèmes d'Information (INOVA-SI) est la marque sous laquelle la société de services SI SA (Solutions, Conception et Ingénierie Informatique SA) commercialise ses services et produits. INOVA-SI est une société d'ingénierie informatique créée en mai 1999, dont le siège social est à Abidjan, Côte d'Ivoire. Sa vocation exclusive est de fournir des prestations dans les domaines :

    - du génie logiciel et de l'ingénierie de développement, - de l'intégration de solutions informatiques,

    - et de l'expertise réseau et système.

    Au moment de sa création, INOVA-SI a eu pour ambition de développer un réel savoir-faire autour de ses métiers en s'appuyant sur les standards internationaux de la profession : une démarche qualité ISO 9001 (version 2000) a été ainsi lancée, et sanctionnée par l'obtention du label correspondant en 2001 délivré par l'AFAQ1 .

    INOVA-SI est ainsi devenue la première (et seule à ce jour) société d'ingénierie informatique certifiée ISO 9001 version 2000 en Afrique de l'Ouest et du Centre.

    INOVA-SI dispose d'une quarantaine de collaborateurs permanents,
    ingénieurs, chefs de projet et directeurs de projet, spécialisés dans
    l'ingénierie de développement, l'intégration et l'expertise réseau et

    1 Association Française pour l'Assurance de la Qualité

    de la sous région, ou encore d'Europe.

    Leur compétence et leur expertise sont entretenues par une politique de formation active, représentant environ 10% de la masse salariale annuelle. En appui de ces compétences, une Direction Technique capitalise les expériences technologiques et méthodologiques, par la veille continue et par une activité significative en veille technologique et recherche & développement (environ 150 millions FCFA y sont annuellement consacrés).

    L'activité d'INOVA-SI s'est progressivement construite autour de clients partenaires, tels que la CIE 3 et la SODECI4 en Côte d'Ivoire, avant de s'élargir auprès d'autres sociétés de la sous région (par exemple, la SDE5 ) ou encore de France, avec lesquelles des liens étroits de confiance se sont établis.

    Aujourd'hui, INOVA-SI réalise un chiffre d'affaire d'environ 1.300 millions FCFA, essentiellement en ingénierie de développement, auprès de clients :

    - en Côte d'Ivoire, pour environ 40% de l'activité,

    - en Afrique de l'Ouest, Centrale et Australe, pour environ 15% de l'activité,

    - en France et en Europe, pour environ 45% de l'activité.

    Ce chiffre d'affaires représente approximativement plus de 6.500 journées de travail annuelles réalisées et facturées par nos équipes, dans le domaine du génie logiciel et du développement d'applications.

    2 Principalement de l'Institut National Polytechnique Houphouët-Boigny

    3 Compagnie Ivoirienne d'Electricité

    4 Société de Distribution d'Eau de Côte d'Ivoire

    5 Sénégalaise Des Eaux

    L'activité est très majoritairement réalisée sur des applications tout autant critiques que stratégiques pour les clients de INOVA-SI, car au coeur du métier de ceux-ci (par exemple, gestions clientèle et de facturation pour les sociétés d'eau et/ou d'électricité). Ce portefeuille particulier a exigé de la part d'INOVA-SI d'importants efforts d'industrialisation de son activité, notamment en ce qui concerne le service de maintenance.

    Certification ISO 9001

    Les métiers exigeants qu'exerce INOVA-SI s'appuient tout autant sur une expertise forte que sur la capacité à maîtriser et à gérer cette technicité, dans le sens de la satisfaction permanente des besoins des clients.

    Cette quête de la maîtrise des processus liés à ses métiers, ainsi que le renforcement et l'amélioration de son fonctionnement interne ont conduit INOVA-SI, dès sa création, dans une démarche de certification ISO 9001, version 2000.

    INOVA-SI attendait de cette démarche qu'elle l'entraîne dans un cycle de progrès continu, et qu'elle favorise la remise en cause permanente de son savoir faire et de son savoir être. L'aboutissement de cette démarche visait à démontrer l'aptitude de INOVA-SI à satisfaire les exigences de ses clients, et à garantir sa compétence, sa réactivité et sa fiabilité face à leurs attentes et à leurs projets.

    L'AFAQ décernait le label Qualité ISO 9001 en septembre 2001.

    Depuis le lancement de la démarche Qualité, un responsable Qualité anime à plein temps le Système de Management de la Qualité, et veille à ce que, au sein des équipes projet, celui-ci soit présent et respecté par tous les collaborateurs. Les projets importants bénéficient par d'ailleurs de leur propre responsable Qualité, pleinement intégré à l'équipe.

    La cartographie du système de management de la qualité mise en place par INOVA-SI est la suivante:

    I.1.Organigramme INOVA SI

    II. Présentation de la direction technique

    Notre stage s'est déroulé au sein de la Direction Technique de INOVA SI.

    La Direction Technique est composée d'un Directeur, d'un Responsable supports techniques et méthodes, et d'ingénieurs qui assurent le fonctionnement de ce service. Une grande partie des applications sur lesquelles travaillent les équipes s'appuient sur des cahiers de charges conçus et / ou validés par la Direction Technique.

    II.1.Mission et Objectif

    Elle met à disposition son expertise technique, méthodes et métiers afin de concevoir les architectures des applications. Elle est chargée de la mise en oeuvre et la validation de documents techniques (cahier de charges ...). La Direction Technique a aussi pour mission première la mise en place et l'entretien d'un réseau informatique d'entreprise de dernière génération, sécurisé et performant. Elle a aussi pour mission de planifier, d'exploiter et de sécuriser, cet environnement. Elle a aussi d'autres missions qui sont:

    - Agir en support aux équipes de développement, aussi bien dans l'avant-vente que l'après-vente des produits,

    - Développer un pôle d'Infogérance et de transfert de compétences,

    - Développer des applications clients novatrice et performantes à travers son pôle Recherche & Développement,

    - Se doter d'un pôle de compétence interne pour les formations des collaborateurs,

    - Créer et assurer le suivi des applications sur étagères.

    II.2. Organigramme

    Chapitre 2 : Etude et critique du réseau existant

    I. Etude de l'existant

    Une bonne compréhension de l'environnement informatique aide à déterminer la portée du projet d'implémentation de la solution. Il est essentiel de disposer d'informations précises sur l'infrastructure réseau physique et les problèmes qui ont une incidence sur le fonctionnement du réseau. En effet, ces informations affectent une grande partie des décisions que nous allons prendre dans le choix de la solution et de son déploiement.

    I.1. Présentation du réseau d'INOVA

    Le réseau d'INOVA SI, est un réseau Ethernet commuté à 100 Mb/s, il est basée sur la topologie étoile.

    Le réseau ne contient aucun sous réseau, ce qui réduit ses performances compte tenu du nombre important du trafic qui en découle.

    I.2. Architecture du réseau existant

     
     

    Figure1.1 Architecture existante

    19

    I.3. Analyse du parc informatique I.3.1. Environnement client

    INOVA SI dispose d'un parc informatique de plus de cinquante (50) postes de travail de type PENTIUM IV, repartie sur un seul site.

    Les postes sont dimensionnés comme suit :

    Mémoire Ram

    Capacité disque dur

    Caractéristiques Processeur

    512 - 1 GHz

    80 - 160 Go

    1,8 - 3 GHz

    Le site est reparti en plusieurs divisions dont le plateau projet comprend l'ensemble des équipes projet.

    Les équipes projets sont :

    · GESABEL

    · GALATEE

    · OCEAN

    · NEWTECH

    INOVA SI est partenaire Microsoft, il dispose des différentes licences, Windows Vista, Windows XP professionnel pour les postes clients et les licences de Windows 2000 professionnel serveur, Windows 2003R2 serveur et Windows 2008 serveur pour les différents serveurs.

    L'utilisation de ces systèmes d'exploitation est fonction de l'environnement
    dans lequel les solutions développées seront déployées. La politique
    d'INOVA SI. Pour réduire le taux de maintenance et pour assurer à ses

    applications une certaine stabilité, consiste à ce que le développement se fasse dans un environnement similaire à celui de déploiement.

    · Conception de Développement, Atelier de Génie Logiciel

    - Plateforme de développement : Microsoft Visual Studion (VB, C++, J++), Microsoft Visual Studio.Net...

    - Technologie Internet web : HTML/XML, ASP, PHP, Java...

    - Atelier de Genie Logiciel : AMC Designer, technologie objet (OMT/UML, WAM)

    · Base de Données

    - Microsoft SQL Server 2000/2005/2008, Centura SQL, MYSQL...

    - Sybase

    - Oracle

    I.3.2 Environnement serveur

    Le réseau de INOVA SI est composé d'une quinzaine (15) de serveurs figure xx.xx. Il faut préciser que l'ensemble des serveurs de la structure est configuré avec la technologie RAID (Redundant Array of Independent Disk) et plus précisément le RAID 5.

    Cette technologie permet de stocker des données sur de multiples disque dure afin d'améliorer, en fonction du type de RAID choisi, la tolérance aux pannes et/ou les performances de l'ensemble.

    La quantité importante du nombre de serveur est du aux quantités nombreuse des applications et des bases de données développés en client serveur

    Les serveurs sont dimensionnés comme suit :

    Mémoire Ram

    Capacité disque dur

    données

    Caractéristiques Processeur

    1 - 2 GHz

    160 - 300 Go

    Intel 1,8 - 3 GHz

     

    I.4. Le matériel d'interconnexion

    Les équipements d'interconnexion représentent le coeur du réseau dans une architecture.

    S'ils sont mal dimensionnés, ils pourront avoir des effets négatifs sur le trafic du réseau, allant à la détérioration de celui-ci. Dans notre cas d'étude, l'infrastructure du réseau d'INOVA comporte des commutateurs Cisco monté en cascade. Ces équipements par leur fonction permettent de segmenter des réseaux par la technologie VLAN afin de réduire significativement la congestion sur réseau au sein de chaque segment.

    Mais nous remarquons que cette solution N'est pas implémentée. L'infrastructure comprend les équipements d'interconnexion suivant :

    Nombre

    Equipements

    caractéristiques

    1

    Routeur

    Cisco 1841

    4

    Commutateur

    Catalyst série 2950

    1

    Firewall

    Cisco PIX 515E

    2

    Switch

    D-Link

     

    I.5. Analyse du trafic du réseau

    Pour l'analyse du trafic, nous nous sommes servir de l'outil logiciel Wireshark. Cet outil nous a permit d'observer les différents trafics et collisions à travers le réseau ainsi que l'utilisation de la bande passante (voir figure).

    Figure 1.2 Trafic réseau

    I.6. Architecture des serveurs

    Figure 1.3 Architecture serveur

    II. Critique de l'existant et spécification des besoins

    L'étude du réseau d'INOVA SI, nous à permis de définir un nombre importants de contraintes pouvant réduire ses performances voir sa dégradation :

    · Augmentation rapide du nombre des utilisateurs

    · Volume accru du trafic généré par chaque utilisateur

    · Echange volumineux de fichiers non nécessaire entre utilisateurs

    · Applications toujours plus complexes et fichiers plus volumineux.

    · Augmentation accrue des bases de données des serveurs

    · Trafic web important

    · Flux messagerie important

    · Les collisions important dans le réseau

    · Réseau non segmenté

    II.1. Spécification des besoins

    Suite à la critique de l'existant, plusieurs besoins ont été relevés.

    II.2. Besoins fonctionnels

    Les besoins fonctionnels expriment une action qui doit être menée sur l'infrastructure à définir en réponse à une demande. C'est le besoin exprimé par le client.

    Pour cela, nous aurons :

    · Besoin de segmenter le réseau en créant des VLANs. Deux raisons sont à la base de cette segmentation du réseau. La première a pour but d'isoler le trafic entre les segments. la seconde a pour but de

    fournir davantage de bande passante par utilisateur et par groupe de serveur par la création de domaine de collision de petite taille.

    · Besoin de mettre en place une sécurité qui permettra à tous les VLANs de ne pas communiquer.

    · Besoin de réduction des protocoles des PCs. L'une des méthodes les plus efficaces pour réduire le trafic sur le réseau est de diminuer le nombre de protocoles utilisés. Lorsqu'un ordinateur Microsoft Windows doit envoyer des informations à un autre ordinateur, il les envoie en utilisant chaque protocole chargé. Par exemple, si un ordinateur est configuré avec TCP/IP, NetBEUI et IPX/SPX, il envoie les mêmes informations à trois reprises, une pour chaque protocole. Imaginez maintenant l'impact si ces trois protocoles sont chargés sur chaque ordinateur du réseau.

    II.3. Besoins non fonctionnels

    Les besoins non fonctionnels se regroupent autour des points suivant :

    · Besoin d'indisponibilité du réseau

    · Besoin d'administration du réseau à travers les Vlan

    · Besoin d'incompatibilité matériel (carte réseau)

    · Besoin d'incompatibilité du commutateur à pouvoir gérer les bandes passantes

    · Besoin de performance des commutateurs

    · Besoin de sécurité des commutateurs

    III. Problématique et solutions III.1. Problématique

    L'objectif principal de ce projet est de mettre en place une solution d'optimisation de la bande passante du réseau par la segmentation des domaines de broadcast d'INOVA SI.

    La solution VLAN reste toutefois la première étape du processus d'amélioration des performances du réseau contre les surcharges rencontrées par les utilisateurs d'INOVA SI.

    Au fur et à mesure du développement de la structure, nous remarquons que les applications gagnent en complexité, les débits ne sont pas dédié par importance de groupe de travail, les utilisateurs et les ressources entre lesquels les communications sont fréquentes ne sont pas regroupés. Tous ces phénomènes entrainent la dégradation du réseau. La segmentation devient alors nécessaire afin d'améliorer la réactivité, le débit et la souplesse du réseau.

    Face à la forte concurrence dans le développement d'applications, qu'elle disposition doit prendre INOVA SI pour être plus productive ?

    III.2. Les solutions

    L'enjeu principal de l'Optimisation du réseau dans ce projet est la réduction considérable du domaine de collision des équipements d'interconnexions, principalement les Commutateurs montés en cascade. En effet, face au nombre considérable du parc informatique et à l'importance de la taille de certains application (messagerie Exchange, annuaire centrale Active Directory, base de données SQL Serveur 2005, et application métier IIS 6.0 dans ce milieu professionnel, il est toujours important de définir une architecture flexible de segmentation du réseau. L'implémentation d'une telle architecture aboutira à un gain de performance du réseau.

    Deuxième PARTIE : CONCEPTION

    TECHNIQUE DU PROJET

    Chapitre 1 : Quelques solutions

    Un réseau peut être divisé en unités plus petites appelées segments.

    Dans ce réseau (figure 2.1), Chaque segment utilise le mode d'accès CSMA/CD et assure le trafic entre les utilisateurs sur le segment. Chaque segment constitue son propre domaine de collision.

    La segmentation permet alors de réduire significativement la congestion

    Figure 2.1 Réseau Ethernet segmenté.

    I. Présentation générale des solutions

    I.1. segmentation à l'aide des ponts

    Les ponts sont des équipements de couche 2 qui transmettent des trames de données en fonction de l'adresse MAC. Les ponts lisent l'adresse MAC de l'émetteur des paquets de données reçus sur les ports entrants pour découvrir les équipements de chaque segment. Les adresses MAC sont ensuite utilisées pour créer une table de commutation qui permet au pont de bloquer les paquets qu'il n'est pas nécessaire de transmettre à partir du segment local.

    Bien que le fonctionnement d'un pont soit transparent pour les autres équipements, l'utilisation d'un pont augmente de dix à trente pour cent la latence d'un réseau. Cette latence résulte du processus de prise de décision qui a lieu avant l'envoi d'un paquet. Un pont est considéré comme un équipement de type Store-and-Forward, car il doit examiner le champ d'adresse de destination et calculer le code de redondance cyclique (CRC) dans le champ de séquence de contrôle de trame avant l'envoi d'une trame. Si le port de destination est occupé, le pont peut stocker temporairement la trame jusqu'à ce que le port soit de nouveau disponible.

    I.2. Segmentation LAN à l'aide de routeurs

    Les routeurs assurent la segmentation des réseaux en ajoutant un coefficient de latence de 20 à 30 % sur un réseau commuté. Cette latence accrue est due au fonctionnement d'un routeur au niveau de la couche réseau qui utilise l'adresse IP pour déterminer le meilleur chemin vers le noeud de destination.

    Dans la segmentation LAN, les ponts et les commutateurs assurent la segmentation au sein d'un réseau ou d'un sous-réseau. Les routeurs assurent la connectivité entre les réseaux et les sous réseaux.

    En outre, les routeurs n'envoient pas de broadcasts, tandis que les commutateurs et les ponts doivent transmettre des trames de broadcast.

    Figure 2.2 Réseau segmenté par routeur I.3. Segmentation LAN à l'aide de commutateurs

    La commutation LAN réduit les pénuries de bande passante et les goulots d'étranglement sur le réseau, comme ceux qui se produisent entre plusieurs stations de travail et un serveur de fichiers distant. Un commutateur divise un réseau LAN en micro segments afin de réduire la taille des domaines de collision.

    Cependant, tous les hôtes connectés au commutateur restent dans le même domaine de broadcast.

    Dans un LAN Ethernet commuté parfait, les noeuds d'émission et de réception opèrent comme s'ils étaient les seuls noeuds du réseau. Lorsque ces deux noeuds établissent une liaison, ou circuit virtuel, ils accèdent au maximum de bande passante disponible. Ces liaisons offrent un débit plus important que les LAN Ethernet connectés via des ponts ou des concentrateurs.

    Figure 2.3 Réseau segmenté par commutateur

    II. Choix d'une solution

    Le réseau d'INOVA SI est un réseau commuté Ethernet 100 Mb/s. La solution de segmentation LAN à base de commutateurs, en implémentant le VLAN de niveau 1 (segmentation logique du réseau) réduira considérablement la taille des domaines de broadcast. Cette solution est attrayante du point de vue gestion de parc informatique et de bande passantes. Elle pourra répondre à notre besoin d'optimisation du réseau d'INOVA SI dans l'utilisation de ses services (voix/données/images).

    II.1 Présentation de quelque matériel

    L'implémentation de notre solution doit se faire à travers des équipements de constructeur. Donc ce choix doit tenir compte de certaines compétences techniques d'une part et d'autre part de l'évolution du réseau car chaque constructeur dispose de sa technologie qui diffère les uns des autres. Mais ils ont des commandes standard en commun.


    · Cisco Catalyst 2950 série.

    L'interconnexion du réseau d'INOVA est basée sur des commutateurs Cisco catalyst série 2950 habilité à faire du VLANs d'où le choix de ce constructeur. Les Switchs catalyst principalement utilisées dans notre cas est le 2950C-24 et 2950T-24.


    · Caractéristiques techniques Cisco catalyst 2950 série

    Administration

    Support de la MIB II (Management Information Base) SNMP, extensions de la MIB SNMP et de la MIB pour le pontage (RFC 1493). SNMP v1, v2 et v3 (crypté)

    Normes

    Support du protocole IEEE 802.1x

    Mode bidirectionnel IEEE 802.3x sur ports 10BASE-T, 100BASE-TX et 1000BASE-T

    Protocole Spanning-Tree IEEE 802.1D, 802.1w, 802.1s

    Hiérarchisation par priorité CoS IEEE 802.1p

    VLAN IEEE 802.1Q

    Agrégation de liens 802.3ad

    Spécification 1000Base-X IEEE 802.3z

    Spécification 1000Base-T IEEE 802.3ab

    Spécification 100Base-TX IEEE 802.3u

    Spécification 10Base-T IEEE 802.3

    Connecteurs et câbles

    - Ports 10Base-T : connecteurs RJ-45 ; câblage avec double paire torsadée non blindée UTP catégorie

    3, 4 ou 5

    - Ports 100Base-TX : connecteurs RJ-45 ; câblage avec double paire torsadée non blindée UTP

    catégorie 5

    - Ports 1000BASE-T : connecteurs RJ-45 ; câblage avec double paire torsadée non blindée UTP

    catégorie 5

    - Ports 100Base-FX : connecteurs MT-RJ ; fibre multimode (10/125 ou 62,5/125)

    - Port de la console d'administration : Connecteur RJ-45, RJ-45-DB9 (Coté PC)

    - Câbles MT-RJ (Type de Câble, Références Cisco)

    II.2 Tableau de comparaison des VLANs

    Types de VLANs

    Description

    VLAN niveau 1

    Basé sur le port

    1' Configuration la plus courante

    I Ports affectés individuellement à

    un ou plusieurs VLANs I Facile à mettre en place I Couplé à DHCP, les VLAN par

    ports offrent une bonne

    flexibilité

    I Les interfaces de gestion des Switchs permettent une configuration facile

    VLAN niveau 2

    Basé sur l'adresse MAC

    I Rarement utilisé

    I L'adresse MAC détermine

    l'appartenance à un VLAN
    I Les Switchs s'échangent leurs

    tables d'adresses MAC ce qui

    peut ralentir les performances I Difficile à administrer, à

    dépanner et à gérer

    VLAN niveau 3 Basé sur le protocole

    I Pas utilisé aujourd'hui à cause de la présence de DHCP

    I L'adresse IP (sous-réseau) détermine l'appartenance à un VLAN

    Chapitre 2 : Etude de la solution retenue

    Avant d'arriver à la conception technique globale de la solution retenue, nous ferons une étude détaillée sur les fonctionnalités des VLANs et des équipements Switchs Cisco retenu pour notre infrastructure. Celle-ci nous permettra de définir à travers ces fonctionnalités, une meilleure planification du déploiement.

    I. La solution VLAN

    I.1. Généralités

    Par définition, un VLAN (Virtual Local Area Network) Ethernet est un réseau local virtuel (logique) utilisant la technologie Ethernet:

    · pour regrouper les éléments du réseau (utilisateurs, périphériques, etc.) selon des critères logiques (fonction, partage de ressources, appartenance à un département, etc.), sans se heurter à des contraintes physiques (dispersion des ordinateurs, câblage informatique inapproprié, etc.).

    Les propriétés offertes par les VLAN sont :

    · support des transferts de données allant jusqu'à 1Gb/s ;

    · peut couvrir un bâtiment, relier plusieurs bâtiments ou encore

    · s'étendre au niveau d'un réseau plus large ;

    · une station peut appartenir a plusieurs VLAN simultanément. C'est un sous réseau de niveau 2 construit à partir d'une technologie permettant de cloisonner des réseaux par usage de filtres de sécurité. Cette technologie balise le domaine de broadcast auquel ces machines

    appartiennent de telle sorte que le trafic intra-domaine ne puisse pas être vu par des tiers n'appartenant pas à ce domaine de broadcast.

    I.2 Avantages offerts par les VLANs

    Ce nouveau mode de segmentation des réseaux locaux modifie radicalement la manière dont les réseaux sont conçus, administrés et maintenus. La technologie de VLAN comporte ainsi de nombreux avantages et permet de nombreuses applications intéressantes.

    Parmi les avantages liés à la mise en oeuvre d'un VLAN, on retiendra notamment:

    · La flexibilité de segmentation du réseau. Les utilisateurs et les ressources entre lesquels les communications sont fréquentes peuvent être regroupés sans devoir prendre en considération leur localisation physique. Il est aussi envisageable qu'une station appartienne à plusieurs VLAN en même temps;

    · La simplification de la gestion. L'ajout de nouveaux éléments ou le déplacement d'éléments existants peut être réalisé rapidement et simplement sans devoir manipuler les connexions physiques dans le local technique;

    · L'augmentation considérable des performances du réseau. Comme le trafic réseau d'un groupe d'utilisateurs est confiné au sein du VLAN qui lui est associé, de la bande passante est libérée, ce qui augmente les performances du réseau;

    · Une meilleure utilisation des serveurs réseaux. Lorsqu'un serveur possède une interface réseau compatible avec le VLAN,

    l'administrateur a l'opportunité de faire appartenir ce serveur à plusieurs VLAN en même temps. Cette appartenance à de multiples VLAN permet de réduire le trafic qui doit être routé (traité au niveau du protocole de niveau supérieur, par exemple IP) "de" et "vers" ce serveur; et donc d'optimiser ce trafic. Tout comme le découpage d'un disque dur en plusieurs partitions permet d'augmenter les performances (la fragmentation peut être diminuée) de son ordinateur, le VLAN améliore considérablement l'utilisation du réseau.

    · Le renforcement de la sécurité du réseau. Les frontières virtuelles créées par les VLAN ne pouvant être franchies que par le biais de fonctionnalités de routage, la sécurité des communications est renforcée.

    · La technologie évolutive et à faible coût. La simplicité de la méthode d'accès et la facilité de l'interconnexion avec les autres technologies ont fait d'Ethernet une technologie évolutive à faible coût quelles que soient les catégories d'utilisateurs.

    · La régulation de la bande passante. Un des concepts fondamentaux des réseaux Ethernet est la notion d'émission d'un message réseau vers l'ensemble (broadcast ou multicast) des éléments connectés au même commutateur (hub/Switch). Malheureusement, ce type d'émission augmente sérieusement le trafic réseau au sein du composant de connexion. Même si les vitesses de transmission ne cessent d'augmenter, il est important de pouvoir contrôler ce gaspillage de capacité de trafic (bande passante). Ici encore, le VLAN offre à l'administrateur les moyens de réguler l'utilisation de la capacité de trafic disponible au sein de l'infrastructure.

    II. La technique des VLANs

    II.1. Généralités

    Pour réaliser des VLANs, il faut tout d'abord des commutateurs spéciaux de niveau 2 du model OSI qui supportent le VLAN.

    Ces produits combinent tous les avantages des solutions précédentes : i' Partitionnement en plusieurs domaines de broadcast

    i' Affectation d'un ou plusieurs ports à un VLAN depuis une console centrale

    ( Amélioration de la bande passante par la fonction de commutation i' Adaptation de la vitesse du Switch à la capacité du réseau

    i' Regroupement des VLAN sur un même segment backbone (réseaux

    distants avec des Vlan commun de bout en bout)

    Gestion d'une bonne étanchéité entre VLAN

    II.2. Méthodes d'implantation des VLANs

    On distingue généralement trois techniques pour construire des VLAN, en fonction de leurs méthodes de travail, nous pouvons les associer à une couche particulière du modèle OSI. :


    · VLAN de niveau 1 ou VLAN par port :

    On affecte chaque port des commutateurs à un VLAN. L'appartenance d'une carte réseau à un VLAN est déterminée par sa connexion à un port du commutateur. Les ports sont donc affectés statiquement à un VLAN.

    Les ports des Switch sont associés à des VLANs (Figure 2.4) i' Ports 1,2 et 3 appartiennent au VLAN 1

    i' Ports 4,5 et 6 au VLAN 2 i' Ports 7 et 8 au VLAN 3

    Figure 2.4 Vlan par port


    · VLAN de niveau 2 ou VLAN MAC :

    On affecte chaque adresse MAC à un VLAN. L'appartenance d'une carte réseau à un VLAN est déterminé par son adresse MAC. En faite il s'agit à partir de l'association Mac/VLAN d'affecter dynamiquement les ports des commutateurs à chacun des VLAN.

    Figure 2.5 Vlan par adresse MAC


    · VLAN de niveau 3 ou VLAN d'adresses réseaux :

    On affecte un protocole de niveau 3 ou de niveau supérieur à un VLAN. L'appartenance d'une carte réseau à un VLAN est déterminée par le protocole de niveau 3 ou supérieur qu'elle utilise. En faite il s'agit à partir de l'association protocole/VLAN d'affecter dynamiquement les ports des commutateurs a chacun des VLAN.

    III. Principe de fonctionnement des VLANs

    Comment transporter et reconnaitre à l'arrivée sur un même segment physique, des trames issues de plusieurs VLANs ?

    III.1. l'étiquetage

    L'étiquetage consiste à marquer toutes les trames sortantes du commutateur avec le n° du VLAN d'appartenance.

    Le commutateur suivant peut alors repérer les trames et les diriger vers le VLAN correspondant

    Figure 2.6 Etiquetage

    III.2 La trame Ethernet classique

    Cette figure nous montre une trame Ethernet classique sans VLANs

    Figure 2.7 Trame Ethernet classique

    III.3. La trame Ethernet 802.1q

    L'étiquetage se fait grâce à la norme 802.1q (dot1.q) et Les trames ont un champ supplémentaire.

    Figure 2.8 Trame Ethernet 802.1q

    Troisième Partie : PLANNIFICATION DU

    DEPLOIEMENT ET MISE EN OEUVRE DU

    PROJET

    Chapitre 1 : Phase de planification du déploiement

    I. Planification du déploiement des VLANs

    Une bonne mise en oeuvre des solutions nécessitent une bonne planification de déploiement.

    Dans cette phase, nous allons lister, le matériel, les pré requis et les différents protocoles nécessaires à la mise en place de la solution.

    Il est aussi important de noter les différentes contraintes qui pourront être rencontrées :

    · garder les adresses IP serveurs identiques. Pour des raisons d'administration et d'accès externes à certains serveurs

    · le service rendu à l'utilisateur doit être interrompu le moins longtemps possible pendant les heures de travail.

    · La bascule dans les réseaux virtuels doit se faire avec moins d'effort
    possible pour l'équipe réseau et assistance utilisateurs confondues.

    i' Matériels utilisés

    Matériels

    Quantité

    Switch Cisco 2950T

    1

    Switch Cisco 2950C

    3

    Routeur Cisco 1841

    1

    Serveur ML Pro liant G5

    1

     

    I.1. Architecture de mise en oeuvre

    Figure 3.1 Architecture de mise en oeuvre 48

    Dans cette nouvelle architecture, nous avons segmenté le réseau par la mise en oeuvre des VLANs de niveau 1, c'est-à-dire que chaque VLAN se verra attribuer un ou plusieurs ports physique du commutateur.

    Nous mettrons en oeuvre les différents protocoles

    Dans cette nouvelle infrastructure, nous disposons de quatre commutateurs sur lesquels sont repartis les différents vlan.

    Le SWITCH 1 accueil les deux liaisons internet, un lien trunk est établi entre les SWITCH 2 vers le SWITCH 1, entre le SWITCH3 vers le SWITCH1, entre le SWITCH 4 vers le SWITCH 1.

    Le protocole VTP serveur implémenté sur le SWITCH 1 permet de mettre la base de données des vlan sur les différents vlan à jours a travers le protocole VTP client.

    L'agrégation de lien implémenté permet de gérer les différents débits entre les SWITCHS et les différents VLANs ; des ACL sont prévus pour gérer la sécurité entre vlan et dans le réseau local.

    Le protocole Spanning-tree implémenté permettra de supprimer les boucles entre les commutateurs SWITCH 1 et 2, SWITCH 1 et 3 d'une part et d'autre part entre SWITCH 1 et 4

    Nous avions un sous-réseau par VLAN. A noter que les liaisons entre R1 et SWITCH 1, R2 et SWITCH 1 seront aussi considérer comme des sous réseaux.

    La passerelle par défaut, est l'équipement qui interconnecte les différents VLANs, donc ici chaque station des différents VLANs aura pour passerelle qui sera configuré sur les SWITCH 1, 2,3 et 4.

    I.2. Architecture scenario de déploiement

    Figure 3.2 Architecture déploiement

    A travers le logiciel de simulation Packet Tracer, nous avion reproduit notre environnement de travail (figure 3.2). Cet environnement nous permettra d'aboutir à une bonne configuration de notre solution VLAN.

    Ce qui nous amène à définir les différents VLANs, ainsi que les différentes normes et protocoles à implémenter.

    II. Les différents VLANs à implémenter

    Après analyse, nous avons défini six (6) VLANs repartie comme suit :

    · VLAN SERVEUR : Vlan10

    Ce Vlan est destiné aux impressions dans lequel vont se trouver les imprimantes et les serveurs de production et de base de données ce qui permet de séparer les flux d'impressions du reste du trafic.

    · VLAN ADMINISTRATION : Vlan 20

    Dans ce Vlan, nous retrouverons toutes les machines de la direction générale, la direction financière et la direction commerciale.

    · VLAN GESABEL : Vlan 30

    Ce Vlan est destiné aux développeurs de la section GESABEL qui s'échangent beaucoup d'information entre eux

    · VLAN OCEAN & GALATE : Vlan 40

    Ce Vlan est destiné aux développeurs de la section GESABEL qui s'échangent beaucoup d'information entre eux.

    · VLAN NEWTECH : Vlan 50

    Ce Vlan est destiné aux développeurs de la section NEWTECH qui s'échangent beaucoup d'information entre eux.

    · VLAN DIRECTION TECHNIQUE : Vlan 60

    Ce Vlan, est destiné à toute l'équipe du support technique et de conception de projet.

    NB : cette répartition d'une part permettra à l'administrateur d'être plus à l'aise dans la gestion de son parc informatique et de son réseau, d'autre part elle nous permettra de bien dimensionner notre bande passante par priorité de segment.

    II.1. Attribution des différents VLANs aux Switchs et aux différents ports

    II.2. L'adressage

    III. Eléments fonctionnels du VLAN III.1. Les normes

    Les VLANs seront mis en oeuvre via ces deux normes :

    · 802.1q (Etiquetage de trames)

    · ISL (Encapsulation de trames)

    La norme ISL est une Technologie propriétaire CISCO.

    Grâce à cette norme nous pourrions :

    · Créer un lien «Trunk» qui véhicule le trafic entre les différents VLANs

    · Associer un port à un ou plusieurs Vlans

    · Choisir les Vlans à véhiculer avec le «pruning» III.2. Les protocoles

    · VTP

    Les Switchs vont SW1, SW2, SW3 et SW4 vont s'échanger les informations sur les VLANs grâce au protocole VTP : Vlan Trunking Protocol.

    Les Switchs peuvent se situer dans plusieurs modes VTP :

    i' Commande VTP

    Pour configurer un VTP, il faut :

    - Définir le mode (vtp server)

    - Le domaine et éventuellement un mot de passe (vtp domain) NB : voir annexe 1

    i' Commande vérification VTP (show vtp status) NB : voir annexe 2


    · le protocole IEEE 802.3ad

    L'agrégation de liens est définie dans la norme IEEE 802.3ad ; elle permet d'augmenter la bande passante disponible entre deux stations Ethernet en autorisant l'utilisation de plusieurs liens physiques comme un lien logique unique. Ces liens peuvent exister entre 2 commutateurs ou entre un commutateur et une station. Avant cette norme, il était impossible d'avoir plusieurs liens Ethernet sur une même station, sauf si ces liens étaient reliés à des réseaux ou des VLANs différents. L'agrégation de liens (appelé également link aggregation ou port trunking) apporte les avantages suivants :

    i' La bande passante peut être augmentée à volonté, par pallier. Par exemple, des liens Fast Ethernet additionnels peuvent augmenter une bande passante entre deux stations sans obliger le réseau à passer à la technologie Gigabit pour évoluer ;

    i' La fonction de « load balancing » (équilibrage de charge) peut permettre de distribuer le trafic entre les différents liens ou au contraire de dédier une partie de ces liens (et donc de la bande passante) à un trafic particulier ;

    i' La redondance est assurée automatiquement : le trafic sur une

    liaison coupée est redirigé automatiquement sur un autre lien.

    IV. Le routage inter-vlan

    Le trafic entre les VLANs est assuré par un équipement de niveau 3 (Fig) :

    i' Un routeur

    i' Un commutateur de niveau 3

    Figure 3.3 Routage Inter-Vlan

    Figure 3.4 sous réseaux Vlan

    Pour faire du routage entre vlan (Figure 3.3), il faudrait d'abord réunir les conditions suivantes :

    i' Attribuer à chaque VLAN des plages d'adresses IP n'appartenant pas au même réseau (Figure 3.4)

    i' Configurer un routeur capable de comprendre l'étiquetage 802.1q

    i' Créer un lien spécial entre le Switch et le routeur avec des trames étiquetées 802.1q

    NB : dans notre cas d'étude, nous ne ferons pas du routage inter-vlan, car notre infrastructure ne le permet.

    Nous utilisons pour notre cas le protocole VTP, qui permet de faire véhiculer les informations de mise à jour dans le réseau

    IV.1. Le lien Trunk

    L'implémentation du lien Trunk va nous permettre de véhiculer le trafic venant des différents VLANs du réseau.

    Les trames des VLANs sont étiquetées lorsqu'elles sont envoyées par un lien Trunk. Cela permet d'acheminer directement l'information à son destinataire précis.

    Le lien trunk peut être défini au niveau d'un commutateur

    · Soit vers un routeur

    · Soit vers un autre commutateur

    Figure 3.5 Le lien Trunk

    IV.2. Commande lien trunk

    La commande switchport permet de définir un lien trunk NB : Voir annexe 3

    IV.3. Commande pour associé le port d'un Switch à un vlan Toujours avec la commande switchport, mais cette fois ci en précisant le N°

    de Vlan.

    NB : Voir annexe 4

    Selon la version de l'IOS (12.0 ou 12.1 T), nous pouvions agir sur plusieurs ports à la fois

    Exemple : toutes les interfaces de 1 à 15

    Cisco Internetwork Operating System Software

    IOS (tm) 950 Software (950-I6Q4L2-M), Version 12.1(22)EA4, RELEASE SOFTWARE(fc1)

    Copyright (c) 1986-2005 by cisco Systems, Inc. Compiled Wed 18-May-05 22:31 by jharirba

    Press RETURN to get started!

    Switch>en

    Switch#config t

    Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#inter

    Switch(config)#interface fast

    Switch(config)#interface fastEthernet 0/1 - 15

    À la fin de ce chapitre de planification, nous serons à mesure d'entamer le chapitre suivant (la phase de mise en oeuvre) sans contrainte, car tous les aspects techniques de la mise en oeuvre des VLANs ont été abordés.

    Chapitre 2 : Phase de mise en oeuvre

    I. Scenario Configurations serveur DHCP et poste clients

    I.1. Configuration postes clients

    Nous procédons à la configuration de toutes les cartes réseaux du parc informatique en authentification 802.1.

    I.2. définition des plages d'adresses des VLANs

    Le serveur DHCP est sous Windows 2003 serveur, nous définissons 6 étendues comme suit :

    · Etendue Vlan10 attribuant la plage [172.16.1.1 à 172.16.1.254]

    · IP passerelle Vlan10 [172.16.1.254]

    · Etendue Vlan20 attribuant la plage [172.16.2.1 à 172.16.2.254]

    · IP passerelle Vlan20 [172.16.2.254]

    · Etendue Vlan30 attribuant la plage [172.16.3.1 à 172.16.3.254]

    · IP passerelle Vlan30 [172.16.3.254]

    · Etendue Vlan40 attribuant la plage [172.16.4.1 à 172.16.4.254]

    · IP passerelle Vlan40 [172.16.4.254]

    · Etendue Vlan50 attribuant la plage [172.16.5.1 à 172.16.5.254]

    · IP passerelle Vlan50 [172.16.5.254]

    · Etendue Vlan60 attribuant la plage [172.16.6.0 à 172.16.6.255]

    · IP passerelle Vlan60 [172.16.6.254]

    NB : toutes les adresses IP des serveurs sont fixées.

    I.3. Configuration des étendues des VLANs

    1. Lancez la console DHCP, propriété sur l'étendue existant

    2. Sélectionner nouvelle étendue

    3. Nommage du Vlan

    4. Plage d'adresse du vlan

    5. La plage d'exclusion. Pour l'instant nous n'avions pas prévu de plage d'adresse.

    6. Durée du bail

    7. Configuration des options

    8. La passerelle par défaut

    9. DNS et adresse IP serveur

    10. Le serveur Win, nous n'avions pas prévu de d'adresse pour le Win

    11. Activation de l'étendue

    12. Fin de la configuration de l'étendue

    13. vérification et activation de l'étendue

    14. Propriété de l'étendue du Vlan 10

    NB : pour la configuration des VLANs 20, 30, 40, 50, 60 nous procéderons de la même manière que le VLAN 10, ce qui donne ceci :

    Voici notre serveur DHCP qui est configuré et prêt à distribuer des adresses, lorsque la configuration des Switchs sera terminée.

    I. Etapes des scenarios de déploiement des VLANs

    I.1. Création des liens Trunk 802.1q

    Il est important pour nous de créer un trunk entre les différents

    SWITCHS. C'est en effet par celui-ci que les trames étiquetées transitent. Pour la mise en place de ce lien, nous avions utilisé des câbles croisés. Ce lien trunk physique va regrouper plusieurs connexions logiques.

    Manipulation1 :

    Switch>en

    Switch#config t

    Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#host

    Switch(config)#hostname SWITCH1

    SWITCH1(config)#int

    SWITCH1(config)#interface fas

    SWITCH1(config)#interface fastEthernet 0/3

    SWITCH1(config-if)#sw

    SWITCH1(config-if)#switchport mode trunk

    %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to down

    %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to up

    SWITCH1(config)#int

    SWITCH1(config)#interface fa

    SWITCH1(config)#interface fastEthernet 0/4

    SWITCH1(config-if)#sw

    SWITCH1(config-if)#switchport mode trunk

    %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to down

    %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to up

    SWITCH1(config-if)#exit

    SWITCH1(config)#int

    SWITCH1(config)#interface fas

    SWITCH1(config)#interface fastEthernet 0/5

    SWITCH1(config-if)#sw

    SWITCH1(config-if)#switchport mode trunk

    %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/5, changed state to down

    %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/5, changed state to up

    SWITCH1(config-if)#sw

    SWITCH1(config-if)#switchport mode trunk

    SWITCH1(config-if)#exit

    SWITCH1(config)#exit

    %SYS-5-CONFIG_I: Configured from console by console

    Manipulation2 :

    SWITCH1#sh

    SWITCH1#show int

    SWITCH1#show interfaces trunk

    Port

    Mode

    Encapsulation Status

    Native vlan

    Fa0/2

    on

    802.1q

    trunking

    1

    Fa0/3

    on

    802.1q

    trunking

    1

    Fa0/4

    on

    802.1q

    trunking

    1

    Fa0/5

    on

    802.1q

    trunking

    1

    Port

    Vlans allowed on trunk

     

    Fa0/2

    1-1005

     
     
     

    Fa0/3

    1-1005

     
     
     

    Fa0/4

    1-1005

     
     
     

    Fa0/5

    1-1005

     
     
     

    Port

    Vlans allowed and active in management domain

    Fa0/2

    1,10,20,30,40,1002,1003,1004,1005

    Fa0/3

    1,10,20,30,40,1002,1003,1004,1005

    Fa0/4

    1,10,20,30,40,1002,1003,1004,1005

    Fa0/5

    1,10,20,30,40,1002,1003,1004,1005

    Port

    Vlans in spanning tree forwarding state and not pruned

    Fa0/2

    1,10,20,30,40,1002,1003,1004,1005

    Fa0/3

    1,10,20,30,40,1002,1003,1004,1005

    Fa0/4

    1,10,20,30,40,1002,1003,1004,1005

    Fa0/5

    1,10,20,30,40,1002,1003,1004,1005

    SWITCH1#

    I.2. Configuration du Spanning-tree

    Spanning-Tree va répondre à la problématique de redondance de boucle dans le réseau. La présence de boucle génère des tempêtes de diffusion (broadcast en anglais) qui paralysent le réseau

    SWITCH1#sh

    SWITCH1#show span

    SWITCH1#show spanning-tree VLAN0001

    Spanning tree enabled protocol ieee Root ID Priority 32769

    Address 0001.6449.C0D7

    Cost 19

    Port 5(FastEthernet0/5)

    Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

    Bridge ID Priority 32769 (priority 32768 sys-id-ext 1) Address 00D0.9702.2B08

    Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Aging Time 20

    Interface

    Role Sts Cost

    Prio.Nbr Type

    Fa0/2

    Desg FWD 19

    128.2

    Shr

    Fa0/3

    Desg FWD 19

    128.3

    P2p

    Fa0/4

    Desg FWD 19

    128.4

    P2p

    Fa0/5

    Root FWD 19

    128.5

    P2p

    VLAN0010

     
     
     

    Spanning tree enabled protocol ieee

    Root ID Priority 32778

    Address 00D0.9702.2B08

    This bridge is the root

    Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

    Bridge ID Priority 32778 (priority 32768 sys-id-ext 10) Address 00D0.9702.2B08

    Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Aging Time 20

    Interface

    Role Sts Cost

    Prio.Nbr Type

    Fa0/2

    Desg FWD 19

    128.2

    Shr

    Fa0/3

    Desg FWD 19

    128.3

    P2p

    Fa0/4

    Desg FWD 19

    128.4

    P2p

    Fa0/5

    Desg FWD 19

    128.5

    P2p

    VLAN0020

     
     
     

    Spanning tree enabled protocol ieee Root ID Priority 32788

    Address 0001.6449.C0D7

    Cost 19

    Port 5(FastEthernet0/5)

    Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

    Bridge ID Priority 32788 (priority 32768 sys-id-ext 20) Address 00D0.9702.2B08

    Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Aging Time 20

    Interface Role Sts Cost Prio.Nbr Type

    Fa0/2 Desg FWD 19 128.2 Shr

    Fa0/3 Desg FWD 19 128.3 P2p

    Fa0/4 Desg FWD 19 128.4 P2p

    Fa0/5 Root FWD 19 128.5 P2p

    VLAN0030

    Spanning tree enabled protocol ieee

    Root ID Priority 32798

    Address 00D0.9702.2B08

    This bridge is the root

    Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

    Bridge ID Priority 32798 (priority 32768 sys-id-ext 30) Address 00D0.9702.2B08

    Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Aging Time 20

    Interface

    Role Sts Cost

    Prio.Nbr Type

    Fa0/2

    Desg FWD 19

    128.2

    Shr

    Fa0/3

    Desg FWD 19

    128.3

    P2p

    Fa0/4

    Desg FWD 19

    128.4

    P2p

    Fa0/5

    Desg FWD 19

    128.5

    P2p

    VLAN0040

     
     
     

    Spanning tree enabled protocol ieee

    Root ID Priority 32808

    Address 00D0.9702.2B08

    This bridge is the root

    Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

    Bridge ID Priority 32808 (priority 32768 sys-id-ext 40) Address 00D0.9702.2B08

    Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Aging Time 20

    Interface Role Sts Cost Prio.Nbr Type

    Fa0/2 Desg FWD 19 128.2 Shr

    Fa0/3 Desg FWD 19 128.3 P2p

    Fa0/4 Desg FWD 19 128.4 P2p

    Fa0/5 Desg FWD 19 128.5 P2p

    I.3. Configuration VTP Server/Client Manipulation1 : mode serveur

    SWITCH1>en

    SWITCH1#config t

    Enter configuration commands, one per line. End with CNTL/Z. SWITCH1(config)#ena

    SWITCH1(config)#enable password inova

    SWITCH1(config)#vtp domain INOVA

    Changing VTP domain name from NULL to INOVA

    SWITCH1(config)#vtp password inova

    Setting device VLAN database password to inova

    SWITCH1(config)#exit

    Vérification du domaine serveur:

    SWITCH1#show vtp st

    SWITCH1#show vtp status VTP Version : 2

    Configuration Revision : 0

    Maximum VLANs supported locally : 255

    Number of existing VLANs : 5

    VTP Operating Mode : Server

    VTP Domain Name : INOVA

    VTP Pruning Mode : Disabled

    VTP V2 Mode : Disabled

    VTP Traps Generation : Disabled

    MD5 digest : 0xCB 0xBC 0x5D 0x4B 0x7A 0x4F 0x04 0x3A

    Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00

    Local updater ID is 0.0.0.0 (no valid interface found)

    Manipulation 2 : mode client

    SWITCH2>en

    SWITCH2#config t

    Enter configuration commands, one per line. End with CNTL/Z. SWITCH2(config)#vtp mode client

    Setting device to VTP CLIENT mode.

    SWITCH2(config)#vtp domain INOVA

    Domain name already set to INOVA.

    SWITCH2(config)#vtp password inova

    Setting device VLAN database password to inova

    SWITCH2(config)#exit

    %SYS-5-CONFIG_I: Configured from console by console

    NB : Cette manipulation est répétée sur le Switch 2 et 3

    Vérification du domaine client:

    SWITCH2>en

    SWITCH2#sh

    SWITCH2#show vtp status

    VTP Version : 2

    Configuration Revision : 4

    Maximum VLANs supported locally : 255 Number of existing VLANs : 9

    VTP Operating Mode : Client

    VTP Domain Name : INOVA

    VTP Pruning Mode : Disabled

    VTP V2 Mode : Disabled

    VTP Traps Generation : Disabled

    MD5 digest : 0xBF 0x21 0x85 0x3F 0x3E 0x 0xE9 0x69

    Configuration last modified by 0.0.0.0 at 3-1-93 07:20:44

    10 SERVEUR active

    20 ADMINISTRATION active

    60 DIRTECH active

    1002 fddi-default active

    1003 token-ring-default active

    1004 fddinet-default active

    1005 trnet-default active

    SWITCH1>en Password:

    SWITCH1#vl

    SWITCH1#vlan da SWITCH1#vlan database

    SWITCH1(vlan)#vlan 10 name SERVEUR

    VLAN 10 added: Name: SERVEUR

    SWITCH1(vlan)#vlan 20 name ADMINISTRATION VLAN 20 added:

    Name: ADMINISTRATION SWITCH1(vlan)#vlan 60 name DIRTECH

    VLAN 60 added: Name: DIRTECH

    SWITCH1(vlan)#exit

    APPLY completed. Exiting....

    SWITCH1#sh

    SWITCH1#show vlan

    1 default active Fa0/1, Fa0/2, Fa0/6, Fa0/7

    Fa0/8, Fa0/9, Fa0/10, Fa0/11 Fa0/12, Fa0/13, Fa0/14, Fa0/15 Fa0/16, Fa0/17, Fa0/18, Fa0/19 Fa0/20, Fa0/21, Fa0/22, Fa0/23 Fa0/24, Gig1/1, Gig1/2

    VLAN Name Status Ports

    I.4. Configuration de la base de données VLAN Manipulation 1 :

    1 enet 100001 1500 - - - - - 0 0

    10 enet 100010 1500 - - - - - 0 0
    --More--

    SWITCH2>en

    SWITCH2#config t

    Enter configuration commands, one per line. End with CNTL/Z.

    SWITCH2(config)#exit

    %SYS-5-CONFIG_I: Configured from console by console

    SWITCH2#vl

    SWITCH2#vlan da

    SWITCH2#vlan database

    SWITCH2(vlan)#vlan 10 name SERVEUR

    VLAN 10 added:

    Name: SERVEUR

    SWITCH2(vlan)#vlan 20 name ADMINISTRATION

    VLAN 20 added:

    Name: ADMINISTRATION

    SWITCH2(vlan)#vlan 30 name GESABEL

    VLAN 30 added:

    Name: GESABEL

    SWITCH2(vlan)#vlan 40 name OCEANGALATEE

    VLAN 40 added:

    Name: OCEANGALATEE

    SWITCH2(vlan)#exit

    APPLY completed.

    Exiting....

    SWITCH2#sh

    SWITCH2#show vlan

    10 SERVEUR active

    20 ADMINISTRATION active

    30 GESABEL active

    40 OCEANGALATEE active

    1002 fddi-default active

    1003 token-ring-default active

    1004 fddinet-default active

    1005 trnet-default active

    1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5

    Fa0/6, Fa0/7, Fa0/8, Fa0/9 Fa0/10, Fa0/11, Fa0/12, Fa0/13 Fa0/14, Fa0/15, Fa0/16, Fa0/17 Fa0/18, Fa0/19, Fa0/20, Fa0/21 Fa0/22, Fa0/23, Fa0/24

    VLAN Name Status Ports

    VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2

    SWITCH3>en SWITCH3#vlan database

    SWITCH3(vlan)#vlan 30 name GESABEL

    VLAN 30 added:

    Name: GESABEL

    SWITCH3(vlan)#vlan 40 name OCEANGALATEE VLAN 40 added:

    Name: OCEANGALATEE SWITCH3(vlan)#vlan 50 name NEWSTECH VLAN 50 added:

    Name: NEWSTECH

    SWITCH3(vlan)#EXIT

    APPLY completed. Exiting....

    SWITCH3#sh

    SWITCH3#show vlan

    30 GESABEL active

    40 OCEANGALATEE active

    50 NEWSTECH active

    1002 fddi-default active

    1003 token-ring-default active

    1004 fddinet-default active

    1005 trnet-default active

    1 enet 100001 1500 - - - - - 0 0

    30 enet 100030 1500 - - - - - 0 0

    40 enet 100040 1500 - - - - - 0 0

    1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5

    Fa0/6, Fa0/7, Fa0/8, Fa0/9 Fa0/10, Fa0/11, Fa0/12, Fa0/13 Fa0/14, Fa0/15, Fa0/16, Fa0/17 Fa0/18, Fa0/19, Fa0/20, Fa0/21 Fa0/22, Fa0/23, Fa0/24

    VLAN Name Status Ports

    VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2

    Switch>en

    Switch#vlan database

    Switch(vlan)#vlan 20 name ADMINISTRATION

    VLAN 20 added:

    Name: ADMINISTRATION

    Switch(vlan)#vlan 50 name NEWSTECH

    VLAN 50 added: Name: NEWSTECH

    Switch(vlan)#vlan 60 name DIRTECH

    VLAN 60 added: Name: DIRTECH

    Switch(vlan)#vlan 70 name WIFI

    VLAN 70 added:

    Name: WIFI Switch(vlan)#EXIT APPLY completed. Exiting....

    Switch#sh

    Switch#show vlan

    VLAN Name Status Ports

    1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5

    Fa0/6, Fa0/7, Fa0/8, Fa0/9 Fa0/10, Fa0/11, Fa0/12, Fa0/13 Fa0/14, Fa0/15, Fa0/16, Fa0/17 Fa0/18, Fa0/19, Fa0/20, Fa0/21 Fa0/22, Fa0/23, Fa0/24

    20 ADMINISTRATION active

    50 NEWSTECH active

    60 DIRTECH active

    70 WIFI active

    1002 fddi-default active

    1003 token-ring-default active

    1004 fddinet-default active

    1005 trnet-default active

    I.5. Configuration des ports attribués aux VLAN Manipulation :

    SWITCH1>en

    Password:

    SWITCH1#config t

    Enter configuration commands, one per line. End with CNTL/Z.

    SWITCH1(config)#int

    SWITCH1(config)#interface range fas

    SWITCH1(config)#interface range fastEthernet 0/6 - 12

    SWITCH1(config-if-range)#sw

    SWITCH1(config-if-range)#switchport access vlan 10

    SWITCH1(config-if-range)#exit

    SWITCH1(config)#in

    SWITCH1(config)#interface fas

    SWITCH1(config)#interface range fastEthernet 0/18 - 21

    SWITCH1(config-if-range)#sw

    SWITCH1(config-if-range)#switchport access vlan 20

    SWITCH1(config-if-range)#exit

    SWITCH1(config)#int

    SWITCH1(config)#interface range fas

    SWITCH1(config)#interface range fastEthernet 0/13 - 17

    SWITCH1(config-if-range)#sw

    SWITCH1(config-if-range)#switchport access vlan 60

    SWITCH1(config-if-range)#exit

    SWITCH1(config)#exit

    Vérification des ports attribuée :

    SWITCH1#show vlan

    VLAN Name Status Ports

    1 default active Fa0/1, Fa0/2, Fa0/22, Fa0/23

    Fa0/24, Gig1/1, Gig1/2

    10 SERVEUR active Fa0/6, Fa0/7, Fa0/8, Fa0/9

    Fa0/10, Fa0/11, Fa0/12

    20 ADMINISTRATION active Fa0/18, Fa0/19, Fa0/20, Fa0/21 60 DIRTECH active Fa0/13, Fa0/14, Fa0/15, Fa0/16

    Fa0/17

    1002 fddi-default active

    1003 token-ring-default active

    1004 fddinet-default active

    NB : cette manipulation est exécutée pareillement sur les SWITCH 1, 2 et 3

    I.6. Configuration des adresses IP des VLANs Manipulation :

    SWITCH1>en

    Password:

    SWITCH1#conf t

    Enter configuration commands, one per line. End with CNTL/Z. SWITCH1(config)#int

    SWITCH1(config)#interface vlan 10

    %LINK-5-CHANGED: Interface Vlan10, changed state to up

    %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan10, changed state to upSWITCH1(config-if)#ip address 172.16.1.10 255.255.255.0

    SWITCH1(config-if)#exit

    SWITCH1(config)#

    SWITCH1(config)#interface vlan 20

    %LINK-5-CHANGED: Interface Vlan20, changed state to up

    %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan20, changed state to upSWITCH1(config-if)#ip address 172.16.2.20 255.255.255.0

    SWITCH1(config-if)#exit

    SWITCH1(config)#interface vlan 30

    %LINK-5-CHANGED: Interface Vlan30, changed state to up

    SWITCH1(config-if)#ip address 172.16.3.30 255.255.255.0

    SWITCH1(config-if)#exit SWITCH1(config)#int

    SWITCH1(config)#interface vlan 40

    %LINK-5-CHANGED: Interface Vlan40, changed state to up

    %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan40, changed state to

    upSWITCH1(config-if)#ip address 172.16.4.40 255.255.255.0 SWITCH1(config-if)#exit

    SWITCH1(config)#int

    SWITCH1(config)#interface vlan 50

    %LINK-5-CHANGED: Interface Vlan50, changed state to up

    %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan50, changed state to SWITCH1(config-if)#ip address 172.16.5.50 255.255.255.0

    SWITCH1(config-if)#exit

    SWITCH1(config)#int

    SWITCH1(config)#interface vlan 60

    SWITCH1(config-if)#ip address 172.16.6.60 255.255.255.0 SWITCH1(config-if)#exit

    SWITCH1(config)#exit

    %SYS-5-CONFIG_I: Configured from console by console SWITCH1#

    I.7. Création des pools DHCP Manipulation 1 : le pool d'adresse Vlan 10

    Router>en

    Router#conf t

    Enter configuration commands, one per line. End with CNTL/Z.

    Router(config)#ip dhcp pool VLAN 10

    Router(dhcp-config)#network 172.16.1.1 255.255.254.0

    Router(dhcp-config)#defau Router(dhcp-config)#default-router 172.16.1.10

    Router(dhcp-config)#dn Router(dhcp-config)#dns-server 172.16.1.5

    Router(dhcp-config)#EXIT Router(config)#EXIT

    %SYS-5-CONFIG_I: Configured from console by console

    Router#

    Manipulation 2 : le pool d'adresse Vlan 20

    Router>en

    Router#conf t

    Enter configuration commands, one per line. End with CNTL/Z. Router(config)#ip dhcp pool VLAN 20

    Router(dhcp-config)#network 172.16.2.1 255.255.254.0 Router(dhcp-config)#defau

    Router(dhcp-config)#default-router 172.16.2.20

    Router(dhcp-config)#dn

    Router(dhcp-config)#dns-server 172.16.2.5

    Router(dhcp-config)#EXIT

    Router(config)#EXIT

    %SYS-5-CONFIG_I: Configured from console by console Router#

    Manipulation 3 : le pool d'adresse Vlan 30

    Router>en

    Router#conf t

    Enter configuration commands, one per line. End with CNTL/Z.

    Router(config)#ip dhcp pool VLAN 30

    Router(dhcp-config)#network 172.16.3.1 255.255.254.0

    Router(dhcp-config)#defau Router(dhcp-config)#default-router 172.16.3.30

    Router(dhcp-config)#dn Router(dhcp-config)#dns-server 172.16.3.5

    Router(dhcp-config)#EXIT Router(config)#EXIT

    %SYS-5-CONFIG_I: Configured from console by console

    Router#

    Manipulation 4 : le pool d'adresse Vlan 40

    Router>en

    Router#conf t

    Enter configuration commands, one per line. End with CNTL/Z.

    Router(config)#ip dhcp pool VLAN 40

    Router(dhcp-config)#network 172.16.4.1 255.255.254.0

    Router(dhcp-config)#defau Router(dhcp-config)#default-router 172.16.4.40

    Router(dhcp-config)#dn Router(dhcp-config)#dns-server 172.16.4.5

    Router(dhcp-config)#EXIT Router(config)#EXIT

    %SYS-5-CONFIG_I: Configured from console by console

    Router#

    Manipulation 5 : le pool d'adresse Vlan 50

    Router>en

    Router#conf t

    Enter configuration commands, one per line. End with CNTL/Z.

    Router(config)#ip dhcp pool VLAN 50

    Router(dhcp-config)#network 172.16.5.1 255.255.254.0

    Router(dhcp-config)#defau Router(dhcp-config)#default-router 172.16.5.50

    Router(dhcp-config)#dn Router(dhcp-config)#dns-server 172.16.5.5

    Router(dhcp-config)#EXIT Router(config)#EXIT

    %SYS-5-CONFIG_I: Configured from console by console

    Router#

    Manipulation 6 : le pool d'adresse Vlan 60

    Router>en

    Router#conf t

    Enter configuration commands, one per line. End with CNTL/Z.

    Router(config)#ip dhcp pool VLAN 60

    Router(dhcp-config)#network 172.16.6.1 255.255.254.0

    Router(dhcp-config)#defau Router(dhcp-config)#default-router 172.16.6.60

    Router(dhcp-config)#dn Router(dhcp-config)#dns-server 172.16.6.5

    Router(dhcp-config)#EXIT Router(config)#EXIT

    %SYS-5-CONFIG_I: Configured from console by console

    Router#

    I.8 Test de fonctionnement

    Le basculement de la nouvelle infrastructure en environnement de production, nécessite des tests de fonctionnement sur l'ensemble du réseau.

    · Vérification des différentes adresses IP par service Vlan.

    Tous les PCs des différents VLANs se voient attribuer des adresses IP de leur serveur DNS et passerelle.

    · Test de communication dans un Vlan Test concluant, les PCs communiquent

    · Test de communication entre les VLANs

    Test concluant, les Pcs des différents VLANs communique avec le Vlan 1 (Vlan SERVEUR)

    · Test de fiabilité du réseau

    Test concluant car, accès facile aux serveurs des bases de données, réseau fluide

    L'équipe support technique apprécie désormais cette manière d'administrer son réseau local par une interface web.

    Chapitre 3 : Evaluation financière

    Cette étape repose sur l'analyse de la faisabilité au niveau économique. Elle permet d'estimer grossièrement les couts d'investissement et de fonctionnement du projet, les délais prévus et les retours sur investissements possibles.

    I. Planning de réalisation des travaux

    La planification indique le calendrier général d'exécution des grandes étapes du projet. Cette macro planification sera détaillée lors de l'exécution du projet.

    Securité du système informatique

    Mois1

    Mois2

    Mois3

    s.

    1

    s.2

    s.

    3

    s.

    4

    s.

    5

    s.

    6

    s.
    7

    s.

    8

    s.

    9

    s.1 0

    s.1 1

    S12

    Réunion de lancement et cadrage du projet

    Identification des risques.

     
     
     
     
     
     
     
     
     
     
     
     
     

    conception architecture de la solution

     
     
     
     
     
     
     
     
     
     
     
     

    Déploiement et configuration des actifs

     
     
     
     
     
     
     
     
     
     
     
     
     

    Site Pilote (Basculement d'un département)

     
     
     
     
     
     
     
     
     
     
     
     
     

    Basculement en production, Transfert de compétence

     
     
     
     
     
     
     
     
     
     
     
     
     

    solution complète proposée tient en trois semaines jours ouvrées.

    II. Coût de mise oeuvre de la solution Vlan

    L'offre financière est exprimée en journées homme de travail, auxquelles sont associés les coûts unitaires suivants, fonction des profils des experts intervenant sur le projet :

    - Direction de projet / Responsable technique :350.000 FCFA HT / jour

    - Chef de projet: 300.000 FCFA HT / jour

    - Ingénieur système et réseaux : 250.000 FCFA HT / jour

    Sur ces bases, le budget lié à la réalisation des composants de la solution global est présenté comme suit.

    II.1. Fourniture matériels

    Matériel

    Quantité

     

    Coût

    Cisco Catalyst 2950 de niveau 3

    1

    1

    200

    000

    Cisco Catalyst 2950 de niveau 2

    3

    2

    400

    000

    II.2 Mise en place des Vlan

    Tâches

     

    FCFA
    HT

    Cadrage du projet :

     

    350

    000

    - Mise en place du cadre organisationnel

     
     
     

    - Identification des risques liés à l'exécution du projet

     
     
     

    Conception

    1

    000

    000

    - Conception et Rédaction du dossier technique de la

    solution

     
     
     

    Mise en oeuvre de la solution

    1

    200

    000

    - Installation et configuration des Switchs

     
     
     

    - Configuration des actifs du réseau

     
     
     

    Déploiement de la solution

     

    1

    500

     
     
     

    000

    TOTAL FCFA HT

    4

    050

    000

     

    II.3. Coordination

    Coordination

    FCFA HT

     
     

    Coordination et vérification de la bonne exécution du projet

    1

    500

    000

    TOTAL FCFA HT

    1

    500

    000

    II.4. Récapitulatif du coût de la prestation

    Liste des prestations attendues

    FCFA HT

    Mise en place des Vlans

    4

    050

    000

    Coordination de la bonne exécution de la mise à niveau

    1

    500

    000

    Fourniture de matériel

    3

    600

    000

    Pré requis : formations nécessaires (1 formations pour l'administrateur)

     

    750

    000

    TOTAL PRESTATIONS (FCFA HT)

    9

    900

    000

    CONCLUSION

    La mise en place du Réseau Local Virtuel (VLAN), nous à permis de segmenter le réseau d'INOVA.

    Ce travail d'une part n'a pas été facile du point de vue conception car il fallait comprendre le fonctionnement des équipements Cisco catalyst 2950 série et leur fonctionnalités, connaitre les différents protocoles à implémenter, afin de résoudre notre problématique de lenteur du réseau.

    Par nos connaissances universitaires associées à la pratique de l'entreprise et notre volonté de relever ce défi, et afin de satisfaire l'ensemble des utilisateurs d'INOVA dans l'utilisation des services du réseau convenablement, nous avions pu implémenter la solution de VLAN permettant l'augmentation considérable des performances du réseau.

    Les commutateurs étant des outils de base de la conception d'architecture réseau, il est important de noter aujourd'hui, pour concevoir correctement une architecture réseau, il faudra considérer : les besoins en application, les schémas de trafic et la composition des groupes de travail afin de garantir la bande passante délivrée par port de ces équipements qui contribue fortement au développement des réseau locaux.

    ANNEXES

    ANNEXE 1

    1 Commande VTP

    Copyright (c) 1986-2005 by cisco Systems, Inc. Compiled Wed 18-May-05 22:31 by jharirba

    Press RETURN to get started!

    Switch>en

    Switch#conf t

    Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#host

    Switch(config)#hostname SWITCH1

    SWITCH1(config)#enable password password

    SWITCH1(config)#exit

    %SYS-5-CONFIG_I: Configured from console by console

    SWITCH1#vlan database

    % Warning: It is recommended to configure VLAN from config mode, as VLAN database mode is being deprecated. Please consult user documentation for configuring VTP/VLAN in config mode.

    SWITCH1(vlan)#vtp server

    Device mode already VTP SERVER.

    SWITCH1(vlan)#vtp domain INOVA

    Changing VTP domain name from NULL to INOVA SWITCH1(vlan)#vtp password

    % Incomplete command.

    SWITCH1(vlan)#vtp password password

    Setting device VLAN database password to password SWITCH1(vlan)#

    ANNEXE 2

    Commande vérification VTP (show vtp status)

    WITCH1>en

    Password:

    SWITCH1#sh

    SWITCH1#show vtp st

    SWITCH1#show vtp status

    VTP Version : 2

    Configuration Revision : 0

    Maximum VLANs supported locally : 255 Number of existing VLANs : 5

    VTP Operating Mode : Server

    VTP Domain Name : INOVA

    VTP Pruning Mode : Disabled

    VTP V2 Mode : Disabled

    VTP Traps Generation : Disabled

    MD5 digest : 0x88 0x17 0xD7 0xB4 0x58 0x41 0x97 0xB2

    Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00

    Local updater ID is 0.0.0.0 (no valid interface found)

    SWITCH1#

    ANNEXE 3

    Commande lien trunk

    Press RETURN to get started!

    Switch>en

    Switch>enable

    Switch#conf t

    Switch#conf terminal

    Enter configuration commands, one per line. End with CNTL/Z.

    Switch(config)#int Switch(config)#interface fast

    Switch(config)#interface fastEthernet 0/20

    Switch(config-if)#swi Switch(config-if)#switchport mode trunk

    ANNEXE 4

    Commande pour associé le port d'un Switch à un vlan

    Cisco Internetwork Operating System Software

    IOS (tm) 950 Software (950-I6Q4L2-M), Version 12.1(22)EA4, RELEASE SOFTWARE(fc1)

    Copyright (c) 1986-2005 by cisco Systems, Inc. Compiled Wed 18-May-05 22:31 by jharirba

    Press RETURN to get started!

    Switch>en

    Switch#conf t

    Switch#conf terminal

    Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#inter

    Switch(config)#interface fast

    Switch(config)#interface fastEthernet 0/2

    Switch(config-if)#swit

    Switch(config-if)#switchport mode access vlan 10

    GLOSSAIRE

    VLAN : Un réseau virtuel, communément appelé VLAN (pour Virtual LAN), est un réseau informatique logique indépendant. De nombreux VLAN peuvent coexister sur un même commutateur réseau (Switch).

    LAN : Local Area Network, en français réseau local, ce terme désigne un réseau informatique d'échelle géographique restreinte

    VTP : VTP ou VLAN Trunking Protocol est un protocole utilisé pour configurer et administrer les VLAN sur les périphériques Cisco.

    ISL :

    IEEE 802.1q : Le standard IEEE 802.1Q définit le contenu de la balise de VLAN (VLAN tag) avec laquelle on complète l'en-tête de trame Ethernet.

    Lien TRUNK : Un trunk est "uplink" spécifique entre 2 switchs.

    Spanning Tree : Le Spanning Tree Protocol (aussi appelé STP) est un protocole réseau permettant une topologie réseau sans boucle dans les LAN avec pont. Il est défini dans la norme IEEE 802.1D.

    Backbone : (Français : épine dorsale, réseau national d'interconnexion, Coeur de réseau). Réseau central très rapide qui connecte une multitude de petits réseaux.

    DHCP : (Anglais : Dynamic Host Configuration Protocol) L'affectation et la mise à jour d'adresses IP peuvent représenter une lourde tâche administrative.

    MAC : (Anglais : Media Access Control) Part du modèle de données IEE d'un réseau. La couche MAC implémente le protocole qui contrôle l'accès au réseau. Un MAC Ethernet utilise une méthode d'accès CSMA/CD.

    TCP/IP : (Anglais : Transmission Control Protocol/Internet Protocol) Ensemble de protocoles standard de l'industrie permettant la communication dans un environnement hétérogène.

    NetBEUI : (NetBIOS Extended User Interface) Protocole fourni avec les systèmes Microsoft, mais limité à cet environnement, NetBEUI a l'avantage de sa rapidité et de sa petite taille. Non routable, il est progressivement remplacé par NWLINK.

    IPX/SPX : (Internetwork Packet Exchange/Sequenced Packet Exchange) Pile de protocoles utilisée dans les réseaux Novell. IPX concerne l'expédition et le routage des paquets. SPX est un protocole de niveau connexion qui garantit la remise des données envoyées. Microsoft a mis en oeuvre ce protocole relativement petit et rapide sur ses réseaux locaux sous le nom de NWLINK.

    ETHERNET : Ethernet est un protocole de réseau local à commutation de paquets.

    OSI : Le modèle OSI (de l'anglais Open Systems Interconnexion , « Interconnexion de systèmes ouverts ») d'interconnexion en réseau des systèmes ouverts est un modèle de communications entre ordinateurs proposé par l'ISO (Organisation internationale de normalisation). Il décrit les fonctionnalités nécessaires à la communication et l'organisation de ces fonctions.

    IOS : (Anglais : Internetworking Operating System)

    permet aux routeurs et commutateurs de fonctionner avec (IP, IPX) en

    réseau local, (X.25, RNIS, PPP, Frame Relay) en réseau étendu avec les protocoles de routage : RIP, NLSP, IGRP.

    BIBLIOGRAPHIE

    Livre : Réseau et Télécoms de Claude Servin

    WEBOBRAPHIE http://www.cisco.com/

    http://www.labo-cisco.com/

    http://www.mirim.fr http://www.neuronfarm.net/blog/etherchannel-3750-2950 http://www.scribd.com/doc/15033361/Reseaux-virtuels-VLAN http://www.linux-

    france.org/prj/inetdoc/articles/reseau.libre/technologies.reseau.html http://www.locoche.net/vlan.php

    http://cric.grenoble.cnrs.fr/SiteWebAuthentification/VLAN.php






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway