Cours-Gratuit
  • Accueil
  • Blog
  • Cours informatique
home icon Cours gratuits » Cours informatique » Cours réseau » Cours Packet Tracer

Mise en place des réseaux LAN interconnectés

Mise en place des réseaux LAN interconnectés
Participez au vote ☆☆☆☆☆★★★★★

Mise en place des réseaux LAN interconnectés en 
redondance par 2 réseaux WAN
Elaboré par 
Khaled TRABELSI&HaythemAMARA 
RAPPORT DE 
STAGE DE PERFECTIO
NNEMENT 
UNIVERSITE VIRTUELLE DE TUNIS
Encadré par : 
Mr LABIADH Boulbaba 
Société d’accueil : One TECH Business Solution
Année Universitaire : 2010/2011 

Remerciements 
     Je  tiens  à  remercier  mon  encadreur  Mr  Boulbaba  LABIADH  qui  
a  accepté  de  m’encadrer  avec  ses  précieux  conseils  et  ses 
encouragements lors de la réalisation de ce rapport. 
Aussi,  j’exprimer  toute  ma  gratitude  pour  les  responsables                  
et  les  ouvriers  des  différents  départements  de  « One  TECH 
Développement »  pour  leur  accueil,  leur  bienveillance  sur  les 
stagiaires et leur fraternité. 

Sommaire 

1.1 
Introduction  .. 2 
1.2 
Présentation de la société :   2 
1.3 
Démarche d’un projet  .. 2 
1.3.1 
Principes du design  . 2 
1.4 
Problématique  .. 3 
1.5 
Solution proposée  .. 4 
2.1 
Introduction  .. 5 
2.2 
Définition d’un réseau  . 5 
2.3 
Les solutions des réseaux de données  . 5 
2.4 
Le modèle OSI  . 5 
2.5 
Le modèle TCP/IP  . 6 
2.5.1 
Présentation de TCP/IP . 6 
2.5.2 
Description des couches TCP/IP  . 6 
2.6 
Les équipements de base d’un réseau informatiques   7 
2.6.1 
Les unités hôtes   7 
2.6.2 
Les commutateurs   7 
2.6.3 
Les routeurs   7 
2.7 
Les protocoles LAN  . 7 
2.7.1 
Les Virtual LAN (VLAN)  .. 7 
2.7.2 
Le protocole VTP   8 
2.7.3 
Protocole Spanning-Tree  . 8 
2.8 
Le protocole de niveau 3   8 
2.8.1 
Adressage IP et masque de réseau  .. 8 
2.8.2 
Le protocole ARP   9 
2.8.3 
Le protocole ICMP  . 9 
2.8.4 
Le protocole OSPF  . 9 
2.8.5 
ACL  . 10 
2.9 
Les protocoles de réseau étendu  .. 10 
2.9.1 
Technologie Frame Relay  . 10 
2.9.2 
Technologie Ligne spécialisée  .. 10 
2.9.3 
NAT et PAT   10 
i 


3.1 
Introduction   11 
3.2 
Présentation générale du modèle type  .. 11 
3.3 
Présentation des équipements utilisés  .. 13 
3.4 
Nomination des équipements et désignations des interfaces  . 13 
3.4.1 
Nominations des équipements   13 
3.4.2 
Désignations des interfaces  . 14 
3.5 
Nomination des Vlans  .. 15 
3.6 
VTP   16 
3.7 
Spanning-Tree Protocol   16 
3.8 
Configuration des ports trunk et accès  . 16 
3.9 
Vlan et Plan d’adressage  . 17 
3.9.1 
Administration des équipements  .. 17 
3.10 
Nuage Frame Relay   18 
3.11 
Inter connexion LS  . 19 
3.12 
Connexion à l'internet   19 
3.13 
Protocole OSPF   19 
4.1 
Introduction   20 
4.2 
Présentation de simulateur « Cisco Packet Tracer »  .. 20 
4.3 
Méthode configuration des équipements :  .. 21 
4.4 
Configuration des équipements   21 
4.4.1 
Configuration des commutateurs  .. 21 
4.4.2 
Configurations des routeurs  . 24 
4.4.3 
Configuration des PCs et serveurs   25 
4.5 
Test et validation de configuration  . 25 
4.5.1 
Entre équipements :  . 26 
4.5.2 
Test inter-Vlans  . 27 
4.5.3 
Test entre Vlans  . 27 
4.5.4 
Test entre le site central et les sites distants   28 
4.5.5 
Test en cas de coupure des liaisons  . 28 
4.5.6 
Test de Spanning-Tree Protocol (STP)  .. 29 
ii 

Liste des figures 
Figure 1: Modèle OSI   5 
Figure 2: Modèle TCP/IP  . 6 
Figure 3 : Schéma synoptique du modèle type  .12 
Figure 4: Cisco Packet Tracer  20 
Figure 5: Interface CLI  21 
Figure 6:Configuration de PC1  .25 
Figure 7:Test entre SW-Coeur1 et SW-Acces-D-1  .26 
Figure 8:Test entre SW-Coeur1 et Rtr-LS  .26 
Figure 9:Test entre PC1 et PC3  .27 
Figure 10: Test entre PC1 et PC8  .27 
Figure 11:Test entre PC1et PC13  .28 
Figure 12: Test de basculement WAN  28 
Figure 13: Test de Spanning-tree  .29 
Figure 14: Test de Spanning-Tree en cas de blocage  ..29 
iii 

Liste des tableaux 
Tableau 1: Liste des équipements utilisés  .. 13 
Tableau 2: Nom des équipements de site central   13 
Tableau 3: Nom des équipements de site distants  .. 14 
Tableau 4: Désignation des interfaces  .. 15 
Tableau 5: Nom des Vlans  . 16 
Tableau 6: VTP   16 
Tableau 7 : Vlans et adressage des PCs et Serveurs .. 17 
Tableau 8: Plan d'adressage des équipements Vlan1   18 
Tableau 9:désignation des DLCI sur les interfaces routeurs  . 18 
Tableau 10: Adressage de Frame Relay  .. 18 
Tableau 11: Désignation de LS sur les interfaces de routeurs  . 19 
Tableau 12: Adressage de LS   19 
iv 

0  Introduction générale 
 Le rôle des réseaux a sensiblement évolué ces dernières années, il ne se limite pas au transfert 
de l’information en toute sécurité mais aujourd’hui il contribue largement à la rationalisation 
des utilisateurs et à l’optimisation des performances applicatives. De ce fait on a besoin d’un 
ensemble des  moyens  et techniques permettant  la  diffusion d'un  message auprès  d'un  groupe 
plus ou moins vaste et hétérogène. 
Dans  ce  contexte,  nous  essayons  d’implanter  au  sein  de  la  société  « One  TECH  Business 
Solution » un modèle type de configuration d’un réseau qui assure l’identification, l’adoption 
et maquettage des futurs projets. Ces projets  nécessitent un dossier technique complet et un 
gain du temps important lors de la réalisation. Ce modèle prévoit la mise en place d’un réseau 
local  au  niveau  d’un  site  central.  Ce  réseau  est  interconnecté  avec  des  réseaux  locaux  des 
autres sites  distants.  La  connexion  est  assurée    par  deux technologies  de  réseau  étendu  avec 
des protocoles de routage dynamique. 
Le  présent  rapport  est  composé  de  quatre  chapitres.  Le  premier  chapitre  concerne  la 
présentation du cadre du stage. 
Le  second  chapitre  porte  sur  l’état  d’art  sur  les  réseaux  informatiques  auxquels  on  présente 
brièvement quelques notions théoriques utiles dans ce stage. 
D’autre  part  nous  abordons  dans  un  troisième  chapitre  la  conception  du  modèle  dont  la 
procédure  de  préparation,  la  schématisation,  nomination  des  équipements,  désignation  des 
interfaces, les Vlans,  le plan d’adressage et la présentation des protocoles utilisés. 
Enfin nous terminons par la réalisation du modèle type à travers le simulateur « Cisco Packet 
Tracer », ainsi le test et la validation de la configuration.  
1 

Chapitre 1: Présentation du cadre du stage 
1  Chapitre 1 : Présentation du cadre du stage 
1.1 
Introduction 
 Dans ce chapitre, nous présentons la société « One TECH Business Solution », ensuite nous 
illustrons la  démarche  d’un projet  client  et  l’explication du principe G.E.S.S.  Nous posons 
finalement la problématique et la solution proposée.
1.2  Présentation de la société : 
La  société  « One  TECH  Business  Solution»  fait  partie  du  pôle  Télécom  du  groupe  « One 
TECH ».  Ce  dernier  est  un  groupe industriel  privé qui  opère  sur  le  marché  local                          
et  international.  Il  est  spécialisé  dans  le  secteur  de  l’industrie  du  câble,  de  la 
mécatronique (fabrication  de  circuits  imprimés,  assemblage  électronique  et  mécanique, 
connectique  et  câblage  filaire,  injection  plastique)et  des nouvelles  technologies  de 
l’information et de la communication. 
« One  TECH  Business  Solution»  est  un  intégrateur  de  solutions  des  technologies  de 
l’information  et  de  la  communication,  spécialisé  dans  les  infrastructures  réseaux,  les 
communications  unifiées,  la  sécurité  ainsi  que  les  technologies  Data  Center. Le  chiffre 
d’affaire consolidé de toutes les entreprises du Groupe dépasse les 180 millions d’euros, dont 
plus de 75% destinés à l'export (notamment en Europe, Afrique et USA).  
1.3  Démarche d’un projet 
S’appuyant sur une forte expertise, « One TECH Business Solution » accompagne ses clients 
dans l’accomplissement de leurs projets de bout en bout :  
a)  étude préliminaire : auquel la société répond aux différents besoins de clients 
b)  choix  de  la  solution :  grâce  à  un  plan  d’architecture  qui  satisfait  les  critères  de 
performance, de fiabilité, d’extensibilité et de compatibilité de réseau client.  
c)  « préparation d’un dossier technique » : conception de réseau 
d)  « maquettage »:à l’aide d’un simulateur
e)  « mise en œuvre du projet » : implantation de réseau
f)  exploitation et maintenance 
 On s’intéresse dans le reste de ce rapport aux étapes de « préparation du dossier technique », 
« le maquettage » et « le principe de mise en œuvre ». 
1.3.1   Principes du design 
En vue de garantir une meilleure qualité d’évolution, de stabilité et de facilité de croissance, 
dans    la  conception  du  réseau,  plusieurs  principes  sont  suivis.  Ceux-ci  sont  connus  sous  le 
nom de principes GESS (Gérable, Evolutif, Stable et Sécurisé). 
2 

Chapitre 1 : Présentation du cadre du stage 
Les  principes  GESS  sont  parfaitement  suivis  lorsqu’on  utilise  un  modèle  multicouche  par 
opposition à un modèle traditionnel totalement maillé. 
Dans le modèle multicouche logique, chaque niveau correspond à une fonction spécifique et 
est constitué de plusieurs blocs de construction. 
1.3.1.1  Gérable 
Le  modèle  multicouche  joue  un  rôle  majeur  dans  la  gestion  du  réseau.  Comme  chaque 
élément d’un même niveau assure la même fonction, chaque couche (accès, cœur), au niveau 
des différents blocs peut avoir la même structure et la même organisation.  
1.3.1.2  Evolutif 
Pour des raisons d’évolutivité, un réseau doit avoir une croissance facile. 
Dans un modèle multicouche, la première couche est appelée niveau cœur. Son rôle principal 
est  de  fournir  des  connexions  stables  à  haut  débit  avec  impact  limité  en  cas  de  liaison 
défectueuse (temps de convergence rapide).  
Le  plan  d’adressage  doit  évidemment  tenir  compte  de  ce  modèle  multicouche  (points 
d’agrégation)  mais  aussi  être  lié  à  la  géographie  du  réseau  (topologie  des  liens  physiques) 
ainsi qu’aux services transportés (règles de sécurité). 
De même, le protocole de routage doit être implémenté en fonctions des couches logiques, de 
la sécurité et de la géographie du réseau. 
1.3.1.3   Stable 
Le modèle multicouche est évidemment un élément majeur de la stabilité et la disponibilité du 
réseau. Un autre principe utilisé pour la stabilité est la séparation des domaines de routage. Le 
domaine LAN et le domaine WAN (Internet), bien que liés entre eux, doivent être isolés l’un 
de l’autre autant que possible. Une opération de maintenance ou une panne dans domaine ne 
doit  pas  être  propagée  dans  l’autre.  Ce  principe  est  d’application  dans  l’implémentation  du 
protocole de routage. 
1.3.1.4  Sécurisé 
La sécurité est un élément important qui est implémenté à tous les niveaux, particulièrement à 
la  périphérie  du  réseau  (points  d’entrée,  niveau  accès)  ainsi  qu’à  l’accès  aux  services  des 
applications. 
1.4  Problématique 
Les  réseaux  informatiques  sont  de  plus  en  plus  répandus  et  complexes.  L’implantation  d’un 
réseau complexe doit être sûre pour avoir des réseaux tolérant les pannes. Ainsi pour diminuer 
3 

Chapitre 1 : Présentation du cadre du stage 
les risques et suivre les actions du projet en cours, on a besoin d’une  conception intelligente 
et  une documentation détaillée. 
1.5   Solution proposée 
L’objectif de notre projet est la mise en place d’un modèle type de configuration d’un réseau 
dans le but de faciliter  la préparation et la réalisation des projets de la société. Ce modèle est 
basé sur un réseau local au niveau d’un site central ainsi son interconnexion par des réseaux 
locaux des sites distants, qui seront assurée par deux technologies de réseau étendu avec des 
protocoles de routage dynamique. 
La réalisation de notre projet est conforme à la plupart des principes GESS (Gérable, Evolutif, 
Stable). La partie sécurité de réseau ne sera pas traitée car elle ne fait pas partie du cahier des 
charges de notre projet. Notre modèle type doit être: 
?  Fiable : 
- Permettre le fonctionnement même en cas de problèmes matériels. Penser aux applications bancaires, 
sanitaires et au contrôle de centrales vitales… 
- Considération de haute disponibilité au niveau de l’accès des serveurs, 
-  Considération  de  haute  disponibilité  entre  les  différentes  couches  du  réseau  (accès  et                                                   
cœur du réseau). 
?  Récapitulatif et extensible : 
Résume les principales fonctions de réseau et utile pour la décomposition des réseaux complexes. 
?  Le partage de ressources : 
Rendre accessible à une communauté d'utilisateurs des programmes, des données et des équipements 
informatiques (c.-à-d un ensemble de ressources) indépendamment de leur localisation. 
4 

Chapitre 2 : Etat de l’art sur les réseaux informatiques 
2  Chapitre 2 : Etat de l’art sur les réseaux informatiques 
2.1  Introduction  
Dans ce chapitre on présente brièvement quelques notions théoriques utiles dans notre stage. 
D’abord, on commence par définir le réseau informatique. Ensuite on présente le modèle OSI 
et le modèle TCP/IP. Les équipements et les protocoles réseaux sont présentés dans  le reste 
de ce chapitre. 
2.2  Définition d’un réseau 
En reliant toutes les stations de travail, les périphériques, les terminaux et les autres unités de 
contrôle  du  trafic,  le  réseau  informatique  a  permis  aux  entreprises  de  partager  efficacement 
différents  éléments  (des  fichiers,  des  imprimantes…)  et  de  communiquer  entre  elles, 
notamment par courrier électronique et par messagerie instantanée. Il a permis aussi de relier 
les serveurs de données, de communication et de fichiers. 
2.3  Les solutions des réseaux de données 
La  plupart  des  réseaux  informatiques  sont  classés  en  réseaux  locaux  LAN  et  en  réseaux 
WAN.  Les  réseaux  locaux  sont  généralement  situés  à  l'intérieur  d'un  immeuble  ou  d'un 
complexe  et  servent  aux  communications  internes,  ainsi  que  les  réseaux  WAN  couvrent  de 
vastes  superficies  et  relie  des  villes  et  des  pays.  Les  réseaux  locaux  et  les  réseaux  WAN 
peuvent aussi être interconnectés.
2.4  Le modèle OSI 
La  première  évolution  des  réseaux  informatiques  a  été  des  plus  anarchiques,  chaque 
constructeur développant presque sa propre technologie. Pour palier à cela, l’ISO (Institut de 
normalisation)  décida  de  mettre  en  place  un  modèle  de  référence  théorique  décrivant  le 
fonctionnement des communications réseau Le modèle de référence OSI (Figure1) comporte 
sept couches numérotées, chacune illustrant une fonction réseau bien précise. Cette répartition 
des fonctions réseau est appelée organisation en couches. 
Figure 1: Modèle OSI 
5 

Chapitre 2 : Etat de l’art sur les réseaux informatiques 
2.5  Le modèle TCP/IP 
2.5.1  Présentation de TCP/IP 
Même  si  le  modèle  de  référence  OSI  est  universellement  reconnu,  historiquement  et 
techniquement,  la  norme  ouverte  d'Internet  est  le  protocole  TCP/IP  (pour  Transmission 
Control  Protocol/Internet  Protocol).  Le  modèle  de  référence  TCP/IP  et  la  pile  de  protocoles 
TCP/IP rendent possible l'échange de données entre deux ordinateurs, partout dans le monde, 
à une vitesse quasi équivalente à celle de la lumière.  
Figure 2: Modèle TCP/IP 
2.5.2  Description des couches TCP/IP 
?  La couche application 
 Le  modèle  TCP/IP  regroupe  en  une  seule  couche  tous  les  aspects  liés  aux  applications  et 
suppose que les données sont préparées de manière adéquate pour la couche suivante. 
?  La couche transport 
La  couche  transport  est  chargée  des  questions  de  qualité  de  service  touchant  la  fiabilité,  le 
contrôle  de  flux  et  la  correction  des  erreurs.  L'un  de  ses  protocoles,  TCP  (Transmission 
Control  Protocol  -  protocole  de  contrôle  de  transmission),  fournit  d'excellents  moyens  de 
créer,  en  souplesse,  des  communications  réseau  fiables,  circulant  bien  et  présentant  un  taux 
d'erreurs peu élevé. 
?  La couche Internet 
Le  rôle  de  la  couche  Internet  consiste  à  envoyer  des  paquets  source  à  partir  d'un  réseau 
quelconque de l'interréseau et à les faire parvenir à destination, indépendamment du trajet et 
des  réseaux  traversés  pour  y  arriver.  Le  protocole  qui  régit  cette  couche  est  appelé     
protocole  IP  (Internet  Protocol).  L'identification  du  meilleur  chemin  et  la  commutation  de 
paquets ont lieu au niveau de cette couche.  
6 

Chapitre 2 : Etat de l’art sur les réseaux informatiques 
?  La couche d'accès au réseau 
Le nom de cette couche a un sens très large et peut  parfois prêter à confusion. On lui donne 
également le nom de couche hôte-réseau. Cette couche se charge de tout ce dont un paquet IP 
a besoin pour établir une liaison physique, puis une autre liaison physique. Cela comprend les 
détails  sur  les  technologies  LAN  et  WAN,  ainsi  que  tous  les  détails  dans  les  couches 
physiques et liaison de données du modèle OSI. 
2.6  Les équipements de base d’un réseau informatiques 
2.6.1   Les unités hôtes 
Les  unités  directement  connectées  à  un  segment  de  réseau  sont  appelées  hôtes.  Ces  hôtes 
peuvent  être  des  ordinateurs,  des  clients,  des  serveurs,  des  imprimantes,  des  scanneurs  ainsi 
que de nombreux autres types d'équipements.  
2.6.2  Les commutateurs 
Le  commutateur  est  une  unité  de  couche  2.  il  prend  des  décisions  en  fonction  des  adresses 
MAC (Media Access Control address). En raison des décisions qu'il prend, le commutateur rend 
le LAN beaucoup plus efficace.  
2.6.3   Les routeurs 
Le  routeur  est  la  première  unité  que  vous  utiliserez  qui  fonctionne  au  niveau  de  la  couche 
réseau du modèle OSI, également appelée couche 3.En raison de leur capacité d'acheminer les 
paquets  en  fonction  des  informations  de  couche  3,  les  routeurs  sont  devenus  le  backbone 
d'Internet  et  exécutent  le  protocole  IP.  Le  rôle  du  routeur  consiste  à  examiner  les  paquets 
entrants (données de couche 3), à choisir le meilleur chemin pour les transporter sur le réseau 
et à les commuter ensuite au port de sortie approprié. Sur les grands réseaux, les routeurs sont 
les équipements de régulation du trafic les plus importants.  
2.7  Les protocoles LAN 
2.7.1  Les Virtual LAN (VLAN) 
Un réseau local virtuel (ou VLAN) est un groupe d'unités réseau ou d'utilisateurs qui ne sont 
pas limités à un segment de commutation physique. Les unités ou les utilisateurs d'un VLAN 
peuvent être regroupés par fonction, service, application, etc., et ce, quel que soit le segment 
physique  où  ils  se  trouvent.  Un  VLAN  crée  un  domaine  de  broadcast  unique  qui  n'est  pas 
limité  à  un  segment  physique  et  qui  est  traité  comme  un  sous-réseau.  La  configuration  d'un 
VLAN  est  effectuée,  par  logiciel,  dans  le  commutateur.  Les  VLAN  ont  été  uniformisés 
conformément  à  la  spécification  IEEE  802.1Q.  Il  subsiste  cependant  des  variantes 
d'implémentation d'un constructeur à l'autre. 
7 

Chapitre 2 : Etat de l’art sur les réseaux informatiques 
2.7.2   Le protocole VTP  
Le  VTP (VLAN  Trunking  Protocol) est  un  protocole  de  niveau  2  utilisé  pour  configurer  et 
administrer  les VLAN sur  les  périphériques Cisco.  Le  VTP  permet  d'ajouter,  renommer  ou 
supprimer  un  ou  plusieurs  Vlans  sur  un  seul  switch  (serveur)  qui  propagera  cette  nouvelle 
configuration  à  l'ensemble  des  autres  switchs  du  réseau  (clients).  VTP  permet  ainsi  d'éviter 
toute incohérence de configuration des Vlans sur l'ensemble d'un réseau local. 
2.7.3  Protocole Spanning-Tree 
Le  protocole  Spanning-Tree  (STP)  est  un  protocole  de  couche  2  (liaison  de  données)  conçu 
pour  les  switchs  et  les  bridges.  La  spécification  de  STP  est  définie  dans  le  document  IEEE 
802.1d. Sa principale fonction est de s'assurer qu'il n'y a pas de boucles dans un contexte de 
liaisons redondantes entre des matériels de couche 2. STP détecte et désactive des boucles de 
réseau  et  fournit  un  mécanisme  de  liens  de  backup.  Il  permet  de  faire  en  sorte  que  des 
matériels  compatibles  avec  le  standard  ne  fournissent  qu'un  seul  chemin  entre  deux  stations 
d'extrémité.  Le  protocole  RSTP  (Rapid  Spanning-Tree  Protocol)  est  défini  par  le  standard 
IEEE 802.1w. Il diffère principalement de STP de part sa convergence plus rapide. En effet, 
RSTP offre une convergence au minimum 5 fois plus rapide que STP. RSTP prend moins de 
10 secondes pour converger. 
2.8  Le protocole de niveau 3 
2.8.1  Adressage IP et masque de réseau  
Une adresse  IP est  une adresse 32 bits,  généralement notée sous  forme de 4 nombres entiers 
séparés par des points. On distingue en fait deux parties dans l'adresse IP : 
? une partie des nombres à gauche désigne le réseau est appelée ID de réseau  
? Les nombres de droite désignent les ordinateurs de ce réseau est appelée ID d'hôte  
Le  masque  est  un  séparateur  entre  la  partie  réseau  et  la  partie  machine  d'une  adresse  IP, 
compose  de  quatre  octet. Il  suffit  de  faire  un  ET  logique  entre  la  valeur  que  l'on  désire 
masquer et le masque afin de d’obtenir l’adresse réseau 
Les adresses IP sont séparées en plusieurs classes : 
?  Les adresses de Classe A : 0 à  127 en décimal, 
?  Les adresses de Classe B : 128 à  191 en décimal, 
?  Les adresses de Classe C : 192 à  223 en décimal,  
?  Les adresses de Classe D : 224 à  239 en décimal,  
?  Les adresses de Classe E : 240 à  255 en décimal. 
8 

Chapitre 2 : Etat de l’art sur les réseaux informatiques 
L’ICANN  (Internet  Corporation  for  Assigned  Names  and  Numbers)a  réservé  une  poignée 
d'adresses  dans  chaque  classe  pour  permettre  d'affecter  une  adresse  IP  aux  ordinateurs  d'un 
réseau  local  relié  à  internet  sans  risquer  de  créer  des  conflits  d'adresses  IP  sur  le  réseau  des 
réseaux. Il s'agit des adresses suivantes : 
?  Adresses  IP  privées  de  classe  A  :  10.0.0.1  à  10.255.255.254,  permettant  la  création  de 
vastes réseaux privés comprenant des milliers d'ordinateurs, 
?  Adresses  IP  privées  de  classe  B  :  172.16.0.1  à  172.31.255.254,  permettant  de  créer  des 
réseaux privés de taille moyenne, 
?  Adresses IP privées de classe C : 192.168.0.1 à 192.168.255.254, pour la mise en place de 
petits réseaux privés. 
2.8.2  Le protocole ARP 
L’Address  Resolution  Protocol (ARP,  protocole  de  résolution  d’adresse)  est  un  protocole 
effectuant la traduction d’une adresse de protocole de couche réseau (typiquement une adresse 
IPv4) en une adresse MAC (typiquement une adresse ethernet), ou même de tout matériel de 
couche  Il se situe à l’interface entre la couche réseau (couche 3 du modèle OSI) et la couche 
de liaison (couche 2 du modèle OSI). 
2.8.3  Le protocole ICMP 
Le protocole ICMP (Internet Control Message Protocol) est un protocole qui permet de gérer 
les  informations  relatives  aux  erreurs  aux  machines  connectées.  Etant  donné  le  peu  de 
contrôles  que  le  protocole  IP réalise,  il  permet  non  pas  de  corriger  ces  erreurs  mais  de  faire 
part de ces erreurs aux protocoles des couches voisines. Ainsi, le protocole ICMP est utilisé 
par tous les routeurs, qui l'utilisent pour signaler une erreur (appelé Delivery Problem).  
2.8.4  Le protocole OSPF 
L’Open Shortest Path First (OSPF) est un protocole de routage IP interne de type protocole à 
état de liens (link-state protocol). Ce protocole n'envoie pas aux routeurs adjacents le nombre 
de sauts qui les sépare, mais l'état de la liaison qui les sépare. De cette façon, chaque routeur 
est  capable  de  dresser  une  carte  de  l'état  du  réseau  et  peut  par  conséquent  choisir  à  tout 
moment  la route la plus  appropriée pour un message donné. De plus,  ce protocole évite  aux 
routeurs  intermédiaires  d'avoir  à  incrémenter  le  nombre  de  sauts,  ce  qui  se  traduit  par  une 
information  beaucoup moins  abondante,  ce qui  permet  d'avoir une meilleure bande passante 
utile qu'avec le protocole RIP. 
9 

Chapitre 2 : Etat de l’art sur les réseaux informatiques 
2.8.5  ACL
Une ACL (Access Control List) est une liste séquentielle de critères utilisée pour du filtrage 
des  paquets.  Les  ACLs  sont  capables  d’autoriser  ou  d’interdire  des  paquets,  que  ce  soit  en 
entrée ou en sortie.
2.9  Les protocoles de réseau étendu 
2.9.1  Technologie Frame Relay  
Le relayage de trames (ou FR, pour l'anglais Frame Relay) est un protocole à commutation de 
paquets situé  au  niveau  de  la couche  de  liaison (niveau  2)  du modèle  OSI,  utilisé  pour          
les  échanges  intersites  (WAN)  il  a  été  inventé  par  Eric  Scace,  ingénieur  chez  Sprint 
International. 
Les  PVC  (Circuit  virtuel  permanent)  s'identifient  au  niveau  des  interfaces  des  DTE  et  DCE 
grâce  à  des DLCI (Data  Link  Connection  Identifiers)  afin  de  pouvoir  distinguer  les  flux 
provenant  des  différents  PVC.  Les  DLCI  sont  généralement  des  numéros  d'identification  à 
valeur  uniquement  locale  (à  une  interface)  qu'on  assimile  à  une  sous-interface  dans  certains 
contextes :  sur  un  routeur  par  exemple,  chaque  PVC  d'une  interface  pourra  ainsi  avoir  sa 
propre adresse IP associée. 
2.9.2  Technologie Ligne spécialisée 
Une  ligne  spécialisée  (LS)  ou  ligne  louée  correspond  en  informatique  ou  en 
télécommunications, à une liaison entre deux points, connectés en permanence ensemble. Elle 
s'oppose  à  un  partage  de  ressources  comme  dans  un  réseau  de  type VPN (X25, Frame-
Relay, ATM, MPLS ). 
La  ligne  spécialisée  n'est  souvent  dédié  qu'entre  le  client  et  le  point  d'accès  au  réseau  de 
l'opérateur, après les données sont transportés soit sur un réseau TDM, ATM ou MPLS où la 
bande passante est dédiée.
2.9.3  NAT et PAT 
Le  NAT  et  le  PAT  sont  deux  protocoles  qui  permettent  aux  machines  d'un  réseau 
interne/locale d'accéder a Internet avec leur adresses IP "non publiques", ils consistent donc a 
translater  ces  adresses  en  adresse  IP  publiques  qui  sont  limités,  d'où  la  nécessite  de  cette 
translation.
10 

Chapitre 3 : Conception d’architecture 
3  Chapitre 3 : Conception d’architecture 
3.1 
Introduction  
La  conception  d’architecture  du  modèle  type  est  l'une  des  étapes  essentielles  permettant 
d'assurer  la  rapidité  et  la  stabilité  d'un  réseau.  Si  un  réseau  n'est  pas  conçu  adéquatement,       
de nombreux problèmes imprévus peuvent survenir, ce qui peut entraver son fonctionnement.   
La conception est  véritablement un processus  en profondeur. Ce chapitre présente un aperçu 
du processus de conception d'un modèle type de configuration.  
3.2  Présentation générale du modèle type  
Le modèle type doit fournir un design logique divisé en blocs : 
? Le cœur de réseau et le centre des données : ce bloc assurera la connectivité à haut débit et 
le routage entre les différents sous répartiteur de réseau ainsi que l’hébergement de toutes les 
applications métiers de client, 
? L’accès du siège : ce bloc représente l’accès au réseau local et connecte tous les utilisateurs, 
? La couche périphérique : ce bloc représente l’interconnexion du réseau local avec les sites 
distants à travers deux réseaux étendus et un accès de tous les PCs via l’Internet. 
La haute disponibilité doit être présente à tous les niveaux et chaque bloc dans l’infrastructure 
doit  respecter  les  principes  de  design  d’un  réseau  d’entreprise  modulaire.  Cette  architecture 
complètement modulaire offre une approche évolutive avec une simplicité d’exploitation, de 
gestion et de maintenance à tous les niveaux. Cette architecture respecte la division en quatre 
blocs et offre une séparation aussi bien logique que physique.  
Le schéma ci-dessous (Figure 3) est un schéma synoptique d’un modèle type composé par un 
site centrale, deux sites distants et un réseau étendu. 
11 

Chapitre 3 : Conception d’architecture 
Figure 4 : Schéma synoptique du modèle type 
Le modèle type est composé par les modules suivant : 
? Module switching (site centrale): composé par deux switchs cœur de réseau avec des switchs 
périphériques, des switchs de distribution et des switchs d’accès, 
Pour assurer la disponibilité et la continuité de fonction, chaque switch cœur est liée avec tous 
les  switchs  de  distribution  et  les  switchs  périphérique  (ex :  SW-Cœur1  est  liée  avec           
SW-Dist-G-1,  SW-Dist-G-2,  SW-Dist-D-1,  SW-Dist-D-2,  SW-Periph1  et  SW-Periph2).  De 
même chaque switch de distribution est liée aux deux switchs d’accès (ex : SW-Dist-G-1 est 
liée aux SW-Access-G-1 et SW-Access-G-2), 
12 

Chapitre 3 : Conception d’architecture 
?  Module routing (site central) : composé par un routeur Ligne Spécialise(LS) connecté au 
Switch  périphérique  (SW-Periph2),  un  routeur  Frame  Relay  (FR)  connecté  au  switch 
périphérique  (SW-Periph1)  et  un  routeur  Internet  connecté  aussi  au  switch  périphérique     
(SW-Periph1), 
?  Module réseau étendu (WAN) : nous avons la technologie de Frame Relay (FR) et la ligne 
spécialisée (LS), 
?  Sites distants: composés par deux switchs et deux routeurs liés par le site central. 
Il  faut  noter  que    les  deux  switchs  cœurs  sont  liées  par  deux  câbles ;  en  cas  de  coupure    de 
l’un, la communication entre les deux switchs est maintenue. 
3.3  Présentation des équipements utilisés  
Les équipements réseau utilisées sont présentés dans le tableau 1: 
Equipements de modèle type 
Type et marque de Switch 
Switch Cœur 
Cisco Catalyst3560 
Switch distribution 
Cisco Catalyst2960 
Switch périphérique 
Cisco Catalyst2960 
Switch d’accès 
Cisco Catalyst2960 
Routeur 
Cisco ISR 2800 
Tableau 1: Liste des équipements utilisés 
3.4  Nomination des équipements et désignations des interfaces 
3.4.1   Nominations des équipements 
On  nomine  les  équipements  par  des  noms  significatifs  pour  faciliter  la  conception 
d’architecture. Les tableaux 2 et 3 ci-dessous indiquent les noms des équipements :  
Site central 
Couche 
Couche 
Couche cœur 
Couche accès 
Routeurs 
Serveurs 
PCs 
distribution 
périphérique 
- 
SW-coeur1 
SW-Dist-G-1 
SW-Acces-G-1 
SW-Periph 1 
Rtr-LS 
Srv1 
Gauche  (PC1, 
SW-coeur2 
SW-Dist-G-2 
Sw-Acces-G-2 
SW-Periph 2
Rtr-FR
Srv2 
PC2,  PC3  et 
SW-Dist-D-1 
SW-Acces-D-1 
Srv3
PC4) 
SW-Dist-D2 
SW-Acces-D-2 
Droite 
(PC5, 
PC6,  PC7  et 
PC8) 
Tableau 2: Nom des équipements de site central 
13 

Chapitre 3 : Conception d’architecture 
Site distants 
Site distant1 
Site distant2 
Rtr-Site1 
Rtr-Site2 
SW-Site1 
SW-Site2 
PC10 
PC12 
PC11 
PC13 
Tableau 3: Nom des équipements de site distants 
3.4.2   Désignations des interfaces  
Les interfaces sur les équipements seront comme indique le tableau 4 : 
Local Device 
Remote Device 
Local Interface(s) 
Remote Interface(s) 
SW-Coeur1 
SW-Coeur2 
Gig0/1 
Gig0/1 
SW-Coeur1 
SW-Dist-G-2 
Fa0/2 
Gig1/1 
SW-Coeur1 
SW-Dist-G-1 
Fa0/22 
Gig1/1 
SW-Coeur1 
SW-Dist-D-1 
Fa0/23 
Gig1/2 
SW-Coeur1 
SW-Dist-D-2 
Fa0/24 
Gig1/1 
SW-Coeur1 
SW-Acces-Srv 
Gig0/2 
Gig1/1 
SW-Coeur1 
SW-Periph 2 
Fa0/19 
Gig1/1 
SW-Coeur1 
SW-Periph 1 
Fa0/20 
Gig1/1 
SW-Coeur2 
SW-Coeur1 
Gig0/1 
Gig0/1 
SW-Coeur2 
SW-Dist-G-2 
Fa0/21 
Gig1/2 
SW-Coeur2 
SW-Dist-G-1 
Fa0/22 
Gig1/2 
SW-Coeur2 
SW-Dist-D-1 
Fa0/24 
Gig1/1 
SW-Coeur2 
SW-Dist-D-2 
Fa0/23 
Gig1/1 
SW-Coeur2 
SW-Acces-Srv 
Gig0/2 
Gig1/2 
SW-Coeur2 
SW-Periph 2 
Fa0/19 
Gig1/2 
SW-Coeur2 
SW-Periph 1 
Fa0/20 
Gig1/2 
SW-Dist-G-1 
SW-Dist-G-2 
Fa0/22 
Fa0/22 
SW-Dist-G-1 
SW-Acces-G-1 
Fa0/23 
Gig1/2 
SW-Dist-G-1 
SW-Acces-G-2 
Fa0/24 
Gig1/2 
SW-Dist-G-1 
SW-Coeur1 
Gig1/1 
Fa0/22 
SW-Dist-G-1 
SW-Coeur2 
Gig1/2 
Fa0/22 
SW-Dist-G-2 
SW-Dist-G-1 
Fa0/22 
Fa0/22 
SW-Dist-G-2 
SW-Acces-G-1 
Fa0/23 
Gig1/1 
SW-Dist-G-2 
SW-Acces-G-2 
Fa0/24 
Gig1/1 
SW-Dist-G-2 
SW-Coeur1 
Gig1/1 
fa0/21 
SW-Dist-G-2 
SW-Coeur2 
Gig1/2 
fa0/21 
SW-Dist-D-1 
SW-Dist-D-2 
Fa0/22 
Fa0/22 
SW-Dist-D-1 
SW-Acces-D-1 
Fa0/23 
Gig1/1 
SW-Dist-D-1 
SW-Acces-D-2 
Fa0/24 
Gig1/1 
SW-Dist-D-1 
SW-Coeur1 
Gig1/2 
Fa0/24 
SW-Dist-D-1 
SW-Coeur2 
Gig1/1 
Fa0/24 
SW-Dist-D-2 
SW-Dist-D-1 
Fa0/22 
Fa0/22 
SW-Dist-D-2 
SW-Acces-D-1 
Fa0/23 
Gig1/2 
SW-Dist-D-2 
SW-Acces-D-2 
Fa0/24 
Gig1/2 
14 

Chapitre 3 : Conception d’architecture 
Local Device 
Remote Device 
Local Interface(s) 
Remote Interface(s) 
SW-Dist-D-2 
SW-Coeur1 
Gig1/2 
Fa0/23 
SW-Dist-D-2 
SW-Coeur2 
Fa0/23 
Gig1/1 
SW-Acces-D-1 
SW-Dist-D-1 
Gig1/1 
Fa0/23 
SW-Acces-D-1 
SW-Dist-D-2 
Gig1/2 
Fa0/23 
SW-Acces-D-1 
PC5 
Fa0/1 
SW-Acces-D-1 
PC6 
Fa0/10 
SW-Acces-D-2 
SW-Dist-D-1 
Gig1/1 
Fa0/24 
SW-Acces-D-2 
SW-Dist-D-2 
Gig1/2 
Fa0/24 
SW-Acces-D-2 
PC7 
Fa0/1 
SW-Acces-D-2 
PC8 
Fa0/10 
SW-Acces-G-1 
SW-Dist-G-1 
Gig1/2 
Fa0/23 
SW-Acces-G-1 
SW-Dist-G-2 
Gig1/1 
Fa0/23 
SW-Acces-G-1 
PC1 
Fa0/1 
SW-Acces-G-1 
PC2 
Fa0/10 
SW-Acces-G-2 
SW-Dist-G-1 
Gig1/2 
Fa0/24 
SW-Acces-G-2 
SW-Dist-G-2 
Gig1/1 
Fa0/24 
SW-Acces-G-2 
PC3 
Fa0/1 
SW-Acces-G-2 
PC4 
Fa0/10 
SW-Acces-Srv 
SW-Coeur1 
Gig1/1 
Gig0/2 
SW-Acces-Srv 
SW-Coeur2 
Gig1/2 
Gig0/2 
SW-Acces-Srv 
Srv1 
Fa0/1 
SW-Acces-Srv 
Srv2 
Fa0/10 
SW-Acces-Srv 
Srv3 
Fa0/20 
SW-Periph 1 
SW-Coeur1 
Gig1/1 
Fa0/20 
SW-Periph 1 
SW-Coeur2 
Gig1/2 
Fa0/20 
SW-Periph 1 
Rtr-Internet 
Fa0/2 
Fa0/0 
SW-Periph 1 
Rtr-FR 
Fa0/1 
Fa0/0 
SW-Periph 2 
SW-Coeur1 
Gig1/1 
Fa0/19 
SW-Periph 2 
SW-Coeur2 
Gig1/2 
Fa0/19 
SW-Periph 2 
Rtr-LS 
Fa0/1 
Fa0/0 
Tableau 4: Désignation des interfaces 
3.5  Nomination des Vlans 
Les Vlans seront nommées dans la configuration comme suit :
Adresse de Sous 
Nom de Vlan 
ID Vlan 
Description 
réseau 
Vlan_Mgmt 
1 
192.168.1.0/24
Vlan Pour Management des équipements 
Vlan des postes de travail de la direction des 
Vlan_Finance 
10 
172.16.10.0/24 
finances 
Vlan des postes de travail de la direction 
Vlan_Commercial 
11 
172.16.11.0/24 
commerciale 
Vlan des postes de travail de la direction 
Vlan_Juridique 
20 
172.16.20.0/24 
Juridique 
Vlan des postes de travail de la direction 
Vlan_Technique 
21 
172.16.21.0/24 
Technique 
Vlan-Srv1 
30 
172.16.30.0/24
Vlan de Serveur 1 
Vlan-Srv2 
40 
172.16.40.0/24
Vlan de Serveur 2 
Vlan-Srv3 
50 
172.16.50.0/24
Vlan de Serveur 3 
Vlan_Mgmt_Site1 
1 
10.10.1.0/24
Vlan Management de site 1 
15 

Chapitre 3 : Conception d’architecture 
Adresse de Sous 
Nom de Vlan 
ID Vlan 
Description 
réseau 
Vlan_2_Site1 
2 
10.10.2.0/24
Vlan 2 de site 1 
Vlan_3_Site1 
3 
10.10.3.0/24
Vlan 3 de site 1 
Vlan_2_Site2 
2 
10.11.2.0/24
Vlan 2 de site 1 
Vlan_3_Site2 
3 
10.11.3.0/24
Vlan 3 de site 1 
VL-SW-Rtr 
100 
172.16.101.250 
Vlan Switch routeur 
Internet   
101 
172.16.100.250 
Vlan Internet 
Tableau 5: Nom des Vlans 
3.6  VTP 
 Le VTP est un protocole propriétaire Cisco qui permet de circuler les informations des Vlans 
sur  des  différentes  switchs  sans  avoir  besoins  de  configurer  les  Vlans  sur  chaque  switch. 
Durant  la  phase  de  déploiement,  nous  allons  configurer  un  des  deux  switch  cœur  (SW-
Coeur1)  en  tant  que  VTP  Server  alors  que  les  autres  switchs  seront  des  VTP  Client.  Après 
avoir effectué la synchronisation entre le VTP Server et les VTP Client, tous les switchs sera 
mis en mode transparents. Le tableau 6 ci-dessous montre comment le VTP sera configuré : 
Configuration 
VTP 
Name 
mode 
Revision 
SW-coeur1 
PFE 
server 
623 
Tous les autres switchs du site centrale 
PFE 
client 
688 
Les deux switchs  de site distants 
PFE 
server 
2 
Tableau 6: VTP 
3.7  Spanning-Tree Protocol 
Le Spanning-Tree Protocol (STP) est un protocole de couche 2 conçu pour fonctionner sur les 
switchs. Le but principal du STP consiste à éviter les situations de boucle lorsque des chemins 
redondants  sont  utilisés  dans  un  réseau  local.  Dans  ce  projet  nous  avons  utilisé  le  Rapid-
SpanningTree  par  Vlan  qui  représente  une  version  avancée  du  SpanningTree.  Ce  mode  doit 
être activé sur tous les switchs du site centrale. Afin d’activer le partage de charge en couche 
2 du trafic entre switchs de site centrale, nous avons fait en sorte que le switch coeur1 (SW-
Coeur1)  sera  le  root  bridge  pour  les  Vlans  1-2,10-11,20-21,30,40,50,100-101  priority  4096 
alors  que  les  switchs  de  distribution    sera  le  root  bridge  pour  les  vlan  1-2,10-11,20-
21,30,40,50  priority  12288  enfin  on  désactive  le  STP  sur  les  interfaces  liées  aux  PCs  des 
switchs accès et interfaces liées aux routeurs dans les switchs périphériques.  
3.8  Configuration des ports trunk et accès
Les interfaces entre tous les switchs d’accès, distribution, cœur, périphérique et distants sont 
configures en mode trunk pour qu’elles puissent  transporter les informations des différentes 
Vlans. Les interfaces qui seront connectés à des postes de travail seront configurées en mode 
accès. 
16 

Chapitre 3 : Conception d’architecture 
La liste illustrée dans le tableau 7 ci-dessous présente les Vlans et les adresses IP employées 
dans le modèle type : 
Nom d’Hôte 
N° Port de Switch 
Vlan ID  
Adresse IP 
Passerelle 
PC1 
Port 1 SW-Access-G-1 
10 
172.16.10.1/24 
172.16.10.254 
PC2 
Port 2 SW-Access-G-1 
11 
172.16.11.2/24 
172.16.11.254 
PC3 
Port 3 SW-Access-G-2 
10 
172.16.10.3/24 
172.16.10.254 
PC4 
Port 4 SW-Access-G-2 
11 
172.16.11.4/24 
172.16.11.254 
PC5 
Port 5 SW-Access-D-1 
20 
172.16.20.5/24 
172.16.20.254 
PC6 
Port 6 SW-Access-D-1 
21 
172.16.21.6/24 
172.16..21.254 
PC7 
Port 7 SW-Access-D-2 
20 
172.16.20.7/24 
172.16.20.254 
PC8 
Port 8 SW-Access-D-2 
21 
172.16.21.8/24 
172.16.21.254 
PC10 
Port 10 SW-Site 1 
2 
10.10.2.10/24 
10.10.2.254 
PC11 
Port 11 SW-Site 1 
3 
10.10.3.10/24 
10.10.3.254 
PC12 
Port 12 SW-Site 2 
2 
10.11.2.10/24 
10.11.2.254 
PC13 
Port 13 SW-Site 2 
3 
10.11.3.10/24 
10.11.3.254 
Srv 1 
Port 1 SW-Access-Srv 
30 
172.16.30.1/24 
172.16.30.254 
Srv 2 
Port 2 SW-Access-Srv 
40 
172.16.40.1/24 
172.16.40.254 
Srv 3 
Port 3 SW-Access-Srv 
50 
172.16.50.1/24 
172.16.50.254 
Tableau 7 : Vlans et adressage des PCs et Serveurs 
3.9  Vlan et Plan d’adressage  
La liste des Vlan et le plan d’adressage sont considérés des points clés pour la réussite de la 
mise en place du réseau LAN. Les Vlans sont réparties suivant la nature de trafic, data, voix 
ou administration  
On utilise dans ce modèle la méthode de création des Vlans statique. Ces Vlans sont dits accès 
aux ports, L’appartenance à un VLAN est en effet fonction du port sur lequel est connecté un 
utilisateur. Le plan d’adressage se base sur : 
?    les adresses privées telles que spécifiées dans le RFC1918, 
?    les adresses routables : Internet et WAN (RFC1878) 
3.9.1  Administration des équipements 
Le vlan de management “Vlan 1” sera utilisé pour l’administration des équipements. 
Les adresses IP de management seront attribuées aux équipements modèles comme suit :  
Nom 
Vlan de 
Adresse IP de 
d’équipement
Type 
Emplacement 
management 
management 
Switch Niveau 3 
Couche Cœur de réseau de site 
SW-Cœur 1 
Vlan 1 
192.168.1.251 
Cisco Catalyst3560 
central 
Switch Niveau 3 
Couche Cœur de réseau de site 
SW-Cœur 2 
Vlan 1 
192.168.1.252 
Cisco Catalyst3560 
central 
Switch Niveau 2 
Couche Distribution  de réseau 
SW-Dist-D-1 
Vlan 1 
192.168.1.241 
Cisco Catalyst2960 
de site central 
Switch Niveau 2 
Couche Distribution de réseau 
SW-Dist-D-2 
Vlan 1 
192.168.1.242 
Cisco Catalyst2960 
de site central 
Switch Niveau 2 
Couche Distribution de réseau 
SW-Dist-G-1 
Vlan 1 
192.168.1.231 
Cisco Catalyst2960 
de site central 
17 

Chapitre 3 : Conception d’architecture 
Nom 
Vlan de 
Adresse IP de 
d’équipement
Type 
Emplacement 
management 
management 
Switch Niveau 2 
Couche Distribution de réseau 
SW-Dist-G-2 
Vlan 1 
192.168.1.232 
Cisco Catalyst2960 
de site central 
Switch Niveau 2 
Couche Access de réseau de 
SW-Access-D-1 
Vlan 1 
192.168.1.221 
Cisco Catalyst2960 
site central 
Switch Niveau 2 
Couche Access de réseau de 
SW-Access-D-2 
Vlan 1 
192.168.1.222 
Cisco Catalyst2960 
site central 
Switch Niveau 2 
Couche Access de réseau de 
SW-Access-G-1 
Vlan 1 
192.168.1.211 
Cisco Catalyst2960 
site central 
Switch Niveau 2 
Couche Access de réseau de 
SW-Access-G-2 
Vlan 1 
192.168.1.212 
Cisco Catalyst2960 
site central 
Switch Niveau 2 
Couche Access de réseau de 
SW-Access-Srv 
Vlan 1 
192.168.1.200 
Cisco Catalyst2960 
site central 
Switch Niveau 2 
Couche Access périphérique 
SW-Periph 1 
Vlan 1 
192.168.1.201 
Cisco Catalyst2960 
de réseau de site central 
Switch Niveau 2 
Couche Access de réseau de 
SW-Periph 2 
Vlan 1 
192.168.1.202 
Cisco Catalyst2960 
site central 
Rtr-LS 
Routeur Cisco 2811 
Couche de réseau WAN 
Vlan 1 
192.168.2.101 
Rtr-FR 
Routeur Cisco 2811 
Couche de réseau WAN 
Vlan 1 
192.168.1.102 
Switch Niveau 2 
Couche Access de réseau de 
SW-Site 1 
Vlan 1 
10.10.1.250 
Cisco Catalyst2960 
site 1 
Switch Niveau 2 
Couche Access de réseau de 
SW-Site2 
Vlan 1 
10.11.1.250 
Cisco Catalyst2960 
site 2 
Switch Niveau 2 
Couche Access périphérique 
SW-Acces-Srv 
Vlan 1 
192.168.1.200 
Cisco Catalyst2960 
de réseau de site central 
Tableau 8: Plan d'adressage des équipements Vlan1 
3.10 Nuage Frame Relay  
Afin  de  créer  de  des  PVC  entre  le  routeur  FR  et  les  deux  routeurs  sites  distants,  on  définit 
quatre DLCI qui seront répartis sur les interfaces de routeurs comme indique le tableau 9 et10  
DLCI Frame 
DLCI Frame 
Interface 
Interface 
Routeur 
Relay Site 
Routeur 
Relay Site 
série 
série 
Centrale 
Distant 
Routeur Site centrale 
Routeur site distant à 
0/0/0 
16 
0/0/0 
17 
gauche 
gauche 
Routeur Site centrale 
Routeur site distant à 
0/1/0 
18 
0/0/0 
19 
gauche 
droite 
Tableau 9:désignation des DLCI sur les interfaces routeurs 
La  plage  d’adresse  172.30.X.X/30  est  utilisée  pour  l’administration  de  Frame  Relay        
(X=10.11.1.2). On utilise le masque 30 (255.255.255.252) pour créer un sous réseau de deux 
machines. 
Routeur 
Interface 
Adresse IP 
Masque 
Routeur site central gauche Rtr-FR 
Frame Relay serial 0/0/0 
172.30.10.1 
255.255.255.252 
Routeur site distant gauche Rtr-Site 1 
Frame Relay serial 0/1/0 
172.30.11.1 
255.255.255.252 
Routeur site distant gauche Rtr-Site 1 
Frame Relay serial 0/0/0 
172.30.10.2 
255.255.255.252 
Routeur site distant gauche Rtr-Site 1 
Frame Relay serial 0/0/0 
172.30.11.2 
255.255.255.252 
Tableau 10: Adressage de Frame Relay 
18 

Chapitre 3 : Conception d’architecture 
3.11 Inter connexion LS
Les tableaux 11 et 12 indiquent la désignation des interfaces et l’adressage de LS. 
Routeur 
Interface série 
Routeur 
Interface série 
Routeur site distant 
Routeur Site centrale droite 
0/0/0 
0/1/0 
à gauche 
Routeur site distant 
Routeur Site centrale droite 
0/1/0 
0/1/0 
à droite 
Tableau 11: Désignation de LS sur les interfaces de routeurs 
Routeur 
Interface 
Adresse IP 
Masque 
Routeur Site central droite Rtr-LS 
LS 0/0/0 
172.30.1.1 
255.255.255.252 
Routeur Site central droite Rtr-Site 2 
LS 0/1/0 
172.30.2.1 
255.255.255.252 
Routeur site distant droite Rtr-Site 2 
LS 0/1/0 
172.30.1.2 
255.255.255.252 
Routeur site distant gauche Rtr-Site 1 
LS 0/1/0 
172.30.2.2 
255.255.255.252 
Tableau 12: Adressage de LS 
3.12 Connexion à l'internet 
En  utilisant  les  deux  protocoles  Le  NAT  et  le  PAT  tous  les  machines  de  réseau 
central/distant  peuvent  accéder  a  Internet  avec  leur  adresses  IP  privées,  ils  translatent  ces 
adresses en adresse IP publiques 194.120.1.254
3.13 Protocole OSPF 
On introduit le protocole OSPF pour tous les routeurs de site central et site distants ainsi que 
le switch coeur1 du site centrale  et pour le switch cœur1 (switch couche3) le choix d’un d un 
protocole dynamique est base sur la rapidité de convergence de routage de réseau entre eux. 
19 

Chapitre 4 : Réalisation 
4  Chapitre 4: Réalisation 
4.1  Introduction  
   Dans  ce  chapitre  on  essaye  de  configurer  notre  modèle  type  en  utilisant  le  simulateur 
« Cisco Packet Tracer », faire aussi les différentes tests et la validation de la configuration. 
4.2  Présentation de simulateur « Cisco Packet Tracer » 
  Le  « Cisco Packet Tracer »  est  un  programme  puissant  de  simulation  qui  permet  aux 
étudiants  d'expérimenter le  comportement du  réseau.  En  effet,  Packet  Tracer fournit la 
simulation, la visualisation, la création, l'évaluation et les capacités de collaboration et facilite 
l’enseignement et l’apprentissage des technologies complexes. 
Figure 5: Cisco Packet Tracer 
20 

Chapitre 4 : Réalisation 
4.3  Méthode configuration des équipements : 
Pour configurer les équipements du modèle on utilise le CLI (Command Language Interface) 
Figure 6: Interface CLI 
4.4  Configuration des équipements  
On va lance des séries des configurations sur tous les équipements du réseau. Dans ce qui suit 
on  va  présente  la  configuration  en  générale  de  tous  les  équipements  avec  un  exemple 
configurée. 
4.4.1  Configuration des commutateurs 
On configure tout d’abord les Vlans : 
vlan 1 
nameVlan_Mgmt 
vlan10 
nameVlan_Finance 
vlan 11 
nameVlan_Commercial 
vlan 20 
nameVlan_Juridique 
vlan 21 
nameVlan_Technique 
vlan 30 
name Vlan-Srv1 
vlan 40 
name Vlan-Srv2 
vlan 50 
name Vlan-Srv3 
vlan 1 
name Vlan_Mgmt_Site1 
vlan 2 
name Vlan_2_Site1 
vlan 3 
name Vlan_3_Site1 
vlan 2 
name Vlan_2_Site2 
vlan 3 
name Vlan_3_Site2 

21 

Chapitre 4 : Réalisation 
Ensuite on suit les étapes de configurations illustrées sous dessous : 
a)  Configuration de Hostname : (Nomination des équipements sur « Cisco Packet Tracer ») 
b) Configuration d’accès a distance (Telnet) : pour accéder a distant aux équipements 
c)  Configuration de VTP 
d) Configuration des Vlans 
e)  Configuration des interfaces 
f)  Configuration de Spanning-Tree 
g) Configuration d’OSPF  
On rappelle que le switch cœur1 (SW-Coeur1) travaille sur la couche 3 de modèle OSI. 
Exemple de configuration : le switch cœur 1 (SW-Coeur1) : 
a) Configuration de Hostname 
switch#conf t 
switch(config)# hostname SW-Coeur1 
SW-Coeur1(config)# 

b) Configuration d’accès a distance (Telnet) 
SW-Coeur1(config)#username pfe privilege 15 password pfe 
SW-Coeur1(config)#line con 0 
SW-Coeur1(config)#line vty 0 4 
SW-Coeur1(config)# login local

c)  Configuration de VTP 

SW-Coeur1(config)#VTP domain PFE 
SW-Coeur1(config)#VTP passw PFE 
SW-Coeur1(config)#VTP mode server 
SW-Coeur1(config)#exit 
SW-Coeur1#show vtp status

d) Configuration des interfaces Vlans 

SW-Coeur1(config)#interface  vlan20 
SW-Coeur1(config-if)#ip address 172.16.20.254 255.255.255.0 
SW-Coeur1(config-if)# exit 
SW-Coeur1(config)# interface vlan21 
SW-Coeur1(config-if)# ip address 172.16.21.254 255.255.255.0 
SW-Coeur1(config-if)# exit 
SW-Coeur1(config)# interface vlan30 
SW-Coeur1(config-if)#name  Vlan-Srv1 
SW-Coeur1(config-if)#ip address 172.16.30.254 255.255.255.0 
SW-Coeur1(config-if)# exit 
SW-Coeur1(config)# interface vlan40 
SW-Coeur1(config-if)#name Vlan-Srv2 
SW-Coeur1(config-if)# ip address 172.16.40.254 255.255.255.0 
SW-Coeur1(config-if)# exit 

22 

Chapitre 4 : Réalisation 
SW-Coeur1(config)# interface vlan50 
SW-Coeur1(config-if)#name Vlan-Srv3 
SW-Coeur1(config-if)# ip address 172.16.50.254 255.255.255.0 
SW-Coeur1(config-if)# exit 
SW-Coeur1(config)# interface vlan100 
SW-Coeur1(config-if)#name VL-SW-Rtr 
SW-Coeur1(config-if)#ip address 172.16.100.250 255.255.255.0 
SW-Coeur1(config-if)# exit 
SW-Coeur1(config)# interface vlan101 
SW-Coeur1(config-if)#name Internet    
SW-Coeur1(config-if)#ip address 172.16.101.250 255.255.255.0 
SW-Coeur1(config-if)# exit 

e)  Configuration des interfaces 
SW-Coeur1(config)#interface FastEthernet0/2 
SW-Coeur1(config-if)#no sh 
SW-Coeur1(config-if)#switchport mode trunk 
SW-Coeur1(config-if)#interface FastEthernet0/19 
SW-Coeur1(config-if)#no sh 
SW-Coeur1(config-if)#switchport mode trunk 
SW-Coeur1(config-if)#interface FastEthernet0/20 
SW-Coeur1(config-if)#no sh 
SW-Coeur1(config-if)#switchport mode trunk 
SW-Coeur1(config)#interface FastEthernet0/2 
SW-Coeur1(config-if)#no sh 
SW-Coeur1(config-if)#switchport mode trunk 
SW-Coeur1(config-if)#interface FastEthernet0/19 
SW-Coeur1(config-if)#no sh 
SW-Coeur1(config-if)#switchport mode trunk 
SW-Coeur1(config-if)#interface FastEthernet0/20 
SW-Coeur1(config-if)#no sh 
SW-Coeur1(config-if)#switchport mode trunk 
SW-Coeur1(config-if)#interface FastEthernet0/22 
SW-Coeur1(config-if)#no sh 
SW-Coeur1(config-if)#switchport mode trunk 
SW-Coeur1(config-if)#interface FastEthernet0/23 
SW-Coeur1(config-if)#no sh 
SW-Coeur1(config-if)#switchport mode trunk 
SW-Coeur1(config-if)#interface FastEthernet0/24 
SW-Coeur1(config-if)#no sh 
SW-Coeur1(config-if)#switchport mode trunk 
SW-Coeur1(config-if)#interface GigabitEthernet0/1 
SW-Coeur1(config-if)#no sh 
SW-Coeur1(config-if)#channel-group 1 mode active 
SW-Coeur1(config-if)#switchport mode trunk 
SW-Coeur1(config-if)#interface GigabitEthernet0/2 
SW-Coeur1(config-if)#no sh 
SW-Coeur1(config-if)#channel-group 1 mode active 
SW-Coeur1(config-if)#switchport mode trunk 
SW-Coeur1(config-if)#interface Port-channel 1 
SW-Coeur1(config-if)#switchport mode trunk 
SW-Coeur1(config-if)#exit

23 

Chapitre 4 : Réalisation 
f)  Configuration de Spanning-Tree 
SW-Coeur1(config)# spanning-tree mode rapid-pvst 
SW-Coeur1(config)# spanning-tree vlan 1-2,10-11,20-21,30,40,50,100-101 priority 4096

g) Configuration d’OSPF 
SW-Coeur1(config)# router ospf 1 
SW-Coeur1(config)# network 172.16.10.0 0.0.0.255 area 0 
SW-Coeur1(config)# network 172.16.11.0 0.0.0.255 area 0 
SW-Coeur1(config)# network 172.16.20.0 0.0.0.255 area 0 
SW-Coeur1(config)# network 172.16.21.0 0.0.0.255 area 0 
 SW-Coeur1(config)# network 172.16.30.0 0.0.0.255 area 0 
 SW-Coeur1(config)# network 172.16.40.0 0.0.0.255 area 0 
SW-Coeur1(config)# network 172.16.50.0 0.0.0.255 area 0 
SW-Coeur1(config)# network 172.16.100.0 0.0.0.255 area 0 
SW-Coeur1(config)# redistribute static subnets 
SW-Coeur1(config)# log-adjacency-changes 
SW-Coeur1(config)# ip classless 
SW-Coeur1(config)# ip route 0.0.0.0 0.0.0.0 172.16.101.254  
SW-Coeur1(config)#end


4.4.2  Configurations des routeurs 
De même on va suivre les étapes de configurations suivantes : 
a)  Configuration de Hostname 
b) Configuration des interfaces  
c)  Configuration des vlan 
d) Configuration de routage 
e)  Configuration d’accès a distance (Telnet) 
Exemple de configuration : Routeur FR (Rtr –FR) 
a) Configuration de Hostname 
Router#conf t
Router(config )#hostname Rtr-FR 
Rtr-FR (config )#

b) Configuration des interfaces  
Rtr-FR(config )#interface FastEthernet0/0 
Rtr-FR (config-if )# ip address 172.16.100.254 255.255.255.0 
Rtr-FR (config-if )#no sh 
Rtr-FR (config-if )#interface Serial0/0/0 
Rtr-FR (config-if )#encapsulation frame-relay 
Rtr-FR (config-if )#interface Serial0/0/0.16 point-to-point 
Rtr-FR (config-if )#ip address 172.30.10.1 255.255.255.252 
Rtr-FR (config-if )# frame-relay interface-dlci 16 
Rtr-FR (config-if )#exit 
Rtr-LS(config-if )# interface Serial0/1/0 
Rtr-FR (config-if )# interface Serial0/1/0.18 point-to-point 
Rtr-FR (config-if )#  ip address 172.30.11.1 255.255.255.252 
Rtr-FR (config-if )# frame-relay interface-dlci 18


24 

Chapitre 4 : Réalisation 
c)  Configuration des vlan 

Rtr-LS(config )#interface Vlan1 
Rtr-LS(config-if )# ip address 192.168.1.102 255.255.255.0

d) Configuration de routage 

Rtr-FR (config )#router ospf 1 
Rtr-FR (config-if )# network 172.16.100.0 0.0.0.255 area 0 
Rtr-FR (config-if )# network 172.30.10.0 0.0.0.3 area 0 
Rtr-FR (config-if )# network 172.30.11.0 0.0.0.3 area 0 
Rtr-FR (config-if )# log-adjacency-changes

e)  Configuration d’accès a distance (Telnet) 

Rtr-FR (config-if )# username pfe privilege 15 password pfe 
Rtr-FR (config-if )# line con 0 
Rtr-FR (config-if )# line vty 0 4 
Rtr-FR (config-if )# login

4.4.3  Configuration des PCs et serveurs 
Nous  avons  dans  ce  modèle  12  PCs  qui  nous  allons  configurées  leurs  adresses  IP,    les 
masques et les passerelles. Exemple : PC1 
Figure 7:Configuration de PC1  
4.5  Test et validation de configuration 
On  test  dans  cette  partie  les  communications  entre  tous  les  équipements  en  utilisant  la 
commande  Ping.  Ces  tests  sont  faits  entre  équipements  (switchs  et  routeurs),    inter-Vlans, 
entre Vlans et entre le site centrale et site distant. Il est à noter que la commande Ping  est très 
utile pour tester la réponse d'un ordinateur sur un réseau. Cette commande envoie des paquets 
avec le protocole ICMP. 
25 

Chapitre 4 : Réalisation 
4.5.1   Entre équipements : 
On test les communications inter-switchs et entre switch et routeur 
Exemple : Test réussi entre le switch SW-Coeur1 et le switch SW-Acces-D-1 
Figure 8:Test entre SW-Coeur1 et SW-Acces-D-1 
Exemple : Test réussi entre le switch SW-Coeur1 et le routeur Rtr-LS 
Figure 9:Test entre SW-Coeur1 et Rtr-LS 
26 

Chapitre 4 : Réalisation 
4.5.2  Test inter-Vlans 
Exemple : Tests réussis entre le PC1 (172.16.10.1) et le PC3 (172.16.10.3) qui appartient au 
même Vlan10. 
Figure 10:Test entre PC1 et PC3 
4.5.3  Test entre Vlans 
Exemple : Test réussi entre PC1 (Vlan 10) et PC8 (Vlan 21) 
Figure 11: Test entre PC1 et PC8 
27 

Chapitre 4 : Réalisation 
4.5.4  Test entre le site central et les sites distants 
Exemple : Test réussi entre le PC1 (site centrale) et le PC13 (site 2 distant) 
Figure 12:Test entre PC1et PC13 
4.5.5  Test en cas de coupure des liaisons 
On lance la commande trace route sur le PC1 pour suivre le chemin parcouru un paquet vers 
le  PC13.  Ensuite  on  coupe  l’un  de  chemin  et  on  remarque  que  le  Wan  est  basculé  par  le 
protocole de routage dynamique.
Figure 13: Test de basculement WAN 
28 

Chapitre 4 : Réalisation 
4.5.6  Test de Spanning-Tree Protocol (STP) 
On lance la commande « show Spanning-Tree active » sur le switch d’accès (SW-Acces-G-1)  
On remarque que le port Gig1/1 en état de forwarding. 
Figure 14: Test de Spanning-tree 
Ensuite on bloque le port Gig1/1 et le port Gig1/2 passe en état de forwarding. 
Figure 15: Test de Spanning-Tree en cas de blocage 
29 


5  Conclusion générale 
La mise en place d’un modèle type de configuration d’un réseau était l'objectif 
principal de notre projet. En effet, on a essayé de concevoir  une solution  aidant 
la société à préparer  un dossier technique d’un projet, le maquettage et sa mise 
en œuvre. 
Ce  projet  a  traité  tous  les  aspects  réseaux  LAN  et  WAN   ainsi  que  leurs 
interconnexions  par  la  proposition  d'un  modèle  type  d'architecture,  de 
conception et de réalisation. Sauf que ce modèle n'a pas traité la sécurité des ces 
réseaux  qui  sera  un  sujet  d'un  future  rapport  car  la  sécurité  est  un  sujet  assez 
complexe et un domaine assez vaste qui nécessite plus de détails techniques afin 
de le mettre en place. 
30 


6  Bibliographie et Nétographie 
Bibliographie 
[1]Philippe Atelin  « Réseaux informatiques - Notions fondamentales », Eni éditions, 2009. 
[2] André Vaucamps « Cisco - Protocoles et concepts de routage - Configuration avancée des 
routeurs », Eni éditions, 2010. 
[3]  Aurélien Roux , Djillali Seba  « Cisco  -  Maîtrisez  la  configuration  des  routeurs  et  des 
commutateurs »,  Eni éditions, 2005. 
[4]  Aurélien Roux  « Configurez  routeurs  et  commutateurs  :  Exercices  et  corrigés  [3ième 
édition], Eni éditions, 2011. 
Nétographie 
;Ce site a pour objectif de fournir des informations complémentaires 
aux étudiants des Académies Cisco dans le cadre des cours CCNA. 
ce site de partage des connaissances du monde TCPIP 
:   
Lien d’apprentissage de simulateur Cisco Packet Tracer 
;cours et forum de discussion 

Decouvrir ces documents

  • Support de cours d’initiation aux Réseaux et télécommunications

    Support de cours d’initiation aux Réseaux et télécommunications

  • Support de cours Réseaux et Télécommunications pour débutant

    Support de cours Réseaux et Télécommunications pour débutant

  • Cours de Réseaux Informatiques

    Cours de Réseaux Informatiques

  • Cours SECURI ITE  RESEAUX

    Cours SECURI ITE RESEAUX

  • Cours complet sur les réseau

    Cours complet sur les réseau

  • Cours Administration et sécurité des réseaux

    Cours Administration et sécurité des réseaux

  • Technicien Maintenance et Support Informatique et Réseaux

    Technicien Maintenance et Support Informatique et Réseaux

  • Architecture et protocoles des réseaux locaux

    Architecture et protocoles des réseaux locaux

Articles connexes

  • Quelles études faut-il faire pour devenir vétérinaire ?
  • Comment faire un rapport d'activité en animation ?
  • Comment créer son entreprise de A à Z ?
  • Comment enchainer automatiquement les diapositives sur PowerPoint
  • Ms Project : Marquer des tâches individuelles comme critiques
  • Tuto Excel : Reproduire la mise en forme conditionnelle sur plusieurs cellules
  • Excel : comment reproduire la mise en forme automatiquement
  • Excel : comment effacer la mise en forme
  • Contactez-nous
  • A propos de nous
  • On recrute
  • Rechercher dans le site
  • Politique de confidentialité
  • Droit d'auteur/Copyright
  • Conditions générales d'utilisation
  • Plan du site
  • Accueil
  • Blog
  • Finance et compta.
  • Formations Pro.
  • Logiciels & Apps
  • Organisation
  • Cours informatique
  • Aide à la rédaction
  • Etudes et Metiers
  • Science et Tech
  • Titans de la Tech
id 11354 02