56
UNIVERSITE D’ANTANANARIVO ECOLE SUPERIEURE POLYTECHNIQUE **************** MENTION ELECTRONIQUE ________________________________________ Mémoire en vue de l’obtention du diplôme de Licence Domaine : Sciences de l’Ingénieur Parcours : Informatique Appliquée Présenté par : -M. ANDRIATSITOHAINA Elie Fenohasina -M. ANJARASOA SITRAKINIAVO Valikara Eric -M. NAMBININTSOA Andry Albert N° d’ordre : 001/EN/L3/IA/17 Soutenu le 23 Mars 2017 Année Universitaire : 2015-2016 MISE EN PLACE D’UN RESEAU INTRANET SUIVI D’UN ROUTEUR CISCO 1721

MENTION ELECTRONIQUE

  • Upload
    others

  • View
    13

  • Download
    0

Embed Size (px)

Citation preview

Page 1: MENTION ELECTRONIQUE

UNIVERSITE D’ANTANANARIVO

ECOLE SUPERIEURE POLYTECHNIQUE

****************

MENTION ELECTRONIQUE

________________________________________

Mémoire en vue de l’obtention du diplôme de Licence

Domaine : Sciences de l’Ingénieur

Parcours : Informatique Appliquée

Présenté par :

-M. ANDRIATSITOHAINA Elie Fenohasina

-M. ANJARASOA SITRAKINIAVO Valikara Eric

-M. NAMBININTSOA Andry Albert

N° d’ordre : 001/EN/L3/IA/17 Soutenu le 23 Mars 2017

Année Universitaire : 2015-2016

MISE EN PLACE D’UN RESEAU

INTRANET

SUIVI D’UN ROUTEUR CISCO 1721

Page 2: MENTION ELECTRONIQUE

UNIVERSITE D’ANTANANARIVO

ECOLE SUPERIEURE POLYTECHNIQUE

-----------------

MENTION ELECTRONIQUE

********

Mémoire en vue de l’obtention de diplôme de Licence

Domaine : Sciences de l’Ingénieur

Parcours : Informatique Appliquée

Présenté par :

- M. ANDRIATSITOHAINA Elie Fenohasina

- M. ANJARASOA SITRAKINIAVO Valikara Eric

- M. NAMBININTSOA Andry Albert

Devant les membres de jury :

- M. RABESANDRATANA ANDRIAMIHAJA Mamisoa …………..…..Président

- M. RAMASOMBOHITRA Ny Vonjy ……………….….……………Examinateur

Directeur de mémoire :

M. RAKOTONDRASOA Justin

N° d’ordre : 001/EN/L3/IA/17 Soutenu le 23 Mars 2017

Année Universitaire : 2015-2016

Page 3: MENTION ELECTRONIQUE

i

REMERCIEMENTS

Tout d’abord, nous tenons à remercier notre Dieu Tout Puissant de

nous avoir fourni la santé, grâce, et courage durant nos trois années passées

à l’ESPA et aussi pour la réalisation de ce travail.

Nous voudrions exprimer notre reconnaissance à Monsieur

ANDRIAMANANTSOA Guy Danielson, Responsable de la Mention

Electronique à l’ESPA, ainsi qu’à tous les enseignants de la Mention

Electronique de leurs guides et aussi de leurs conseils.

Nous adressons un vif remerciement à Monsieur

RABESANDRATANA Andriamihaja Mamisoa qui nous a fait l’honneur

de présider les membres du jury de notre soutenance de mémoire de Licence.

Nous remercions le Directeur de ce mémoire, Monsieur

RAKOTONDRASOA Justin, pour ses suggestions, sa disponibilité, son

encouragement qu’il nous a gardé jusqu’au bout.

Nous remercions également Monsieur RAMASOMBOHITRA Ny

Vonjy pour avoir examiné ce mémoire.

Ensuite, nous voudrions remercier nos parents, nos familles, et nos

amis qui nous ont toujours soutenus.

Enfin, nous remercions également toutes les personnes qui ont contribué

de loin comme de près à ce travail.

Page 4: MENTION ELECTRONIQUE

ii

RESUME

Ce mémoire de licence nous a permis de connaitre les informations concernant le

réseau informatique et ses éléments.

Dans la première partie on apprend les technologies de réseau intranet, après avoir

étudié sur le réseau informatique, avec le type du serveur et le système d’exploitation fiable à

l’application de ce projet. Dans la deuxième partie que nous verrons de plus près le

fonctionnement, l’utilité, la flexibilité et le rôle du routeur CISCO 1721 au niveau d’un réseau

intranet.

Et en dernière partie, ce projet permet d’accueillir la connaissance à la configuration et

l’installation de logiciel LAMP avec ses serveurs, la configuration de routeur et aussi la

connaissance du langage HTML, PHP, SQL.

Page 5: MENTION ELECTRONIQUE

iii

LISTE DES FIGURES

Figure I.1 : Le réseau LAN……………………………………………………………………2

Figure I.2 : Exemple de représentation de l’adresse IP .………………………………………3

Figure I.3 : Architecture client-serveur………………………………………………………..6

Figure I.4 : Architecture poste à poste…………………………………………………………7

Figure I.5 : Architecture d’un réseau intranet………………………………………………….9

Figure II.1: Schéma d’un routeur CISCO 1721 vu de face et vue d’arrière………………….16

Figure II.2 : Symbole d’un routeur…………………………………………………………...16

Figure II.3 : Le constituant d’un routeur………………………………………………….......17

Figure II.4 : Composant interne d’un routeur………………………………………………...17

Figure II.5 : Routeur d’accès modulaire Cisco 1721, panneau arrière……………………….19

Figure II.6 : Le câble console (a), le port console (b) et le port PC (c)………………………24

Figure II.7 : Un câble d’alimentation…………………………………………………………24

Figure II.8 : Processus de démarrage d’un routeur CISCO 1721…………………………….26

Figure III.1 : Interface LAMP………………………………………………………………..31

Figure III.2 : Administration d’un routeur par le port console en utilisant minicom………...32

Figure III.3 : Interface de l’intranet…………………………………………………………..35

Figure A.1 : Câble coaxial……………………………………………………………………37

Figure A.2 : Câble à paire torsadé…………………………………………………………….37

Figure A.3 : Câble à fibre optique ……………………………………………………………38

Page 6: MENTION ELECTRONIQUE

iv

LISTE DES TABLEAUX

Tableau 1 : Récapitulation des classes…………………………………………………………4

Tableau 2 : Le modèle de référence OSI……………………………………………………….5

Tableau 3 : Architecture utilisant le protocole TCP/IP………………………………………...5

Tableau 4 : Tableau récapitulatif de matériel et son utilité ……………………………………7

Tableau 5 : Table de route……………………………………………………………………22

Page 7: MENTION ELECTRONIQUE

v

LISTE DES ABREVIATIONS

AAL ATM Adaptation Layer

ADSL Asymmetric Digital Subscriber Line

ANSI American Standard National Institute

ARP Address resolution protocol

ASCII American Standard Code for Information Interchange

ATM Asynchronous Transfer Mode

AUX Auxiliaire

BGP Border Gateway Protocol

CLI Command Line Interface

CPU Central Processing Unit

CTS Clear To Send

DHCP Dynamic Host Configuration Protocol

DNS Domain Name System

DRAM Dynamic Random Access Memory

DSL Digital Subscriber Line

DSLAM DSL Accès Module

DSR Data Set Ready

ETTD Equipement Terminal de Traitement de Données

FTP File Transfer Protocol

HDLC High Level Data Link Control

HTML Hyper Text Markup Language

HTTP Hyper Text Transfer Protocol

IBM International Business Machine

IEEE Institute of Electrical and Electronic Engineering

IMAP Internet Message Access Protocol

IOS Internet Working Operating System

ISO International Standards Organization

JDK Java Development Kit

JRE Java Runtime Environment

LAMP Linux Apache MySQL PHP

LAN Local Area Network

Page 8: MENTION ELECTRONIQUE

vi

LAPB Link Access Procedure Balanced

LDAP Lightweight Directory Access Protocol

MAC Media Access Control

MAN Metropolitan Area Network

NAT Network Address Translation

NOS Network Operating System

NVRAM Non-Volatile RAM

NTLM Network LAN Manager

OSI Open System Interconnect

OSPF Open Shortest Path First

PHP Personal Home Page

POP Post office Protocol

POST Power On Self-Test

PPP Point to Point Protocol

RAM Random Access Memory

RIP Routing Information Protocol

RNIS Réseau Numérique à l’Intégration de Service

ROM Random Only Memory

RTS Request To Send

SGBD Système de Gestion de Base de Données

SLIP Serial LIne Protocol

SMDS Switched Multimegabit Data Protocol

SMTP Simple Mail Transfer Protocol

SNA System Network Architecture

SQL Structured Query Language

TCP/IP Transmission Control Protocol/Internet Protocol

TFTP Trivial File Transfer Protocol

VLAN Virtual Local Area Network

VPN Virtual Private Network

WAMP Windows Apache MySQL PHP

WAN Wide Area Network

WIC WAN Interface Card

Page 9: MENTION ELECTRONIQUE

vii

TABLE DES MATIERES

INTRODUCTION……………………………………………………………………………..1

PARTIE I : LES TECHNOLOGIES DE RESEAU INFORMATIQUE INTRANET………...2

1) Généralité sur le réseau informatique……………………………………………...…...2

1-1) Les types de réseau informatique……………….……………………………….2

1-1-1) Le réseau LAN…………………………………………………………2

1-1-2) Le réseau MAN………………………………………………………...3

1-1-3) Le réseau WAN………………………………………………………...3

1-2) Mode d’adressage IP et le modèle TCP/IP….….………………………………..3

1-2-1) Adressage IP…………………………………………………………….3

1-2-2) Modèle TCP/IP………………………………………………………….4

1-3) L’architecture d’un réseau…..…………………………………………………...6

1-3-1) Architecture topologique………………………………………………..6

a) Topologique physique

b) Topologique logique

1-3-2) Architecture organisationnelle………………………………………….6

a) Client / serveur

b) Poste à poste

1-4) Les équipements d’interconnexion dans un réseau………………………………..7

2) Description et utilisation de l’intranet…...……………………………………………….8

2-1) Qu’est-ce qu’un intranet ?.......................................................................................8

2-1-1) Définition……………………………………………………………….8

2-1-2) Rôle et objectif………………………………………………………….8

2-2) Architecture du réseau intranet……..…………………..………………………....9

2-2-1) Constituant matériels du réseau intranet………………………………..9

2-2-2) Architecture d’un intranet………………………………………………..9

2-3) Les avantages……….……………………………………………………….……..10

2-4) Les risques peuvent apparaitre sur intranet et les solutions proposées………..…...10

3) Le système d’exploitation et le serveur ………………………….…………..……………11

3-1) le système d’exploitation Linux ………..…………………..……………………...11

Page 10: MENTION ELECTRONIQUE

viii

3-1-1) système d’exploitation réseau …………………………………………...11

3 1-2) systèmes d’exploitation linux.....................................................................11

a) Pourquoi choisir linux ?

b) Quand utiliser linux ?

c) Matériel recommandé

3-2) Le langage de développement et la base de données.............……………………….12

3-2-1) Langage de développement………………………………………………..12

3-2-2) Base de données…………………………………………………………...12

3-3) Le serveur …..……..…………………….…………………………………………...12

3-3-1) définition…………………………………………………………………...12

3-3-2) les types de serveur………………………………………………………...13

3-3-3) les fonctionnements du serveur……………………………………………13

3-3-4) les caractéristiques d’un serveur…………………………………………..13

3-3-5) les services d’un serveur…………………………………………………..14

4) Sécurité et protection d’un serveur intranet…………..…….……………………………..15

PARTIE II : LE ROUTEUR CISCO 1721…………………………………………………...16

1) Le gamme de routeur CISCO 1721….. ……………………………………...……………16

1-1) Définition et les rôles ………………….…………………..……………………….16

1-1-1) Schéma d’un routeur……………………………………………………16

1-1-2) Symbole d’un routeur…………………………………………………..16

1-1-3) Constituant d’un routeur………………………………………………..17

1-2) Les caractéristiques d’un routeur……...….………………………………………….17

1-2-1) Composant interne………………………………………………………17

1-2-2) Périphérique externe…………………………………………………….19

a) Interfaces et ports matériels

b) Caractéristiques techniques

2) Routage et configuration…….……..……………………………………………………..21

2-1) Routage……………………………………………………………………………..22

2-1-1) Table de routage………………………………………………………...22

2-1-2) Principe de fonctionnement d’un routage………………………………22

2-1-3) Mécanisme de décision………………………………………………....22

Page 11: MENTION ELECTRONIQUE

ix

2-1-4) Type de route…………………………………………………………...23

2-2) Configuration…………………………………………………………………………23

2-2-1) Les fichiers de configuration……………………………………………23

2-2-2) Procédure de configuration……………………………………………..24

3) Mode de branchement………………………..………………………………….………...24

3-1) Câblage et les périphériques d’entrées et sorties……………………………………24

3-2) Fonctionnement……………………………………………………..........................25

4) Les avantages et les inconvénients……………………………….……………………......27

4-1) Avantages d’un routeur CISCO 1721……………………………………………....27

4-2) Les inconvénients……………………………………………………………..…….27

PARTIE III : CONCEPTION ET REALISATION DU PROJET……………………………28

1) Les élément utilisés……….………………………………………………………..……...28

1-1) Les matériels nécessaires ……………...………………………………...................28

1-2) Installation des logiciels…………………………………………………………….28

1-2-1) Installation de LAMP sous linux……………………………………….28

a) LAMP

b) Installation de la solution complète LAMP

c) Configuration d’Apache

d) Configuration de PHP

1-2-2) Les logiciels de routeur : IOS et CLI……………………………………..31

a) Mode d’utilisateur

b) Mode privilégie

c) Mode de configuration globale

d) Mode de configuration d’interface

2) Exemple de réalisation de l’interface de serveur d’un intranet…………..……………...34

3) Autre option pour la réalisation………………………………………. ……………..….35

CONCLUSION ………………………………………………………………………………36

ANNEXE A : Câbles d’un réseau local………………………………………………………37

ANNEXE B : Configuration des serveurs……………………………………………………38

BIBLIOGRAPHIES…………………………………………………………………………..45

Page 12: MENTION ELECTRONIQUE

1

INTRODUCTION

Dans les vingtaines d’années passées la Nouvelle Technologie de l’Information et de

la Communication concernant les réseaux locaux appelés parfois les intranets qui sont très

répandus dans le monde pour assurer la circulation des informations et des courriers

électroniques dans les organisations qui l’utilisent et aussi pour lier avec l’extérieur par

l’intermédiaire de l’internet sans ambigüité.

Pour mettre en place l’intranet, on a besoin des notions sur ce qu’on entend par les

réseaux qui sont indispensables à ce sujet. Et aussi on doit utiliser plusieurs matériels de

communications pour assurer l’interconnexion des objets utilisant, comme par exemple : un

serveur sur le PC de l’utilisateur, un routeur, une passerelle, une carte réseau..., et les

différents câbles liant les éléments utilisés. On a besoin aussi des notions sur la réalisation des

serveurs web, email, des bases de données qui est tous lié au langage de développement

informatique (html, PHP, CSS, etc.).

Et notre travail consiste généralement sur ces études pour faire fonctionner l’intranet

au niveau de la Mention Electronique de l’Ecole Supérieure Polytechnique d’Antananarivo

afin de mettre en place les informations concernant notre Mention.

Pour procéder ce travail, on dispose les plans suivants: dans la première partie voyons

les technologies de réseau informatique intranet suivi par la deuxième partie qui est intitulée

par le routeur CISCO 1721 et on terminera par la troisième partie en parlant la conception et

la réalisation du projet.

Page 13: MENTION ELECTRONIQUE

2

Partie I : LES TECHNOLOGIES DE RESEAU INFORMATIQUE INTRANET

1) Généralité sur le réseau informatique

Un « réseau informatique » est l’ensemble d’ordinateurs reliés entre eux grâce à des

lignes physiques et échangeant des informations sous forme de données numériques. En

général, les réseaux informatiques résultent du besoin interconnecté distant entre eux, ou des

stations de travail à leur serveur. Ils permettent donc de partager les informations et de service

entre des postes de travail éloignés, ce qui est important pour les entreprises. Par exemple

deux ou plusieurs ordinateurs suffisent pour constituer un réseau informatique.

1-1) Les types des réseaux informatiques

Actuellement, on distingue trois grandes familles de réseau informatique selon leur

taille, leur distance d’interconnexion et leur vitesse de transfert de données : Local Area

Network (LAN), Metropolitan Area Network (MAN), Wide Area Network (WAN).

1-1-1) Le réseau LAN

C’est un réseau local dont la portée est limitée de 5 mètres à 10 kilomètres à peu

près qui appartient à une organisation (par exemple un entreprise). Sa vitesse de transfert est

environs 4Mbits/s à 100Mbits/s et il peut atteindre de 100 jusqu’à 1000 utilisateurs. On peut

dire que c’est un type de réseau que l’on puisse installer chez soi dans un bureau ou dans un

immeuble. Pour le mettre en place nous avons besoin : d’une série de câbles qui relient les PC

entre eux (système de câblage) ; d’un adaptateur réseau (carte réseau) qui permet aux PC de

se raccorder à ces câbles, d’envoyer et de recevoir les données ; d’un logiciel d’exploitation

du réseau (logiciel de communication) ou NOS (Network Operating System).

Il est indiqué comme suit :

Figure I.1 : Le réseau LAN. [1]

Page 14: MENTION ELECTRONIQUE

3

1-1-2) Le réseau MAN

C’est un réseau métropolitain qui permet de communiquer à deux nœuds distants

comme s’il était de même réseau local, c’est-à-dire il interconnecte deux ou quelques réseaux

LAN à partir de commutateur ou de routeur dans un rayon environ de 100 mètres à 100

kilomètres. La bande passante peut être de quelques centaines de Kbits/s à Mbits/s.

1-1-3) Le réseau WAN

C’est un réseau distant qui interconnecte plusieurs réseaux LAN à travers de

grandes distances géographiques. Il fonctionne grâce à un routeur qui permet de choisir le

trajet le plus approprié pour atteindre un nœud du réseau.

Sa vitesse de transfert dépend de la distance parce que plus la distance est grande plus la

vitesse de transfert diminue.

1-2) Mode d’adressage IP et modèle TCP/IP

Les ordinateurs ont une adresse unique sur internet et peuvent envoyer et recevoir des

informations avec n’importent quels autres ordinateurs possédant une adresse IP (Internet

Protocol). Tous les ordinateurs et les logiciels supportant les mêmes protocoles pourront

communiquer ensemble. Dans un sens large, le réseau mondial utilise les mêmes protocoles

de communication et fonctionne comme un réseau virtuel unique et coopératif.

1-2-1) Adressage IP :

C’est un code pour connaitre l’adressage d’un poste informatique, elle est composée des

numéros de réseau et d’une station qui, universellement, suit une convention. L’adresse IP

s’écrit avec 4 numéros de 0 à 255 séparée par un point, et chaque numéro est composé de

8bits (en binaire) présenté comme suit :

Figure I.2 : Exemple de représentation de l’adresse IP. [2]

Page 15: MENTION ELECTRONIQUE

4

Une adresse IP de station appartient aussi à l’une des classes A, B ou C. Elle comporte une

partie id. station dont la taille varie suivant la classe.

Elle correspond aux bits qui ne sont pas utilisés pour coder la classe ni pour l’id. réseau :

seule la partie id. station est géré par l’administrateur réseau. Il existe encore deux classes

d’adresses IP : la classe D et la classe E. Elles ont aussi un format particulier (spécial). Les

adresses de ces classes ne sont pas attribuables à aucun réseau ni aucune station en particulier.

Tableau 1 : Récapitulation des classes

Types de classe Plage d’Adresse IP Masque sous réseau par défaut

Classe A 1.0.0.0 à 127.255.255.255 255.0.0.0

Classe B 128.0.0.0 à 191.255.255.255 255.255.0.0

Classe C 192.0.0.0 à 223.255.255.255 255.255.255.0

Classe D 224.0.0.0 à 239.255.255.255 Non défini

Classe E 240.0.0.0 à 255.255.255.255 Non défini

-id. réseau (Network ID) : adresse réseau (ET logique entre Adresse IP et Masque de sous

réseau), id. station ou id. hôte (Host ID) : adresse station (adresse de client)

1-2-2) Modèle TCP/IP :

Un protocole est une méthode standard qui permet la communication entre deux

machines : ensemble de règles et de procédures à respecter pour émettre et recevoir de

données sur le réseau. TCP/IP (Transmission Control Protocol/Internet Protocol): définit la

norme de communication, des ordinateurs reliés à Internet.

L’adresse IP est le protocole de transmission d’informations apparu dans les années 1970 sur

les réseaux de machine UNIX. Il fonctionne par découpage de l’information en paquets de

données en fin de les acheminer à l’adresse voulue sur le réseau.

C’est le protocole en vigueur régissant les transferts de fichiers sur le réseau Internet tandis

que le TCP gère les sessions entre ces mêmes ordinateurs.

Découpage en couche :

Le modèle de référence pour l’échange de données informatiques est le modèle OSI

(Open System Interconnect) adopté par l’ISO (International Standards Organisation). Cette

norme de communication repose sur l’empilement de 7 couches pouvant communiquer

verticalement entre elles.

Page 16: MENTION ELECTRONIQUE

5

Tableau 2 : Le modèle de référence OSI

7 couche Application

Application utilisant le réseau

6 Couche Présentation

Formate les données en fonction de l’application

5 Couche Session

Répartit les données suivant les applications

4 Couche Transport

Détection et correction des erreurs

3 Couche Réseau

S’occupe de la connexion sur le réseau

2 Couche Liaison

Transfert de données fiable sur le lien physique

1 Couche Physique

Définie les caractéristiques physiques du média

Ce tableau représente l’empilement des sept couches du modèle OSI avec leurs noms et les

fonctions respectives. En comparaison avec ce modèle, on peut ramener l’architecture de

communication de données utilisant TCP/IP à un ensemble de quatre (4) couches superposées.

Tableau 3 : Architecture utilisant le protocole TCP/IP

1 Couche Application

Applications utilisées sur le réseau

2 Couche Transport

Assure le transfert d’un site à un autre

3 Couche Internet

Définie les datagrammes et leur routage

4 Couche Accès réseau

Ensemble de routines d’accès au média

La correspondance entre le modèle OSI et TCP/IP est montrée par la couleur des tableaux.

Page 17: MENTION ELECTRONIQUE

6

1-3) Architecture du réseau

1-3-1) Architecture topologique

Tout d'abord, il faut savoir qu'il existe deux types de topologies : physique et logique.

a)Topologie physique

Une topologie physique est en fait la structure physique de votre réseau. C'est donc la

forme, l'apparence du réseau.

Il existe plusieurs topologies physiques : le bus, l'étoile (la plus utilisée), le mesh (topologie

maillée), l'anneau, hybride, etc.

b) Topologie logique

Une topologie logique est la structure logique d'une topologie physique, c'est à dire

que la topologie logique définit comment se passe la communication dans la topologie

physique.

Remarque :

L'une (topologie physique) définit la structure physique (l'apparence physique, la

forme) de votre réseau, l'autre (topologie logique) définit comment la communication se passe

dans cette forme physique.

1-3-2) Architecture organisationnelle

a)"client/serveur"

Dans lequel un ordinateur central fournit des services réseaux aux utilisateurs par

exemple les serveurs FTP.

Figure I.3 : Architecture client-serveur. [3]

b) “poste à poste” ou "égal à égal" (en anglais Peer to Peer),

Chaque machine peut fonctionner comme serveur et client. Le système d’exploitation

réseau est présent sur toutes les machines, qui leur permet de l’être disposition des autres

imprimantes ou fichier de manière horizontale.

Page 18: MENTION ELECTRONIQUE

7

Figure I.4 : Architecture poste à poste. [4]

1-4) Les équipements d’interconnexion dans un réseau

En informatique, les médias d'accès sont les moyens utilisés pour rendre possible la

communication (l'échange des informations) entre les ordinateurs.

Tableau 4 : Tableau récapitulatif de matériel et son utilité

MATERIEL UTILITE

Carte réseau La carte réseau est le matériel de base indispensable, qui traite tout au

sujet de la communication dans le monde du réseau.

Concentrateur

(hub)

Le concentrateur permet de relier plusieurs ordinateurs entre eux, mais

on lui reproche le manque de confidentialité

Commutateur

(switch)

Le commutateur fonctionne comme le concentrateur, sauf qu'il

transmet des données aux destinataires en se basant sur leurs adresses

MAC (adresses physiques). Chaque machine reçoit seulement ce qui

lui est adressé

Ponts (bridges)

Permettant de relier des réseaux locaux de même type

Répéteur Le répéteur reçoit des données par une interface de réception et les

renvoie plus fort par l'interface d'émission. On parle aussi de relais en

téléphonie et radiophonie.

B-routeurs

Associant les fonctionnalités d'un routeur et d'un pont

Passerelle La passerelle permet de relier deux réseaux dont l'architecture diffère

Routeur

Le routeur permet d'assurer la communication entre différents réseaux

pouvant être fondamentalement différents (réseau local et Internet).

2) Description et utilisation de l’intranet

2-1) Qu’est-ce qu’un intranet ?

2-1-1) Définition

L’intranet est un réseau d’entreprise (privé) qui utilise la technologie de l’internet

(public) et notamment de Word Wilde Web (WWW). Il est un réseau local informatique

Page 19: MENTION ELECTRONIQUE

8

sécurisé qui améliore la circulation et les conditions d’utilisations des informations de

plus il sert par les utilisateurs pour se communiquer entre eux. Il fonctionne en client-

serveur ou Peer to Peer.

Dans la pratique, la mise en place d’un intranet consiste à utiliser les technologies

internet pour fédérer autour d’un serveur web : les différentes sources présentées dans votre

entreprise (document, Base de Donnée, support de présentation) ; les applications

informatiques commerciaux ; les applications informatiques liées à la production ; les

différents processus de travail et de décision.

Un intranet est consultable exclusivement par vos collaborateurs avec un navigateur standard

qui devient ainsi le client universel de système d’information. L’intranet peut être

personnalisé suivant le profil de l’utilisateur qui s’y connecte.

2-1-2) Rôle et objectif

Son rôle est avant tout de permettre le partage de l’information et la

communication au sein de l’entreprise. Il a pour objectif d’optimiser ou de faciliter la

circulation informatique, par exemple : e-mail, l’échange de documents, la disponibilité, la

partage des nouvelles, travail associé… Il donne accès à l’ensemble des documents et

informations à tous les collaborateurs de l’entreprise. C’est l’outil de communication de

l’entreprise, c’est-à-dire qu’il permet de faire circuler l’information entre individus, au sein de

groupe, entre différents services, ou parfois vers l’extérieur. Il est supposé d’améliorer la

circulation de l’information et la recherche d’information stratégique via des applications de

messagerie, de forum, de publication d’information générale sur le réseau.

Il propose des applications favorisant le travail et les échanges de groupes. Il est

davantage destiné à partager des données davantage orienté métier.

Il se caractérise ainsi par l’appartenance à une communauté professionnelle et trouve ses

applications principalement dans le grouprware (les applications de partage de documents),

le workflows (les processus automatiques de gestion et de traitement), la mutualisation des

connaissances, l’intelligence économique ou le e-learning.

En effet, on peut dire que les services proposés majoritairement par un intranet se regroupent

dans le but de s’informer, se partager, se communiquer et de se former.

Page 20: MENTION ELECTRONIQUE

9

2-2) Architecture du réseau intranet

Un réseau intranet est constitué d'ordinateurs reliés par un ensemble d'éléments matériels et

logiciels.

2-2-1) Constituant matériels du réseau intranet

Voici la plateforme simple de la mise en place de l’intranet :

Figure I.5 : Architecture d’un réseau intranet. [5]

Les éléments matériels permettant d'interconnecter les ordinateurs sont les suivants : la carte

réseau, le transceiver, la prise, le support d’interconnexion

2-2-2) Architecture d’un intranet

Un intranet est généralement basé sur une architecture à trois niveaux composés : des clients

(navigateur internet généralement) ; d'un ou plusieurs serveurs d'application : un serveur web

permettant d'interpréter des scripts PHP, ASP ou autres, et les traduire en requêtes SQL afin

d'interroger une base de données ; d'un serveur de bases de données.

2-3) Les avantages

- Réduction des couts.

- Les réseaux intranets assurent plus de transparence au sein de l’entreprise et accroissent la

fidélisation du client, dans une époque ou conquérir ces derniers coûte sept fois plus cher que

de les conserver. En outre, elles permettent de fournir par un ciblage plus précis le service

dont le client pourrait avoir besoin.

Page 21: MENTION ELECTRONIQUE

10

- Une meilleure circulation de l'information entre vos collaborateurs et vos différents services

qui facilitent le travail de groupe.

- Une standardisation de vos applications autour d'un client unique (le navigateur internet) qui

facilite l'apprentissage et la maintenance.

- Un meilleur classement de l'information en s'appuyant sur l'informatique

- Une recherche d'information plus facile grâce à un moteur de recherche intégré à l'intranet

- L'accès à l'information indépendamment du poste de travail

- Efficacité des processus et autre circuit de traitement sont les forces des nouvelles

technologies.

- L'accélération des processus de fonctionnement de votre entreprise grâce à leur

formalisation à travers de l'intranet.

2-4) Les risques peuvent apparaitre sur intranet et les solutions proposées

L'intranet a pour vocation de diffuser des documents internes, qui peuvent être

confidentiels. Une gestion adaptée des droits d'accès à l'information doit absolument être mise

en place, pour garantir la confidentialité et l'intégrité des informations. Contrairement à

internet où la sécurité est médiocre, un intranet bien conçu offre une très bonne sécurisation :

Gestion des droits d'accès aux données de manière très sécurisée, Gestion fine des droits :

documents accessibles uniquement à certaines personnes suivant leur fonction, leur statut, etc.

L’ouverture de l’Intranet vers l’Internet constitue à des risques d’intrusions de l’extérieur,

parmi lesquelles les piratages, les virus et les vols de fichiers. L’installation et la mise à jour

régulière d’un antivirus s’avère nécessaire.

On doit aussi penser à la mise en place d’un pare-feu (firewall). Un pare-feu renforce la

protection d’un serveur en bloquant l’accès de ce dernier aux utilisateurs non autorisés, que ce

soit via un réseau ou Internet.

3) Le système d’exploitation et le serveur

3-1) le système d’exploitation Linux

3-1-1) Système d’exploitation réseau

On appelle système d’exploitation réseau, un programme qui gère l’interaction entre

les nœuds d’un réseau et aussi c’est un ensemble de programmes très complexe permettant de

Page 22: MENTION ELECTRONIQUE

11

gérer les périphériques entiers. Il permet également de traduire la machine pour être

compréhensible par les utilisateurs.

3-1-2) Système d’exploitation Linux

a) Pourquoi choisir Linux ?

Les systèmes d’exploitation sont tous soumis aux mêmes contraintes de base : fiabilité,

sécurité, fonctionnalités et coût. Si l’on prend tout cela en compte, Linux est difficile à battre.

Peu d’autres systèmes d’exploitation peuvent se vanter de l’ampleur des applications, des

pistes d’audit de fiabilité et des caractéristiques réseaux les plus récentes pour un coût faible

ou nul. Le logiciel initial est gratuit. Les coûts d’assistance courante et d’exploitation ne sont

pas différents des coûts normaux ; par contre, il faut l’installer, le gérer et le maintenir. Le

coût total de propriété est très bas. Linux, une fois installé et opérationnel, demande peu de

surveillance et de maintenance : heureusement, car les administrateurs système qualifiés sont

difficiles à trouver.

b) Quand utiliser Linux ?

Les usages les plus courants de Linux sont nombreux : équiper un routeur, le protocole

d’adressage IP dynamique DHCP, le Web, le protocole de transfert de fichier (ftp), une base

de données, un serveur de fichiers ou d’impressions. Linux est un serveur de pare-feu réputé,

aux dernières normes de sécurité en matière de filtrage avancé de paquets, ainsi que

d’encapsulation TCP, apte à fournir la traduction d’adresses réseau (NAT) ainsi que les

services de proxy pour les hôtes intranet qui doivent accéder à l’Internet sans risque.

c) Matériel recommandé

Les serveurs Linux fonctionnent bien sur les équipements anciens et sont un bon moyen d’en

prolonger l’usage en tant que pare-feu, serveurs de fichiers et d’impression, serveurs ftp ou

web. Mais pour l’activité de bureau, les modèles de ces dernières années sont les meilleurs.

3-2) Langage de développement et base de données

Puisqu’on utilise l’OS Linux, alors le logiciel pour le développement est le logiciel LAMP

(Linux Apache MySQL PHP).

3-2-1) Langage de développement

Pour créer un serveur intranet on a plusieurs langages pour le développer : HTML (Hyper

Text Markup Language) permet d’écrire en texte ASCII du texte qui sera interprété par le

navigateur web pour afficher de document mis en forme ; PHP (Personal Home Page) : il est

Page 23: MENTION ELECTRONIQUE

12

normalement intégrable au serveur Apache sous forme de module chargeable ; JAVA : le

développement en langage java est flexible pour tous les système d’exploitation utilisé et son

environnement JDK (Java Developement Kits), JRE (Java Runtime Environnement) compilé

dans le Netbeans et éclipse.

3-2-2) Base de données

Une base de données est un outil permettant de stocker et de retrouver l'intégralité

de données brutes ou d'informations en rapport avec un thème ou une activité ; celles-ci

peuvent être de natures différentes et plus ou moins reliées entre elles. Dans la très grande

majorité des cas, ces informations sont très structurées, et la base est localisée dans un même

lieu et sur un même support. Ce dernier est généralement informatisé. La manipulation de

données est une des utilisations les plus courantes des ordinateurs. Les bases de données sont

par exemple utilisées dans les secteurs de la finance, des assurances, des écoles, de

l'épidémiologie, de l'administration publique (statistiques notamment) et des médias. Le

langage de développement de base de données est SQL.

3-3) Le serveur

3-3-1) Définition

Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres

ordinateurs appelés clients. Il fournit un service en réponse à une demande d’un client.

3-3-2) Les types de serveur

On distingue quatre types de serveur : Serveur tour, serveur rack, serveur lame et armoire

rack.

3-3-3) Les fonctionnements du serveur

Il y a trois différents types de fonctionnement les plus courants utilisés :

- Les serveurs dédiés : ordinateur situé à distance mis à la disposition d’un seul client par un

prestataire. Le client pourra bénéficier pleinement des capacités et des ressources de la

machine.

- Les serveurs mutualisés : un hébergement mutualisé est un concept d'hébergement internet

destiné principalement à des sites web. Ce type de serveur va donc héberger plusieurs sites

internet sur un seul et même serveur. Il repose sur le partage équitable des ressources, à savoir

la mémoire RAM, le CPU, les espaces disques et la bande passante

Page 24: MENTION ELECTRONIQUE

13

- Les serveurs virtuels : un serveur virtuel se comporte comme un serveur dédié, mais le

dispositif qui l’héberge est mutualisé. La machine physique héberge plusieurs serveurs

virtuels simultanément, d’où son caractère mutualisé.

3-3-4) Les caractéristiques d’un serveur

- Processeur

Centre névralgique du serveur. La vitesse et le nombre de processeurs ont un impact sur sa

capacité à prendre en charge les applications.

- Nombre de cœurs

Il s'agit du nombre de processeurs physiques contenus dans le processeur. Meilleures

performances de traitement multitâche

- Taille de la mémoire cache

Une mémoire cache de grande taille réduit la fréquence de récupération des données par le

processeur. Amélioration de la réactivité du système. Les processeurs dotés de plusieurs

cœurs et fonctionnant à une fréquence élevée possèdent généralement une mémoire cache de

grande taille afin d'offrir des performances optimales.

- RAM

La quantité de mémoire RAM disponible est proportionnelle au nombre d'opérations que le

serveur est en mesure d'exécuter simultanément sans avoir à accéder aux disques durs

- Stockage ou disques durs

La taille et le type des disques durs dépendent de la quantité de données à stocker.

- Alimentation

Lorsque le serveur est équipé de nombreux disques durs, il peut nécessiter une alimentation

encore plus importante.

- Redondance

Niveau physique ou données (RAID : duplication et/ou répartition des données)

3-3-5) Les services d’un serveur

- Authentification

Active directory : service d’annuaire : NTLM (NT LAN Manager), Kerberos sont des

protocoles et des mécanismes d’authentifications développés par Microsoft, LDAP protocole

standard permettant de gérer des annuaires, c'est-à-dire d'accéder aux bases d'informations sur

les utilisateurs d'un réseau.

- Base de données

Page 25: MENTION ELECTRONIQUE

14

- Serveurs de messagerie

SMTP : permettant de transférer le courrier d'un serveur à un autre.

POP : permet de récupérer son courrier sur un serveur distant (le serveur POP).

IMAP : c’est un protocole alternatif au protocole POP3 mais offrant beaucoup plus de

possibilités : gestion de plusieurs accès simultanés, gestion de plusieurs boîtes aux lettres et

trier le courrier selon plus de critères.

- Gestion du réseau

Administration : OCS GLPI pour la gestion des configurations et des incidents

DHCP : a pour rôle de distribuer des adresses IP à des clients pour une durée déterminée.

DNS : service permettant de traduire un nom de domaine en adresses IP de la machine portant

ce nom

Un serveur proxy : serveur mandataire qui sert d’intermédiaire entre un réseau local et

Internet. Il est mandaté par une application pour effectuer une requête sur internet à sa place.

(Fonction de cache, Stockage les pages les plus souvent visitées, suivi des connexions, filtrage

des connexions avec gestion de liste noire…)

HTTP : permettre un transfert de fichiers

URL entre un navigateur (le client) et un serveur Web

FTP, SFTP : protocole de transfert de fichier.

4) Sécurité et protection d’un serveur intranet

Pour mettre en sécurité physique d’un serveur, il faut avoir les conditions suivantes :

-Salle climatisée (20°C)

-Protéger contre la surtension et la coupure de courant (en utilisant un stabilisateur ou un

régulateur et un onduleur)

-Protéger contre les poussières (mettre en étage d’un immeuble)

-Système anti-incendie

-Protection des accès (contre les vols)

-Protection pirate

-Blocage des boutons allumage et reset

-Attacher les câbles

-La mise en place des parafoudres (masse à la terre)

Page 26: MENTION ELECTRONIQUE

15

Partie II : LES ROUTEURS CISCO 1721

En général, il existe plusieurs types de liaison matériel de réseau de communication

parmi eux le carte réseau, les routeurs, les commutateurs (switch), les concentrateurs (Hub),

les répéteurs, les passerelles. Mais dans notre étude consiste seulement sur le routeur.

L’évolution des routeurs est accentuée par la technologie d’aujourd’hui et depuis leurs

apparitions, il y a plusieurs gammes de routeurs existant en nos jours comme CISCO 1700,

CISCO 1720, CISCO 1721, CISCO 1751, CISCO 1811 …

1) Le Gamme de routeur CISCO 1721

1-1) Définition et les rôles

C’est un appareil informatique chargé d’aiguiller les données dans les différentes

branches du réseau vers leur destinateur. Il est aussi un matériel réseau spécifique, conçu

spécialement pour le routage. En effet, un routeur permet de partager un accès réseau unique

entre plusieurs éléments et de mettre en contact 2 réseaux fondamentalement différents

comme le réseau local et Internet. Il agit au niveau de la couche 3 (couche réseau) du modèle

TCP/IP ou modèle OSI. D’autre part, le routeur est une passerelle avec matériel et logiciel

dédié, ayant plusieurs interfaces et une machine ayant plusieurs cartes réseaux.

Une passerelle est un système dont la vocation est de joindre ou relier deux

réseaux d’architecture fondamentalement différents. Par exemple, pour relier deux réseaux

basés sur des protocoles différents l’un de l’autre, il faudrait une passerelle. La passerelle est

très souvent un matériel destiné à accomplir cette fonction « nativement », mais il est

néanmoins possible de l’implémenter sous forme de logiciel installable sur une machine

ordinaire.

1-1-1) Schéma d’un routeur

Figure II.1: Schéma d’un routeur CISCO 1721 vu de face et vue d’arrière.

1-1-2) Symbole d’un routeur

Figure II.2 : Symbole d’un routeur

Page 27: MENTION ELECTRONIQUE

16

1-1-3) Constituant d’un routeur

Figure II.3 : Le constituant d’un routeur. [6]

1-2) Caractéristiques d’un routeur

1-2-1) Composant interne

Un routeur moderne se présente comme un boîtier regroupant carte mère,

microprocesseur, mémoire ROM, RAM ainsi que les ressources réseaux nécessaires

(Wi-Fi, Ethernet…). On peut donc le voir comme un ordinateur minimal dédié

(véritable ordinateur), dont le système d'exploitation peut être un Linux allégé. De

même, tout ordinateur disposant des interfaces adéquates (au minimum deux, souvent

Ethernet) peut faire office de routeur s'il est correctement configuré (certaines

distributions Linux minimales spécialisent la machine dans cette fonction)

Figure II.4 : Composant interne d’un routeur. [7]

Page 28: MENTION ELECTRONIQUE

17

Le Microprocesseur (CPU) : L’unité centrale, ou le microprocesseur, est le

responsable de l’exécution du système d’exploitation du routeur.

Mémoire Flash : La flash représente une sorte de ROM effaçable et programmable.

Sur beaucoup de routeurs, le flash est utilisé pour maintenir une image d’un ou

plusieurs systèmes d’exploitation.

ROM : La ROM contient le code pour réaliser les diagnostics de démarrage

(POST: Power On Self-Test). En plus, la ROM permet le démarrage et le chargement

du système d’exploitation contenu sur le flash.

Bootstrap est stocké dans le microcode du ROM-boot le routeur durant l’initialisation

et démarre l’IOS.

POST est situé dans le microcode du ROM, il vérifie les fonctionnalités basiques du

matériel et détermine les interfaces présentes.

ROM Monitor est utilisé pour le manufacturing, les tests et le troubleshooting

Mini-IOS : c’est une petite version d’IOS (Small IOS ROM) utilisée pour activer les

interfaces et pour charger l’IOS CISCO en mémoire flash à partir d’un serveur TFTP.

Est aussi utilisé pour des taches de maintenance.

RAM est utilisée par le système d’exploitation pour maintenir les informations durant

le fonctionnement. Elle peut contenir la configuration qui s’exécute (running), les

tables de routage, la table ARP, etc. Et comme c’est de la mémoire volatile, lors de la

coupure de l’alimentation, elle est effacée.

NVRAM : Le problème de la RAM est le non conservation des données après la

coupure de l’alimentation. La NVRAM solutionne le problème, puisque les données

sont conservées même après la coupure de l’alimentation. La configuration est

maintenue dans la NVRAM.

Modules (Portes I/O) : L’essence même d’un routeur est l’interfaçage vers le monde

extérieur. Il existe un nombre impressionnant d’interfaces possibles pour un routeur

(Liaison série asynchrone, synchrone...).

Le Registre de configuration : invoqué par Config-Register

Ce registre de configuration (configuration register) est stocké dans la NVRAM et contient

une valeur sur 16 bits. Les différents bits du registre indiquent au routeur les paramètres de

démarrage.

Modifier le config-registre pour :

- Forcer le routeur à démarrer en ROM Monitor

Page 29: MENTION ELECTRONIQUE

18

- Booter sur une autre source et charger un fichier de démarrage par défaut

- Activer/désactiver la fonction BREAK

- Contrôler les adresses de broadcast

- Fixer le baud rate de la console terminale

- Charger le IOS de la ROM

- Activer le boot par serveur TFTP.

Logiciel du routeur :

- Système exploitation appelé IOS (Internetworking Operating System)

- La CLI est l’interface entre l’utilisateur ou l’administrateur et l’IOS. Par analogie

aux systèmes Unix, la CLI est un Shell (assez basique), alors que l’IOS est le système

d’exploitation.

1-2-2) Périphérique externe

Figure II.5 : Routeur d’accès modulaire Cisco 1721, panneau arrière. [8]

a) Interfaces et ports matériels

• Un port Fast Ethernet 10/100BASE-TX (RJ-45)

– Détection automatique du débit

– Négociation automatique du mode duplex

– Routage VLAN IEEE 802.1Q (Cisco 1721 seulement)

• Deux emplacements pour cartes d'interface WAN

Supporte toute combinaison de deux cartes d’interface WAN comme le carte WIC0 et WIC1.

• Un port auxiliaire (AUX)

– Prise RJ-45 avec interface EIA/TIA-232

– Equipement terminal de traitement de données (ETTD) série asynchrone avec la

totalité des commandes du modem : détection de la porteuse, modem prêt (DSR), requête

d’émission (RTS), prêt à émettre (CTS)

– Débit série asynchrone jusqu'à 115,2 Kbits/s

Page 30: MENTION ELECTRONIQUE

19

• Un port console

– Prise RJ-45 avec interface EIA/TIA-232

– ETTD série asynchrone

– Débits en émission et réception de 115,2 Kbits/s (par défaut 9600 bits/s, n’est pas un

port réseau de données)

– Pas de protocole d'échange bidirectionnel matériel comme RTS/CTS

• Un emplacement d'extension interne pour la prise en charge des services à accélération

matérielle comme le cryptage VPN (jusqu’à T1/E1).

. Commutateur d’alimentation : fonctionnement ON/OFF.

. Prise d’alimentation

b) Caractéristiques techniques

i) Alimentation

• Connecteur de verrouillage sur la prise d’alimentation

• Tension d’entrée (AC) : de 100 à 240 VAC

• Fréquence : de 47 à 64 Hz

• Intensité d’entrée (AC) : 0,5 A

• Dissipation de la puissance : 20W (maximum)

ii) Dimensions et poids

• Largeur : 28,4 cm

• Hauteur : 7,85 cm

• Profondeur : 22,1 cm

• Poids (maximum) : 1,32 kg

iii) Température et hygrométrie de service

• Température de service : de 0 à 40° C

• Température hors service : de –20 à 65° C

• Hygrométrie : de 10 à 85 % sans condensation en service ;

de 5 à 95 % sans condensation hors service

iv) Caractéristiques des cartes WIC : Wan Interface Card (en option)

• Interfaces séries synchrones sur les cartes WIC

- Débit de l’interface : jusqu’à 2,0 Mbits/s (T1/E1)

- Protocoles série synchrones : Point-to-Point Protocol (PPP),

High-Level Data Link Control (HDLC), Link Access Procedure

Page 31: MENTION ELECTRONIQUE

20

Balanced (LAPB), IBM Systems Network Architecture (SNA)

- Services séries synchrones de réseau WAN : Frame Relay, X.25, SMDS

- Interfaces séries synchrones supportées sur les cartes WIC-1T, WIC-2T et

WIC-2A/S : V.35, EIA/TIA-232, EIA/TIA-449, X.21, EIA-530

• Interfaces séries synchrones sur les cartes WIC série

- Débit de l’interface : jusqu'à 115,2 Kbits/s

- Protocoles séries asynchrones: PPP, Serial Line Internet Protocol (SLIP)

- Interface asynchrone: EIA/TIA-232

• Carte WIC ADSL

- Supporte les services et les applications de la couche d'adaptation ATM AAL 5 ;

- Compatible avec le multiplexeur d'accès DSL (DSLAM) Alcatel avec chipset

Alcatel et le DSLAM Cisco 6130/6260 avec le chipset Globespan

- Conforme avec ANSI T1.413 version 2 et ITU 992.1 (G.DMT)

• Carte WIC G. shdsl

- Développé autour de la norme ITU G.991.2, fournit des débits symétriques de

192 Kbits/s à 2,3 Mbits/s ; les débits sont variables en fonction de la longueur de la

boucle et de l'état des lignes

• Des cartes d'interface WAN

- Accès commuté RNIS et IDSL à 64 et 128 Kbits/s.

- Encapsulation sur IDSL, Frame Relay et PPP

Performances de routage (par paquets de 64 octets) 12 000 paquets par seconde

DRAM (par défaut / maximum) 32 Mo / 96 Mo

Flash (par défaut / maximum) 16 Mo /16 Mo (non extensible)

Routage VLAN IEEE 802.1Q

Témoin LED du module de cryptage

2) Routage et configuration

Toute machine reliée sur un réseau se charge d’aiguiller les paquets à émettre en fonction

de leur destination :

• Si le destinataire est sur le réseau local, le datagramme est directement envoyé à la machine

cible

• Si le destinataire est sur un réseau différent, les données sont envoyées au routeur du réseau

local.

Page 32: MENTION ELECTRONIQUE

21

2-1) Routage

C’est un procédé pour optimiser l’acheminement des paquets vers leurs destinations.

Cette recherche du meilleur chemin est réalisée par des routeurs, qui sont des unités

d’interconnexion de réseau.

Lorsqu’un routeur reçoit un paquet, il examine l’adresse IP de destination pour savoir où le

transférer. L’adresse de destination est composée d’une partie réseau et d’une partie hôte

(machine). Le routeur s’intéresse à la partie réseau. Pour cela, il effectue un ET logique (&)

entre l’adresse et le masque correspondant.

2-1-1) Table de routage

C’est une table de correspondance entre l'adresse de la machine visée et le nœud

suivant auquel le routeur doit délivrer le message. Un routeur utilise une table de routage pour

déterminer le lieu d’expédition des paquets. La table de routage contient un ensemble de

routes. Chaque route décrit la passerelle ou l’interface utilisée par le routeur pour atteindre un

réseau donné. Une route possède quatre composants principaux : le réseau de destination ; le

masque de sous-réseau ; l’adresse de passerelle ; d’interface.

Tableau 5 : Table de route

Destination Masque sous réseau Interface Passerelle

Adresse IP Masque sous réseau

(source de paquet)

Interface utilisée pour

envoyer le paquet

Adresse de prochain

routeur

2-1-2) Principe de fonctionnement d’un routage

Lorsqu’un ordinateur émet un message vers un autre, hors de son réseau, ce massage est

transmis au routeur. Ce routeur effectue les actions suivantes : Lire l’adresse du destinataire,

Consulte sa table de routage pour déterminer la route à suivre pour atteindre cette destination,

Transmet le message au routeur suivant (ou au destinataire directement).

2-1-3) Mécanisme de décision

Chaque routeur prend sa décision tout seul, en fonction des informations disponibles dans sa

table de routage. Le fait qu’un routeur dispose de certaines informations dans sa table de

routage ne signifie pas que les autres routeurs ont les mêmes informations. Les informations

de routage concernant un chemin menant d’un réseau à un autre ne fournissent aucune

information sur le chemin inverse ou le chemin de retour.

Page 33: MENTION ELECTRONIQUE

22

2-1-4) Type de route

Une table de routage peut contenir différents types de routes. Elles sont classées en 4 grandes

catégories.

Routes directement connectées (C) : Il s’agit des réseaux directement reliés au

routeur.

Routes statiques (S) : Ce sont des routes programmées manuellement, en indiquant

l’adresse et le masque de destination, ainsi que la passerelle correspondant.

Routes dynamiques (R) ou (O) ou (D) : Ces routes ont été envoyées au routeur par

les routeurs voisins. Il peut ainsi apprendre la configuration du réseau en échangeant

avec ses voisins. Il existe différents protocoles dynamiques, parmi lesquels on peut

citer RIP, OSPF, BGP.

Route par défaut (S*) : La route par défaut est un type de route statique qui spécifie

une passerelle à utiliser lorsque la table de routage ne contient pas de chemin vers le

réseau de destination.

Remarque :

- Si le routeur ne trouve pas de route correspondant à l’adresse de destination et qu’il ne

possède pas de route par défaut, le message est tout simplement détruit. L’expéditeur est alors

informé par un message icmp.

- La commande passive interface permet d’empêcher les routeurs d’envoyer des mises à jour

de routage via une interface de routeur. Ceci permet d’empêcher les autres systèmes de ce

réseau d’apprendre les routes de façon dynamique.

- Si une route est défectueuse, le routeur continue à vouloir l’utiliser. C’est une des limites du

routage statique.

2-2) Configuration

2-2-1) Les fichiers de configuration

Un routeur a toujours deux configurations :

• La configuration active (running configuration)

- dans la RAM, il détermine le fonctionnement du routeur

- est changée en utilisant la commande configure

- pour la voir : show running-config

•La configuration de démarrage (startup configuration)

- dans la NVRAM, détermine le fonctionnement du routeur après le prochain démarrage

- est modifiée par la commande copy

Page 34: MENTION ELECTRONIQUE

23

- pour la voir : show startup-config

La configuration du routeur peut aussi être sauvegarde dans différents endroits :

Machines externes (tftp) et en mémoire flash

2-2-2) Procédure de configuration

Configurer son routeur c’est agir sur le fonctionnement de ce dernier et le contrôler.

- Assignation d’identité (nom) au routeur (hostname)

- Mots de passe d’accès

- Configuration des interfaces

- Bonnes pratiques - Sécurité

- Connexion du routeur au réseau

- Configuration des protocoles de routage (statique-dynamique ou défaut)

- Sauvegarde dans la NVRAM

- Sauvegarde sur un serveur externe (facultatif mais utile)

3) Mode de branchement

3-1) Câblage et les périphériques d’entrées et sorties

Les éléments utilisés et ces rôles dans les câblages sont :

• Un routeur Cisco 1721

• Un câble console bleu RJ-45 à DB-9 : RJ-45(8 broches) connecté au port console du routeur

DB-9 connecté au port PC

(a) (b) (c)

Figure II.6 : Le câble console (a), le port console (b) et le port PC (c).

• Une câble d’alimentation noir

Figure II.7 : Un câble d’alimentation

• Un concentrateur ou un commutateur Ethernet pour connecter le routeur au réseau local ou à

un modem câble.

Page 35: MENTION ELECTRONIQUE

24

• Une câble 10/100 Ethernet qui est relié par un commutateur ou un concentrateur.

• Un kit d’antenne,

• Des câbles Ethernet directs (Auxiliaire AUX, RJ-45 à RJ-45) pour connecter le routeur à un

modem à large bande (xDSL ou câble) et à un concentrateur ou un commutateur,

• Un serveur ou un autre ordinateur équipé d’une carte réseau ou tout autre appareil mis en

réseau (concentrateur ou commutateur) pour la connexion au commutateur Ethernet 8 ports

10/100 Mbits/s intégré,

. Deux cartes WIC 1T.

3-2) Fonctionnement

Processus de démarrage

Au démarrage, le programme de la ROM (BootROM) d’un routeur CISCO va

initialiser le matériel et exécuter le POST, effectuant les diagnostics de démarrage.

Après le POST, le registre de configuration est examiné pour :

- Déterminer comment le routeur doit démarrer : démarrage normal ou dans un autre

mode tel que ROMMON (mode monitoring de la ROM), RxBoot (IOS simplifié

stocké en ROM sur d’anciens modèles, tels que les 2500) ou Netbook (démarrage par

téléchargement du système par TFTP)

- Définir les options à utiliser pendant le démarrage. Par exemple, ignorer la

configuration de démarrage (startup-config), désactiver les messages de démarrage, . . .

- Configurer la vitesse de la console (baud rate)

Page 36: MENTION ELECTRONIQUE

25

Figure II.8 : Processus de démarrage d’un routeur CISCO 1721 [9]

Page 37: MENTION ELECTRONIQUE

26

4) Les avantages et les inconvénients

4-1) Avantages d’un routeur CISCO 1721

. Offre un logiciel d’interconnexion des réseaux le plus robuste, le plus évolutif et le plus

avancé du marché en utilisant le logiciel de mise en réseau qui fait autorité sur Internet et les

réseaux WAN privés.

• Une large gamme d’options de réseau WAN

• Permet d’établir automatiquement une connexion WAN de secours en cas de défaillance de

la liaison principale.

• Assure une grande disponibilité de réseau

• Configure automatiquement les routeurs distants sur la connexion de réseau WAN afin

d’économiser les frais de transmission.

• Une copie de sauvegarde de Cisco IOS peut être stockée dans la mémoire Flash (Double

bloc de mémoire Flash).

4-2) Les inconvénients

-Le routeur ne peut pas fonctionner directement sur le réseau mais on doit utiliser d’autre

matériel technique comme le concentrateur, commutateur, etc. Pour relier les ordinateurs afin

de créer le réseau LAN. Il sert aussi pour interconnecter les réseaux LAN en utilisant des

modems (connexion avec l’internet).

Un routeur a un cout cher selon leurs technologies de fabrications, et pour la maintenance de

l’équipement utilisé en cas de panne, les utilisateurs doivent consulter les fabricants ou

cherchent un technicien capable de régler le problème qui est une dépense pour les

organisations.

Page 38: MENTION ELECTRONIQUE

27

Partie III : CONCEPTION ET REALISATION DU PROJET

1) Les éléments utilisés

1-1) Les matériels nécessaires

- Réseaux électriques : pour alimenter les appareils utilisés

- 5 PC : pour utilisateur (client)

C’est l’ordinateur personnel, ayant le but de télécharger les fichiers dans le serveur

(download)

- 1 PC : serveur : C’est le cœur de réseau intranet (upload) c’est-à-dire il gère toutes les

fonctionnalités qui existent dans l’intranet (serveur FTP, serveur HTTP, serveur DHCP, base

de données)

- Un routeur Cisco 1721 avec ses câbles : Pour communiquer le réseau intranet aux autres

réseaux différents à l’extérieur, c’est à dire que dans un petit réseau d’entreprise ou chez les

particuliers, tous les ordinateurs sont reliés directement et accèdent à Internet en passant par

un routeur. Ses câbles sont utilisés pour qu’il fonctionne normalement. Pour le configurer, il

nous faut plus précisément le câble RJ-45 à DB9

- Un Commutateur ou un concentrateur : Pour relier la communication de serveur, le routeur

et les clients entre eux.

- Câbles d’interconnexion entre les machines (fibre optique, pair torsadé, coaxiaux) : Pour

réaliser la communication entre les ordinateurs, des supports de transmission sont nécessaires

pour transporter les données.

1-2) Installation des logiciels

1-2-1) Installation de LAMP sous linux

a) LAMP :

LAMP est un acronyme désignant un ensemble des logiciels libres permettant de construire

des serveurs de sites web. L'acronyme original se réfère aux logiciels suivants :

« Linux », le système d'exploitation (GNU/Linux) : assure l'attribution des ressources aux

autres composants (Rôle d'un OS pour Operating System) ;

Page 39: MENTION ELECTRONIQUE

28

« Apache », le serveur Web : C’est le serveur web « frontal », il est « devant » tous les autres

et répond directement aux requêtes du client web (navigateur) ;

« MySQL », le serveur de base de données : est un système de gestion de bases de données

(SGBD). Il permet de stocker et d'organiser des données ;

« PHP », « Perl » ou « Python », les langages de script : permet la génération des pages web

dynamiques et la communication avec le serveur MySQL.

b) Installation de la solution complète LAMP

La solution la plus rapide est celle‐ci :

• Ouvrir une console

• Taper :

sudo apt-get install apache2 apache2-doc mysql-server php5

libapache2-mod-php5 php5-mysql php5-gd

• Après installation, redémarrer linux (Debian, Ubuntu)

• Créer un répertoire web qui accueillera les applications (ex : /web)

• Lui donner toutes les permissions : sudo chmod -R 777 /web

La configuration d'Apache se trouve dans :

/etc/apache2/apache2.conf et /etc/apache2/httpd.conf

(Ce dernier étant réservé pour l'utilisateur).

La configuration de PHP se trouve dans :

/etc/php5/apache2/php.ini.

La configuration de MySQL se trouve dans :

/etc/mysql/my.cnf.

Après toute modification des fichiers de configuration, redémarrer Apache :

sudo /etc/init.d/apache2 reload

c) Configuration d’Apache

Editer le fichier /etc/apache2/httpd.conf en super utilisateur et ajouter ceci :

AddType application/x-httpd-php .php

AddType application/x-httpd-php .php3

AddType application/x-httpd-php .phtml

Page 40: MENTION ELECTRONIQUE

29

Alias /web "/web"

<Directory "/web">

Options Indexes MultiViews

AllowOverride None

Order allow,deny

Allow from all

</Directory>

Après chaque modification, redémarrer Apache :

sudo /etc/init.d/apache2 reload

Pour vérifier que tout fonctionne bien, ouvrir un navigateur web et entrer l'adresse internet

suivante : http://localhost quand le serveur et le client sont hébergés par la même machine,

sinon http://adresse ip serveur dans le cas d’un simple client. Si ça fonctionne, le message

"It works !" apparait dans le navigateur.

d) Configuration de PHP

Créer le répertoire

/etc/php5/includes : sudo mkdir /etc/php5/includes

Modifier les paramètres dans le fichier /etc/php5/apache2/php.ini en super

utilisateur :

memory_limit = 50M

post_max_size = 50M

upload_max_filesize = 50M

include_path = "/etc/php5/includes"

A noter que ces modifications sont à adapter selon les utilisations et que d’autres

paramètres sont à disposition. Après chaque modification, redémarrer Apache :

sudo /etc/init.d/apache2 reload

Voici l’interface de LAMP au démarrage

Page 41: MENTION ELECTRONIQUE

30

Figure III.1 : Interface LAMP

1-2-2) Les logiciels de routeur : IOS et CLI

On avait parlé dans la partie II que :

La CLI est l’interface entre l’utilisateur ou l’administrateur et l’IOS.

L’IOS (Internetwork Operating System) est le système d’exploitation.

Le port console servira à administrer le routeur, en utilisant minicom depuis une fenêtre

terminale. Sur cette fenêtre, nous pourrons taper des commandes pour configurer le routeur,

obtenir des informations, etc. La figure ci-dessous donne un aperçu d’un dialogue avec le

routeur avec l’utilitaire minicom.

Page 42: MENTION ELECTRONIQUE

31

Figure III.2 : Administration d’un routeur par le port console en utilisant minicom

a) Mode d’utilisateur

Dans un premier temps, on utilisera minicom pour accéder à la CLI du routeur et lui faire

exécuter des commandes.

Lorsque le routeur (ou le switch) CISCO démarre normalement et a chargé l’IOS, il affiche un

prompt de la forme :

nom-du-routeur>

Où nom-du-routeur est le nom d’hôte (hostname) du routeur et est configurable. Le symbole >

indique qu’on se trouve en mode utilisateur. Si le nom d’hôte n’a jamais été modifié, le

prompt est :

Router>

b) Mode privilégié

Pour effectuer l’administration et la configuration du routeur il faut d’abord passer en mode

privilégié (aussi appelé mode EXEC). En mode utilisateur, la commande enable fait passer au

mode privilégié. L’inverse se fait avec la commande disable. On sait qu’on se trouve en mode

Page 43: MENTION ELECTRONIQUE

32

privilégié grâce au prompt : le > est remplacé par le symbole #. En mode privilégié le prompt

aura donc la forme :

nom-du-routeur#

Le mode privilégié permet notamment de copier des fichiers (manipulations du flash, de la

NVRAM et de la RAM) et d’obtenir certaines informations qui doivent rester inaccessibles à

toute tierce personne, comme par exemple la configuration (startup-config ou

running-config) qui contient les mots de passe (cryptés ou non).

c) Mode de configuration globale

Pour modifier des paramètres globaux réseaux du routeur (par exemple, activation de certains

protocoles), il faut entrer en mode de configuration globale, accessible à partir du mode

privilégié en tapant :

nom-du-routeur#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

L’accès à ce mode modifie le prompt qui devient :

nom-du-routeur(config)#

d) Mode de configuration d’interface

Pour modifier la configuration d’une des interfaces réseau du routeur, il faut passer en mode

de configuration d’interface, accessible à partir du mode de configuration globale en tapant :

nom-du-routeur(config)#interface nom-interface

Où nom-interface est le nom qu’a donné l’IOS à l’interface qu’on veut configurer. Ce peut

être Ethernet0, FastEthernet0, Serial0, Ethernet0/0, etc.

Le nom IOS des interfaces du routeur pourra être obtenu en utilisant, en mode utilisateur ou

privilégié, la commande :

Router>show interfaces

En mode de configuration d’interface, le prompt change à nouveau et l’on a accès aux

commandes permettant de la configurer :

nom-du-routeur(config-if)#

Remarque :

Dans notre cas, on utilise le port console pour accéder au CLI mais il existe d’autres moyens

pour y accéder comme :

Page 44: MENTION ELECTRONIQUE

33

- se connecter par SSH : cela suppose que le routeur est opérationnel au niveau TCP/IP,

que la version de l’IOS prenne en charge SSH et que le routeur ait été configuré pour

permettre cet accès ;

- se connecter par TELNET : cela suppose que le routeur est opérationnel au niveau

TCP/IP et ait été configuré pour permettre cet accès ;

- se connecter à distance par l’intermédiaire d’un équipement (généralement un

modem) relié au port AUX : cela suppose que l’administrateur ait mis en place cette

liaison et configuré le routeur pour permettre cet accès.

Pour revenir d’un mode au mode de niveau inférieur, on utilise la commande exit (en mode

privilégié, elle a le même effet que disable). Pour revenir au mode privilégié à partir de

n’importe quel mode auquel il mène, on peut utiliser le raccourci CTRL + Z ou la commande

end.

Lorsque dans un mode, on a tapé et validé une commande, on pourra le plus souvent l’annuler

en la faisant précéder du mot clé no.

Exemple

Dans le mode de configuration du terminal, la commande

Router(config)#ip http server active un serveur Web sur le routeur, alors que

Router(config)#no ip http server le désactive.

En mode de configuration d’interfaces, la commande

Router(config-if)#shutdown

désactive une interface réseau, alors que

Router(config-if)#no shutdown l’active.

2) Exemple de réalisation de l’interface d’un intranet

On a pu concevoir le site web du serveur de réseau d’intranet par le langage de script HTML,

CSS. Voici l’exemple de cette conception :

Page 45: MENTION ELECTRONIQUE

34

Figure III.3 : Interface de l’intranet.

3) Autre option pour la réalisation :

D’une part, au point de vue théorique, on a déjà vu que comment fonctionne un réseau

intranet (local) au niveau d’une organisation. D’autre part, pour réaliser ce projet, on a besoin

des matériels comme nous avons cité au début de cette partie.

En cas d’insuffisance des matériels nécessaires pour la mise en place d’un réseau

intranet suivi d’un routeur, on peut remplacer le rôle du routeur par un serveur à double ou

multi (ça dépend de l’utilisation) cartes réseaux.

Page 46: MENTION ELECTRONIQUE

35

CONCLUSION

En guise de conclusion, l’intranet est un service utilisé pour assurer la sécurité

informatique des documents ou des archives d’une organisation au niveau mondial. Il permet

de faciliter la recherche et de favoriser les échanges aux extérieurs. L’intranet est un service

qui est composé des serveurs : web, http, mail, ftp et des bases de données peut consulter par

les utilisateurs en exploitant ici par le système d’exploitation linux.

D’autre part, pour assurer la cohésion à l’internet extérieur, on utilise un routeur qui

permet de faire communiquer deux réseaux logiques différents. Si l'on interconnecte deux

réseaux physiques avec un routeur, il peut que ces deux réseaux physiques soient également

des réseaux (ou sous réseaux) logiques différents (Net ID différents). Un routeur conservera la

notion de réseaux physiques différents. C'est très important, surtout lorsque l'on utilise des

dispositifs comme DHCP pour attribuer des adresses IP aux hôtes du réseau. Un DHCP a une

portée limitée à son réseau physique, autrement dit, un DHCP ne peut pas fournir d'adresse à

un hôte situé de l'autre côté d'un routeur.

En outre, pour la conception de ce réseau intranet, on doit avoir les matériels

d’interconnexion pour assure le fonctionnement normale du réseau et aussi la réalisation de

ces différentes serveurs pour les données et les visiteurs de sites.

En fin, cette technologie de l’informatisation est très rependu dans les mondes

industriels ou organisationnels et pour assure le déroulement normal de l’intranet, on doit

mettre en place de haut niveau surveillance contre le piratage de l’information.

Page 47: MENTION ELECTRONIQUE

36

ANNEXES

ANNEXE A : CABLES D’UN RESEAU LOCAL

1. Les câbles électriques (cuivre) blindés coaxiaux qui ressemblent aux câbles TV.

Malgré de bonnes qualités intrinsèques (faible sensibilité aux perturbations

électromagnétiques), ils sont de moins en moins utilisés et laissent de plus en plus la main aux

paires torsadées.

Figure A.1 : Câble coaxial [10]

2. Les câbles électriques (cuivre) à paires torsadées, qui ressemblent aux câbles

téléphoniques. Les torsades diminuent la sensibilité aux perturbations électromagnétiques, la

diaphonie (mélange de signaux entre paires) et l’atténuation du signal tout au long du câble. Il

existe des versions blindées (STP Shielded Twisted Pair) et non blindées (UTP Unshielded

Twisted Pair). Les câbles à paires torsadées sont actuellement les plus employés.

Figure A.2 : Câble à paire torsadé [10]

3. Les câbles à fibres optiques qui transmettent les informations par modulation d’un

faisceau lumineux. Ils ont composé d’une fibre d’émission et une fibre de réception. Les

câbles à fibres optiques ont de nombreux avantages :

• Ils sont extrêmement rapides (bande passante élevée).

• Ils sont insensibles à toute perturbation électromagnétique et n’en génèrent pas eux-mêmes.

• Ils génèrent très peu d’atténuation sur le signal lumineux, ce qui permet d’utiliser un

segment unique de très grande longueur.

• Ils sont très peu encombrants et nettement plus légers que les câbles en cuivre

Page 48: MENTION ELECTRONIQUE

37

• Ils assurent une meilleure confidentialité des données (difficulté de réaliser une connexion

pirate).

Figure A.3 : Câble à fibre optique [10]

ANNEXE B : CONFIGURATION DES SERVEURS

Configuration d’un serveur DHCP

Pour redémarrer le serveur DHCP après un changement de configuration, on dispose de la

commande :

# /etc/init.d/dhcp3-server restart

Le fichier de configuration du serveur dhcp3-server est :

/etc/dhcp3/dhcpd.conf

• option domain-name "monserveur.com" : le(s) nom(s) de domaine correspondant au réseau

local.

• subnet Donne une idée au serveur DHCP de la topologie du réseau. Cette option ne change

pas les accès ou les attributions d’adresses.

Exemple :

subnet 192.168.0.0 netmask 255.255.255.0 {

range 192.168.0.2 192.168.0.20;

option routers 192.168.0.1;

default-lease-time 600;

max-lease-time 7200;

}

Définit un sous-réseau sur lequel les machines se connecteront par DHCP. Dans cet exemple,

on précise les plages d’adresses allouées, ainsi que la durée pendant laquelle les

IP sont réservées (leased) aux clients avant renouvellement.

Page 49: MENTION ELECTRONIQUE

38

host guest {

hardware ethernet 67:42:AB:E3:74:00;

fixed-address 192.168.0.3;

}

Réserve une adresse IP fixe particulière un certain client identifié par son adresse MAC.

On peut limiter les serveur DHCP à une (ou plusieurs) interfaces en éditant le

fichier :/etc/default/dhcp3-server

Configurer un serveur FTP avec proftp

On démarre proftpd par la commande :

/etc/init.d/proftpd start

Nous devons à présent passer à la configuration du serveur. Ouvrez le fichier

/etc/proftpd/proftpd.conf

Notez que sa syntaxe est très proche de celle du fichier de configuration d’apache. Voici les

commandes de configuration principales :

• ServerName : indique le nom du serveur qui s’affichera vers le client.

• User et Group : l’utilisateur sous l’UID duquel le serveur tournera (par sécurité, il

vaut mieux ne pas mettre root mais un utilisateur avec peu de privilèges).

• ServerType standalone : signifie que le serveur reste en écoute du réseau. Lorsqu’il

reçoit une demande de connexion, il crée un processus fils et se remet en écoute. On peut

aussi utiliser inet, ce qui permet de laisser l’écoute au démon inetd (TCP WRAPPER)

• Umask 022 : la valeur 022 permet d’interdire la création d’un nouveau fichier par un accès

en écriture ; seule la mise à jour d’un fichier existant est autorisée.

• Déclaration d’un Virtual host : par exemple pour un Virtual host GLOBAL :

<GLOBAL>

<LIMIT...>

# mettre ici des restrictions d’accès

</LIMIT>

etc...

</GLOBAL>

Page 50: MENTION ELECTRONIQUE

39

• DisplayLogin fichier indique le nom du fichier qui donne un message de bienvenue

dans le message %U indique le nom de l’utilisateur qui s’est connecté, %R le nom d’hôte du

client, %T la date (heure du serveur) ...

• <Limit Commande > DenyAll </Limit> Placé dans un virtual host, refuse

l’utilisation de commandes par les utilisateurs se connectant au serveur ftp. Les commandes

peuvent être READ, WRITE, LOGIN, MKD RNFR RNTO DELE RMD STOR

CHMOD SITE_CHMOD SITE XCUP XRMD PWD XPWD....

Les commandes plus utilisées sont READ, WRITE, et LOGIN. Les permissions sont

similaires aux droits d’accès aux répertoires d’apache : Allow All, Deny All. On peut par

exemple limiter l’accès à certains utilisateurs :

<Limit LOGIN >

AllowUser toto

DenyUser badguy

</Limit>

ou encore interdire l’accès en écriture à tous :

<Limit WRITE>

DenyAll

</Limit>

• MaxInstances 30 : limite le nombre de processus simultanés autorisés avec les

identifiants de groupe et d’utilisateur considéré. ExtendedLog /var/log/ftp.log :

spécifie le nom de fichier log

• AllowOverwrite on : autorise un utilisateur d’écraser un fichier qui lui appartient.

• UseFtpUsers on : définit dans le fichier /etc/ftpusers les utilisateurs qui n’ont

pas accès au serveur ftp. Par exemple, il faut ajouter anonymous pour interdire l’accès ftp

anonyme.

• DefaultChdir /var/ftp Indique le répertoire par défaut du serveur. Les utilisateurs

se trouvent placés dans ce répertoire lors de la connexion. DefaultRoot /var/ftp :

déclare ce répertoire comme la racine du système de fichiers.

• UserRatio toto N.… permet la gestion des ratios. Permet de controler la quantité de

fichiers et d’octets que les utilisateurs sont autorisés à transférer.

• SaveRatios 1 : sert à préciser que nous souhaitons sauvegarder les crédits de chaque

utilisateur entre 2 sessions.

Configurer un serveur de mail avec postfix

Page 51: MENTION ELECTRONIQUE

40

La configuration de base de Postfix se fait dans le fichier /etc/postfix/main.cf. On y

spécifie essentiellement les filtres à appliquer au mail pour éviter que les utilisateurs ne

reçoivent trop de spams, mais aussi pour éviter que le MTA ne soit utilisé comme relai par des

spammeurs.

Voici un exemple de fichier /etc/postfix/main.cf :

# See /usr/share/postfix/main.cf.dist for a commented, more

complete version

smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)

biff = no

# appending.domain is the MUA’s job.

append_dot_mydomain = no

# Uncomment the next line to generate "delayed mail" warnings

delay_warning_time = 4h

myhostname = mondomaine.com

# définitions d’alias dans /etc/postfix/aliases

alias_maps = hash:/etc/postfix/aliases

alias_database = hash:/etc/postfix/aliases

myorigin = /etc/mailname

mydestination = mondomaine.com, localhost.localdomain,

localhost

relayhost =

# pour une utilisation avec

# le serveur POP courier-pop

mailbox_command = /usr/bin/maildrop

mailbox_size_limit = 0

recipient_delimiter = +

inet_interfaces = all

# definition du reseau local privilegie

mynetworks = 127.0.0.0/8 192.168.1.0/24

smtpd_recipient_restrictions=

# règles eliminant une partie du spam

# en vérifiant la conformité des paramètres

# (expéditeur, destinataire,…) à certains protocoles

reject_invalid_hostname,

Page 52: MENTION ELECTRONIQUE

41

# commenter cette ligne pour les utilisateurs d’outlook :

# reject_non_fqdn_hostname,

reject_non_fqdn_sender,

reject_non_fqdn_recipient,

# vérifie que l’expediteur est bien enregistré DNS

reject_unknown_sender_domain,

# vérifie que le destinataire est bien enregistré DNS

reject_unknown_recipient_domain,

# rejette certains logiciels d’envoi de mail non conformes

reject_unauth_pipelining,

# autorise a partir du réseau local

permit_mynetworks,

# éviter de servir de relai de spammer avec pop-before-smtp

# (nécessite l’installation de pop-before-smtp)

check_client_access hash:/var/lib/pop-before-smtp/hosts,

# ne pas changer sans savoir pourquoi

reject_unauth_destination,

# activer le greylisting postgrey :

# nécessite l’installation de postgrey

check_policy_service inet:[127.0.0.1]:60000,

# politique par défaut permit

# blacklist antispam (voir fichier /etc/postfix/access)

smtpd_sender_restrictions =

check_client_access hash:/etc/postfix/access

# sécurisation du smtp (éviter de servir de relai de spammer)

# test de requêtes DNS

smtpd_client_restrictions = permit_mynetworks,

reject_unknown_client_hostname

# antivirus amavis

# (nécessite l’instalation d’amavis)

content_filter = smtp-amavis:[127.0.0.1]:10024

# spamass-milter configuration anti spam combine avec

spamassassin

# (nécessite l’installation et configuration de

Page 53: MENTION ELECTRONIQUE

42

# spamassassin et spamass-milter)

milter_default_action = accept

smtpd_milters = unix:/var/run/spamass.sock

# autoriser les alias (mailng listes...)

allow_mail_to_commands = alias,forward

allow_mail_to_files = alias,forward

Dans le fichier /etc/postfix/aliases, chaque ligne définit un alias. Par exemple

# cat /etc/postfix/aliases

#secretariat

secretariat:emilie

#pour le webmaster

webmaster:tom,martin

#administrateur (!= root)

administrateur:david,christian

Dans le fichier de blacklist /etc/postfix/access, on trouve des expéditeurs/domaines

et de directives OK ou REJECT. Après REJECT de façon optionnelle un code d’erreur et un

texte.

# cat /etc/postfix/access

harrass.com REJECT

[email protected] REJECT

Configuration des bases de données

Installation

Grâce à APT nous installons les paquets correspondants :

apt-get install mysql-server

mysql-client

libmysqlclient15-dev

mysql-common

Configuration

La configuration de base est stockée dans /etc/mysql/my.cnf

vi /etc/mysql/my.cnf

Page 54: MENTION ELECTRONIQUE

43

Voici quelques options intéressantes à modifier par défaut

language = /usr/share/mysql/french

Choisir la langue par défaut pour les messages du serveur (français)

key_buffer = 32M

Taille du cache des index

query_cache_limit = 2M

Taille limite du cache par requête

query_cache_size = 32M

Taille totale du cache des requêtes

#log_bin = /var/log/mysql/mysql-bin.log

#expire_logs_days = 10

Désactiver le log binaire en commentant ces deux lignes grâce à # (le log binaire n'est utile

que dans le cas de réplications avec serveurs maître-esclave)

log_slow_queries = /var/log/mysql/mysql-slow.log

Mettre en log les requêtes lentes (utile pour les repérer et les optimiser)

long_query_time = 2

Durée (en secondes) à partir de laquelle une requête est considérée comme lente [mysqld]

default-character-set = utf8

Jeu de caractères par défaut pour le serveur

default-collation = utf8_general_ci

Collation du jeu de caractères [client]

default-character-set = utf8

Jeu de caractères par défaut pour le client

N'oubliez pas de recharger le serveur suite à ces modifications :

/etc/init.d/mysql reload

Page 55: MENTION ELECTRONIQUE

44

BIBLIOGRAPHIES

[1] M. RAZAFIMANANTOANINA Sahondra Ny Aina ; Simulation d’un réseau

d’entreprise ; Licence ; Télécommunication ; Réseau ; Ecole Supérieure Polytechnique

d’Antananarivo ; 01 Mars 2010

[2] C. Pain-Barre; Adressage IP; IUT INFO; édition 2015

[3] S. ANTIPOLIS; Les Réseaux Informatiques; Université de Nice; édition 2010

[4] R.RAKOTOARIMANANA Ny Aina Mario; Mise en place d’un réseau intranet

d’entreprise; Licence; Electronique; Informatique Appliqué; Ecole Supérieure Polytechnique

d’Antananarivo ; 25 Avril 2016

[5] Fiche de l’AWT Qu’est-ce qu’un intranet ? ; [email protected]; 10 février 2017

[6] Constituant d’un routeur ; CCNA2.pdf ; 06 février 2017

[7] J. Robert HOUNTOMEY; Introduction aux routeurs CISCO; AFNOG (the African

Network Operators Group); edition 2011

[8] Routeurs d’accès modulaires de la gamme Cisco 1700, Cisco 1721 et Cisco 1720;

1721d_ds_fr.pdf ; 03 février 2017

[9] C. Pain-Barre, A. Meyer, F. Dumas ; Support du TP D’administration LAN/CISCO ; IUT

Aix-Marseille-INFO Aix ; 20/03/2015

[10] Introduction aux réseaux locaux ; CourReseaux-27.pdf ; 03 février 2017

Page 56: MENTION ELECTRONIQUE

MISE EN PLACE D’UN RESEAU INTRANET SUIVI D’UN ROUTEUR

CISCO 1721

Auteurs : ANDRIATSITOHAINA Elie Fenohasina (*)

ANJARASOA SITRAKINIAVO Valikara Eric (**)

NAMBININTSOA Andry Albert (***)

Nombre de pages : 45

Nombre de figures : 19

Nombre de tableaux : 5

Résumé :

Cette ouvrage consiste généralement à l’étude d’un réseau intranet constitué par plusieurs

éléments d’interconnexions qui est indispensable à la mise en place d’un réseau local et pour

étendre celui-ci à l’extérieur on utilise un routeur CISCO 1721 qui joue le rôle de passerelle

c’est-à-dire il sert à relier deux ou plusieurs réseaux différents.

Mots clés : réseau, intranet, interconnexion, routeur.

Directeur de Mémoire :

M. RAKOTONDRASOA Justin

Contacts des auteurs :

(*) (**) (***)

Téléphone 0324323601

0342635390

0329149413

0341384602

0322716777

0338220769

E-mail [email protected] [email protected] [email protected]