Upload
others
View
13
Download
0
Embed Size (px)
Citation preview
UNIVERSITE D’ANTANANARIVO
ECOLE SUPERIEURE POLYTECHNIQUE
****************
MENTION ELECTRONIQUE
________________________________________
Mémoire en vue de l’obtention du diplôme de Licence
Domaine : Sciences de l’Ingénieur
Parcours : Informatique Appliquée
Présenté par :
-M. ANDRIATSITOHAINA Elie Fenohasina
-M. ANJARASOA SITRAKINIAVO Valikara Eric
-M. NAMBININTSOA Andry Albert
N° d’ordre : 001/EN/L3/IA/17 Soutenu le 23 Mars 2017
Année Universitaire : 2015-2016
MISE EN PLACE D’UN RESEAU
INTRANET
SUIVI D’UN ROUTEUR CISCO 1721
UNIVERSITE D’ANTANANARIVO
ECOLE SUPERIEURE POLYTECHNIQUE
-----------------
MENTION ELECTRONIQUE
********
Mémoire en vue de l’obtention de diplôme de Licence
Domaine : Sciences de l’Ingénieur
Parcours : Informatique Appliquée
Présenté par :
- M. ANDRIATSITOHAINA Elie Fenohasina
- M. ANJARASOA SITRAKINIAVO Valikara Eric
- M. NAMBININTSOA Andry Albert
Devant les membres de jury :
- M. RABESANDRATANA ANDRIAMIHAJA Mamisoa …………..…..Président
- M. RAMASOMBOHITRA Ny Vonjy ……………….….……………Examinateur
Directeur de mémoire :
M. RAKOTONDRASOA Justin
N° d’ordre : 001/EN/L3/IA/17 Soutenu le 23 Mars 2017
Année Universitaire : 2015-2016
i
REMERCIEMENTS
Tout d’abord, nous tenons à remercier notre Dieu Tout Puissant de
nous avoir fourni la santé, grâce, et courage durant nos trois années passées
à l’ESPA et aussi pour la réalisation de ce travail.
Nous voudrions exprimer notre reconnaissance à Monsieur
ANDRIAMANANTSOA Guy Danielson, Responsable de la Mention
Electronique à l’ESPA, ainsi qu’à tous les enseignants de la Mention
Electronique de leurs guides et aussi de leurs conseils.
Nous adressons un vif remerciement à Monsieur
RABESANDRATANA Andriamihaja Mamisoa qui nous a fait l’honneur
de présider les membres du jury de notre soutenance de mémoire de Licence.
Nous remercions le Directeur de ce mémoire, Monsieur
RAKOTONDRASOA Justin, pour ses suggestions, sa disponibilité, son
encouragement qu’il nous a gardé jusqu’au bout.
Nous remercions également Monsieur RAMASOMBOHITRA Ny
Vonjy pour avoir examiné ce mémoire.
Ensuite, nous voudrions remercier nos parents, nos familles, et nos
amis qui nous ont toujours soutenus.
Enfin, nous remercions également toutes les personnes qui ont contribué
de loin comme de près à ce travail.
ii
RESUME
Ce mémoire de licence nous a permis de connaitre les informations concernant le
réseau informatique et ses éléments.
Dans la première partie on apprend les technologies de réseau intranet, après avoir
étudié sur le réseau informatique, avec le type du serveur et le système d’exploitation fiable à
l’application de ce projet. Dans la deuxième partie que nous verrons de plus près le
fonctionnement, l’utilité, la flexibilité et le rôle du routeur CISCO 1721 au niveau d’un réseau
intranet.
Et en dernière partie, ce projet permet d’accueillir la connaissance à la configuration et
l’installation de logiciel LAMP avec ses serveurs, la configuration de routeur et aussi la
connaissance du langage HTML, PHP, SQL.
iii
LISTE DES FIGURES
Figure I.1 : Le réseau LAN……………………………………………………………………2
Figure I.2 : Exemple de représentation de l’adresse IP .………………………………………3
Figure I.3 : Architecture client-serveur………………………………………………………..6
Figure I.4 : Architecture poste à poste…………………………………………………………7
Figure I.5 : Architecture d’un réseau intranet………………………………………………….9
Figure II.1: Schéma d’un routeur CISCO 1721 vu de face et vue d’arrière………………….16
Figure II.2 : Symbole d’un routeur…………………………………………………………...16
Figure II.3 : Le constituant d’un routeur………………………………………………….......17
Figure II.4 : Composant interne d’un routeur………………………………………………...17
Figure II.5 : Routeur d’accès modulaire Cisco 1721, panneau arrière……………………….19
Figure II.6 : Le câble console (a), le port console (b) et le port PC (c)………………………24
Figure II.7 : Un câble d’alimentation…………………………………………………………24
Figure II.8 : Processus de démarrage d’un routeur CISCO 1721…………………………….26
Figure III.1 : Interface LAMP………………………………………………………………..31
Figure III.2 : Administration d’un routeur par le port console en utilisant minicom………...32
Figure III.3 : Interface de l’intranet…………………………………………………………..35
Figure A.1 : Câble coaxial……………………………………………………………………37
Figure A.2 : Câble à paire torsadé…………………………………………………………….37
Figure A.3 : Câble à fibre optique ……………………………………………………………38
iv
LISTE DES TABLEAUX
Tableau 1 : Récapitulation des classes…………………………………………………………4
Tableau 2 : Le modèle de référence OSI……………………………………………………….5
Tableau 3 : Architecture utilisant le protocole TCP/IP………………………………………...5
Tableau 4 : Tableau récapitulatif de matériel et son utilité ……………………………………7
Tableau 5 : Table de route……………………………………………………………………22
v
LISTE DES ABREVIATIONS
AAL ATM Adaptation Layer
ADSL Asymmetric Digital Subscriber Line
ANSI American Standard National Institute
ARP Address resolution protocol
ASCII American Standard Code for Information Interchange
ATM Asynchronous Transfer Mode
AUX Auxiliaire
BGP Border Gateway Protocol
CLI Command Line Interface
CPU Central Processing Unit
CTS Clear To Send
DHCP Dynamic Host Configuration Protocol
DNS Domain Name System
DRAM Dynamic Random Access Memory
DSL Digital Subscriber Line
DSLAM DSL Accès Module
DSR Data Set Ready
ETTD Equipement Terminal de Traitement de Données
FTP File Transfer Protocol
HDLC High Level Data Link Control
HTML Hyper Text Markup Language
HTTP Hyper Text Transfer Protocol
IBM International Business Machine
IEEE Institute of Electrical and Electronic Engineering
IMAP Internet Message Access Protocol
IOS Internet Working Operating System
ISO International Standards Organization
JDK Java Development Kit
JRE Java Runtime Environment
LAMP Linux Apache MySQL PHP
LAN Local Area Network
vi
LAPB Link Access Procedure Balanced
LDAP Lightweight Directory Access Protocol
MAC Media Access Control
MAN Metropolitan Area Network
NAT Network Address Translation
NOS Network Operating System
NVRAM Non-Volatile RAM
NTLM Network LAN Manager
OSI Open System Interconnect
OSPF Open Shortest Path First
PHP Personal Home Page
POP Post office Protocol
POST Power On Self-Test
PPP Point to Point Protocol
RAM Random Access Memory
RIP Routing Information Protocol
RNIS Réseau Numérique à l’Intégration de Service
ROM Random Only Memory
RTS Request To Send
SGBD Système de Gestion de Base de Données
SLIP Serial LIne Protocol
SMDS Switched Multimegabit Data Protocol
SMTP Simple Mail Transfer Protocol
SNA System Network Architecture
SQL Structured Query Language
TCP/IP Transmission Control Protocol/Internet Protocol
TFTP Trivial File Transfer Protocol
VLAN Virtual Local Area Network
VPN Virtual Private Network
WAMP Windows Apache MySQL PHP
WAN Wide Area Network
WIC WAN Interface Card
vii
TABLE DES MATIERES
INTRODUCTION……………………………………………………………………………..1
PARTIE I : LES TECHNOLOGIES DE RESEAU INFORMATIQUE INTRANET………...2
1) Généralité sur le réseau informatique……………………………………………...…...2
1-1) Les types de réseau informatique……………….……………………………….2
1-1-1) Le réseau LAN…………………………………………………………2
1-1-2) Le réseau MAN………………………………………………………...3
1-1-3) Le réseau WAN………………………………………………………...3
1-2) Mode d’adressage IP et le modèle TCP/IP….….………………………………..3
1-2-1) Adressage IP…………………………………………………………….3
1-2-2) Modèle TCP/IP………………………………………………………….4
1-3) L’architecture d’un réseau…..…………………………………………………...6
1-3-1) Architecture topologique………………………………………………..6
a) Topologique physique
b) Topologique logique
1-3-2) Architecture organisationnelle………………………………………….6
a) Client / serveur
b) Poste à poste
1-4) Les équipements d’interconnexion dans un réseau………………………………..7
2) Description et utilisation de l’intranet…...……………………………………………….8
2-1) Qu’est-ce qu’un intranet ?.......................................................................................8
2-1-1) Définition……………………………………………………………….8
2-1-2) Rôle et objectif………………………………………………………….8
2-2) Architecture du réseau intranet……..…………………..………………………....9
2-2-1) Constituant matériels du réseau intranet………………………………..9
2-2-2) Architecture d’un intranet………………………………………………..9
2-3) Les avantages……….……………………………………………………….……..10
2-4) Les risques peuvent apparaitre sur intranet et les solutions proposées………..…...10
3) Le système d’exploitation et le serveur ………………………….…………..……………11
3-1) le système d’exploitation Linux ………..…………………..……………………...11
viii
3-1-1) système d’exploitation réseau …………………………………………...11
3 1-2) systèmes d’exploitation linux.....................................................................11
a) Pourquoi choisir linux ?
b) Quand utiliser linux ?
c) Matériel recommandé
3-2) Le langage de développement et la base de données.............……………………….12
3-2-1) Langage de développement………………………………………………..12
3-2-2) Base de données…………………………………………………………...12
3-3) Le serveur …..……..…………………….…………………………………………...12
3-3-1) définition…………………………………………………………………...12
3-3-2) les types de serveur………………………………………………………...13
3-3-3) les fonctionnements du serveur……………………………………………13
3-3-4) les caractéristiques d’un serveur…………………………………………..13
3-3-5) les services d’un serveur…………………………………………………..14
4) Sécurité et protection d’un serveur intranet…………..…….……………………………..15
PARTIE II : LE ROUTEUR CISCO 1721…………………………………………………...16
1) Le gamme de routeur CISCO 1721….. ……………………………………...……………16
1-1) Définition et les rôles ………………….…………………..……………………….16
1-1-1) Schéma d’un routeur……………………………………………………16
1-1-2) Symbole d’un routeur…………………………………………………..16
1-1-3) Constituant d’un routeur………………………………………………..17
1-2) Les caractéristiques d’un routeur……...….………………………………………….17
1-2-1) Composant interne………………………………………………………17
1-2-2) Périphérique externe…………………………………………………….19
a) Interfaces et ports matériels
b) Caractéristiques techniques
2) Routage et configuration…….……..……………………………………………………..21
2-1) Routage……………………………………………………………………………..22
2-1-1) Table de routage………………………………………………………...22
2-1-2) Principe de fonctionnement d’un routage………………………………22
2-1-3) Mécanisme de décision………………………………………………....22
ix
2-1-4) Type de route…………………………………………………………...23
2-2) Configuration…………………………………………………………………………23
2-2-1) Les fichiers de configuration……………………………………………23
2-2-2) Procédure de configuration……………………………………………..24
3) Mode de branchement………………………..………………………………….………...24
3-1) Câblage et les périphériques d’entrées et sorties……………………………………24
3-2) Fonctionnement……………………………………………………..........................25
4) Les avantages et les inconvénients……………………………….……………………......27
4-1) Avantages d’un routeur CISCO 1721……………………………………………....27
4-2) Les inconvénients……………………………………………………………..…….27
PARTIE III : CONCEPTION ET REALISATION DU PROJET……………………………28
1) Les élément utilisés……….………………………………………………………..……...28
1-1) Les matériels nécessaires ……………...………………………………...................28
1-2) Installation des logiciels…………………………………………………………….28
1-2-1) Installation de LAMP sous linux……………………………………….28
a) LAMP
b) Installation de la solution complète LAMP
c) Configuration d’Apache
d) Configuration de PHP
1-2-2) Les logiciels de routeur : IOS et CLI……………………………………..31
a) Mode d’utilisateur
b) Mode privilégie
c) Mode de configuration globale
d) Mode de configuration d’interface
2) Exemple de réalisation de l’interface de serveur d’un intranet…………..……………...34
3) Autre option pour la réalisation………………………………………. ……………..….35
CONCLUSION ………………………………………………………………………………36
ANNEXE A : Câbles d’un réseau local………………………………………………………37
ANNEXE B : Configuration des serveurs……………………………………………………38
BIBLIOGRAPHIES…………………………………………………………………………..45
1
INTRODUCTION
Dans les vingtaines d’années passées la Nouvelle Technologie de l’Information et de
la Communication concernant les réseaux locaux appelés parfois les intranets qui sont très
répandus dans le monde pour assurer la circulation des informations et des courriers
électroniques dans les organisations qui l’utilisent et aussi pour lier avec l’extérieur par
l’intermédiaire de l’internet sans ambigüité.
Pour mettre en place l’intranet, on a besoin des notions sur ce qu’on entend par les
réseaux qui sont indispensables à ce sujet. Et aussi on doit utiliser plusieurs matériels de
communications pour assurer l’interconnexion des objets utilisant, comme par exemple : un
serveur sur le PC de l’utilisateur, un routeur, une passerelle, une carte réseau..., et les
différents câbles liant les éléments utilisés. On a besoin aussi des notions sur la réalisation des
serveurs web, email, des bases de données qui est tous lié au langage de développement
informatique (html, PHP, CSS, etc.).
Et notre travail consiste généralement sur ces études pour faire fonctionner l’intranet
au niveau de la Mention Electronique de l’Ecole Supérieure Polytechnique d’Antananarivo
afin de mettre en place les informations concernant notre Mention.
Pour procéder ce travail, on dispose les plans suivants: dans la première partie voyons
les technologies de réseau informatique intranet suivi par la deuxième partie qui est intitulée
par le routeur CISCO 1721 et on terminera par la troisième partie en parlant la conception et
la réalisation du projet.
2
Partie I : LES TECHNOLOGIES DE RESEAU INFORMATIQUE INTRANET
1) Généralité sur le réseau informatique
Un « réseau informatique » est l’ensemble d’ordinateurs reliés entre eux grâce à des
lignes physiques et échangeant des informations sous forme de données numériques. En
général, les réseaux informatiques résultent du besoin interconnecté distant entre eux, ou des
stations de travail à leur serveur. Ils permettent donc de partager les informations et de service
entre des postes de travail éloignés, ce qui est important pour les entreprises. Par exemple
deux ou plusieurs ordinateurs suffisent pour constituer un réseau informatique.
1-1) Les types des réseaux informatiques
Actuellement, on distingue trois grandes familles de réseau informatique selon leur
taille, leur distance d’interconnexion et leur vitesse de transfert de données : Local Area
Network (LAN), Metropolitan Area Network (MAN), Wide Area Network (WAN).
1-1-1) Le réseau LAN
C’est un réseau local dont la portée est limitée de 5 mètres à 10 kilomètres à peu
près qui appartient à une organisation (par exemple un entreprise). Sa vitesse de transfert est
environs 4Mbits/s à 100Mbits/s et il peut atteindre de 100 jusqu’à 1000 utilisateurs. On peut
dire que c’est un type de réseau que l’on puisse installer chez soi dans un bureau ou dans un
immeuble. Pour le mettre en place nous avons besoin : d’une série de câbles qui relient les PC
entre eux (système de câblage) ; d’un adaptateur réseau (carte réseau) qui permet aux PC de
se raccorder à ces câbles, d’envoyer et de recevoir les données ; d’un logiciel d’exploitation
du réseau (logiciel de communication) ou NOS (Network Operating System).
Il est indiqué comme suit :
Figure I.1 : Le réseau LAN. [1]
3
1-1-2) Le réseau MAN
C’est un réseau métropolitain qui permet de communiquer à deux nœuds distants
comme s’il était de même réseau local, c’est-à-dire il interconnecte deux ou quelques réseaux
LAN à partir de commutateur ou de routeur dans un rayon environ de 100 mètres à 100
kilomètres. La bande passante peut être de quelques centaines de Kbits/s à Mbits/s.
1-1-3) Le réseau WAN
C’est un réseau distant qui interconnecte plusieurs réseaux LAN à travers de
grandes distances géographiques. Il fonctionne grâce à un routeur qui permet de choisir le
trajet le plus approprié pour atteindre un nœud du réseau.
Sa vitesse de transfert dépend de la distance parce que plus la distance est grande plus la
vitesse de transfert diminue.
1-2) Mode d’adressage IP et modèle TCP/IP
Les ordinateurs ont une adresse unique sur internet et peuvent envoyer et recevoir des
informations avec n’importent quels autres ordinateurs possédant une adresse IP (Internet
Protocol). Tous les ordinateurs et les logiciels supportant les mêmes protocoles pourront
communiquer ensemble. Dans un sens large, le réseau mondial utilise les mêmes protocoles
de communication et fonctionne comme un réseau virtuel unique et coopératif.
1-2-1) Adressage IP :
C’est un code pour connaitre l’adressage d’un poste informatique, elle est composée des
numéros de réseau et d’une station qui, universellement, suit une convention. L’adresse IP
s’écrit avec 4 numéros de 0 à 255 séparée par un point, et chaque numéro est composé de
8bits (en binaire) présenté comme suit :
Figure I.2 : Exemple de représentation de l’adresse IP. [2]
4
Une adresse IP de station appartient aussi à l’une des classes A, B ou C. Elle comporte une
partie id. station dont la taille varie suivant la classe.
Elle correspond aux bits qui ne sont pas utilisés pour coder la classe ni pour l’id. réseau :
seule la partie id. station est géré par l’administrateur réseau. Il existe encore deux classes
d’adresses IP : la classe D et la classe E. Elles ont aussi un format particulier (spécial). Les
adresses de ces classes ne sont pas attribuables à aucun réseau ni aucune station en particulier.
Tableau 1 : Récapitulation des classes
Types de classe Plage d’Adresse IP Masque sous réseau par défaut
Classe A 1.0.0.0 à 127.255.255.255 255.0.0.0
Classe B 128.0.0.0 à 191.255.255.255 255.255.0.0
Classe C 192.0.0.0 à 223.255.255.255 255.255.255.0
Classe D 224.0.0.0 à 239.255.255.255 Non défini
Classe E 240.0.0.0 à 255.255.255.255 Non défini
-id. réseau (Network ID) : adresse réseau (ET logique entre Adresse IP et Masque de sous
réseau), id. station ou id. hôte (Host ID) : adresse station (adresse de client)
1-2-2) Modèle TCP/IP :
Un protocole est une méthode standard qui permet la communication entre deux
machines : ensemble de règles et de procédures à respecter pour émettre et recevoir de
données sur le réseau. TCP/IP (Transmission Control Protocol/Internet Protocol): définit la
norme de communication, des ordinateurs reliés à Internet.
L’adresse IP est le protocole de transmission d’informations apparu dans les années 1970 sur
les réseaux de machine UNIX. Il fonctionne par découpage de l’information en paquets de
données en fin de les acheminer à l’adresse voulue sur le réseau.
C’est le protocole en vigueur régissant les transferts de fichiers sur le réseau Internet tandis
que le TCP gère les sessions entre ces mêmes ordinateurs.
Découpage en couche :
Le modèle de référence pour l’échange de données informatiques est le modèle OSI
(Open System Interconnect) adopté par l’ISO (International Standards Organisation). Cette
norme de communication repose sur l’empilement de 7 couches pouvant communiquer
verticalement entre elles.
5
Tableau 2 : Le modèle de référence OSI
7 couche Application
Application utilisant le réseau
6 Couche Présentation
Formate les données en fonction de l’application
5 Couche Session
Répartit les données suivant les applications
4 Couche Transport
Détection et correction des erreurs
3 Couche Réseau
S’occupe de la connexion sur le réseau
2 Couche Liaison
Transfert de données fiable sur le lien physique
1 Couche Physique
Définie les caractéristiques physiques du média
Ce tableau représente l’empilement des sept couches du modèle OSI avec leurs noms et les
fonctions respectives. En comparaison avec ce modèle, on peut ramener l’architecture de
communication de données utilisant TCP/IP à un ensemble de quatre (4) couches superposées.
Tableau 3 : Architecture utilisant le protocole TCP/IP
1 Couche Application
Applications utilisées sur le réseau
2 Couche Transport
Assure le transfert d’un site à un autre
3 Couche Internet
Définie les datagrammes et leur routage
4 Couche Accès réseau
Ensemble de routines d’accès au média
La correspondance entre le modèle OSI et TCP/IP est montrée par la couleur des tableaux.
6
1-3) Architecture du réseau
1-3-1) Architecture topologique
Tout d'abord, il faut savoir qu'il existe deux types de topologies : physique et logique.
a)Topologie physique
Une topologie physique est en fait la structure physique de votre réseau. C'est donc la
forme, l'apparence du réseau.
Il existe plusieurs topologies physiques : le bus, l'étoile (la plus utilisée), le mesh (topologie
maillée), l'anneau, hybride, etc.
b) Topologie logique
Une topologie logique est la structure logique d'une topologie physique, c'est à dire
que la topologie logique définit comment se passe la communication dans la topologie
physique.
Remarque :
L'une (topologie physique) définit la structure physique (l'apparence physique, la
forme) de votre réseau, l'autre (topologie logique) définit comment la communication se passe
dans cette forme physique.
1-3-2) Architecture organisationnelle
a)"client/serveur"
Dans lequel un ordinateur central fournit des services réseaux aux utilisateurs par
exemple les serveurs FTP.
Figure I.3 : Architecture client-serveur. [3]
b) “poste à poste” ou "égal à égal" (en anglais Peer to Peer),
Chaque machine peut fonctionner comme serveur et client. Le système d’exploitation
réseau est présent sur toutes les machines, qui leur permet de l’être disposition des autres
imprimantes ou fichier de manière horizontale.
7
Figure I.4 : Architecture poste à poste. [4]
1-4) Les équipements d’interconnexion dans un réseau
En informatique, les médias d'accès sont les moyens utilisés pour rendre possible la
communication (l'échange des informations) entre les ordinateurs.
Tableau 4 : Tableau récapitulatif de matériel et son utilité
MATERIEL UTILITE
Carte réseau La carte réseau est le matériel de base indispensable, qui traite tout au
sujet de la communication dans le monde du réseau.
Concentrateur
(hub)
Le concentrateur permet de relier plusieurs ordinateurs entre eux, mais
on lui reproche le manque de confidentialité
Commutateur
(switch)
Le commutateur fonctionne comme le concentrateur, sauf qu'il
transmet des données aux destinataires en se basant sur leurs adresses
MAC (adresses physiques). Chaque machine reçoit seulement ce qui
lui est adressé
Ponts (bridges)
Permettant de relier des réseaux locaux de même type
Répéteur Le répéteur reçoit des données par une interface de réception et les
renvoie plus fort par l'interface d'émission. On parle aussi de relais en
téléphonie et radiophonie.
B-routeurs
Associant les fonctionnalités d'un routeur et d'un pont
Passerelle La passerelle permet de relier deux réseaux dont l'architecture diffère
Routeur
Le routeur permet d'assurer la communication entre différents réseaux
pouvant être fondamentalement différents (réseau local et Internet).
2) Description et utilisation de l’intranet
2-1) Qu’est-ce qu’un intranet ?
2-1-1) Définition
L’intranet est un réseau d’entreprise (privé) qui utilise la technologie de l’internet
(public) et notamment de Word Wilde Web (WWW). Il est un réseau local informatique
8
sécurisé qui améliore la circulation et les conditions d’utilisations des informations de
plus il sert par les utilisateurs pour se communiquer entre eux. Il fonctionne en client-
serveur ou Peer to Peer.
Dans la pratique, la mise en place d’un intranet consiste à utiliser les technologies
internet pour fédérer autour d’un serveur web : les différentes sources présentées dans votre
entreprise (document, Base de Donnée, support de présentation) ; les applications
informatiques commerciaux ; les applications informatiques liées à la production ; les
différents processus de travail et de décision.
Un intranet est consultable exclusivement par vos collaborateurs avec un navigateur standard
qui devient ainsi le client universel de système d’information. L’intranet peut être
personnalisé suivant le profil de l’utilisateur qui s’y connecte.
2-1-2) Rôle et objectif
Son rôle est avant tout de permettre le partage de l’information et la
communication au sein de l’entreprise. Il a pour objectif d’optimiser ou de faciliter la
circulation informatique, par exemple : e-mail, l’échange de documents, la disponibilité, la
partage des nouvelles, travail associé… Il donne accès à l’ensemble des documents et
informations à tous les collaborateurs de l’entreprise. C’est l’outil de communication de
l’entreprise, c’est-à-dire qu’il permet de faire circuler l’information entre individus, au sein de
groupe, entre différents services, ou parfois vers l’extérieur. Il est supposé d’améliorer la
circulation de l’information et la recherche d’information stratégique via des applications de
messagerie, de forum, de publication d’information générale sur le réseau.
Il propose des applications favorisant le travail et les échanges de groupes. Il est
davantage destiné à partager des données davantage orienté métier.
Il se caractérise ainsi par l’appartenance à une communauté professionnelle et trouve ses
applications principalement dans le grouprware (les applications de partage de documents),
le workflows (les processus automatiques de gestion et de traitement), la mutualisation des
connaissances, l’intelligence économique ou le e-learning.
En effet, on peut dire que les services proposés majoritairement par un intranet se regroupent
dans le but de s’informer, se partager, se communiquer et de se former.
9
2-2) Architecture du réseau intranet
Un réseau intranet est constitué d'ordinateurs reliés par un ensemble d'éléments matériels et
logiciels.
2-2-1) Constituant matériels du réseau intranet
Voici la plateforme simple de la mise en place de l’intranet :
Figure I.5 : Architecture d’un réseau intranet. [5]
Les éléments matériels permettant d'interconnecter les ordinateurs sont les suivants : la carte
réseau, le transceiver, la prise, le support d’interconnexion
2-2-2) Architecture d’un intranet
Un intranet est généralement basé sur une architecture à trois niveaux composés : des clients
(navigateur internet généralement) ; d'un ou plusieurs serveurs d'application : un serveur web
permettant d'interpréter des scripts PHP, ASP ou autres, et les traduire en requêtes SQL afin
d'interroger une base de données ; d'un serveur de bases de données.
2-3) Les avantages
- Réduction des couts.
- Les réseaux intranets assurent plus de transparence au sein de l’entreprise et accroissent la
fidélisation du client, dans une époque ou conquérir ces derniers coûte sept fois plus cher que
de les conserver. En outre, elles permettent de fournir par un ciblage plus précis le service
dont le client pourrait avoir besoin.
10
- Une meilleure circulation de l'information entre vos collaborateurs et vos différents services
qui facilitent le travail de groupe.
- Une standardisation de vos applications autour d'un client unique (le navigateur internet) qui
facilite l'apprentissage et la maintenance.
- Un meilleur classement de l'information en s'appuyant sur l'informatique
- Une recherche d'information plus facile grâce à un moteur de recherche intégré à l'intranet
- L'accès à l'information indépendamment du poste de travail
- Efficacité des processus et autre circuit de traitement sont les forces des nouvelles
technologies.
- L'accélération des processus de fonctionnement de votre entreprise grâce à leur
formalisation à travers de l'intranet.
2-4) Les risques peuvent apparaitre sur intranet et les solutions proposées
L'intranet a pour vocation de diffuser des documents internes, qui peuvent être
confidentiels. Une gestion adaptée des droits d'accès à l'information doit absolument être mise
en place, pour garantir la confidentialité et l'intégrité des informations. Contrairement à
internet où la sécurité est médiocre, un intranet bien conçu offre une très bonne sécurisation :
Gestion des droits d'accès aux données de manière très sécurisée, Gestion fine des droits :
documents accessibles uniquement à certaines personnes suivant leur fonction, leur statut, etc.
L’ouverture de l’Intranet vers l’Internet constitue à des risques d’intrusions de l’extérieur,
parmi lesquelles les piratages, les virus et les vols de fichiers. L’installation et la mise à jour
régulière d’un antivirus s’avère nécessaire.
On doit aussi penser à la mise en place d’un pare-feu (firewall). Un pare-feu renforce la
protection d’un serveur en bloquant l’accès de ce dernier aux utilisateurs non autorisés, que ce
soit via un réseau ou Internet.
3) Le système d’exploitation et le serveur
3-1) le système d’exploitation Linux
3-1-1) Système d’exploitation réseau
On appelle système d’exploitation réseau, un programme qui gère l’interaction entre
les nœuds d’un réseau et aussi c’est un ensemble de programmes très complexe permettant de
11
gérer les périphériques entiers. Il permet également de traduire la machine pour être
compréhensible par les utilisateurs.
3-1-2) Système d’exploitation Linux
a) Pourquoi choisir Linux ?
Les systèmes d’exploitation sont tous soumis aux mêmes contraintes de base : fiabilité,
sécurité, fonctionnalités et coût. Si l’on prend tout cela en compte, Linux est difficile à battre.
Peu d’autres systèmes d’exploitation peuvent se vanter de l’ampleur des applications, des
pistes d’audit de fiabilité et des caractéristiques réseaux les plus récentes pour un coût faible
ou nul. Le logiciel initial est gratuit. Les coûts d’assistance courante et d’exploitation ne sont
pas différents des coûts normaux ; par contre, il faut l’installer, le gérer et le maintenir. Le
coût total de propriété est très bas. Linux, une fois installé et opérationnel, demande peu de
surveillance et de maintenance : heureusement, car les administrateurs système qualifiés sont
difficiles à trouver.
b) Quand utiliser Linux ?
Les usages les plus courants de Linux sont nombreux : équiper un routeur, le protocole
d’adressage IP dynamique DHCP, le Web, le protocole de transfert de fichier (ftp), une base
de données, un serveur de fichiers ou d’impressions. Linux est un serveur de pare-feu réputé,
aux dernières normes de sécurité en matière de filtrage avancé de paquets, ainsi que
d’encapsulation TCP, apte à fournir la traduction d’adresses réseau (NAT) ainsi que les
services de proxy pour les hôtes intranet qui doivent accéder à l’Internet sans risque.
c) Matériel recommandé
Les serveurs Linux fonctionnent bien sur les équipements anciens et sont un bon moyen d’en
prolonger l’usage en tant que pare-feu, serveurs de fichiers et d’impression, serveurs ftp ou
web. Mais pour l’activité de bureau, les modèles de ces dernières années sont les meilleurs.
3-2) Langage de développement et base de données
Puisqu’on utilise l’OS Linux, alors le logiciel pour le développement est le logiciel LAMP
(Linux Apache MySQL PHP).
3-2-1) Langage de développement
Pour créer un serveur intranet on a plusieurs langages pour le développer : HTML (Hyper
Text Markup Language) permet d’écrire en texte ASCII du texte qui sera interprété par le
navigateur web pour afficher de document mis en forme ; PHP (Personal Home Page) : il est
12
normalement intégrable au serveur Apache sous forme de module chargeable ; JAVA : le
développement en langage java est flexible pour tous les système d’exploitation utilisé et son
environnement JDK (Java Developement Kits), JRE (Java Runtime Environnement) compilé
dans le Netbeans et éclipse.
3-2-2) Base de données
Une base de données est un outil permettant de stocker et de retrouver l'intégralité
de données brutes ou d'informations en rapport avec un thème ou une activité ; celles-ci
peuvent être de natures différentes et plus ou moins reliées entre elles. Dans la très grande
majorité des cas, ces informations sont très structurées, et la base est localisée dans un même
lieu et sur un même support. Ce dernier est généralement informatisé. La manipulation de
données est une des utilisations les plus courantes des ordinateurs. Les bases de données sont
par exemple utilisées dans les secteurs de la finance, des assurances, des écoles, de
l'épidémiologie, de l'administration publique (statistiques notamment) et des médias. Le
langage de développement de base de données est SQL.
3-3) Le serveur
3-3-1) Définition
Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres
ordinateurs appelés clients. Il fournit un service en réponse à une demande d’un client.
3-3-2) Les types de serveur
On distingue quatre types de serveur : Serveur tour, serveur rack, serveur lame et armoire
rack.
3-3-3) Les fonctionnements du serveur
Il y a trois différents types de fonctionnement les plus courants utilisés :
- Les serveurs dédiés : ordinateur situé à distance mis à la disposition d’un seul client par un
prestataire. Le client pourra bénéficier pleinement des capacités et des ressources de la
machine.
- Les serveurs mutualisés : un hébergement mutualisé est un concept d'hébergement internet
destiné principalement à des sites web. Ce type de serveur va donc héberger plusieurs sites
internet sur un seul et même serveur. Il repose sur le partage équitable des ressources, à savoir
la mémoire RAM, le CPU, les espaces disques et la bande passante
13
- Les serveurs virtuels : un serveur virtuel se comporte comme un serveur dédié, mais le
dispositif qui l’héberge est mutualisé. La machine physique héberge plusieurs serveurs
virtuels simultanément, d’où son caractère mutualisé.
3-3-4) Les caractéristiques d’un serveur
- Processeur
Centre névralgique du serveur. La vitesse et le nombre de processeurs ont un impact sur sa
capacité à prendre en charge les applications.
- Nombre de cœurs
Il s'agit du nombre de processeurs physiques contenus dans le processeur. Meilleures
performances de traitement multitâche
- Taille de la mémoire cache
Une mémoire cache de grande taille réduit la fréquence de récupération des données par le
processeur. Amélioration de la réactivité du système. Les processeurs dotés de plusieurs
cœurs et fonctionnant à une fréquence élevée possèdent généralement une mémoire cache de
grande taille afin d'offrir des performances optimales.
- RAM
La quantité de mémoire RAM disponible est proportionnelle au nombre d'opérations que le
serveur est en mesure d'exécuter simultanément sans avoir à accéder aux disques durs
- Stockage ou disques durs
La taille et le type des disques durs dépendent de la quantité de données à stocker.
- Alimentation
Lorsque le serveur est équipé de nombreux disques durs, il peut nécessiter une alimentation
encore plus importante.
- Redondance
Niveau physique ou données (RAID : duplication et/ou répartition des données)
3-3-5) Les services d’un serveur
- Authentification
Active directory : service d’annuaire : NTLM (NT LAN Manager), Kerberos sont des
protocoles et des mécanismes d’authentifications développés par Microsoft, LDAP protocole
standard permettant de gérer des annuaires, c'est-à-dire d'accéder aux bases d'informations sur
les utilisateurs d'un réseau.
- Base de données
14
- Serveurs de messagerie
SMTP : permettant de transférer le courrier d'un serveur à un autre.
POP : permet de récupérer son courrier sur un serveur distant (le serveur POP).
IMAP : c’est un protocole alternatif au protocole POP3 mais offrant beaucoup plus de
possibilités : gestion de plusieurs accès simultanés, gestion de plusieurs boîtes aux lettres et
trier le courrier selon plus de critères.
- Gestion du réseau
Administration : OCS GLPI pour la gestion des configurations et des incidents
DHCP : a pour rôle de distribuer des adresses IP à des clients pour une durée déterminée.
DNS : service permettant de traduire un nom de domaine en adresses IP de la machine portant
ce nom
Un serveur proxy : serveur mandataire qui sert d’intermédiaire entre un réseau local et
Internet. Il est mandaté par une application pour effectuer une requête sur internet à sa place.
(Fonction de cache, Stockage les pages les plus souvent visitées, suivi des connexions, filtrage
des connexions avec gestion de liste noire…)
HTTP : permettre un transfert de fichiers
URL entre un navigateur (le client) et un serveur Web
FTP, SFTP : protocole de transfert de fichier.
4) Sécurité et protection d’un serveur intranet
Pour mettre en sécurité physique d’un serveur, il faut avoir les conditions suivantes :
-Salle climatisée (20°C)
-Protéger contre la surtension et la coupure de courant (en utilisant un stabilisateur ou un
régulateur et un onduleur)
-Protéger contre les poussières (mettre en étage d’un immeuble)
-Système anti-incendie
-Protection des accès (contre les vols)
-Protection pirate
-Blocage des boutons allumage et reset
-Attacher les câbles
-La mise en place des parafoudres (masse à la terre)
15
Partie II : LES ROUTEURS CISCO 1721
En général, il existe plusieurs types de liaison matériel de réseau de communication
parmi eux le carte réseau, les routeurs, les commutateurs (switch), les concentrateurs (Hub),
les répéteurs, les passerelles. Mais dans notre étude consiste seulement sur le routeur.
L’évolution des routeurs est accentuée par la technologie d’aujourd’hui et depuis leurs
apparitions, il y a plusieurs gammes de routeurs existant en nos jours comme CISCO 1700,
CISCO 1720, CISCO 1721, CISCO 1751, CISCO 1811 …
1) Le Gamme de routeur CISCO 1721
1-1) Définition et les rôles
C’est un appareil informatique chargé d’aiguiller les données dans les différentes
branches du réseau vers leur destinateur. Il est aussi un matériel réseau spécifique, conçu
spécialement pour le routage. En effet, un routeur permet de partager un accès réseau unique
entre plusieurs éléments et de mettre en contact 2 réseaux fondamentalement différents
comme le réseau local et Internet. Il agit au niveau de la couche 3 (couche réseau) du modèle
TCP/IP ou modèle OSI. D’autre part, le routeur est une passerelle avec matériel et logiciel
dédié, ayant plusieurs interfaces et une machine ayant plusieurs cartes réseaux.
Une passerelle est un système dont la vocation est de joindre ou relier deux
réseaux d’architecture fondamentalement différents. Par exemple, pour relier deux réseaux
basés sur des protocoles différents l’un de l’autre, il faudrait une passerelle. La passerelle est
très souvent un matériel destiné à accomplir cette fonction « nativement », mais il est
néanmoins possible de l’implémenter sous forme de logiciel installable sur une machine
ordinaire.
1-1-1) Schéma d’un routeur
Figure II.1: Schéma d’un routeur CISCO 1721 vu de face et vue d’arrière.
1-1-2) Symbole d’un routeur
Figure II.2 : Symbole d’un routeur
16
1-1-3) Constituant d’un routeur
Figure II.3 : Le constituant d’un routeur. [6]
1-2) Caractéristiques d’un routeur
1-2-1) Composant interne
Un routeur moderne se présente comme un boîtier regroupant carte mère,
microprocesseur, mémoire ROM, RAM ainsi que les ressources réseaux nécessaires
(Wi-Fi, Ethernet…). On peut donc le voir comme un ordinateur minimal dédié
(véritable ordinateur), dont le système d'exploitation peut être un Linux allégé. De
même, tout ordinateur disposant des interfaces adéquates (au minimum deux, souvent
Ethernet) peut faire office de routeur s'il est correctement configuré (certaines
distributions Linux minimales spécialisent la machine dans cette fonction)
Figure II.4 : Composant interne d’un routeur. [7]
17
Le Microprocesseur (CPU) : L’unité centrale, ou le microprocesseur, est le
responsable de l’exécution du système d’exploitation du routeur.
Mémoire Flash : La flash représente une sorte de ROM effaçable et programmable.
Sur beaucoup de routeurs, le flash est utilisé pour maintenir une image d’un ou
plusieurs systèmes d’exploitation.
ROM : La ROM contient le code pour réaliser les diagnostics de démarrage
(POST: Power On Self-Test). En plus, la ROM permet le démarrage et le chargement
du système d’exploitation contenu sur le flash.
Bootstrap est stocké dans le microcode du ROM-boot le routeur durant l’initialisation
et démarre l’IOS.
POST est situé dans le microcode du ROM, il vérifie les fonctionnalités basiques du
matériel et détermine les interfaces présentes.
ROM Monitor est utilisé pour le manufacturing, les tests et le troubleshooting
Mini-IOS : c’est une petite version d’IOS (Small IOS ROM) utilisée pour activer les
interfaces et pour charger l’IOS CISCO en mémoire flash à partir d’un serveur TFTP.
Est aussi utilisé pour des taches de maintenance.
RAM est utilisée par le système d’exploitation pour maintenir les informations durant
le fonctionnement. Elle peut contenir la configuration qui s’exécute (running), les
tables de routage, la table ARP, etc. Et comme c’est de la mémoire volatile, lors de la
coupure de l’alimentation, elle est effacée.
NVRAM : Le problème de la RAM est le non conservation des données après la
coupure de l’alimentation. La NVRAM solutionne le problème, puisque les données
sont conservées même après la coupure de l’alimentation. La configuration est
maintenue dans la NVRAM.
Modules (Portes I/O) : L’essence même d’un routeur est l’interfaçage vers le monde
extérieur. Il existe un nombre impressionnant d’interfaces possibles pour un routeur
(Liaison série asynchrone, synchrone...).
Le Registre de configuration : invoqué par Config-Register
Ce registre de configuration (configuration register) est stocké dans la NVRAM et contient
une valeur sur 16 bits. Les différents bits du registre indiquent au routeur les paramètres de
démarrage.
Modifier le config-registre pour :
- Forcer le routeur à démarrer en ROM Monitor
18
- Booter sur une autre source et charger un fichier de démarrage par défaut
- Activer/désactiver la fonction BREAK
- Contrôler les adresses de broadcast
- Fixer le baud rate de la console terminale
- Charger le IOS de la ROM
- Activer le boot par serveur TFTP.
Logiciel du routeur :
- Système exploitation appelé IOS (Internetworking Operating System)
- La CLI est l’interface entre l’utilisateur ou l’administrateur et l’IOS. Par analogie
aux systèmes Unix, la CLI est un Shell (assez basique), alors que l’IOS est le système
d’exploitation.
1-2-2) Périphérique externe
Figure II.5 : Routeur d’accès modulaire Cisco 1721, panneau arrière. [8]
a) Interfaces et ports matériels
• Un port Fast Ethernet 10/100BASE-TX (RJ-45)
– Détection automatique du débit
– Négociation automatique du mode duplex
– Routage VLAN IEEE 802.1Q (Cisco 1721 seulement)
• Deux emplacements pour cartes d'interface WAN
Supporte toute combinaison de deux cartes d’interface WAN comme le carte WIC0 et WIC1.
• Un port auxiliaire (AUX)
– Prise RJ-45 avec interface EIA/TIA-232
– Equipement terminal de traitement de données (ETTD) série asynchrone avec la
totalité des commandes du modem : détection de la porteuse, modem prêt (DSR), requête
d’émission (RTS), prêt à émettre (CTS)
– Débit série asynchrone jusqu'à 115,2 Kbits/s
19
• Un port console
– Prise RJ-45 avec interface EIA/TIA-232
– ETTD série asynchrone
– Débits en émission et réception de 115,2 Kbits/s (par défaut 9600 bits/s, n’est pas un
port réseau de données)
– Pas de protocole d'échange bidirectionnel matériel comme RTS/CTS
• Un emplacement d'extension interne pour la prise en charge des services à accélération
matérielle comme le cryptage VPN (jusqu’à T1/E1).
. Commutateur d’alimentation : fonctionnement ON/OFF.
. Prise d’alimentation
b) Caractéristiques techniques
i) Alimentation
• Connecteur de verrouillage sur la prise d’alimentation
• Tension d’entrée (AC) : de 100 à 240 VAC
• Fréquence : de 47 à 64 Hz
• Intensité d’entrée (AC) : 0,5 A
• Dissipation de la puissance : 20W (maximum)
ii) Dimensions et poids
• Largeur : 28,4 cm
• Hauteur : 7,85 cm
• Profondeur : 22,1 cm
• Poids (maximum) : 1,32 kg
iii) Température et hygrométrie de service
• Température de service : de 0 à 40° C
• Température hors service : de –20 à 65° C
• Hygrométrie : de 10 à 85 % sans condensation en service ;
de 5 à 95 % sans condensation hors service
iv) Caractéristiques des cartes WIC : Wan Interface Card (en option)
• Interfaces séries synchrones sur les cartes WIC
- Débit de l’interface : jusqu’à 2,0 Mbits/s (T1/E1)
- Protocoles série synchrones : Point-to-Point Protocol (PPP),
High-Level Data Link Control (HDLC), Link Access Procedure
20
Balanced (LAPB), IBM Systems Network Architecture (SNA)
- Services séries synchrones de réseau WAN : Frame Relay, X.25, SMDS
- Interfaces séries synchrones supportées sur les cartes WIC-1T, WIC-2T et
WIC-2A/S : V.35, EIA/TIA-232, EIA/TIA-449, X.21, EIA-530
• Interfaces séries synchrones sur les cartes WIC série
- Débit de l’interface : jusqu'à 115,2 Kbits/s
- Protocoles séries asynchrones: PPP, Serial Line Internet Protocol (SLIP)
- Interface asynchrone: EIA/TIA-232
• Carte WIC ADSL
- Supporte les services et les applications de la couche d'adaptation ATM AAL 5 ;
- Compatible avec le multiplexeur d'accès DSL (DSLAM) Alcatel avec chipset
Alcatel et le DSLAM Cisco 6130/6260 avec le chipset Globespan
- Conforme avec ANSI T1.413 version 2 et ITU 992.1 (G.DMT)
• Carte WIC G. shdsl
- Développé autour de la norme ITU G.991.2, fournit des débits symétriques de
192 Kbits/s à 2,3 Mbits/s ; les débits sont variables en fonction de la longueur de la
boucle et de l'état des lignes
• Des cartes d'interface WAN
- Accès commuté RNIS et IDSL à 64 et 128 Kbits/s.
- Encapsulation sur IDSL, Frame Relay et PPP
Performances de routage (par paquets de 64 octets) 12 000 paquets par seconde
DRAM (par défaut / maximum) 32 Mo / 96 Mo
Flash (par défaut / maximum) 16 Mo /16 Mo (non extensible)
Routage VLAN IEEE 802.1Q
Témoin LED du module de cryptage
2) Routage et configuration
Toute machine reliée sur un réseau se charge d’aiguiller les paquets à émettre en fonction
de leur destination :
• Si le destinataire est sur le réseau local, le datagramme est directement envoyé à la machine
cible
• Si le destinataire est sur un réseau différent, les données sont envoyées au routeur du réseau
local.
21
2-1) Routage
C’est un procédé pour optimiser l’acheminement des paquets vers leurs destinations.
Cette recherche du meilleur chemin est réalisée par des routeurs, qui sont des unités
d’interconnexion de réseau.
Lorsqu’un routeur reçoit un paquet, il examine l’adresse IP de destination pour savoir où le
transférer. L’adresse de destination est composée d’une partie réseau et d’une partie hôte
(machine). Le routeur s’intéresse à la partie réseau. Pour cela, il effectue un ET logique (&)
entre l’adresse et le masque correspondant.
2-1-1) Table de routage
C’est une table de correspondance entre l'adresse de la machine visée et le nœud
suivant auquel le routeur doit délivrer le message. Un routeur utilise une table de routage pour
déterminer le lieu d’expédition des paquets. La table de routage contient un ensemble de
routes. Chaque route décrit la passerelle ou l’interface utilisée par le routeur pour atteindre un
réseau donné. Une route possède quatre composants principaux : le réseau de destination ; le
masque de sous-réseau ; l’adresse de passerelle ; d’interface.
Tableau 5 : Table de route
Destination Masque sous réseau Interface Passerelle
Adresse IP Masque sous réseau
(source de paquet)
Interface utilisée pour
envoyer le paquet
Adresse de prochain
routeur
2-1-2) Principe de fonctionnement d’un routage
Lorsqu’un ordinateur émet un message vers un autre, hors de son réseau, ce massage est
transmis au routeur. Ce routeur effectue les actions suivantes : Lire l’adresse du destinataire,
Consulte sa table de routage pour déterminer la route à suivre pour atteindre cette destination,
Transmet le message au routeur suivant (ou au destinataire directement).
2-1-3) Mécanisme de décision
Chaque routeur prend sa décision tout seul, en fonction des informations disponibles dans sa
table de routage. Le fait qu’un routeur dispose de certaines informations dans sa table de
routage ne signifie pas que les autres routeurs ont les mêmes informations. Les informations
de routage concernant un chemin menant d’un réseau à un autre ne fournissent aucune
information sur le chemin inverse ou le chemin de retour.
22
2-1-4) Type de route
Une table de routage peut contenir différents types de routes. Elles sont classées en 4 grandes
catégories.
Routes directement connectées (C) : Il s’agit des réseaux directement reliés au
routeur.
Routes statiques (S) : Ce sont des routes programmées manuellement, en indiquant
l’adresse et le masque de destination, ainsi que la passerelle correspondant.
Routes dynamiques (R) ou (O) ou (D) : Ces routes ont été envoyées au routeur par
les routeurs voisins. Il peut ainsi apprendre la configuration du réseau en échangeant
avec ses voisins. Il existe différents protocoles dynamiques, parmi lesquels on peut
citer RIP, OSPF, BGP.
Route par défaut (S*) : La route par défaut est un type de route statique qui spécifie
une passerelle à utiliser lorsque la table de routage ne contient pas de chemin vers le
réseau de destination.
Remarque :
- Si le routeur ne trouve pas de route correspondant à l’adresse de destination et qu’il ne
possède pas de route par défaut, le message est tout simplement détruit. L’expéditeur est alors
informé par un message icmp.
- La commande passive interface permet d’empêcher les routeurs d’envoyer des mises à jour
de routage via une interface de routeur. Ceci permet d’empêcher les autres systèmes de ce
réseau d’apprendre les routes de façon dynamique.
- Si une route est défectueuse, le routeur continue à vouloir l’utiliser. C’est une des limites du
routage statique.
2-2) Configuration
2-2-1) Les fichiers de configuration
Un routeur a toujours deux configurations :
• La configuration active (running configuration)
- dans la RAM, il détermine le fonctionnement du routeur
- est changée en utilisant la commande configure
- pour la voir : show running-config
•La configuration de démarrage (startup configuration)
- dans la NVRAM, détermine le fonctionnement du routeur après le prochain démarrage
- est modifiée par la commande copy
23
- pour la voir : show startup-config
La configuration du routeur peut aussi être sauvegarde dans différents endroits :
Machines externes (tftp) et en mémoire flash
2-2-2) Procédure de configuration
Configurer son routeur c’est agir sur le fonctionnement de ce dernier et le contrôler.
- Assignation d’identité (nom) au routeur (hostname)
- Mots de passe d’accès
- Configuration des interfaces
- Bonnes pratiques - Sécurité
- Connexion du routeur au réseau
- Configuration des protocoles de routage (statique-dynamique ou défaut)
- Sauvegarde dans la NVRAM
- Sauvegarde sur un serveur externe (facultatif mais utile)
3) Mode de branchement
3-1) Câblage et les périphériques d’entrées et sorties
Les éléments utilisés et ces rôles dans les câblages sont :
• Un routeur Cisco 1721
• Un câble console bleu RJ-45 à DB-9 : RJ-45(8 broches) connecté au port console du routeur
DB-9 connecté au port PC
(a) (b) (c)
Figure II.6 : Le câble console (a), le port console (b) et le port PC (c).
• Une câble d’alimentation noir
Figure II.7 : Un câble d’alimentation
• Un concentrateur ou un commutateur Ethernet pour connecter le routeur au réseau local ou à
un modem câble.
24
• Une câble 10/100 Ethernet qui est relié par un commutateur ou un concentrateur.
• Un kit d’antenne,
• Des câbles Ethernet directs (Auxiliaire AUX, RJ-45 à RJ-45) pour connecter le routeur à un
modem à large bande (xDSL ou câble) et à un concentrateur ou un commutateur,
• Un serveur ou un autre ordinateur équipé d’une carte réseau ou tout autre appareil mis en
réseau (concentrateur ou commutateur) pour la connexion au commutateur Ethernet 8 ports
10/100 Mbits/s intégré,
. Deux cartes WIC 1T.
3-2) Fonctionnement
Processus de démarrage
Au démarrage, le programme de la ROM (BootROM) d’un routeur CISCO va
initialiser le matériel et exécuter le POST, effectuant les diagnostics de démarrage.
Après le POST, le registre de configuration est examiné pour :
- Déterminer comment le routeur doit démarrer : démarrage normal ou dans un autre
mode tel que ROMMON (mode monitoring de la ROM), RxBoot (IOS simplifié
stocké en ROM sur d’anciens modèles, tels que les 2500) ou Netbook (démarrage par
téléchargement du système par TFTP)
- Définir les options à utiliser pendant le démarrage. Par exemple, ignorer la
configuration de démarrage (startup-config), désactiver les messages de démarrage, . . .
- Configurer la vitesse de la console (baud rate)
25
Figure II.8 : Processus de démarrage d’un routeur CISCO 1721 [9]
26
4) Les avantages et les inconvénients
4-1) Avantages d’un routeur CISCO 1721
. Offre un logiciel d’interconnexion des réseaux le plus robuste, le plus évolutif et le plus
avancé du marché en utilisant le logiciel de mise en réseau qui fait autorité sur Internet et les
réseaux WAN privés.
• Une large gamme d’options de réseau WAN
• Permet d’établir automatiquement une connexion WAN de secours en cas de défaillance de
la liaison principale.
• Assure une grande disponibilité de réseau
• Configure automatiquement les routeurs distants sur la connexion de réseau WAN afin
d’économiser les frais de transmission.
• Une copie de sauvegarde de Cisco IOS peut être stockée dans la mémoire Flash (Double
bloc de mémoire Flash).
4-2) Les inconvénients
-Le routeur ne peut pas fonctionner directement sur le réseau mais on doit utiliser d’autre
matériel technique comme le concentrateur, commutateur, etc. Pour relier les ordinateurs afin
de créer le réseau LAN. Il sert aussi pour interconnecter les réseaux LAN en utilisant des
modems (connexion avec l’internet).
Un routeur a un cout cher selon leurs technologies de fabrications, et pour la maintenance de
l’équipement utilisé en cas de panne, les utilisateurs doivent consulter les fabricants ou
cherchent un technicien capable de régler le problème qui est une dépense pour les
organisations.
27
Partie III : CONCEPTION ET REALISATION DU PROJET
1) Les éléments utilisés
1-1) Les matériels nécessaires
- Réseaux électriques : pour alimenter les appareils utilisés
- 5 PC : pour utilisateur (client)
C’est l’ordinateur personnel, ayant le but de télécharger les fichiers dans le serveur
(download)
- 1 PC : serveur : C’est le cœur de réseau intranet (upload) c’est-à-dire il gère toutes les
fonctionnalités qui existent dans l’intranet (serveur FTP, serveur HTTP, serveur DHCP, base
de données)
- Un routeur Cisco 1721 avec ses câbles : Pour communiquer le réseau intranet aux autres
réseaux différents à l’extérieur, c’est à dire que dans un petit réseau d’entreprise ou chez les
particuliers, tous les ordinateurs sont reliés directement et accèdent à Internet en passant par
un routeur. Ses câbles sont utilisés pour qu’il fonctionne normalement. Pour le configurer, il
nous faut plus précisément le câble RJ-45 à DB9
- Un Commutateur ou un concentrateur : Pour relier la communication de serveur, le routeur
et les clients entre eux.
- Câbles d’interconnexion entre les machines (fibre optique, pair torsadé, coaxiaux) : Pour
réaliser la communication entre les ordinateurs, des supports de transmission sont nécessaires
pour transporter les données.
1-2) Installation des logiciels
1-2-1) Installation de LAMP sous linux
a) LAMP :
LAMP est un acronyme désignant un ensemble des logiciels libres permettant de construire
des serveurs de sites web. L'acronyme original se réfère aux logiciels suivants :
« Linux », le système d'exploitation (GNU/Linux) : assure l'attribution des ressources aux
autres composants (Rôle d'un OS pour Operating System) ;
28
« Apache », le serveur Web : C’est le serveur web « frontal », il est « devant » tous les autres
et répond directement aux requêtes du client web (navigateur) ;
« MySQL », le serveur de base de données : est un système de gestion de bases de données
(SGBD). Il permet de stocker et d'organiser des données ;
« PHP », « Perl » ou « Python », les langages de script : permet la génération des pages web
dynamiques et la communication avec le serveur MySQL.
b) Installation de la solution complète LAMP
La solution la plus rapide est celle‐ci :
• Ouvrir une console
• Taper :
sudo apt-get install apache2 apache2-doc mysql-server php5
libapache2-mod-php5 php5-mysql php5-gd
• Après installation, redémarrer linux (Debian, Ubuntu)
• Créer un répertoire web qui accueillera les applications (ex : /web)
• Lui donner toutes les permissions : sudo chmod -R 777 /web
La configuration d'Apache se trouve dans :
/etc/apache2/apache2.conf et /etc/apache2/httpd.conf
(Ce dernier étant réservé pour l'utilisateur).
La configuration de PHP se trouve dans :
/etc/php5/apache2/php.ini.
La configuration de MySQL se trouve dans :
/etc/mysql/my.cnf.
Après toute modification des fichiers de configuration, redémarrer Apache :
sudo /etc/init.d/apache2 reload
c) Configuration d’Apache
Editer le fichier /etc/apache2/httpd.conf en super utilisateur et ajouter ceci :
AddType application/x-httpd-php .php
AddType application/x-httpd-php .php3
AddType application/x-httpd-php .phtml
29
Alias /web "/web"
<Directory "/web">
Options Indexes MultiViews
AllowOverride None
Order allow,deny
Allow from all
</Directory>
Après chaque modification, redémarrer Apache :
sudo /etc/init.d/apache2 reload
Pour vérifier que tout fonctionne bien, ouvrir un navigateur web et entrer l'adresse internet
suivante : http://localhost quand le serveur et le client sont hébergés par la même machine,
sinon http://adresse ip serveur dans le cas d’un simple client. Si ça fonctionne, le message
"It works !" apparait dans le navigateur.
d) Configuration de PHP
Créer le répertoire
/etc/php5/includes : sudo mkdir /etc/php5/includes
Modifier les paramètres dans le fichier /etc/php5/apache2/php.ini en super
utilisateur :
memory_limit = 50M
post_max_size = 50M
upload_max_filesize = 50M
include_path = "/etc/php5/includes"
A noter que ces modifications sont à adapter selon les utilisations et que d’autres
paramètres sont à disposition. Après chaque modification, redémarrer Apache :
sudo /etc/init.d/apache2 reload
Voici l’interface de LAMP au démarrage
30
Figure III.1 : Interface LAMP
1-2-2) Les logiciels de routeur : IOS et CLI
On avait parlé dans la partie II que :
La CLI est l’interface entre l’utilisateur ou l’administrateur et l’IOS.
L’IOS (Internetwork Operating System) est le système d’exploitation.
Le port console servira à administrer le routeur, en utilisant minicom depuis une fenêtre
terminale. Sur cette fenêtre, nous pourrons taper des commandes pour configurer le routeur,
obtenir des informations, etc. La figure ci-dessous donne un aperçu d’un dialogue avec le
routeur avec l’utilitaire minicom.
31
Figure III.2 : Administration d’un routeur par le port console en utilisant minicom
a) Mode d’utilisateur
Dans un premier temps, on utilisera minicom pour accéder à la CLI du routeur et lui faire
exécuter des commandes.
Lorsque le routeur (ou le switch) CISCO démarre normalement et a chargé l’IOS, il affiche un
prompt de la forme :
nom-du-routeur>
Où nom-du-routeur est le nom d’hôte (hostname) du routeur et est configurable. Le symbole >
indique qu’on se trouve en mode utilisateur. Si le nom d’hôte n’a jamais été modifié, le
prompt est :
Router>
b) Mode privilégié
Pour effectuer l’administration et la configuration du routeur il faut d’abord passer en mode
privilégié (aussi appelé mode EXEC). En mode utilisateur, la commande enable fait passer au
mode privilégié. L’inverse se fait avec la commande disable. On sait qu’on se trouve en mode
32
privilégié grâce au prompt : le > est remplacé par le symbole #. En mode privilégié le prompt
aura donc la forme :
nom-du-routeur#
Le mode privilégié permet notamment de copier des fichiers (manipulations du flash, de la
NVRAM et de la RAM) et d’obtenir certaines informations qui doivent rester inaccessibles à
toute tierce personne, comme par exemple la configuration (startup-config ou
running-config) qui contient les mots de passe (cryptés ou non).
c) Mode de configuration globale
Pour modifier des paramètres globaux réseaux du routeur (par exemple, activation de certains
protocoles), il faut entrer en mode de configuration globale, accessible à partir du mode
privilégié en tapant :
nom-du-routeur#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
L’accès à ce mode modifie le prompt qui devient :
nom-du-routeur(config)#
d) Mode de configuration d’interface
Pour modifier la configuration d’une des interfaces réseau du routeur, il faut passer en mode
de configuration d’interface, accessible à partir du mode de configuration globale en tapant :
nom-du-routeur(config)#interface nom-interface
Où nom-interface est le nom qu’a donné l’IOS à l’interface qu’on veut configurer. Ce peut
être Ethernet0, FastEthernet0, Serial0, Ethernet0/0, etc.
Le nom IOS des interfaces du routeur pourra être obtenu en utilisant, en mode utilisateur ou
privilégié, la commande :
Router>show interfaces
En mode de configuration d’interface, le prompt change à nouveau et l’on a accès aux
commandes permettant de la configurer :
nom-du-routeur(config-if)#
Remarque :
Dans notre cas, on utilise le port console pour accéder au CLI mais il existe d’autres moyens
pour y accéder comme :
33
- se connecter par SSH : cela suppose que le routeur est opérationnel au niveau TCP/IP,
que la version de l’IOS prenne en charge SSH et que le routeur ait été configuré pour
permettre cet accès ;
- se connecter par TELNET : cela suppose que le routeur est opérationnel au niveau
TCP/IP et ait été configuré pour permettre cet accès ;
- se connecter à distance par l’intermédiaire d’un équipement (généralement un
modem) relié au port AUX : cela suppose que l’administrateur ait mis en place cette
liaison et configuré le routeur pour permettre cet accès.
Pour revenir d’un mode au mode de niveau inférieur, on utilise la commande exit (en mode
privilégié, elle a le même effet que disable). Pour revenir au mode privilégié à partir de
n’importe quel mode auquel il mène, on peut utiliser le raccourci CTRL + Z ou la commande
end.
Lorsque dans un mode, on a tapé et validé une commande, on pourra le plus souvent l’annuler
en la faisant précéder du mot clé no.
Exemple
Dans le mode de configuration du terminal, la commande
Router(config)#ip http server active un serveur Web sur le routeur, alors que
Router(config)#no ip http server le désactive.
En mode de configuration d’interfaces, la commande
Router(config-if)#shutdown
désactive une interface réseau, alors que
Router(config-if)#no shutdown l’active.
2) Exemple de réalisation de l’interface d’un intranet
On a pu concevoir le site web du serveur de réseau d’intranet par le langage de script HTML,
CSS. Voici l’exemple de cette conception :
34
Figure III.3 : Interface de l’intranet.
3) Autre option pour la réalisation :
D’une part, au point de vue théorique, on a déjà vu que comment fonctionne un réseau
intranet (local) au niveau d’une organisation. D’autre part, pour réaliser ce projet, on a besoin
des matériels comme nous avons cité au début de cette partie.
En cas d’insuffisance des matériels nécessaires pour la mise en place d’un réseau
intranet suivi d’un routeur, on peut remplacer le rôle du routeur par un serveur à double ou
multi (ça dépend de l’utilisation) cartes réseaux.
35
CONCLUSION
En guise de conclusion, l’intranet est un service utilisé pour assurer la sécurité
informatique des documents ou des archives d’une organisation au niveau mondial. Il permet
de faciliter la recherche et de favoriser les échanges aux extérieurs. L’intranet est un service
qui est composé des serveurs : web, http, mail, ftp et des bases de données peut consulter par
les utilisateurs en exploitant ici par le système d’exploitation linux.
D’autre part, pour assurer la cohésion à l’internet extérieur, on utilise un routeur qui
permet de faire communiquer deux réseaux logiques différents. Si l'on interconnecte deux
réseaux physiques avec un routeur, il peut que ces deux réseaux physiques soient également
des réseaux (ou sous réseaux) logiques différents (Net ID différents). Un routeur conservera la
notion de réseaux physiques différents. C'est très important, surtout lorsque l'on utilise des
dispositifs comme DHCP pour attribuer des adresses IP aux hôtes du réseau. Un DHCP a une
portée limitée à son réseau physique, autrement dit, un DHCP ne peut pas fournir d'adresse à
un hôte situé de l'autre côté d'un routeur.
En outre, pour la conception de ce réseau intranet, on doit avoir les matériels
d’interconnexion pour assure le fonctionnement normale du réseau et aussi la réalisation de
ces différentes serveurs pour les données et les visiteurs de sites.
En fin, cette technologie de l’informatisation est très rependu dans les mondes
industriels ou organisationnels et pour assure le déroulement normal de l’intranet, on doit
mettre en place de haut niveau surveillance contre le piratage de l’information.
36
ANNEXES
ANNEXE A : CABLES D’UN RESEAU LOCAL
1. Les câbles électriques (cuivre) blindés coaxiaux qui ressemblent aux câbles TV.
Malgré de bonnes qualités intrinsèques (faible sensibilité aux perturbations
électromagnétiques), ils sont de moins en moins utilisés et laissent de plus en plus la main aux
paires torsadées.
Figure A.1 : Câble coaxial [10]
2. Les câbles électriques (cuivre) à paires torsadées, qui ressemblent aux câbles
téléphoniques. Les torsades diminuent la sensibilité aux perturbations électromagnétiques, la
diaphonie (mélange de signaux entre paires) et l’atténuation du signal tout au long du câble. Il
existe des versions blindées (STP Shielded Twisted Pair) et non blindées (UTP Unshielded
Twisted Pair). Les câbles à paires torsadées sont actuellement les plus employés.
Figure A.2 : Câble à paire torsadé [10]
3. Les câbles à fibres optiques qui transmettent les informations par modulation d’un
faisceau lumineux. Ils ont composé d’une fibre d’émission et une fibre de réception. Les
câbles à fibres optiques ont de nombreux avantages :
• Ils sont extrêmement rapides (bande passante élevée).
• Ils sont insensibles à toute perturbation électromagnétique et n’en génèrent pas eux-mêmes.
• Ils génèrent très peu d’atténuation sur le signal lumineux, ce qui permet d’utiliser un
segment unique de très grande longueur.
• Ils sont très peu encombrants et nettement plus légers que les câbles en cuivre
37
• Ils assurent une meilleure confidentialité des données (difficulté de réaliser une connexion
pirate).
Figure A.3 : Câble à fibre optique [10]
ANNEXE B : CONFIGURATION DES SERVEURS
Configuration d’un serveur DHCP
Pour redémarrer le serveur DHCP après un changement de configuration, on dispose de la
commande :
# /etc/init.d/dhcp3-server restart
Le fichier de configuration du serveur dhcp3-server est :
/etc/dhcp3/dhcpd.conf
• option domain-name "monserveur.com" : le(s) nom(s) de domaine correspondant au réseau
local.
• subnet Donne une idée au serveur DHCP de la topologie du réseau. Cette option ne change
pas les accès ou les attributions d’adresses.
Exemple :
subnet 192.168.0.0 netmask 255.255.255.0 {
range 192.168.0.2 192.168.0.20;
option routers 192.168.0.1;
default-lease-time 600;
max-lease-time 7200;
}
Définit un sous-réseau sur lequel les machines se connecteront par DHCP. Dans cet exemple,
on précise les plages d’adresses allouées, ainsi que la durée pendant laquelle les
IP sont réservées (leased) aux clients avant renouvellement.
38
host guest {
hardware ethernet 67:42:AB:E3:74:00;
fixed-address 192.168.0.3;
}
Réserve une adresse IP fixe particulière un certain client identifié par son adresse MAC.
On peut limiter les serveur DHCP à une (ou plusieurs) interfaces en éditant le
fichier :/etc/default/dhcp3-server
Configurer un serveur FTP avec proftp
On démarre proftpd par la commande :
/etc/init.d/proftpd start
Nous devons à présent passer à la configuration du serveur. Ouvrez le fichier
/etc/proftpd/proftpd.conf
Notez que sa syntaxe est très proche de celle du fichier de configuration d’apache. Voici les
commandes de configuration principales :
• ServerName : indique le nom du serveur qui s’affichera vers le client.
• User et Group : l’utilisateur sous l’UID duquel le serveur tournera (par sécurité, il
vaut mieux ne pas mettre root mais un utilisateur avec peu de privilèges).
• ServerType standalone : signifie que le serveur reste en écoute du réseau. Lorsqu’il
reçoit une demande de connexion, il crée un processus fils et se remet en écoute. On peut
aussi utiliser inet, ce qui permet de laisser l’écoute au démon inetd (TCP WRAPPER)
• Umask 022 : la valeur 022 permet d’interdire la création d’un nouveau fichier par un accès
en écriture ; seule la mise à jour d’un fichier existant est autorisée.
• Déclaration d’un Virtual host : par exemple pour un Virtual host GLOBAL :
<GLOBAL>
<LIMIT...>
# mettre ici des restrictions d’accès
</LIMIT>
etc...
</GLOBAL>
39
• DisplayLogin fichier indique le nom du fichier qui donne un message de bienvenue
dans le message %U indique le nom de l’utilisateur qui s’est connecté, %R le nom d’hôte du
client, %T la date (heure du serveur) ...
• <Limit Commande > DenyAll </Limit> Placé dans un virtual host, refuse
l’utilisation de commandes par les utilisateurs se connectant au serveur ftp. Les commandes
peuvent être READ, WRITE, LOGIN, MKD RNFR RNTO DELE RMD STOR
CHMOD SITE_CHMOD SITE XCUP XRMD PWD XPWD....
Les commandes plus utilisées sont READ, WRITE, et LOGIN. Les permissions sont
similaires aux droits d’accès aux répertoires d’apache : Allow All, Deny All. On peut par
exemple limiter l’accès à certains utilisateurs :
<Limit LOGIN >
AllowUser toto
DenyUser badguy
</Limit>
ou encore interdire l’accès en écriture à tous :
<Limit WRITE>
DenyAll
</Limit>
• MaxInstances 30 : limite le nombre de processus simultanés autorisés avec les
identifiants de groupe et d’utilisateur considéré. ExtendedLog /var/log/ftp.log :
spécifie le nom de fichier log
• AllowOverwrite on : autorise un utilisateur d’écraser un fichier qui lui appartient.
• UseFtpUsers on : définit dans le fichier /etc/ftpusers les utilisateurs qui n’ont
pas accès au serveur ftp. Par exemple, il faut ajouter anonymous pour interdire l’accès ftp
anonyme.
• DefaultChdir /var/ftp Indique le répertoire par défaut du serveur. Les utilisateurs
se trouvent placés dans ce répertoire lors de la connexion. DefaultRoot /var/ftp :
déclare ce répertoire comme la racine du système de fichiers.
• UserRatio toto N.… permet la gestion des ratios. Permet de controler la quantité de
fichiers et d’octets que les utilisateurs sont autorisés à transférer.
• SaveRatios 1 : sert à préciser que nous souhaitons sauvegarder les crédits de chaque
utilisateur entre 2 sessions.
Configurer un serveur de mail avec postfix
40
La configuration de base de Postfix se fait dans le fichier /etc/postfix/main.cf. On y
spécifie essentiellement les filtres à appliquer au mail pour éviter que les utilisateurs ne
reçoivent trop de spams, mais aussi pour éviter que le MTA ne soit utilisé comme relai par des
spammeurs.
Voici un exemple de fichier /etc/postfix/main.cf :
# See /usr/share/postfix/main.cf.dist for a commented, more
complete version
smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no
# appending.domain is the MUA’s job.
append_dot_mydomain = no
# Uncomment the next line to generate "delayed mail" warnings
delay_warning_time = 4h
myhostname = mondomaine.com
# définitions d’alias dans /etc/postfix/aliases
alias_maps = hash:/etc/postfix/aliases
alias_database = hash:/etc/postfix/aliases
myorigin = /etc/mailname
mydestination = mondomaine.com, localhost.localdomain,
localhost
relayhost =
# pour une utilisation avec
# le serveur POP courier-pop
mailbox_command = /usr/bin/maildrop
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
# definition du reseau local privilegie
mynetworks = 127.0.0.0/8 192.168.1.0/24
smtpd_recipient_restrictions=
# règles eliminant une partie du spam
# en vérifiant la conformité des paramètres
# (expéditeur, destinataire,…) à certains protocoles
reject_invalid_hostname,
41
# commenter cette ligne pour les utilisateurs d’outlook :
# reject_non_fqdn_hostname,
reject_non_fqdn_sender,
reject_non_fqdn_recipient,
# vérifie que l’expediteur est bien enregistré DNS
reject_unknown_sender_domain,
# vérifie que le destinataire est bien enregistré DNS
reject_unknown_recipient_domain,
# rejette certains logiciels d’envoi de mail non conformes
reject_unauth_pipelining,
# autorise a partir du réseau local
permit_mynetworks,
# éviter de servir de relai de spammer avec pop-before-smtp
# (nécessite l’installation de pop-before-smtp)
check_client_access hash:/var/lib/pop-before-smtp/hosts,
# ne pas changer sans savoir pourquoi
reject_unauth_destination,
# activer le greylisting postgrey :
# nécessite l’installation de postgrey
check_policy_service inet:[127.0.0.1]:60000,
# politique par défaut permit
# blacklist antispam (voir fichier /etc/postfix/access)
smtpd_sender_restrictions =
check_client_access hash:/etc/postfix/access
# sécurisation du smtp (éviter de servir de relai de spammer)
# test de requêtes DNS
smtpd_client_restrictions = permit_mynetworks,
reject_unknown_client_hostname
# antivirus amavis
# (nécessite l’instalation d’amavis)
content_filter = smtp-amavis:[127.0.0.1]:10024
# spamass-milter configuration anti spam combine avec
spamassassin
# (nécessite l’installation et configuration de
42
# spamassassin et spamass-milter)
milter_default_action = accept
smtpd_milters = unix:/var/run/spamass.sock
# autoriser les alias (mailng listes...)
allow_mail_to_commands = alias,forward
allow_mail_to_files = alias,forward
Dans le fichier /etc/postfix/aliases, chaque ligne définit un alias. Par exemple
# cat /etc/postfix/aliases
#secretariat
secretariat:emilie
#pour le webmaster
webmaster:tom,martin
#administrateur (!= root)
administrateur:david,christian
Dans le fichier de blacklist /etc/postfix/access, on trouve des expéditeurs/domaines
et de directives OK ou REJECT. Après REJECT de façon optionnelle un code d’erreur et un
texte.
# cat /etc/postfix/access
harrass.com REJECT
[email protected] REJECT
Configuration des bases de données
Installation
Grâce à APT nous installons les paquets correspondants :
apt-get install mysql-server
mysql-client
libmysqlclient15-dev
mysql-common
Configuration
La configuration de base est stockée dans /etc/mysql/my.cnf
vi /etc/mysql/my.cnf
43
Voici quelques options intéressantes à modifier par défaut
language = /usr/share/mysql/french
Choisir la langue par défaut pour les messages du serveur (français)
key_buffer = 32M
Taille du cache des index
query_cache_limit = 2M
Taille limite du cache par requête
query_cache_size = 32M
Taille totale du cache des requêtes
#log_bin = /var/log/mysql/mysql-bin.log
#expire_logs_days = 10
Désactiver le log binaire en commentant ces deux lignes grâce à # (le log binaire n'est utile
que dans le cas de réplications avec serveurs maître-esclave)
log_slow_queries = /var/log/mysql/mysql-slow.log
Mettre en log les requêtes lentes (utile pour les repérer et les optimiser)
long_query_time = 2
Durée (en secondes) à partir de laquelle une requête est considérée comme lente [mysqld]
default-character-set = utf8
Jeu de caractères par défaut pour le serveur
default-collation = utf8_general_ci
Collation du jeu de caractères [client]
default-character-set = utf8
Jeu de caractères par défaut pour le client
N'oubliez pas de recharger le serveur suite à ces modifications :
/etc/init.d/mysql reload
44
BIBLIOGRAPHIES
[1] M. RAZAFIMANANTOANINA Sahondra Ny Aina ; Simulation d’un réseau
d’entreprise ; Licence ; Télécommunication ; Réseau ; Ecole Supérieure Polytechnique
d’Antananarivo ; 01 Mars 2010
[2] C. Pain-Barre; Adressage IP; IUT INFO; édition 2015
[3] S. ANTIPOLIS; Les Réseaux Informatiques; Université de Nice; édition 2010
[4] R.RAKOTOARIMANANA Ny Aina Mario; Mise en place d’un réseau intranet
d’entreprise; Licence; Electronique; Informatique Appliqué; Ecole Supérieure Polytechnique
d’Antananarivo ; 25 Avril 2016
[5] Fiche de l’AWT Qu’est-ce qu’un intranet ? ; [email protected]; 10 février 2017
[6] Constituant d’un routeur ; CCNA2.pdf ; 06 février 2017
[7] J. Robert HOUNTOMEY; Introduction aux routeurs CISCO; AFNOG (the African
Network Operators Group); edition 2011
[8] Routeurs d’accès modulaires de la gamme Cisco 1700, Cisco 1721 et Cisco 1720;
1721d_ds_fr.pdf ; 03 février 2017
[9] C. Pain-Barre, A. Meyer, F. Dumas ; Support du TP D’administration LAN/CISCO ; IUT
Aix-Marseille-INFO Aix ; 20/03/2015
[10] Introduction aux réseaux locaux ; CourReseaux-27.pdf ; 03 février 2017
MISE EN PLACE D’UN RESEAU INTRANET SUIVI D’UN ROUTEUR
CISCO 1721
Auteurs : ANDRIATSITOHAINA Elie Fenohasina (*)
ANJARASOA SITRAKINIAVO Valikara Eric (**)
NAMBININTSOA Andry Albert (***)
Nombre de pages : 45
Nombre de figures : 19
Nombre de tableaux : 5
Résumé :
Cette ouvrage consiste généralement à l’étude d’un réseau intranet constitué par plusieurs
éléments d’interconnexions qui est indispensable à la mise en place d’un réseau local et pour
étendre celui-ci à l’extérieur on utilise un routeur CISCO 1721 qui joue le rôle de passerelle
c’est-à-dire il sert à relier deux ou plusieurs réseaux différents.
Mots clés : réseau, intranet, interconnexion, routeur.
Directeur de Mémoire :
M. RAKOTONDRASOA Justin
Contacts des auteurs :
(*) (**) (***)
Téléphone 0324323601
0342635390
0329149413
0341384602
0322716777
0338220769
E-mail [email protected] [email protected] [email protected]