projet prof 1
TRANSCRIPT
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 1/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
I
AVANT-PROPOS
Face au nombre croissant d’étudiants et l’insuffisance des universités et grandes écoles
publiques, l’état ivoirien a autorisé la création des grandes écoles privées. C’est dans ce cadre
que sur l’initiative de son fondateur Monsieur KOPOIN Kimou, fut créée le CEFIVE(Centre d’Etudes, de Formation en Informatique et Visio Enseignement). Elle est l’une
des grandes écoles d’élites de Côte-d’Ivoire. CEFIVE s’est donnée pour mission principale
la formation des étudiants en vue de leur intégration au monde professionnel. Obligation lui
est donc faite de bien les former car ce sont eux la main d’œuvre qualifiée dont les entreprises
auront besoin pour insuffler un dynamisme à leurs activités.
Dans le souci d’atteindre ses objectifs et d’assurer aux étudiants une formation de qualité,
CEFIVE prépare aux diplômes suivants :
Ingénieur de conception en réseaux informatiques et Télécommunications
Ingénieur de conception en systèmes d’informations
Ingénieur des techniques de maintenance, réseaux informatiques et
Télécommunications Ingénieur des techniques en systèmes d’informations
Afin de parfaire leur formation théorique, les étudiants préparant le diplôme
d’Ingénieur des techniques en maintenance, réseaux informatique et télécommunication sont
appelés à réaliser un projet professionnel. C’est donc dans ce cadre que le présent document a
été réalisé.
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 2/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
II
DEDICACE
A Dieu,
Le détenteur de toute science, l’omniscient, qui nous a accordé la science, la force et la santé
nécessaire pour la réalisation de ce travail.
A nos parents,
Vous avez toujours été présents et marqués de votre empreinte chaque grande étape de notre
vie. C’est à juste titre que nous vous dédions tout particulièrement ce document pour tous les
efforts et sacrifices consentis afin de nous permettre d’être à ce niveau. Que Dieu le tout
puissant vous accorde longévité et santé pour que vous puissiez voir vos enfants réussir.
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 3/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
III
REMERCIEMENTS
Nos remerciements vont à l’endroit de toutes les personnes dont la disponibilité, lesoutien et les précieux conseils nous ont permis de réaliser ce présent rapport. Nous
exprimons ici notre gratitude à :
M. KOPOIN Kimou, Directeur Fondateur de CEFIVE qui a bien voulu nous recevoir dans
son établissement;
M. DOMAGNI Bernard, pour toute sa disponibilité, ses conseils, son assistance technique et
surtout pour son ouverture d’esprit;
A l’ensemble du per sonnel de CEFIVE en général et tous les étudiants de notre promotion;
Nous ne saurions terminer sans exprimer notre reconnaissance à tous nos amis, connaissanceset parents qui ont contribué d’une manière ou d’une autre à la rédaction de ce mémoire.
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 4/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
1
L’informatique, science du traitement numérique et rationnel de l’information a connu
durant la dernière décennie un essor notoire. Ainsi, pour parvenir à une meilleure gestion deleur système d’information par le biais des réseaux informatiques, nombreuses sont les
entreprises qui se sont dotées de technologies hautes de gamme pour palier aux problèmes
d’insécurité, de capacité et de baisse des performances de leur réseau local.
Bien que la croissance d'une entreprise soit généralement souhaitée, elle s’accompagne
d’un certain nombre de contraintes tel que l’augmentation rapide du nombre d’utilisateur s qui
sont amenés à se greffer sur le réseau, le volume accru du trafic généré par chaque client,
l’utilisation d’applications complexes et malveillantes ainsi que l’importance des tentatives
d’intrusion sur le réseau. Tous ces facteurs peuvent réduire les performances du réseau et
constituer une menace pour sa sécurité.
Conscient de ces problèmes que rencontre bon nombre d’entreprises, le Centre d’Etudes,
de Formation en Informatique et Vision Enseignement s’est donné pour objectif premier laformation d’ingénieurs qualifiés en maitrise des techniques de réseaux informatiques, pouvant
apporter des solutions efficaces au bon fonctionnement des réseaux locaux d’entreprise.
C’est ainsi que dans le cadre de notre projet de fin de cycle il nous est demander la”MISE EN PLACE D’UN VLAN POUR LA SECURISATION ET L’AMELIORATION
DES PERFORMANCES DU RESEAU LOCAL DE L’IAT ».
Dans le cadre de notre projet nous étudierons le cas d’une école d’ingénieur fictive
nommée IAT (Institut Abidjanaise de Technologies). Pour mener à bien cette étude, ce
présent document s’articulera comme suite :
Dans un premier temps nous aurons à faire une étude préliminaire,
Dans un second temps une étude et critique l’existant,
Ensuite nous ferons une étude technique et conceptuelle,
Et enfin nous terminerons par la phase de mise en œuvre .
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 5/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
2
ETUDE PRELIMINAIRE
PREMIERE PARTIE
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 6/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
3
I-PRESENTATION DE L’INSTITUT
1- Contexte général :
Dans le souci de désengorger les universités et de rendre plus opérationnels les étudiants,
l’Etat de Cote d’Ivoire a autorisé la création de grandes écoles privées. C’est dans cette
optique que fut créé l’IAT (Institut Abidjanaise de Technologies). Cet établissement a pourvocation de former de techniciens et des ingénieurs qualifiés et opérationnels, capables
d’affronter le marché de l’emploi et de contribuer au bon fonctionnement des entreprises de la
place.
Au niveau de l’enseignement elle prépare les étudiants aux diplômes suivant :
-BTS (Brevet de Technicien Supérieur) options télécommunication et informatique de
gestion.
-Ingénieur de conception options systèmes information et réseaux télécomsL’IAT accueil plus de trois cents (300) étudiants et est aujourd’hui un institut de renommer
internationale reconnu par le CAMES.
2- Organigramme de l’IAT
L’ IAT est structuré selon l’organigramme ci-dessous :
Figure 1 : Organigramme de l’IAT
Directeur
Général
Administration Comptabilité
Etudiants
Professeurs
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 7/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
4
II-THEME ET CAHIER DE CHARGE
1- Présentation du thème
Face à l’accroissement du nombre d’étudiants et de son personnel, l’IAT dispose
aujourd’hui d’un réseau local en pleine expansion. Cette expansion a pour effet
l’augmentation des risques de disfonctionnements et d’insécurités sur le dit réseau. Cela pose
un souci d’amélioration des techniques existantes de sécurité et de transfert de données
réalisées sur le réseau, pour offrir une meilleure qualité de celui-ci aux utilisateurs. Ainsi,
nous a-t-il été confié de mettre en place un VLAN (Virtual Local Area Network).
En effet le thème proposé « Mise en place d’un VLAN pour la sécurisation etl’amélioration des performances du réseau local de l’IAT» nous permettra non seulement de
sécuriser le réseau mais aussi de s'affranchir des limitations de l'architecture physique
(contraintes géographiques, contraintes d'adressage, ...) en définissant une segmentation
logique basée sur un regroupement de machines grâce à des critères que nous définirons.
2- Cahier de charges
Le réseau informatique de l’IAT est un réseau en étoile de type commuté. Il comprend
environ 100 machines, serveurs, PC et un grand nombre de terminaux.
Pour une meilleure administration de ce réseau, nous allons procéder à une segmentation
de celui-ci en plusieurs VLANs afin de réguler le trafic, d’accroître les performances et
d’améliorer la sécurité en confinant les messages de broadcast dans les sous-réseaux que
constituent les différents VLANs. Les broadcasts transmis sur un réseau VLAN ne sont pas
propagés à d’autres VLANs.
Cette nouvelle configuration du réseau permettra la constitution de plusieurs sous réseaux
logiques regroupant des utilisateurs ou équipements géographiquement dispersés.
Nous allons segmentés le réseau en créant 3 sous réseaux logiques à savoir :
- VLAN ADMINISTRATION
- VLAN COMPTABILITE
-
VLAN ETUDIANTS
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 8/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
5
ETUDE ET CRITIQUE DE L’EXISTANT
DEUXIEME PARTIE
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 9/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
6
III-ETUDE DE L’EXISTANT
Ce chapitre est très important car une bonne compréhension de l’environnement
informatique aide à déterminer la portée du projet d’implémentation de la solution. Il est
essentiel de disposer d’informations précises sur l’infrastructure du réseau physique et les
problèmes qui ont un incident sur le fonctionnement du réseau. En effet, cela nous permettra
de choisir une solution qui sera en parfaite adéquation avec l’existant.
1- Présentation du réseau de l’IAT
Le réseau de l’IAT est un réseau Ethernet commuté à 100 Mbps et ne contient aucun sous-
réseau. L’IAT dispose d’un parc informatique de cent (100) postes de travail répartis comme
suite :
- 2 salles laboratoires de 20 postes chacun
- 1 salle internet de 40 postes
- l’administration dont le nombre de postes est estimée à 20
a- Architecture physique du réseau
Figure 2 : Schéma synoptique du réseau
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 10/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
7
b- Matériel d’interconnexion
Les équipements d’interconnexion représentent le cœur du réseau dans une architecture.
Si ceux-ci sont mal dimensionnés, il pourrait avoir des effets négatifs sur le trafic du réseau,
allant à la détérioration du réseau. Ces équipements par leur fonction permettent de segmenter
des réseaux par la technologie VLAN afin de réduire significativement la congestion sur leréseau au sein de chaque segment. Mais nous remarquons que cette solution n’est pas
implémentée dans le réseau de l’IAT.
L’infrastructure réseau de l’IAT comprend les équipements d’interconnexion suivant :
Nombre Equipements Caractéristiques
1 Routeur Cisco 1841
5 Commutateur Catalyst 2950
2 Borne d’accès Wifi Netgear WG602UK
Tableau 1 : Matériel existant sur le réseau
c- Topologie réseau
La topologie est une représentation d’un réseau. Cette représentation peut être considéréedu point de vue de l’emplacement des matériels (câbles, postes, dispositifs de
connectivité,…), l’on parle de « topologie physique », ou du point de vue du parcours de
l’information entre les différents matériels, et l’on parle de « topologie logique ».
Les différentes topologies de réseaux sont les suivantes :
- Le bus
- L’étoile
- L’anneau
- Les réseaux mixtes
La topologie logique détermine la manière dont les stations se partagent le support etdépend de la méthode d’accès au réseau. Par exemple, un réseau peu t être considéré comme
appartenant à une topologie en étoile, du point de vue physique, alors qu’en réalité il
appartient à une topologie en anneau, du point de vue logique.
En général, la topologie représente la disposition physique de l’ensemble des composants
d’un réseau. La topologie d’un réseau est aussi appelée le schéma de base, l’architecture ou le
plan…
La topologie d’un réseau se représente souvent par un dessin qui réuni l’ensemble des
postes, des périphériques, du câblage, des routeurs, des systèmes d’exploitation réseaux, des
protocoles, etc.…
La topologie d’un réseau peut avoir une extrême importance sur l’évolution du réseau, sur son administration, et sur les compétences des personnes qui seront amenés à s’en servir.
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 11/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
8
Ici les ordinateurs du réseau sont reliés à un système matériel central appelé commutateur
(équipement qui relie plusieurs segments, câbles ou fibres, dans un réseau informatique). Les
topologies physique et logique utilisé sont l’étoile.
d-
Le câblage
Le câblage est l'ensemble des techniques, méthodes et normes de télécommunication
permettant de réaliser l'interconnexion physique des différents éléments ou ressources d’un
réseau informatique. Comme nous pouvons le voir sur le schéma synoptique du réseau, le
câblage se constitue essentiellement de câble à paire de fils torsadés de catégorie 5 (STP) pour
les interconnexions entre commutateurs et aussi pour connecter les PC aux commutateurs via
les prises informatiques.
e- L’adressage
L’adressage du réseau de l’IAT se fait par protocole DHCP (Dynamic Host Configuration
Protocol). DHCP désigne un protocole réseau configuré sur un serveur dont le rôle est
d’attribuer dynamiquement des paramètres IP aux stations du réseau, notamment en lui
affectant automatiquement une adresse IP, un masque de sous-réseau et une adresse de
passerelle. Cet outil, très pratique, facilite l’administration du réseau car l’administrateur n’a
plus à se préoccuper des attributions d’adresse à chaque machine. Les adresses sont donc
affectées aux machines par ce service sur Windows 2003 server.
f- Plan d’adressage
L’adresse IP de réseau de l’IAT est le 192.168.1.0. C’est une adresse privée de classe C et
de masque de sous-réseau 255.255.255.0.
Les adresses IP attribuées aux machines vont de 192.168.1.1 à 192.168.1.254. Elles sont
attribuées dynamiquement par le serveur DHCP aux postes clients à l’exception de quelques
adresses qui elles sont statiques et attribuées manuellement, utilisées pour l’adressage des
imprimantes et des serveurs.
g- Systèmes d’exploitation
Le système d'exploitation, abrégé SE (en anglais operating system, abrégé OS), est un
ensemble de programmes central d'un ordinateur qui sert d'interface entre le matériel et les
logiciels applicatifs. Sans système d'exploitation, l'ordinateur n'est pas capable de gérer les
périphériques. Il permet tout d'abord le démarrage de l'ordinateur et est indispensable à la
mise en œuvre des autres programmes présents sur le PC. Il assure donc le fonctionnement
général de l'ordinateur.
Le parc informatique de l’IAT se trouve dans un environnement hétérogène car nous y
retrouvons des machines fonctionnant sous LINUX, Windows et Mac OS.
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 12/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
9
2- Gestion de la sécurité
La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques,
organisationnels, juridiques et humains nécessaires mis en place pour conserver, rétablir, et
garantir la sécurité du système d'information contre des menaces accidentelles ouintentionnelles.
Ainsi la sécurité de l’IAT se présente comme suite :
a- Serveur proxy
L’IAT dispose d’un serveur proxy. Un proxy (serveur mandataire) est un ordinateur ou un
module qui sert d’intermédiaire entre un navigateur Web et Internet. Le proxy participe à la
sécurité du réseau. Il permet de sécuriser et d'améliorer l'accès à certaines pages Web en les
stockant en cache (ou copie). Ainsi, lorsqu’un navigateur envoie une requête sur la demande
d'une page Web qui a été précédemment stockée, la réponse et le temps d'affichage en sontaméliorés. L'utilisateur accède plus rapidement aux sites et ne sature pas le proxy pour sortir.
Le serveur proxy renforce également la sécurité en filtrant certains contenus Web et les
logiciels malveillants.
Figure 3 : Serveur Proxy
b- Pare-feu ou Firewall
Chaque ordinateur connecté à internet (et d'une manière plus générale à n'importe quel
réseau informatique) est susceptible d'être victime d'une attaque d'un pirate informatique ou
d’une intrusion sur sa machine. Pour prévenir contre ces menaces, l’IAT dispose d’un système
de pare-feu. Un pare-feu, ou firewall (de l'anglais), est un logiciel et/ou un matériel,
permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 13/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
10
les types de communication autorisés sur ce réseau informatique. Il mesure la prévention des
applications et des paquets.
Figure 4 : Pare-feu
c- Antivirus
Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer les
applications malveillants (dont les virus ne sont qu'un exemple) qui se basent sur
l'exploitation de failles de sécurité. La détection des virus se fait selon deux principes : une
analyse par signatures qui permet de détecter avec d'excellents résultats les virus connus pour
peu que les définitions de virus soient régulièrement mises à jour, ou une analyse heuristique
qui permet de détecter avec des résultats variables les virus inconnus à partir de leur logique
de programmation et le cas échéant de leur comportement à l'exécution.
L’IAT utilise comme antivirus le produit SYMANTEC Endpoint Protection 11.0. Son
installation s’est faite selon l’architecture client/serveur. La gestion de son installation estassurée par un administrateur qui apporte des restrictions en fonction de sa politique de
sécurité.
IV-ANALYSE, CRITIQUE ET PROBLEMATIQUE
L’étude du réseau de l’IAT nous a permis de définir un nombre important de contrainte s
pouvant réduire ses performances voir le dégrader.
Ainsi on note :
- Une augmentation rapide du nombre d’utilisateurs (étudiants, comptabilité etadministration)
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 14/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
11
- Les étudiants, les membres de l’administration et de la comptabilité partage le même
réseau. Etant donné que nous sommes dans un établissement réputé pour la formation
de brillants ingénieurs et techniciens en Informatique ceux-ci, ayant de bonnes
connaissances en réseau, certains pourraient s’introduire dans le système des notes et
de la comptabilité pour y apporter des modifications
- Un volume accru du trafic généré par chaque utilisateur
- Les application toujours plus complexes et fichiers plus volumineux
- Le trafic web important
- Le flux de messagerie important
- Les collisions importantes dans le réseau
- Le réseau non segmenté
Tous ces phénomènes entrainent la dégradation du réseau et sont facteur d’insécurité.
Ainsi quelle solution pouvons-nous apporter pour pallier ces insuffisances ?
V-SOLUTION PROPOSEE
Vu les nombreuses insuffisances découvertes lors de l’étude de l’existant, nous avons
décidé d’optimiser la bande passante du réseau et d’améliorer la sécurité par la segmentation
du réseau en plusieurs domaines de broadcast. L’implémentation des VLANs serait la solution
idoine pour le réseau de l’IAT.
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 15/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
12
ETUDE TECHNIQUE ET CONCEPTUELLE
TROISIEME PARTIE
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 16/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
13
VI-PRESENTATION DES SOLUTIONS VLANs
1- Généralité sur les VLANs
Un VLAN (Virtual Local Area Network) est une technologie permettant de créer des
segments Ethernet logiques, indépendamment de l'implantation géographique par une
configuration logique à l’aide de matériels et logiciels spécifiques. Elle consiste à regrouper
les éléments du réseau (utilisateurs, périphériques, etc.) selon des critères logiques (fonction,
partage de ressources, appartenances à un département, etc.) sans se heurter à des contraintes
physiques (dispersion des ordinateurs, câblage informatique inapproprié, etc.)
Indépendamment de l’emplacement où se situent les nœuds, les stations peuvent
communiquer comme si elles étaient dans le même segment. Un VLAN est assimilable à un
domaine de diffusion (broadcast Domain). Ceci signifie que les messages de diffusion émis
par une station d’un VLAN ne sont reçu que par les stations de ce VLAN (la diffusion n’étantpas retransmise par le routeur). La communication entre VLANs n’est possible que par
l’intermédiaire d’un routeur. Un VLAN peut supporter des transferts de données allant jusqu'à
1Gbps.
Figure 5 : Différence entre LAN traditionnel et VLAN
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 17/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
14
2- Avantages des VLANs
L’implémentation de VLANs permet de définir de nouveaux sous-réseaux au-dessus du
réseau physique et à ce titre offre les avantages suivants :
- Plus de souplesse pour l'administration et les modifications du réseau car toute
l'architecture peut être modifiée par simple paramétrage des commutateurs.
- Un renforcement de la sécurité du réseau par la création de frontières virtuelles ne
pouvant être franchises que par le biais des fonctionnalités de routage.
- La création de groupes de travail indépendants de l'infrastructure physique ; possibilité
de déplacer la station sans changer de réseau virtuel.
- Augmentation considérable des performances du réseau par la réduction de la
diffusion du trafic sur le réseau. Comme le trafic réseau d’un groupe d’utilisateur s est
confiné au sein du VLAN qui lui est associé, de la bande passante est libéré ce qui
augmente les performances du réseau.
VII-PRINCIPE DE FONCTIONNEMENT DESVLANs
Le principe des VLANs consiste à regrouper des machines dans un ou plusieurs
segments quelque soit leur emplacement physique.
Il existe 2 méthodes utilisées pour transmettre les informations des utilisateurs de
manière logique entre VLANs:
- Le filtrage des trames
- L’identification (étiquetage) des trames
Les deux techniques examinent la trame au moment de sa réception ou de son
acheminement par le commutateur.
1- Filtrage des trames
Le filtrage des trames consiste à examiner les informations particulières à chaque trame
(adresse MAC ou type de protocole de niveau 3). Une table de filtrage est alors élaborer pour
chaque commutateur. Elle est réputée pour le contrôle administratif rigoureux grâce àl’examen des nombreux attributs de chaque trame. Cette méthode n’est pas très évolutive car
chaque trame devra être vérifiée à l’aide d’une table de filtrage.
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 18/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
15
2- Etiquetage des trames
Conçu spécialement pour les communications inter-commutés à plusieurs VLANs,
l’étiquetage consiste à marquer toutes les trames sortantes du commutateur avec le numéro duVLAN d’appartenance. Le commutateur suivant peut alors repérer les trames et les diriger
vers le VLAN correspondant. Un identificateur unique est placé dans l’entête de chaque trame
pendant qu’elle parcourt le backbone.
Figure 6 : Etiquetage de trame
L’identificateur est retiré avant que la trame ne quitte le commutateur pour des liaisons
hors backbone (vers la station finale).
Cette méthode demande peu de traitement et présente une faible charge administrative. Elle
est spécifiée par la norme IEEE 802.1q qui privilégie cette technique en raison de son
caractère évolutif.
3-
La trame Ethernet IEEE 802.1q
Le standard IEEE 802.1Q définit le contenu de la balise de VLAN avec laquelle on
complète l'en-tête de trame Ethernet. Le format de la trame Ethernet est modifié avec 4 octets
supplémentaires.
La figure suivante nous montre une trame Ethernet classique sans VLAN.
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 19/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
16
Figure 7 : Trame Ethernet Classique
La figure ci-après nous montre la trame Ethernet classique modifié après l’ajout des 4
octets supplémentaires.
Figure 8 : Trame 802.1q
Le champ Tag a été inséré et le champ FCS a été recalculé après l'insertion de la balise
de VLAN.
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 20/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
17
VIII- METHODE D’IMPLEMENTATION DES
VLANs
Il existe 3 méthodes d’implémentation des VLANs couramment utilisé :
- Les VLANs axés sur le port
- Les VLANs par adresse MAC
- Les VLANs par adresse IP
1- VLAN axés sur le port
Le numéro de VLAN est assigné au port et non a l’hôte. L'appartenance d'une carte réseau
à un VLAN est déterminée par sa connexion à un port du commutateur. Les ports sont donc
affectés statiquement à un VLAN. Les postes connectés à des ports dans le même VLAN ont
le même numéro d’identification.
Figure 9 : VLAN axé sur le port
Le principal avantage du VLAN par port est sa facilité d’implémentation et
d’administration. Il fonctionne bien dans les réseaux ou les déplacements sont contrôlés et
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 21/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
18
gérés. De plus, les performances obtenues dans les petits réseaux sont très élevés et le coût
des équipements capable de réaliser se type de VLAN est faible.
Par contre, le principal inconvénient de cette solution réside dans le faite qu’un port ne
peut appartenir qu’à un seul VLAN. Un autre défaut de cet type de VLAN est qu’il requière
une administration peu flexible car si un utilisateur change de port ou de Switch, il fautreconfigurer le VLAN en conséquence.
2- VLAN par adresse MAC
Ici on affecte chaque adresse MAC à un VLAN. Le commutateur détermine
automatiquement à quel VLAN est affecté un port à l’aide d’une application centralisée
d’administration. En effet il s’agit à partir de l’association MAC / VLAN, d’affecter
dynamiquement les ports des commutateurs à chacun des VLANs en fonction de l’adresseMAC de l’hôte qui émet sur ce port.
Figure 10 : VLAN par adresse MAC
Le principal avantage de ce VLAN est la grande souplesse d’affectation des stations de
travail. En effet on a moins d’administration au niveau du local technique lorsque les
utilisateurs sont ajoutés ou change de site géographique. Aussi on note une notification
centralisée lors de la connexion au réseau d’un utilisateur non autorisé.
L’inconvénient majeur de ce type de VLAN est que l’administration est complexe pour
la configuration et la mise en place de la base de données. En effet lorsque le nombred’éléments devient important, cette opération demande une bonne organisation et on ne peut
connaitre les adresses MAC des nouvelles stations à l’avance. Il faut donc constamment
mettre a jour la base de données VLAN.
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 22/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
19
3- VLAN de niveau 3 ou VLAN par sous-réseaux
Le VLAN par sous-réseau (en anglais Network Address-Based VLAN) associe des sous-
réseaux selon l'adresse IP source des datagrammes. Ici il s’agit à partir de l’association
adresse IP/VLAN d’affecter dynamiquement des ports les commutateurs à chacun desVLANs. Dans ce type de VLAN, les commutateurs apprennent automatiquement la
configuration des VLANs en accédant aux informations de couche 3.
Figure 11 : VLAN par sous - réseaux
Ce type de solution apporte une grande souplesse dans la mesure où la configuration
des commutateurs se modifie automatiquement en cas de déplacement d'une station.
En contrepartie une légère dégradation de performances peut se faire sentir dans la
mesure où les informations contenues dans les paquets doivent être analysées plus finement.
Un autre inconvénient est qu’il n’existe pas de normalisation bien définie pour tout les
VLANs de niveau supérieur an niveau 2 du modèle OSI. Il y a donc souvent des
incompatibilités lorsque l’on veut créer un VLAN avec du matériels de constructeur
différents.
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 23/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
20
Types de VLAN Description
VLAN axé sur le port - Configuration la plus courante
- Ports affectés individuellement à un ou plusieurs VLANs
- Facile à mettre en place
- Couplé à DHCP, les VLANs par ports offrent une bonne
flexibilité
- Les interfaces de gestion des Switchs permettent une
configuration facile
VLAN basé sur
l’adresse MAC
- Rarement utilisé
- L'adresse MAC détermine l'appartenance à un VLAN
- Les Switchs s'échangent leurs tables d'adresses MAC ce quipeut ralentir les performances
- Difficile à administrer, à dépanner et à gérer
VLAN par sous-réseau - Pas utilisé aujourd'hui à cause de la présence de DHCP
- une légère dégradation de performances peut se faire sentir
dans la mesure où les informations contenues dans les
paquets doivent être analysées plus finement.
Tableau 2 : Tableau comparatif des VLANs
IX-CHOIX DE LA SOLUTION VLAN
Après une étude technique minutieuse par la comparaison de différents types de VLAN,nous avons opté pour la méthode d’implémentation VLAN axé sur le port. En effet, notre
choix s’est porté sur cette solution à cause des nombreux avantages qu’elle nous propose. Asavoir la facilité de mise en place, la souplesse, la sécurité. Aussi notre choix a été influencé
par le faite qu’il n y pas de mobilité de postes clients au sein de l’IAT.
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 24/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
21
MISE EN OEUVRE
QUATRIEME PARTIE
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 25/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
22
X-PLANIFICATION DU DEPLOIEMENT
La planification est l’ensemble des moyens mis en œuvre pour prévoir une bonne
implémentation d’un réseau informatique. Elle consiste à définir les équipements, les pré-
requis et les différents protocoles nécessaire à la mise en place de la solution.
Figure 12 : Architecture de mise en œuvre
1- Matériels d’interconnexion
a- Switch Cisco Catalyst 2950
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 26/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
23
Nous disposons de 5 Switch Cisco catalyst 2950 dont les caractéristiques sont les
suivantes :
Ports Nombres de ports : 26
Nb. de ports RJ-45 10/100 Mbps 24 RJ-45
Nb. de ports RJ-45 10/100/1000Mbps
2 RJ-45
Vitesses supportées 1000
Modes de communication Half/Full-Duplex
Standards réseau supportés IEEE 802.1D, IEEE 802.1Q, IEEE 802.1s, IEEE
802.1w, IEEE 802.1x, IEEE 802.3, IEEE 802.3ab,
IEEE 802.3ad (LACP), IEEE 802.3U, IEEE
802.3x
Indicateurs de statut Bandwidth utilization %, Collision status, Link
activity, Link OK, Port duplex mode, Port status,
Port transmission speed, Power LED's
Tableau 3: Caractéristiques du Switch Cisco catalyst 2950
b- Routeur Cisco 1841
L’IAT étant un petit réseau nous allons utiliser qu’un seul routeur de type Cisco 1841. Il permettrade gérer l’inter -routage entre les différents VLAN qui doivent communiquer.
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 27/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
24
Tableau 4: Caractéristiques du Routeur Cisco 1841
Ses caractéristiques sont les suivantes :
Type Cable/DSL Router/Gateway
Propriétés de réseau Vitesse max du réseau 100
Protocol Data Link Ethernet, Fast Ethernet
Protocole de Transport IPSec
Protocole de Remote Management SNMP
Firewall
Mémoire Flash Memory 32MB, RAM 128MB
Modem Modem intégré
Protocoles de modem ITU G.991.2 (G.shdsl)
Vitesse de transfert max 42 Mbps
Ports Portes LAN 2
Slots d'extension 3
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 28/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
25
2- Les différents VLANs à implémenter
Après analyse, nous avons définis 3 VLANs à implémenter répartis comme suit :
VLAN Administration : VLAN 2
Ce VLAN est destiné aux membres de la direction et de l’administration.
VLAN Comptabilité: VLAN 3
Ce VLAN est destiné aux membres de la comptabilité.
VLAN Etudiants : VLAN4
Ce VLAN est exclusivement réservé aux étudiants et toutes autres personnes se
greffant au réseau.
3- Adressage
Aucun réseau ne peut bien fonctionner sans une attribution et une configuration correcte
de différentes adresses réseaux. En effet, l’élaboration des règles de communication inter et
intra-réseau impose le respect d’un certain nombre d’éléments tels que, la classe d’adressage,
la définition de sous-réseau, l’attribution statique et dynamique des adresses. C’est ainsi que
nous avons mis en œuvre un plan d’adressage répondant au différents besoin
d’implémentation des VLANs de l’IAT.
VLAN N° VLAN Sous-réseau Passerelles par défaut
Etudiants 4 192.168.1.0 /25 192.168.1.126/25
Administration 2 192.168.1.128/27 192.168.1.158/27
Comptabilité 3 192.168.1.160/29 192.168.1.166/29
Tableau 5: Plan d’adressage des VLANs
4- Attribution des différents Switchs et ports aux VLANs
Les différents Switchs et ports sont attribués aux VLANs de la manière suivante :
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 29/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
26
Nom de Switch Port attribués N° VLAN Port trunk
Switch1 Tous les ports
attribués aux VLAN4
excepté le port 1
4 1
Switch2 Tous les ports attribuésaux VLAN4 excepté le
port 1
4 1
Switch3 3-4-5-6-7-8-9-10-11-
12-13-14-15-16-17
2 1-2
18-19-20-21-22 3
Switch4 Tous les ports attribués
aux VLAN4 excepté
les ports 1, 2 et 3
4 1-2-3
Switch5 Tous les ports attribués
aux VLAN4 excepté
les ports 1 et 2
4 1-2
Tableau 6: Tableau d’attribution des Switchs et ports aux VLANs
XI-MODE DE FONCTIONNEMENT DES VLANs
1- Protocole VTP
Pour relier les Switchs entre eux, nous utiliserons le VLAN Trunking Protocol (VTP), qui
est un protocole propriétaire Cisco qui permet de faire communiquer les périphériques entre
eux via leur port Trunk. La fonction d’un Trunk est de transporter les informations des
VLANs entre plusieurs commutateurs interconnectés et donc d’étendre la portée des VLANs
à un ensemble de commutateurs. Chaque VLAN est distingué par ses tags 802.1Q ou ISL.
L’avantage que présente le VTP est que lorsqu’un réseau est configuré avec ce protocole, laplupart des tâches de configuration sont automatisées. Nous utiliserons ici la norme 802.1Q
qui est le protocole utilisé par défaut.
2- Routage inter-VLANs
Le trafic entre les VLANs est assuré par un équipement de niveau3. En effet pour que les
machines puissent communiquer d’un VLAN à l’autre, il est nécessaire d’ajouter un routeur.
Le Switch n’est pas assez intelligent pour faire ce travail car chaque VLAN comprend son
propre sous-réseau. Sans équipement de niveau3 (routeur) il est donc impossible pour lesterminaux d’un VLAN de communiquer avec les terminaux d’un autre VLAN.
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 30/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
27
XII-MISE EN ŒUVRE EN ET CONFIGURATION
1- Configuration du serveur DHCP
a- Définition des plages d’adressage
Le serveur DHCP est sous Windows 2003 serveur, nous définissons 3 étendues comme
suit :
Etendue Vlan 2 attribuant la plage [192.168.1.129 à 192.168.1.158]
IP passerelle Vlan2 [192.168.1.158]
Etendue Vlan 3 attribuant la plage [192.168.1.161 à 192.168.1.167]
IP passerelle Vlan3 [192.168.1.167]
Etendue Vlan4 attribuant la plage [192.168.1.1 à 192.168.1.126]
IP passerelle Vlan4 [192.168.1.126]
NB : Il est très important de préciser que toutes les adresses IP des serveurs sont fixées.
b- Configuration des étendues des VLANS
1. Sélectionner nouvelle étendue
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 31/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
28
2. Nomination du Vlan
3. Plage d'adresse du vlan
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 32/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
29
4. La plage d'exclusion. Pour l'instant nous n'avions pas prévu de plage d'adresse.
5. Durée du bail
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 33/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
30
6. Configuration des options
7. La passerelle par défaut
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 34/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
31
8. DNS et adresse IP serveur
9. Le serveur Win, nous n'avions pas prévu de d'adresse pour le Win
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 35/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
32
10. Activation de l'étendue
11. Fin de la configuration de l'étendue
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 36/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
33
NB : pour la configuration des VLANs 3 et 4 nous procéderons de la même manière
que le VLAN 2.
2- Configuration des Switchs
a-
Configuration du Switch5
Création des VLANs
Switch_5# vlan database
Switch_5(vlan)# vlan 2 name Administration
Switch_5(vlan)# vlan 3 name Comptabilité
Switch_5(vlan)# vlan 4 name Etudiants
Création du domaine IAT et définition du switch comme switch maître, celui
relié au routeur
Switch_5(vlan)# vtp domain IAT
Switch_5(vlan)# vtp server
Switch_5(vlan)# exit
Création des liens Trunks (vers le routeur et le switch4)
Switch_5(config)# interface fastEthernet 0/1
Switch_5(config-if)# switchport mode trunk Switch_5(config-if)# switchport trunk allowed vlan all
Switch_5(config-if)# exit
Switch_5(config)# interface fastEthernet 0/2
Switch_5(config-if)# switchport mode trunk
Switch_5(config-if)# switchport trunk allowed vlan all
Switch_5(config-if)# exit
Attribution des VLAN aux ports du Switch_5
Switch_5(config)# interface fastEthernet 0/3Switch_5(config-if)# switchport mode access
Switch_5(config-if)# switchport access vlan 4
Switch_5(config-if)# exit
NB : Tous les ports du Switch 5 sont attribués au VLAN 4
Définition de la passerelle par défauts (le routeur)
Switch_5(config)# ip default-gateway 192.168.1.169/29
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 37/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
34
b- Configuration du Switch4
Adhésion au domaine IAT
Switch_4# vlan database
Switch_4(vlan)# vtp domain IAT
Switch_4(vlan)# vtp client
Switch_4(vlan)# exit
Création des liens Trunks (vers le Switch5, Switch2 et le Switch3)
Switch_4(config)# interface fastEthernet 0/1
Switch_4(config-if)# switchport mode trunk
Switch_4(config-if)# switchport trunk allowed vlan all
Switch_4(config-if)# exit
Switch_4(config)# interface fastEthernet 0/2Switch_4(config-if)# switchport mode trunk
Switch_4(config-if)# switchport trunk allowed vlan all
Switch_4(config-if)# exit
Switch_4(config)# interface fastEthernet 0/3
Switch_4(config-if)# switchport mode trunk
Switch_4(config-if)# switchport trunk allowed vlan all
Switch_4(config-if)# exit
Attribution des VLAN aux ports du Switch_4
Switch_4(config)# interface fastEthernet 0/4
Switch_4(config-if)# switchport mode access
Switch_4(config-if)# switchport access vlan 4
Switch_4(config-if)# exit
NB : Tous les ports du Switch 4 sont attribués au VLAN 4
Définition de la passerelle par défauts (le routeur)
Switch_4(config)# ip default-gateway 192.168.1.169/29
c- Configuration du Switch3
Adhésion au domaine IAT
Switch_3# vlan database
Switch_3(vlan)# vtp domain IAT
Switch_3(vlan)# vtp client
Switch_3(vlan)# exit
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 38/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
35
Création des liens Trunks (vers le Switch1 et le Switch2 )
Switch_3(config)# interface fastEthernet 0/1
Switch_3(config-if)# switchport mode trunk
Switch_3(config-if)# switchport trunk allowed vlan all
Switch_3(config-if)# exitSwitch_3(config)# interface fastEthernet 0/2
Switch_3(config-if)# switchport mode trunk
Switch_3(config-if)# switchport trunk allowed vlan all
Switch_3(config-if)# exit
Attribution des VLAN aux ports du Switch_3
Switch_3(config)# interface fastEthernet 0/3
Switch_3(config-if)# switchport mode access
Switch_3(config-if)# switchport access vlan 2
Switch_3(config-if)# exit
Switch_3(config)# interface fastEthernet 0/18
Switch_3(config-if)# switchport mode access
Switch_3(config-if)# switchport access vlan 3
Switch_3(config-if)# exit
NB : Les ports du Switch 3 [3 à 17] sont attribués au VLAN 2 et les ports [18 à 22] sont
attribués au VLAN3
Définition de la passerelle par défauts (le routeur)
Switch_3(config)# ip default-gateway 192.168.1.169/29
d- Configuration du Switch2
Adhésion au domaine IAT
Switch_2# vlan database
Switch_2(vlan)# vtp domain IAT
Switch_2(vlan)# vtp clientSwitch_2(vlan)# exit
Création du lien Trunk (vers le Switch4)
Switch_2(config)# interface fastEthernet 0/1
Switch_2(config-if)# switchport mode trunk
Switch_2(config-if)# switchport trunk allowed vlan all
Switch_2(config-if)# exit
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 39/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
36
Attribution des VLAN aux ports du Switch_2
Switch_2(config)# interface fastEthernet 0/2
Switch_2(config-if)# switchport mode access
Switch_2(config-if)# switchport access vlan 4
Switch_2(config-if)# exit
NB : Tous les ports du Switch 2 sont attribués au VLAN4
Définition de la passerelle par défauts (le routeur)
Switch_2(config)# ip default-gateway 192.168.1.169/29
e- Configuration du Switch1
Adhésion au domaine IAT
Switch_1# vlan database
Switch_1(vlan)# vtp domain IAT
Switch_1(vlan)# vtp client
Switch_1(vlan)# exit
Création du lien Trunk (vers le Switch3)
Switch_1(config)# interface fastEthernet 0/1
Switch_1(config-if)# switchport mode trunk Switch_1(config-if)# switchport trunk allowed vlan all
Switch_1(config-if)# exit
Attribution des VLAN aux ports du Switch_1
Switch_1(config)# interface fastEthernet 0/2
Switch_1(config-if)# switchport mode access
Switch_1(config-if)# switchport access vlan 4
Switch_1(config-if)# exit
NB : Tous les ports du Switch 1 sont attribués au VLAN4
Définition de la passerelle par défauts (le routeur)
Switch_1(config)# ip default-gateway 192.168.1.169/29
3- Configuration du Routeur
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 40/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
37
Définition de l'adresse IP de fastEthernet 0/0
RT_Vlan(config)# interface fastEthernet 0/0
RT_Vlan(config-if)# ip address 192.168.1.169/29 255.255.255.0
RT_Vlan(config-if)#no shutdown
RT_Vlan(config-if)# exit
Définition de l'adresse IP de la sous-interface dans le VLAN Administration
RT_Vlan(config)# interface fastEthernet 0/0.2
RT_Vlan(config-subif)# encapsulation dot1q 2
RT_Vlan(config-subif)# ip address 10.168.1.158/ 255.255.255.0
RT_Vlan(config-subif)#no shutdown
RT_Vlan(config-subif)# exit
Définition de l'adresse IP de la sous-interface dans le VLAN Comptabilité
RT_Vlan(config)# interface fastEthernet 0/0.3
RT_Vlan(config-subif)# encapsulation dot1q 3
RT_Vlan(config-subif)# ip address 10.168.1.166/ 255.255.255.0
RT_Vlan(config-subif)#no shutdown
RT_Vlan(config-subif)# exit
Définition de l'adresse IP de la sous-interface dans le VLAN Etudiants
RT_Vlan(config)# interface fastEthernet 0/0.1
RT_Vlan(config-subif)# encapsulation dot1q 4
RT_Vlan(config-subif)# ip address 10.168.1.126/ 255.255.255.0
RT_Vlan(config-subif)#no shutdown
RT_Vlan(config-subif)# exit
XII-COUT DU PROJET
1- Coût de la main d’œuvre
L'offre financière est exprimée en journées homme de travail, auxquelles sont associés les
coûts unitaires suivants, en fonction des profils des experts intervenant sur le projet :
- Direction de projet / Responsable technique : 350.000 FCFA HT / jour
- Chef de projet: 300.000 FCFA HT / jour
- Ingénieur système et réseaux : 250.000 FCFA HT / jour
NB : Le délai d’exécution est de 3 jours maximum
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 41/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
38
Coût total de la main d’œuvre : (350.000*3) + (250.000*3) + (300.000*3) = 2.700.000
FCFA
2- Fourniture Matériels
L’IAT disposant des matériels nécessaires à la mise en œuvre de la solution VLAN,
l’achat de nouveaux équipements lui est exonéré.
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 42/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
39
CONCLUSION
Au terme de ce rapport, il convient de retenir que la réalisation de ce projet qui vient
mettre un terme au volet théorique de notre formation s’est révélé très enrichissante et bénéfique en ce sens qu’elle nous a permis d’acquérir de nombreuses connaissance en réseau
informatique notamment en sécurité et en optimisation des réseaux.
Cependant, la mise en place du Réseau Local Virtuel (VLAN), nous à permis
l’apprentissage de la segmentation des réseaux locaux.
Ce travail d'une part n'a pas été facile du point de vue conception car il fallait
comprendre le fonctionnement des équipements Cisco catalyst 2950 et 1841, ainsi que leurs
fonctionnalités et connaitre les différents protocoles à implémenter, afin d’apporter des
solutions aux problèmes de lenteur et d’insécurité du réseau de l’IAT.
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 43/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
40
BIBLIOGRAPHIE
Document Microsoft MCP (Administration réseau sous Windows serveur 2003)
Sécurité informatique : Principes et méthodes, Laurent Bloch, édition Eyrolles
Transmission et réseaux de données, DUNOD, Paris, 1995 Gérard BOUYER
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 44/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
41
WEBOGRAPHIE
http://www.google.ci/search
http://www.memoireonline.com
http://www.scambio-project.fr/
http://fr.wikipedia.org/wiki/definition
http://www.commentcamarche.net/
http://www.cisco.com/
http://www.pc-infopratique.com/cisco/routeur
http://www.techno-science.net/antivirus
http://www.clashinfo.com/dico/definition
http://www.mediadico.com/dictionnaire/definition/adressage
http://www.materiel-informatique.be/topologie
http:/ /www.notre-planete.info
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 45/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
i
GLOSSAIRE
Backbone : (Français : épine dorsale, réseau national d’interconnexion, cœur de réseau).
Réseau central très rapide qui connecte des multitudes de petits réseaux.
CEFIVE : Centre d’Etudes, de Formation en Informatique et Visio Enseignement
Champ FCS : est recalculé après l'insertion de la balise de VLAN
DHCP : (Dynamic Host Configuration Protocol) : c’est un logiciel qui permet d’assigner de
manière automatique une adresse IP à une machine branché sur un réseau informatique lui
permettant ainsi d’être jointe et aussi pouvoir joindre toute autre ressource du réseau.
IP : (Internet Protocol) le protocole de communication fondamental de la suite des protocoles
internet
IEEE 802.1Q : définit le contenu de la balise de VLAN (VLAN tag) avec laquelle on
complète l'en-tête de trame Ethernet de 4 octets.
ISL : Inter-Switch Link est un protocole propriétaire de Cisco qui permet de transférer des
trames Ethernet avec leur numéro de VLAN entre deux commutateurs Ethernet ou entre un
commutateur et un routeur.
IAT : Institut Abidjanaise de Technologie
MAC : Media Access Control (contrôle d’accès au support) est une adresse pour
l’identification d’interfaces réseaux.
OSI : Open Systems Interconnection (Interconnexion des systèmes ouverts) est un modèle de
communication entre ordinateurs proposé par l’ISO (Organisation internationale de
normalisation).
PC : (Personal Computer) est utilisé pour désigner un ordinateur personnel ou un ordinateur
de bureau, par opposition aux autres ordinateurs (serveur, portable, ordiphone, etc.)
TRAME : C’est un bloque d’information véhiculé au travers d’un support physique. Elle se
situe au niveau 2 du modèle OSI.
VLAN: (Virtual Local Area Network ) est un réseau informatique logique indépendant.
VTP : VLAN Trunking Protocol, protocole de niveau 2 utilisé pour configurer et administrer
les VLAN sur les périphériques Cisco
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 46/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
ii
LISTES DES TABLEAUX ET FIGURES
Tableau1 : Matériel existant sur le réseau
Tableau 2 : Tableau comparatif des VLANS
Tableau 3: Caractéristiques du Switch Cisco catalyst 2950
Tableau 4: Caractéristiques du Routeur Cisco 1841
Tableau 5: Plan d’adressage des VLANS
Tableau 6: Tableau d’attribution des Switchs et ports aux VLANS
Figure 1 : Organigramme de l’IAT
Figure 2 : Schéma synoptique du réseau
Figure 3 : Serveur Proxy
Figure 4 : Pare-feu
Figure 5 : Différence entre LAN traditionnel et VLAN
Figure 6 : Etiquetage de trame
Figure 7 : Trame Ethernet Classique
Figure 8 : Trame 802.1q
Figure 9 : VLAN axé sur le port
Figure 10 : VLAN par adresse MAC
Figure 11 : VLAN par sous – réseaux
Figure 12 : Architecture de mise en œuvre
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 47/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
iii
ANNEXES
ANNEXE 1 : POINT D’ACCES WIFI NETGEAR WG602UK
ANNEXE 2 : ROUTEUR CISCO 1841
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 48/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
iv
ANNEXE 3 : SWITCH CISCO CATALYST 2950T
ANNEXE 4 : DESCRIPTION DU MODELE OSI
5/11/2018 Projet Prof 1 - slidepdf.com
http://slidepdf.com/reader/full/projet-prof-1 49/49
Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du
réseau local de l’IAT
KONATE Mohamed-Tidiane Soma Rapport de projet professionnel
OUATTARA Youssef Ben Sinali
v
ANNEXE 5 : CODE DE COULEUR DU CABLE CATEGORIE5