Projet Prof 1

50
 Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du réseau local de l’IAT KONATE Mohamed-Tidiane Soma Rapport de projet professionnel OUATTARA Youssef Ben Sinali I AVANT-PROPOS Face au nombre croissant d’étudiants et l’insuffisance des universités et grandes écoles  publiques, l’état ivoirien a autorisé la création d es grandes écoles privées. C’est dans ce cadre que sur l’initiative de son fondateur Monsieur KOPOIN Kimou, fut créée le CEFIVE (Centre d’Etudes, de Formation en Informatique et Visio Enseignement) . Elle est l’une des grandes écoles d’élites de Côte -d’Ivoire. CEFIVE s’est donnée pour mission principale la formation des étudiants en vue de leur intégration au monde professionnel. Obligation lui est donc faite de bien les former car ce sont eux la main d’œuvre qualifiée dont les entreprises auront besoin pour insuffler un dynamisme à l eurs activités. Dans le souci d’atteindre ses objectifs et d’assurer aux étudiants une formation de qualité, CEFIVE prépare aux diplômes suivants :  Ingénieur de conception en réseaux informatiques et Télécommunicatio ns   Ingénieur de conception en systèmes d’informations   Ingénieur des techniques de maintenance, réseaux informatiques et Télécommunications   Ingénieur des techniques en systèmes d’informations  Afin de parfaire leur formation théorique, les étudiants préparant le diplôme d’Ingénieur des techniques en maintenance, réseaux informatique et télécommunication sont appelés à réaliser un projet professionnel. C’est donc dans ce cadre que le présent document a été réalisé. 

Transcript of Projet Prof 1

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 1/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

AVANT-PROPOS

Face au nombre croissant d’étudiants et l’insuffisance des universités et grandes écoles

 publiques, l’état ivoirien a autorisé la création des grandes écoles privées. C’est dans ce cadre

que sur l’initiative de son fondateur Monsieur  KOPOIN Kimou, fut créée le CEFIVE(Centre d’Etudes, de Formation en Informatique et Visio Enseignement). Elle est l’une

des grandes écoles d’élites de Côte-d’Ivoire. CEFIVE s’est donnée pour mission principale

la formation des étudiants en vue de leur intégration au monde professionnel. Obligation lui

est donc faite de bien les former car ce sont eux la main d’œuvre qualifiée dont les entreprises

auront besoin pour insuffler un dynamisme à leurs activités.

Dans le souci d’atteindre ses objectifs et d’assurer aux étudiants une formation de qualité,

CEFIVE prépare aux diplômes suivants :

  Ingénieur de conception en réseaux informatiques et Télécommunications 

  Ingénieur de conception en systèmes d’informations 

  Ingénieur des techniques de maintenance, réseaux informatiques et

Télécommunications   Ingénieur des techniques en systèmes d’informations 

Afin de parfaire leur formation théorique, les étudiants préparant le diplôme

d’Ingénieur des techniques en maintenance, réseaux informatique et télécommunication sont

appelés à réaliser un projet professionnel. C’est donc dans ce cadre que le présent document a

été réalisé. 

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 2/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

II 

DEDICACE

A Dieu,

Le détenteur de toute science, l’omniscient, qui nous a accordé la science, la force et la santé

nécessaire pour la réalisation de ce travail.

A nos parents,

Vous avez toujours été présents et marqués de votre empreinte chaque grande étape de notre

vie. C’est à juste titre que nous vous dédions tout particulièrement ce document pour tous les

efforts et sacrifices consentis afin de nous permettre d’être à ce niveau. Que Dieu le tout

puissant vous accorde longévité et santé pour que vous puissiez voir vos enfants réussir.

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 3/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

III 

REMERCIEMENTS

 Nos remerciements vont à l’endroit de toutes les personnes dont la disponibilité, lesoutien et les précieux conseils nous ont permis de réaliser ce présent rapport. Nous

exprimons ici notre gratitude à :

M. KOPOIN Kimou, Directeur Fondateur de CEFIVE qui a bien voulu nous recevoir dans

son établissement;

M. DOMAGNI Bernard, pour toute sa disponibilité, ses conseils, son assistance technique et

surtout pour son ouverture d’esprit; 

A l’ensemble du per sonnel de CEFIVE en général et tous les étudiants de notre promotion;

Nous ne saurions terminer sans exprimer notre reconnaissance à tous nos amis, connaissanceset parents qui ont contribué d’une manière ou d’une autre à la rédaction de ce mémoire. 

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 4/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

L’informatique, science du traitement numérique et rationnel de l’information a connu

durant la dernière décennie un essor notoire. Ainsi, pour parvenir à une meilleure gestion deleur système d’information par le biais des réseaux informatiques, nombreuses sont les

entreprises qui se sont dotées de technologies hautes de gamme pour palier aux problèmes

d’insécurité, de capacité et de baisse des performances de leur réseau local.

Bien que la croissance d'une entreprise soit généralement souhaitée, elle s’accompagne

d’un certain nombre de contraintes tel que l’augmentation rapide du nombre d’utilisateur s qui

sont amenés à se greffer sur le réseau, le volume accru du trafic généré par chaque client,

l’utilisation d’applications complexes et malveillantes ainsi que l’importance des tentatives

d’intrusion sur le réseau. Tous ces facteurs peuvent réduire les performances du réseau et

constituer une menace pour sa sécurité.

Conscient de ces problèmes que rencontre bon nombre d’entreprises, le Centre d’Etudes,

de Formation en Informatique et Vision Enseignement s’est donné pour objectif premier laformation d’ingénieurs qualifiés en maitrise des techniques de réseaux informatiques, pouvant

apporter des solutions efficaces au bon fonctionnement des réseaux locaux d’entreprise.

C’est ainsi que dans le cadre de notre projet de fin de cycle il nous est demander la”MISE EN PLACE D’UN VLAN POUR LA SECURISATION ET L’AMELIORATION

DES PERFORMANCES DU RESEAU LOCAL DE L’IAT ».

Dans le cadre de notre projet nous étudierons le cas d’une école d’ingénieur  fictive

nommée IAT (Institut Abidjanaise de Technologies). Pour mener à bien cette étude, ce

présent document s’articulera comme suite :

  Dans un premier temps nous aurons à faire une étude préliminaire,

  Dans un second temps une étude et critique l’existant, 

  Ensuite nous ferons une étude technique et conceptuelle,

  Et enfin nous terminerons par la phase de mise en œuvre .

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 5/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

ETUDE PRELIMINAIRE

PREMIERE PARTIE

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 6/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

I-PRESENTATION DE L’INSTITUT 

1-  Contexte général :

Dans le souci de désengorger les universités et de rendre plus opérationnels les étudiants,

l’Etat de Cote d’Ivoire a autorisé la création de grandes écoles privées. C’est dans cette

optique que fut créé l’IAT (Institut Abidjanaise de Technologies). Cet établissement a pourvocation de former de techniciens et des ingénieurs qualifiés et opérationnels, capables

d’affronter le marché de l’emploi et de contribuer au bon fonctionnement des entreprises de la

place.

Au niveau de l’enseignement elle prépare les étudiants aux diplômes suivant :

-BTS (Brevet de Technicien Supérieur) options télécommunication et informatique de

gestion.

-Ingénieur de conception options systèmes information et réseaux télécomsL’IAT accueil plus de trois cents (300) étudiants et est aujourd’hui un institut de renommer

internationale reconnu par le CAMES.

2-  Organigramme de l’IAT

L’ IAT est structuré selon l’organigramme ci-dessous :

Figure 1 : Organigramme de l’IAT

 

Directeur

Général

Administration Comptabilité

Etudiants

Professeurs

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 7/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

II-THEME ET CAHIER DE CHARGE

1-  Présentation du thème

Face à l’accroissement du nombre d’étudiants et de son personnel, l’IAT dispose

aujourd’hui d’un réseau local en pleine expansion. Cette expansion a pour effet

l’augmentation des risques de disfonctionnements et d’insécurités sur le dit réseau. Cela pose

un souci d’amélioration des techniques existantes de sécurité et de transfert de données

réalisées sur le réseau, pour offrir une meilleure qualité de celui-ci aux utilisateurs. Ainsi,

nous a-t-il été confié de mettre en place un VLAN (Virtual Local Area Network).

En effet le thème proposé « Mise en place d’un VLAN pour la sécurisation etl’amélioration des  performances du réseau local de l’IAT» nous permettra non seulement de

sécuriser le réseau mais aussi de s'affranchir des limitations de l'architecture physique

(contraintes géographiques, contraintes d'adressage, ...) en définissant une segmentation

logique basée sur un regroupement de machines grâce à des critères que nous définirons.

2-  Cahier de charges

Le réseau informatique de l’IAT est un réseau en étoile de type commuté. Il comprend

environ 100 machines, serveurs, PC et un grand nombre de terminaux.

Pour une meilleure administration de ce réseau, nous allons procéder à une segmentation

de celui-ci en plusieurs VLANs afin de réguler le trafic, d’accroître les performances et

d’améliorer la sécurité en confinant les messages de broadcast dans les sous-réseaux que

constituent les différents VLANs. Les broadcasts transmis sur un réseau VLAN ne sont pas

propagés à d’autres VLANs.

Cette nouvelle configuration du réseau permettra la constitution de plusieurs sous réseaux

logiques regroupant des utilisateurs ou équipements géographiquement dispersés.

Nous allons segmentés le réseau en créant 3 sous réseaux logiques à savoir :

-  VLAN ADMINISTRATION

-  VLAN COMPTABILITE

VLAN ETUDIANTS

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 8/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

ETUDE ET CRITIQUE DE L’EXISTANT 

DEUXIEME PARTIE

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 9/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

III-ETUDE DE L’EXISTANT 

Ce chapitre est très important car une bonne compréhension de l’environnement

informatique aide à déterminer la portée du projet d’implémentation de la solution. Il est

essentiel de disposer d’informations précises sur l’infrastructure du réseau physique et les

problèmes qui ont un incident sur le fonctionnement du réseau. En effet, cela nous permettra

de choisir une solution qui sera en parfaite adéquation avec l’existant.

1-  Présentation du réseau de l’IAT 

Le réseau de l’IAT est un réseau Ethernet commuté à 100 Mbps et ne contient aucun sous-

réseau. L’IAT dispose d’un parc informatique de cent (100) postes de travail répartis comme

suite :

-  2 salles laboratoires de 20 postes chacun

-  1 salle internet de 40 postes

-  l’administration dont le nombre de postes est estimée à 20

a-  Architecture physique du réseau

 

Figure 2 : Schéma synoptique du réseau

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 10/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

b-  Matériel d’interconnexion 

Les équipements d’interconnexion représentent le cœur du réseau dans une architecture.

Si ceux-ci sont mal dimensionnés, il pourrait avoir des effets négatifs sur le trafic du réseau,

allant à la détérioration du réseau. Ces équipements par leur fonction permettent de segmenter

des réseaux par la technologie VLAN afin de réduire significativement la congestion sur leréseau au sein de chaque segment. Mais nous remarquons que cette solution n’est pas

implémentée dans le réseau de l’IAT.

L’infrastructure réseau de l’IAT comprend les équipements d’interconnexion suivant :

Nombre Equipements Caractéristiques

1 Routeur Cisco 1841

5 Commutateur Catalyst 2950

2 Borne d’accès Wifi Netgear WG602UK

Tableau 1 : Matériel existant sur le réseau

c-  Topologie réseau

La topologie est une représentation d’un réseau. Cette représentation peut être considéréedu point de vue de l’emplacement des matériels (câbles, postes, dispositifs de

connectivité,…), l’on parle de « topologie physique », ou du point de vue du parcours de

l’information entre les différents matériels, et l’on parle de « topologie logique ».

Les différentes topologies de réseaux sont les suivantes :

-  Le bus

-  L’étoile

-  L’anneau

-  Les réseaux mixtes

La topologie logique détermine la manière dont les stations se partagent le support etdépend de la méthode d’accès au réseau. Par exemple, un réseau peu t être considéré comme

appartenant à une topologie en étoile, du point de vue physique, alors qu’en réalité il

appartient à une topologie en anneau, du point de vue logique.

En général, la topologie représente la disposition physique de l’ensemble des composants

d’un réseau. La topologie d’un réseau est aussi appelée le schéma de base, l’architecture ou le

 plan…

La topologie d’un réseau se représente souvent par un dessin qui réuni l’ensemble des

postes, des périphériques, du câblage, des routeurs, des systèmes d’exploitation réseaux, des

 protocoles, etc.…

La topologie d’un réseau peut avoir une extrême importance sur l’évolution du réseau, sur son administration, et sur les compétences des personnes qui seront amenés à s’en servir.

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 11/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

Ici les ordinateurs du réseau sont reliés à un système matériel central appelé commutateur

(équipement qui relie plusieurs segments, câbles ou fibres, dans un réseau informatique). Les

topologies physique et logique utilisé sont l’étoile.

d- 

Le câblage

Le câblage est l'ensemble des techniques, méthodes et normes de télécommunication

permettant de réaliser l'interconnexion physique des différents éléments ou ressources d’un

réseau informatique. Comme nous pouvons le voir sur le schéma synoptique du réseau, le

câblage se constitue essentiellement de câble à paire de fils torsadés de catégorie 5 (STP) pour

les interconnexions entre commutateurs et aussi pour connecter les PC aux commutateurs via

les prises informatiques.

e-  L’adressage 

L’adressage du réseau de l’IAT se fait par protocole DHCP (Dynamic Host Configuration

Protocol). DHCP désigne un protocole réseau configuré sur un serveur dont le rôle est

d’attribuer dynamiquement des paramètres IP aux stations du réseau, notamment en lui

affectant automatiquement une adresse IP, un masque de sous-réseau et une adresse de

passerelle. Cet outil, très pratique, facilite l’administration du réseau car l’administrateur n’a

plus à se préoccuper des attributions d’adresse à chaque machine. Les adresses sont donc

affectées aux machines par ce service sur Windows 2003 server.

f-  Plan d’adressage 

L’adresse IP de réseau de l’IAT est le 192.168.1.0. C’est une adresse privée de classe C et

de masque de sous-réseau 255.255.255.0.

Les adresses IP attribuées aux machines vont de 192.168.1.1 à 192.168.1.254. Elles sont

attribuées dynamiquement par le serveur DHCP aux postes clients à l’exception de quelques

adresses qui elles sont statiques et attribuées manuellement, utilisées pour l’adressage des

imprimantes et des serveurs.

g-  Systèmes d’exploitation 

Le système d'exploitation, abrégé SE (en anglais operating system, abrégé OS), est un

ensemble de programmes central d'un ordinateur qui sert d'interface entre le matériel et les

logiciels applicatifs. Sans système d'exploitation, l'ordinateur n'est pas capable de gérer les

périphériques. Il permet tout d'abord le démarrage de l'ordinateur et est indispensable à la

mise en œuvre des autres programmes présents sur le PC. Il assure donc le fonctionnement

général de l'ordinateur.

Le parc informatique de l’IAT se trouve dans un environnement hétérogène car nous y

retrouvons des machines fonctionnant sous LINUX, Windows et Mac OS.

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 12/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

2-  Gestion de la sécurité

La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques,

organisationnels, juridiques et humains nécessaires mis en place pour conserver, rétablir, et

garantir la sécurité du système d'information contre des menaces accidentelles ouintentionnelles.

Ainsi la sécurité de l’IAT se présente comme suite :

a-  Serveur proxy

L’IAT dispose d’un serveur proxy. Un proxy (serveur mandataire) est un ordinateur ou un

module qui sert d’intermédiaire entre un navigateur Web et Internet. Le proxy participe à la

sécurité du réseau. Il permet de sécuriser et d'améliorer l'accès à certaines pages Web en les

stockant en cache (ou copie). Ainsi, lorsqu’un navigateur envoie une requête sur la demande

d'une page Web qui a été précédemment stockée, la réponse et le temps d'affichage en sontaméliorés. L'utilisateur accède plus rapidement aux sites et ne sature pas le proxy pour sortir.

Le serveur proxy renforce également la sécurité en filtrant certains contenus Web et les

logiciels malveillants.

Figure 3 : Serveur Proxy

b-  Pare-feu ou Firewall

Chaque ordinateur connecté à internet (et d'une manière plus générale à n'importe quel

réseau informatique) est susceptible d'être victime d'une attaque d'un pirate informatique ou

d’une intrusion sur sa machine. Pour prévenir contre ces menaces, l’IAT dispose d’un système

de pare-feu. Un pare-feu, ou firewall (de l'anglais), est un logiciel et/ou un matériel,

permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 13/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

10 

les types de communication autorisés sur ce réseau informatique. Il mesure la prévention des

applications et des paquets.

Figure 4 : Pare-feu

c-  Antivirus

Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer les

applications malveillants (dont les virus ne sont qu'un exemple) qui se basent sur

l'exploitation de failles de sécurité. La détection des virus se fait selon deux principes : une

analyse par signatures qui permet de détecter avec d'excellents résultats les virus connus pour

peu que les définitions de virus soient régulièrement mises à jour, ou une analyse heuristique

qui permet de détecter avec des résultats variables les virus inconnus à partir de leur logique

de programmation et le cas échéant de leur comportement à l'exécution.

L’IAT utilise comme antivirus le produit SYMANTEC Endpoint Protection 11.0. Son

installation s’est faite selon l’architecture client/serveur. La gestion de son installation estassurée par un administrateur qui apporte des restrictions en fonction de sa politique de

sécurité.

IV-ANALYSE, CRITIQUE ET PROBLEMATIQUE 

L’étude du réseau de l’IAT nous a permis de définir un nombre important de contrainte s

pouvant réduire ses performances voir le dégrader.

Ainsi on note :

-  Une augmentation rapide du nombre d’utilisateurs (étudiants, comptabilité etadministration)

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 14/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

11 

-  Les étudiants, les membres de l’administration et de la comptabilité partage le même

réseau. Etant donné que nous sommes dans un établissement réputé pour la formation

de brillants ingénieurs et techniciens en Informatique ceux-ci, ayant de bonnes

connaissances en réseau, certains pourraient s’introduire dans le système des notes et

de la comptabilité pour y apporter des modifications

-  Un volume accru du trafic généré par chaque utilisateur

-  Les application toujours plus complexes et fichiers plus volumineux

-  Le trafic web important

-  Le flux de messagerie important

-  Les collisions importantes dans le réseau

-  Le réseau non segmenté

Tous ces phénomènes entrainent la dégradation du réseau et sont facteur d’insécurité. 

Ainsi quelle solution pouvons-nous apporter pour pallier ces insuffisances ?

V-SOLUTION PROPOSEE

Vu les nombreuses insuffisances découvertes lors de l’étude de l’existant, nous avons

décidé d’optimiser la bande passante du réseau et d’améliorer la sécurité par la segmentation

du réseau en plusieurs domaines de broadcast. L’implémentation des VLANs serait la solution

idoine pour le réseau de l’IAT. 

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 15/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

12 

ETUDE TECHNIQUE ET CONCEPTUELLE

TROISIEME PARTIE

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 16/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

13 

VI-PRESENTATION DES SOLUTIONS VLANs

1-  Généralité sur les VLANs

Un VLAN (Virtual Local Area Network) est une technologie permettant de créer des

segments Ethernet logiques, indépendamment de l'implantation géographique par une

configuration logique à l’aide de matériels et logiciels spécifiques. Elle consiste à regrouper

les éléments du réseau (utilisateurs, périphériques, etc.) selon des critères logiques (fonction,

partage de ressources, appartenances à un département, etc.) sans se heurter à des contraintes

physiques (dispersion des ordinateurs, câblage informatique inapproprié, etc.)

Indépendamment de l’emplacement où se situent les nœuds, les stations peuvent

communiquer comme si elles étaient dans le même segment. Un VLAN est assimilable à un

domaine de diffusion (broadcast Domain). Ceci signifie que les messages de diffusion émis

 par une station d’un VLAN ne sont reçu que par les stations de ce VLAN (la diffusion n’étantpas retransmise par le routeur). La communication entre VLANs n’est possible que par 

l’intermédiaire d’un routeur. Un VLAN peut supporter des transferts de données allant jusqu'à

1Gbps.

Figure 5 : Différence entre LAN traditionnel et VLAN

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 17/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

14 

2-  Avantages des VLANs

L’implémentation de VLANs permet de définir de nouveaux sous-réseaux au-dessus du

réseau physique et à ce titre offre les avantages suivants :

-  Plus de souplesse pour l'administration et les modifications du réseau car toute

l'architecture peut être modifiée par simple paramétrage des commutateurs.

-  Un renforcement de la sécurité du réseau par la création de frontières virtuelles ne

pouvant être franchises que par le biais des fonctionnalités de routage.

-  La création de groupes de travail indépendants de l'infrastructure physique ; possibilité

de déplacer la station sans changer de réseau virtuel.

-  Augmentation considérable des performances du réseau par la réduction de la

diffusion du trafic sur le réseau. Comme le trafic réseau d’un groupe d’utilisateur s est

confiné au sein du VLAN qui lui est associé, de la bande passante est libéré ce qui

augmente les performances du réseau.

VII-PRINCIPE DE FONCTIONNEMENT DESVLANs

Le principe des VLANs consiste à regrouper des machines dans un ou plusieurs

segments quelque soit leur emplacement physique.

Il existe 2 méthodes utilisées pour transmettre les informations des utilisateurs de

manière logique entre VLANs:

-  Le filtrage des trames

-  L’identification (étiquetage) des trames

Les deux techniques examinent la trame au moment de sa réception ou de son

acheminement par le commutateur.

1-  Filtrage des trames

Le filtrage des trames consiste à examiner les informations particulières à chaque trame

(adresse MAC ou type de protocole de niveau 3). Une table de filtrage est alors élaborer pour

chaque commutateur. Elle est réputée pour le contrôle administratif rigoureux grâce àl’examen des nombreux attributs de chaque trame. Cette méthode n’est pas très évolutive car 

chaque trame devra être vérifiée à l’aide d’une table de filtrage. 

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 18/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

15 

2-  Etiquetage des trames

Conçu spécialement pour les communications inter-commutés à plusieurs VLANs,

l’étiquetage consiste à marquer toutes les trames sortantes du commutateur avec le numéro duVLAN d’appartenance. Le commutateur suivant peut alors repérer les trames et les diriger 

vers le VLAN correspondant. Un identificateur unique est placé dans l’entête de chaque trame

 pendant qu’elle parcourt le backbone.

Figure 6 : Etiquetage de trame

L’identificateur est retiré avant que la trame ne quitte le commutateur pour des liaisons

hors backbone (vers la station finale).

Cette méthode demande peu de traitement et présente une faible charge administrative. Elle

est spécifiée par la norme IEEE 802.1q qui privilégie cette technique en raison de son

caractère évolutif.

3- 

La trame Ethernet IEEE 802.1q

Le standard IEEE 802.1Q définit le contenu de la balise de VLAN avec laquelle on

complète l'en-tête de trame Ethernet. Le format de la trame Ethernet est modifié avec 4 octets

supplémentaires.

La figure suivante nous montre une trame Ethernet classique sans VLAN.

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 19/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

16 

Figure 7 : Trame Ethernet Classique

La figure ci-après nous montre la trame Ethernet classique modifié après l’ajout des 4

octets supplémentaires.

Figure 8 : Trame 802.1q

Le champ Tag a été inséré et le champ FCS a été recalculé après l'insertion de la balise

de VLAN.

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 20/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

17 

VIII- METHODE D’IMPLEMENTATION DES

VLANs

Il existe 3 méthodes d’implémentation des VLANs couramment utilisé :

-  Les VLANs axés sur le port

-  Les VLANs par adresse MAC

-  Les VLANs par adresse IP

1-  VLAN axés sur le port

Le numéro de VLAN est assigné au port et non a l’hôte. L'appartenance d'une carte réseau

à un VLAN est déterminée par sa connexion à un port du commutateur. Les ports sont donc

affectés statiquement à un VLAN. Les postes connectés à des ports dans le même VLAN ont

le même numéro d’identification. 

Figure 9 : VLAN axé sur le port 

Le principal avantage du VLAN par port est sa facilité d’implémentation et

d’administration. Il fonctionne bien dans les réseaux ou les déplacements sont contrôlés et

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 21/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

18 

gérés. De plus, les performances obtenues dans les petits réseaux sont très élevés et le coût

des équipements capable de réaliser se type de VLAN est faible.

Par contre, le principal inconvénient de cette solution réside dans le faite qu’un port ne

 peut appartenir qu’à un seul VLAN. Un autre défaut de cet type de VLAN est qu’il requière

une administration peu flexible car si un utilisateur change de port ou de Switch, il fautreconfigurer le VLAN en conséquence.

2-  VLAN par adresse MAC

Ici on affecte chaque adresse MAC à un VLAN. Le commutateur détermine

automatiquement à quel VLAN est affecté un port à l’aide d’une application centralisée

d’administration. En effet il s’agit à partir de l’association MAC / VLAN, d’affecter 

dynamiquement les ports des commutateurs à chacun des VLANs en fonction de l’adresseMAC de l’hôte qui émet sur ce port. 

Figure 10 : VLAN par adresse MAC

Le principal avantage de ce VLAN est la grande souplesse d’affectation des stations de

travail. En effet on a moins d’administration au niveau du local technique lorsque les

utilisateurs sont ajoutés ou change de site géographique. Aussi on note une notification

centralisée lors de la connexion au réseau d’un utilisateur non autorisé.  

L’inconvénient majeur de ce type de VLAN est que l’administration est complexe pour 

la configuration et la mise en place de la base de données. En effet lorsque le nombred’éléments devient important, cette opération demande une bonne organisation et on ne peut

connaitre les adresses MAC des nouvelles stations à l’avance. Il faut donc constamment

mettre a jour la base de données VLAN.

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 22/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

19 

3-  VLAN de niveau 3 ou VLAN par sous-réseaux 

Le VLAN par sous-réseau (en anglais Network Address-Based VLAN) associe des sous-

réseaux selon l'adresse IP source des datagrammes. Ici il s’agit à partir de l’association

adresse IP/VLAN d’affecter dynamiquement des ports les commutateurs à chacun desVLANs. Dans ce type de VLAN, les commutateurs apprennent automatiquement la

configuration des VLANs en accédant aux informations de couche 3.

Figure 11 : VLAN par sous - réseaux

Ce type de solution apporte une grande souplesse dans la mesure où la configuration

des commutateurs se modifie automatiquement en cas de déplacement d'une station.

En contrepartie une légère dégradation de performances peut se faire sentir dans la

mesure où les informations contenues dans les paquets doivent être analysées plus finement.

Un autre inconvénient est qu’il n’existe pas de normalisation bien définie pour tout les

VLANs de niveau supérieur an niveau 2 du modèle OSI. Il y a donc souvent des

incompatibilités lorsque l’on veut créer un VLAN avec du matériels de constructeur 

différents.

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 23/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

20 

Types de VLAN Description

VLAN axé sur le port -  Configuration la plus courante

-  Ports affectés individuellement à un ou plusieurs VLANs

-  Facile à mettre en place

-  Couplé à DHCP, les VLANs par ports offrent une bonne

flexibilité

-  Les interfaces de gestion des Switchs permettent une

configuration facile

VLAN basé sur

l’adresse MAC 

-  Rarement utilisé

-  L'adresse MAC détermine l'appartenance à un VLAN

-  Les Switchs s'échangent leurs tables d'adresses MAC ce quipeut ralentir les performances

-  Difficile à administrer, à dépanner et à gérer

VLAN par sous-réseau -  Pas utilisé aujourd'hui à cause de la présence de DHCP

-  une légère dégradation de performances peut se faire sentir

dans la mesure où les informations contenues dans les

paquets doivent être analysées plus finement.

Tableau 2 : Tableau comparatif des VLANs

IX-CHOIX DE LA SOLUTION VLAN

Après une étude technique minutieuse par la comparaison de différents types de VLAN,nous avons opté pour la méthode d’implémentation VLAN axé sur le port. En effet, notre

choix s’est porté sur cette solution à cause des nombreux avantages qu’elle nous propose. Asavoir la facilité de mise en place, la souplesse, la sécurité. Aussi notre choix a été influencé

par le faite qu’il n y pas de mobilité de postes clients au sein de l’IAT.

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 24/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

21 

MISE EN OEUVRE

QUATRIEME PARTIE 

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 25/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

22 

X-PLANIFICATION DU DEPLOIEMENT

La planification est l’ensemble des moyens mis en œuvre pour prévoir une bonne

implémentation d’un réseau informatique. Elle consiste à définir les équipements, les pré-

requis et les différents protocoles nécessaire à la mise en place de la solution.

Figure 12 : Architecture de mise en œuvre 

1-  Matériels d’interconnexion 

a-  Switch Cisco Catalyst 2950

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 26/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

23 

Nous disposons de 5 Switch Cisco catalyst 2950 dont les caractéristiques sont les

suivantes :

Ports Nombres de ports : 26

  Nb. de ports RJ-45 10/100 Mbps 24 RJ-45

  Nb. de ports RJ-45 10/100/1000Mbps

2 RJ-45

Vitesses supportées 1000

Modes de communication Half/Full-Duplex

Standards réseau supportés IEEE 802.1D, IEEE 802.1Q, IEEE 802.1s, IEEE

802.1w, IEEE 802.1x, IEEE 802.3, IEEE 802.3ab,

IEEE 802.3ad (LACP), IEEE 802.3U, IEEE

802.3x

Indicateurs de statut Bandwidth utilization %, Collision status, Link 

activity, Link OK, Port duplex mode, Port status,

Port transmission speed, Power LED's

Tableau 3: Caractéristiques du Switch Cisco catalyst 2950

b-  Routeur Cisco 1841

L’IAT étant un petit réseau nous allons utiliser qu’un seul routeur de type Cisco 1841. Il permettrade gérer l’inter -routage entre les différents VLAN qui doivent communiquer.

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 27/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

24 

Tableau 4: Caractéristiques du Routeur Cisco 1841

Ses caractéristiques sont les suivantes :

Type Cable/DSL Router/Gateway

Propriétés de réseau   Vitesse max du réseau 100

  Protocol Data Link Ethernet, Fast Ethernet

  Protocole de Transport IPSec

  Protocole de Remote Management SNMP

  Firewall

Mémoire Flash Memory 32MB, RAM 128MB

Modem   Modem intégré

  Protocoles de modem ITU G.991.2 (G.shdsl)

  Vitesse de transfert max 42 Mbps

Ports   Portes LAN 2

  Slots d'extension 3

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 28/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

25 

2-  Les différents VLANs à implémenter

Après analyse, nous avons définis 3 VLANs à implémenter répartis comme suit :

  VLAN Administration : VLAN 2

Ce VLAN est destiné aux membres de la direction et de l’administration. 

  VLAN Comptabilité: VLAN 3

Ce VLAN est destiné aux membres de la comptabilité.

  VLAN Etudiants : VLAN4

Ce VLAN est exclusivement réservé aux étudiants et toutes autres personnes se

greffant au réseau.

3-  Adressage

Aucun réseau ne peut bien fonctionner sans une attribution et une configuration correcte

de différentes adresses réseaux. En effet, l’élaboration des règles de communication inter et

intra-réseau impose le respect d’un certain nombre d’éléments tels que, la classe d’adressage,

la définition de sous-réseau, l’attribution statique et dynamique des adresses. C’est ainsi que

nous avons mis en œuvre un plan d’adressage répondant au différents besoin

d’implémentation des VLANs de l’IAT.

VLAN N° VLAN Sous-réseau Passerelles par défaut

Etudiants 4 192.168.1.0 /25 192.168.1.126/25

Administration 2 192.168.1.128/27 192.168.1.158/27

Comptabilité 3 192.168.1.160/29 192.168.1.166/29

Tableau 5: Plan d’adressage des VLANs 

4-  Attribution des différents Switchs et ports aux VLANs 

Les différents Switchs et ports sont attribués aux VLANs de la manière suivante :

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 29/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

26 

Nom de Switch Port attribués N° VLAN Port trunk

Switch1 Tous les ports

attribués aux VLAN4

excepté le port 1

4 1

Switch2 Tous les ports attribuésaux VLAN4 excepté le

port 1

4 1

Switch3 3-4-5-6-7-8-9-10-11-

12-13-14-15-16-17

2 1-2

18-19-20-21-22 3

Switch4 Tous les ports attribués

aux VLAN4 excepté

les ports 1, 2 et 3

4 1-2-3

Switch5 Tous les ports attribués

aux VLAN4 excepté

les ports 1 et 2

4 1-2

Tableau 6: Tableau d’attribution des Switchs et ports aux VLANs 

XI-MODE DE FONCTIONNEMENT DES VLANs

1-  Protocole VTP

Pour relier les Switchs entre eux, nous utiliserons le VLAN Trunking Protocol (VTP), qui

est un protocole propriétaire Cisco qui permet de faire communiquer les périphériques entre

eux via leur port Trunk. La fonction d’un Trunk est de transporter les informations des

VLANs entre plusieurs commutateurs interconnectés et donc d’étendre la portée des VLANs

à un ensemble de commutateurs. Chaque VLAN est distingué par ses tags 802.1Q ou ISL.

L’avantage que présente le VTP est que lorsqu’un réseau est configuré avec ce protocole, laplupart des tâches de configuration sont automatisées. Nous utiliserons ici la norme 802.1Q

qui est le protocole utilisé par défaut.

2-  Routage inter-VLANs

Le trafic entre les VLANs est assuré par un équipement de niveau3. En effet pour que les

machines puissent communiquer d’un VLAN à l’autre, il est nécessaire d’ajouter un routeur.

Le Switch n’est pas assez intelligent pour faire ce travail car chaque VLAN comprend son

propre sous-réseau. Sans équipement de niveau3 (routeur) il est donc impossible pour lesterminaux d’un VLAN de communiquer avec les terminaux d’un autre VLAN. 

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 30/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

27 

XII-MISE EN ŒUVRE EN ET CONFIGURATION 

1-  Configuration du serveur DHCP

a-  Définition des plages d’adressage 

Le serveur DHCP est sous Windows 2003 serveur, nous définissons 3 étendues comme

suit :

  Etendue Vlan 2 attribuant la plage [192.168.1.129 à 192.168.1.158]

IP passerelle Vlan2 [192.168.1.158]

  Etendue Vlan 3 attribuant la plage [192.168.1.161 à 192.168.1.167]

IP passerelle Vlan3 [192.168.1.167]

  Etendue Vlan4 attribuant la plage [192.168.1.1 à 192.168.1.126]

IP passerelle Vlan4 [192.168.1.126]

NB : Il est très important de préciser que toutes les adresses IP des serveurs sont fixées.

b-  Configuration des étendues des VLANS

1. Sélectionner nouvelle étendue

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 31/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

28 

2. Nomination du Vlan

3. Plage d'adresse du vlan

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 32/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

29 

4. La plage d'exclusion. Pour l'instant nous n'avions pas prévu de plage d'adresse.

5. Durée du bail

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 33/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

30 

6. Configuration des options

7. La passerelle par défaut

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 34/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

31 

8. DNS et adresse IP serveur

9. Le serveur Win, nous n'avions pas prévu de d'adresse pour le Win

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 35/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

32 

10. Activation de l'étendue

11. Fin de la configuration de l'étendue

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 36/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

33 

NB : pour la configuration des VLANs 3 et 4 nous procéderons de la même manière

que le VLAN 2. 

2-  Configuration des Switchs

a- 

Configuration du Switch5

  Création des VLANs

Switch_5# vlan database

Switch_5(vlan)# vlan 2 name Administration

Switch_5(vlan)# vlan 3 name Comptabilité

Switch_5(vlan)# vlan 4 name Etudiants

  Création du domaine IAT et définition du switch comme switch maître, celui

relié au routeur

Switch_5(vlan)# vtp domain IAT

Switch_5(vlan)# vtp server

Switch_5(vlan)# exit

  Création des liens Trunks (vers le routeur et le switch4)

Switch_5(config)# interface fastEthernet 0/1

Switch_5(config-if)# switchport mode trunk Switch_5(config-if)# switchport trunk allowed vlan all

Switch_5(config-if)# exit

Switch_5(config)# interface fastEthernet 0/2

Switch_5(config-if)# switchport mode trunk 

Switch_5(config-if)# switchport trunk allowed vlan all

Switch_5(config-if)# exit

  Attribution des VLAN aux ports du Switch_5

Switch_5(config)# interface fastEthernet 0/3Switch_5(config-if)# switchport mode access

Switch_5(config-if)# switchport access vlan 4

Switch_5(config-if)# exit

NB : Tous les ports du Switch 5 sont attribués au VLAN 4

  Définition de la passerelle par défauts (le routeur)

Switch_5(config)# ip default-gateway 192.168.1.169/29

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 37/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

34 

b-  Configuration du Switch4

  Adhésion au domaine IAT

Switch_4# vlan database

Switch_4(vlan)# vtp domain IAT

Switch_4(vlan)# vtp client

Switch_4(vlan)# exit

  Création des liens Trunks (vers le Switch5, Switch2 et le Switch3)

Switch_4(config)# interface fastEthernet 0/1

Switch_4(config-if)# switchport mode trunk 

Switch_4(config-if)# switchport trunk allowed vlan all

Switch_4(config-if)# exit

Switch_4(config)# interface fastEthernet 0/2Switch_4(config-if)# switchport mode trunk 

Switch_4(config-if)# switchport trunk allowed vlan all

Switch_4(config-if)# exit

Switch_4(config)# interface fastEthernet 0/3

Switch_4(config-if)# switchport mode trunk 

Switch_4(config-if)# switchport trunk allowed vlan all

Switch_4(config-if)# exit

  Attribution des VLAN aux ports du Switch_4

Switch_4(config)# interface fastEthernet 0/4

Switch_4(config-if)# switchport mode access

Switch_4(config-if)# switchport access vlan 4

Switch_4(config-if)# exit

NB : Tous les ports du Switch 4 sont attribués au VLAN 4

  Définition de la passerelle par défauts (le routeur)

Switch_4(config)# ip default-gateway 192.168.1.169/29

c-  Configuration du Switch3

  Adhésion au domaine IAT

Switch_3# vlan database

Switch_3(vlan)# vtp domain IAT

Switch_3(vlan)# vtp client

Switch_3(vlan)# exit

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 38/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

35 

  Création des liens Trunks (vers le Switch1 et le Switch2 )

Switch_3(config)# interface fastEthernet 0/1

Switch_3(config-if)# switchport mode trunk 

Switch_3(config-if)# switchport trunk allowed vlan all

Switch_3(config-if)# exitSwitch_3(config)# interface fastEthernet 0/2

Switch_3(config-if)# switchport mode trunk 

Switch_3(config-if)# switchport trunk allowed vlan all

Switch_3(config-if)# exit

  Attribution des VLAN aux ports du Switch_3

Switch_3(config)# interface fastEthernet 0/3

Switch_3(config-if)# switchport mode access

Switch_3(config-if)# switchport access vlan 2

Switch_3(config-if)# exit

Switch_3(config)# interface fastEthernet 0/18

Switch_3(config-if)# switchport mode access

Switch_3(config-if)# switchport access vlan 3

Switch_3(config-if)# exit

NB : Les ports du Switch 3 [3 à 17] sont attribués au VLAN 2 et les ports [18 à 22] sont

attribués au VLAN3

  Définition de la passerelle par défauts (le routeur)

Switch_3(config)# ip default-gateway 192.168.1.169/29

d-  Configuration du Switch2

  Adhésion au domaine IAT

Switch_2# vlan database

Switch_2(vlan)# vtp domain IAT

Switch_2(vlan)# vtp clientSwitch_2(vlan)# exit

  Création du lien Trunk (vers le Switch4)

Switch_2(config)# interface fastEthernet 0/1

Switch_2(config-if)# switchport mode trunk 

Switch_2(config-if)# switchport trunk allowed vlan all

Switch_2(config-if)# exit

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 39/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

36 

  Attribution des VLAN aux ports du Switch_2

Switch_2(config)# interface fastEthernet 0/2

Switch_2(config-if)# switchport mode access

Switch_2(config-if)# switchport access vlan 4

Switch_2(config-if)# exit

NB : Tous les ports du Switch 2 sont attribués au VLAN4

  Définition de la passerelle par défauts (le routeur)

Switch_2(config)# ip default-gateway 192.168.1.169/29

e-  Configuration du Switch1

  Adhésion au domaine IAT

Switch_1# vlan database

Switch_1(vlan)# vtp domain IAT

Switch_1(vlan)# vtp client

Switch_1(vlan)# exit

  Création du lien Trunk (vers le Switch3)

Switch_1(config)# interface fastEthernet 0/1

Switch_1(config-if)# switchport mode trunk Switch_1(config-if)# switchport trunk allowed vlan all

Switch_1(config-if)# exit

  Attribution des VLAN aux ports du Switch_1

Switch_1(config)# interface fastEthernet 0/2

Switch_1(config-if)# switchport mode access

Switch_1(config-if)# switchport access vlan 4

Switch_1(config-if)# exit

NB : Tous les ports du Switch 1 sont attribués au VLAN4

  Définition de la passerelle par défauts (le routeur)

Switch_1(config)# ip default-gateway 192.168.1.169/29

3-  Configuration du Routeur

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 40/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

37 

  Définition de l'adresse IP de fastEthernet 0/0

RT_Vlan(config)# interface fastEthernet 0/0

RT_Vlan(config-if)# ip address 192.168.1.169/29 255.255.255.0

RT_Vlan(config-if)#no shutdown

RT_Vlan(config-if)# exit

  Définition de l'adresse IP de la sous-interface dans le VLAN Administration

RT_Vlan(config)# interface fastEthernet 0/0.2

RT_Vlan(config-subif)# encapsulation dot1q 2

RT_Vlan(config-subif)# ip address 10.168.1.158/ 255.255.255.0

RT_Vlan(config-subif)#no shutdown

RT_Vlan(config-subif)# exit

  Définition de l'adresse IP de la sous-interface dans le VLAN Comptabilité

RT_Vlan(config)# interface fastEthernet 0/0.3

RT_Vlan(config-subif)# encapsulation dot1q 3

RT_Vlan(config-subif)# ip address 10.168.1.166/ 255.255.255.0

RT_Vlan(config-subif)#no shutdown

RT_Vlan(config-subif)# exit

  Définition de l'adresse IP de la sous-interface dans le VLAN Etudiants

RT_Vlan(config)# interface fastEthernet 0/0.1

RT_Vlan(config-subif)# encapsulation dot1q 4

RT_Vlan(config-subif)# ip address 10.168.1.126/ 255.255.255.0

RT_Vlan(config-subif)#no shutdown

RT_Vlan(config-subif)# exit

XII-COUT DU PROJET

1-  Coût de la main d’œuvre 

L'offre financière est exprimée en journées homme de travail, auxquelles sont associés les

coûts unitaires suivants, en fonction des profils des experts intervenant sur le projet :

- Direction de projet / Responsable technique : 350.000 FCFA HT / jour

- Chef de projet: 300.000 FCFA HT / jour

- Ingénieur système et réseaux : 250.000 FCFA HT / jour

NB : Le délai d’exécution est de 3 jours maximum 

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 41/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

38 

Coût total de la main d’œuvre : (350.000*3) + (250.000*3) + (300.000*3) = 2.700.000

FCFA

2-  Fourniture Matériels

L’IAT disposant des matériels nécessaires à la mise en œuvre de la solution VLAN,

l’achat de nouveaux équipements lui est exonéré. 

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 42/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

39 

CONCLUSION

Au terme de ce rapport, il convient de retenir que la réalisation de ce projet qui vient

mettre un terme au volet théorique de notre formation s’est révélé très enrichissante et bénéfique en ce sens qu’elle nous a permis d’acquérir de nombreuses connaissance en réseau

informatique notamment en sécurité et en optimisation des réseaux.

Cependant, la mise en place du Réseau Local Virtuel (VLAN), nous à permis

l’apprentissage de la segmentation des réseaux locaux. 

Ce travail d'une part n'a pas été facile du point de vue conception car il fallait

comprendre le fonctionnement des équipements Cisco catalyst 2950 et 1841, ainsi que leurs

fonctionnalités et connaitre les différents protocoles à implémenter, afin d’apporter des

solutions aux problèmes de lenteur et d’insécurité du réseau de l’IAT. 

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 43/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

40 

BIBLIOGRAPHIE

  Document Microsoft MCP (Administration réseau sous Windows serveur 2003)

  Sécurité informatique : Principes et méthodes, Laurent Bloch, édition Eyrolles

  Transmission et réseaux de données, DUNOD, Paris, 1995 Gérard BOUYER

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 44/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

41 

WEBOGRAPHIE

http://www.google.ci/search

http://www.memoireonline.com

http://www.scambio-project.fr/ 

http://fr.wikipedia.org/wiki/definition

http://www.commentcamarche.net/ 

http://www.cisco.com/ 

http://www.pc-infopratique.com/cisco/routeur

http://www.techno-science.net/antivirus

http://www.clashinfo.com/dico/definition

http://www.mediadico.com/dictionnaire/definition/adressage

http://www.materiel-informatique.be/topologie

http:/  /www.notre-planete.info

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 45/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

GLOSSAIRE

Backbone : (Français : épine dorsale, réseau national d’interconnexion, cœur de réseau).

Réseau central très rapide qui connecte des multitudes de petits réseaux.

CEFIVE : Centre d’Etudes, de Formation en Informatique et Visio Enseignement

Champ FCS : est recalculé après l'insertion de la balise de VLAN

DHCP : (Dynamic Host Configuration Protocol) : c’est un logiciel qui permet d’assigner de

manière automatique une adresse IP à une machine branché sur un réseau informatique lui

 permettant ainsi d’être jointe et aussi pouvoir joindre toute autre ressource du réseau. 

IP : (Internet Protocol) le protocole de communication fondamental de la suite des protocoles

internet

IEEE 802.1Q : définit le contenu de la balise de VLAN (VLAN tag) avec laquelle on

complète l'en-tête de trame Ethernet de 4 octets.

ISL : Inter-Switch Link est un protocole propriétaire de Cisco qui permet de transférer des

trames Ethernet avec leur numéro de VLAN entre deux commutateurs Ethernet ou entre un

commutateur et un routeur.

IAT : Institut Abidjanaise de Technologie

MAC : Media Access Control (contrôle d’accès au support) est une adresse pour 

l’identification d’interfaces réseaux.

OSI : Open Systems Interconnection (Interconnexion des systèmes ouverts) est un modèle de

communication entre ordinateurs proposé par l’ISO (Organisation internationale de

normalisation).

PC : (Personal Computer) est utilisé pour désigner un ordinateur personnel ou un ordinateur

de bureau, par opposition aux autres ordinateurs (serveur, portable, ordiphone, etc.)

TRAME : C’est un bloque d’information véhiculé au travers d’un support physique. Elle se

situe au niveau 2 du modèle OSI.

VLAN: (Virtual Local Area Network ) est un réseau informatique logique indépendant. 

VTP : VLAN Trunking Protocol, protocole de niveau 2 utilisé pour configurer et administrer

les VLAN sur les périphériques Cisco

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 46/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

ii 

LISTES DES TABLEAUX ET FIGURES

Tableau1 : Matériel existant sur le réseau

Tableau 2 : Tableau comparatif des VLANS

Tableau 3: Caractéristiques du Switch Cisco catalyst 2950

Tableau 4: Caractéristiques du Routeur Cisco 1841

Tableau 5: Plan d’adressage des VLANS 

Tableau 6: Tableau d’attribution des Switchs et ports aux VLANS 

Figure 1 : Organigramme de l’IAT 

Figure 2 : Schéma synoptique du réseau

Figure 3 : Serveur Proxy

Figure 4 : Pare-feu

Figure 5 : Différence entre LAN traditionnel et VLAN

Figure 6 : Etiquetage de trame

Figure 7 : Trame Ethernet Classique

Figure 8 : Trame 802.1q

Figure 9 : VLAN axé sur le port

Figure 10 : VLAN par adresse MAC

Figure 11 : VLAN par sous – réseaux

Figure 12 : Architecture de mise en œuvre 

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 47/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

iii 

ANNEXES

ANNEXE 1 : POINT D’ACCES WIFI NETGEAR WG602UK  

ANNEXE 2 : ROUTEUR CISCO 1841

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 48/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

iv 

ANNEXE 3 : SWITCH CISCO CATALYST 2950T

ANNEXE 4 : DESCRIPTION DU MODELE OSI

5/11/2018 Projet Prof 1 - slidepdf.com

http://slidepdf.com/reader/full/projet-prof-1 49/49

 

Mise en place d’un VLAN pour la sécurisation et l’amélioration des performances du

réseau local de l’IAT 

KONATE Mohamed-Tidiane Soma Rapport de projet professionnel

OUATTARA Youssef Ben Sinali 

ANNEXE 5 : CODE DE COULEUR DU CABLE CATEGORIE5