Вы находитесь на странице: 1из 47

Ministère de l’Enseignement Supérieur Et De La Recherche

Scientifique

Ecole Supérieure De Technologie Centre National D’Informatique


et d’Informatique

Conception et Administration des réseaux Lan/Wan

Juillet-Aout 2010

Encadré par : Mme Emna Missaoui


Réalisé par : Behi Brahim I A2C
Année Universitaire : 2010/2011
Sommaire
1 .1 – Présentation de la CNI et de son réseau local
1 . 1 . 1 – Présentation de la CNI

Partie 1 : Les réseaux locaux

1. 2- Les réseaux locaux


1. 2. 1- Qu’est ce qu’un réseau local
1. 2. 2- Présentation du réseau local de la CNI
1. 2. 3- Intérêt d’un réseau local
1. 2. 4- Les constituants matériels d’un réseau local
1. 2. 5- Topologie des réseaux locaux
1. 2. 5. 1- Topologie logique
1 . 2. 5. 1- Topologie physique
1. 2. 6- Les éléments d’interconnexion d’un réseau local
1. 2. 6. 1- Les répéteurs
1. 2. 6. 2- Les concentrateurs
1. 2. 6. 3- Les ponts
1. 2. 6. 4- Les commutateurs
1. 3- Le modèle OSI
1. 3. 1- Pourquoi un modèle d’OSI en couche
1. 3. 2- Les fonctions de chaque couche du modèle OSI
1 .4- L’adressage IP
1 .4. 1- Qu’est ce qu’un adressage IP
1 .4. 2- Les adresses particulières
1 .4. 3- Les classes du réseau
1 .4. 4- Attribution des adresses IP
1 .4. 5- Adressage IP réservés

Partie 2  : Les réseaux étendus

2. 1- Les réseaux étendus


2. 1. 1- Qu’est ce qu’un réseau étendu
2. 1. 2- Présentation du réseau étendu de la CNI
2. 1. 3- Les éléments d’interconnexion du réseau étendu
2. 1. 3. 1- Le modem
2. 1. 3. 2- Les passerelles
2. 1. 3. 3- Les routeurs
2. 1. 4- Les supports de communication
2. 1. 4. 1- RTC
2. 1. 4. 2- LS
2. 1. 4. 3- X25
2. 1. 4. 4- Frame Relay

Behi Brahim
2
2. 2- Présentation du routeur CISCO 2600
2. 2. 1- Définition
2. 2. 2- Aspect matériel
2. 2. 3- Aspects fonctionnels
2. 2. 4- Prise en main du routeur
2. 3- Configuration de base d’un routeur CISCO 2600
2. 3. 1- Configuration du nom du routeur et des mots de passes
2. 3. 2- Configuration des interfaces du routeur
2. 3. 3- Configuration des réseaux
2. 3. 4- Configuration des hôtes

Partie 3 : Application

3. 1- Introduction
3. 2-Topologie du réseau
3. 2. 1- Présentation simple du réseau
3. 2. 2- Présentation détaillée du réseau
3. 2. 3- Bref Explication
3. 3- Comment configurer son routeur si sa ligne est « LS » , « X25 » , « Frame Relay »
3. 3. 1- Comment configurer son routeur si sa ligne est « LS »
3. 3. 2- Comment configurer son routeur si sa ligne est  « Frame Relay »
3. 3. 3- Comment configurer son routeur si sa ligne est « X25 »
3. 4- Configuration des routeurs
3. 4. 1- Configuration du routeur Siège 1
3. 4. 2- Configuration du routeur Siège 2
3. 4. 3- Configuration du routeur Agence 1
3. 4. 4- Configuration du routeur Agence 2
3. 4. 5- Configuration du routeur Agence 3
3. 4. 6- Configuration du routeur Agence 4
3. 4. 7- Configuration du routeur Agence 5
3. 4. 8- Configuration du routeur Agence 6

Conclusion

Behi Brahim
3
1.1- Présentation de la CNI et de son réseau local :

1.1.1- Présentation de la CNI :


Le centre national d’informatique est un établissement
public à caractère industriel et commercial doté de la
personnalité et de l’autonomie financière.

Il est placé sous la tutelle du ministère de la technologie et


de la communication.
Il a était crée le 30 Octobre 1975 selon la loi n° 75-83 qui a
comme attribution la gestion et le développement des
applications informatiques et inter administratives ;
promus par le gouvernement et qui entre dans le cadre de
la modernisation de l’administration.

*Exemple de projets informatiques de la CNI :

 INSAF : Informatisation de système administratif et financier du personnel de l’état (la prise


en charge des salaires de plus de 310000 fonctionnaires de l’état).

 SICAD : (Systèmes d’informations et de communication administrative) c’est un système


bilingue (arabe / français) de traitement et de communication de l’information.

 ADEB : (Aide à la décision budgétaire), c’est un système qui assure le suivi et le contrôle
de toutes les opérations budgétaires pour toutes les parties concernées : budget,
comptabilité.

 Réalisation des programmes et projets informatiques promus par les ministères tels que les
études, les consultations, le développement et la gestion des applications informatiques
ainsi que leurs mises à jour.

 Réalisation des études et projets informatiques au profit des organismes publics ou privés
nationaux et étrangers.

 Maintenance des réseaux et des équipements informatiques.

 Traitement de l’information.

 Formation continue et recyclage dans le domaine de l’informatique.

Behi Brahim
4
Partie 1

Les réseaux Locaux


( LAN )

Behi Brahim
5
1.2- Les réseaux locaux (LAN) :

1.2.1- Qu’est ce qu’un réseau local :

Un réseau local, appelé aussi réseau local d’entreprise (RLE) (ou en anglais LAN, local
area network), est un réseau permettant d’interconnecter les ordinateurs d’une entreprise ou
d’une organisation. Grâce à ce concept, datant de 1970, les employés d’une entreprise ont à
disposition un système permettant :
 d’échanger des informations
 de communiquer
 d’avoir accès à des services divers

Un réseau local relie généralement des ordinateurs (ou des ressources telles que des
imprimantes) à l’aide de support de transmission filaires (paires torsadées ou câbles coaxiaux la plupart du
temps) sur une surface d’une centaine de mètres. Au-delà, on considère que le réseau fait partie d’une
autre catégorie de réseau appelé MAN (Metropolitan Area Network), pour laquelle les supports de
transmission sont plus adaptés aux grandes distances …
1.2.2- Présentation du réseau local de la CIN :

Behi Brahim
6
1.2.3- Intérêt d’un réseau local :
Voici un certain nombre de raisons pour lesquelles un réseau est utile :

 Le partage de fichiers, d’applications


 La communication entre personnes (grâce au courrier électronique, la discussion en
direct, ….)
 La communication entre processus (entre des machines industrielles)
 La garantie de l’unicité de l’information (bases de données)
 Le jeu à plusieurs, ….

Les réseaux permettent aussi de standardiser les applications, on parle généralement de


groupware. Par exemple la messagerie électronique et les agendas de groupe (Microsoft Schedule +) qui
permettent de communiquer plu efficacement et plus rapidement. Voici les avantages de tels systèmes :

 Diminution des couts grâce aux partages des données et des périphériques
 Standardisation des applications
 Accès aux données en temps utile
 Communication et organisation plus efficace

1.2.4- Les Constitutions matériels d’un réseau local :


Un réseau local est constitué d’ordinateurs reliés par un exemple d’éléments matériels et
logiciels. Les éléments matériels permettant d’interconnecter les ordinateurs sont les suivants :

- La carte réseau (coupleur): il s’agit d’une carte connectée sur la carte mère de l’ordinateur
et permettant de l’interfacer au support physique, c’est à-dire aux lignes physiques permettant de
transmettre l’information

- Le transcrive (adapter) : il permet d’assurer la transformation des signaux circulant sur le


support physique, en signaux logiques manipulables par la carte réseau, aussi bien à l’émission qu’à la
réception

- La prise : Il s’agit de l’élément permettant de réaliser la jonction  mécanique entre la carte


réseau et le support physique

- Le support physique d’interconnexion : C’est le support (généralement filaire, c’est-à-dire


sous forme de câble) permettant de relier les ordinateurs entre eux. Les principaux supports physiques
utilisés dans les réseaux locaux sont les suivants :

Behi Brahim
7
Support Description
 Regroupées dans des câbles multi paires (sup à
2000 paires)
 Le moins cher mais le moins performant
Paire torsadée  Présente un problème de diaphonie (une paire
perturbe une autre)
 Utilisé pour transmission analogue et digitale
 On y distingue UTP et STP
 Exemple le câble de TV
 Constitué de 2 conducteurs de mêmes axes
Câble Coaxial séparés par un isolant
 Existent 2 variantes : coaxial fin et coaxial épais
Constitué de :

Fibre Optique  Fibre optique (à base de verre)


 Un détecteur
 Une source lumineuse (rayons infrarouges)

1.2.5-Topologie des réseaux locaux :

1.2.5.1- Topologie logique  :

Les diapositifs matériels mis en œuvre ne sont pas suffisants à l’utilisation du réseau local.
En effet, il est nécessaire de définir une méthode d’accès standard entre les ordinateurs, afin que ceux-ci
connaissent la manière de laquelle les ordinateurs échangent les informations, notamment dans le cas ou
plus de deux ordinateurs se partagent le support physique. Cette méthode d’accès est appelée topologie
logique. La topologie logique est réalisée par un protocole d’accès. Les protocoles s’accès les plus utilisés
sont :

o Ethernet
o Tonkin ring

1.2.5.2- Topologie physique :

Un réseau informatique est constitué d’ordinateurs reliés entre eux grâce à du matériel
(câblage; cartes réseau, ainsi que d’autres équipements permettant d’assurer la bonne circulation des
données). L’arrangement physique de ces éléments est appelé topologie physique .il en existe trois :

 La topologie en bus
 La topologie en étoile
 La topologie en anneau

Behi Brahim
8
*La topologie en bus :

Une topologie en bus est l’organisation la plus simple d’un réseau. En effet dans une topologie
en bus tous les ordinateurs sont reliés à une même ligne de transmission par l’intermédiaire de câble,
généralement coaxial .Le mot «bus»  désigne la ligne physique qui relie les machines du réseau.

Topologie De Bus

Cette topologie a pour avantages d’être facile à mettre en œuvre et de fonctionner facilement, par
contre elle est extrême vulnérable étant donné que si l’une des connexions est défectueuse, c’est
l’ensemble du réseau qui est affecté.

*La topologie en étoile :

Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système le matériel
appelé hub ou concentrateur. Il s’agit d’une boite comprenant un certain nombre de jonctions auxquelles on
peut connecter les câbles en provenance des ordinateurs. Celui-ci a pour rôle d’assurer la communication
entre les différentes jonctions.

Topologie en étoile

En revanche un réseau à topologie en étoile est plus onéreux qu’un réseau à topologie en bus
car un matériel supplémentaire est nécessaire (le hub).

Behi Brahim
9
*La topologie en anneau :

Dans un réseau en topologie en anneau, les ordinateurs communiquent chacun à leur tour, on a
donc une boucle d’ordinateurs sur laquelle chacun d’entre eux va « avoir la parole » successivement.

Topologie en anneau

En réalité les ordinateurs s’un réseau en topologie anneau ne sont pas reliés en boucle, mais
sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication entre les
ordinateurs qui lui sont reliés en impartissant à chacun d’entre eux un temps de parole.

Les deux principales topologies logiques utilisant cette topologie physique sont Tokin ring
(anneau à jeton) et FDDI. 

*La topologie en étoile étendue :

Une topologie en étoile étendue repose sur la topologie en étoile .Elle relie les étoiles
individuelles entre elles en reliant les concentrateurs/commutateurs .Cette topologie, étend la portée et
l’importance du réseau.

Topologie en étoile étendue

*La topologie hiérarchique :

Une topologie hiérarchique est créée de la même façon qu’une topologie en étoile étendue.
Toutefois, au lieu de relier les concentrateurs commutateurs ensemble, le système est relié à un ordinateur
qui contrôle le trafic dans la topologie.

Behi Brahim
10
Topologie Hiérarchique

*La topologie maillée :

Une topologie maillée est utilisée lorsqu’il ne faut absolument pas qu’il y ait de bris de
communication, par exemple dans le cas des systèmes de contrôle d’une centrale nucléaire. Comme vous
pouvez le voir dans la figure, chaque hôte possède ses propres connexions à tus les autres hôtes. Cela est
aussi caractéristique de la conception du réseau Internet, qui possède de nombreuses voies vers un
emplacement.

Topologie maillée

1.2.6-Les élément d’interconnections d’un réseau local  :


Les principaux équipements matériels mis en place dans les réseaux locaux sont :

 Les répéteurs permettant de régénérer un signal


 Les concentrateurs (hubs), permettant de connecter entre eux plusieurs hôtes
 Les ponts (bridges), permettant de relier des réseaux locaux de même type
 Les commutateurs (Switchs) permettant de relier divers éléments tout en segmentant
le réseau

1.2.6.1-Les répéteurs :

Généralement, deux nœuds d’un réseau local ne peuvent pas être distants de plus de
quelques centaines de mètres, c’est la raison pour laquelle un équipement supplémentaire est nécessaire
au-delà de cette distance.

Un répéteur (en anglais repeater) est un équipement simple permettant de régénérer un


signal entre deux nœuds du réseau, afin d’étendre la distance de câblage d’un réseau. Le répéteur travaille
uniquement aux niveaux physique (couche 1 du modèle OSI), c’est-à-dire qu’il ne travaille qu’au niveau

Behi Brahim
11
des informations binaires circulant sur la ligne de transmission et qu’il n’est pas capable d’interpréter les
paquets d’informations.

D’autre part, un répéteur peut permettre de constituer une interface entre deux supports
physiques de types différents, c’est-a-dire qu’il peut par exemple permettre de relier un segment de paire
torsadée à un bina de fibre optique…..

1.2.6.2- Les concentrateurs (hubs)  :

Un concentrateur est un élément permettant de concentrer le trafic provenant de plusieurs hôtes,


et de régénérer le signal. Le concentrateur est ainsi une entité possédant un certain nombre de ports (il
possède autant de ports qu’il peut connecter de machines entre elles, généralement 4,8,16 ou 32). Son
unique but est de récupérer les données binaires parvenant sur un port et de les diffuser sur l’exéma le des
ports. Tout comme le répéteur, le concentrateur opère au niveau 1 du modèle OSI, c’est la raison pour
laquelle il est parfois appelé répéteur multiports.

Le concentrateur permet ainsi de connecter plusieurs machines entre elles, parfois disposées en
étoile, ce qui lui vaut le noli de hub (signifiant moyeu de roue en anglais. La traduction française exacte est
répartiteur), pour illustrer le fait qu4il s’agit du point de passage des communications des différentes
machines.

*Types de concentrateurs :

On distingue plusieurs catégories de concentrateurs :

 Les concentrateurs dits « actifs » : ils sont alimentés électriquement et permettant


de régénérer le signal sur les différents ports

Behi Brahim
12
 Les concentrateurs dits « passifs » : ils ne permettent que de diffuser le signal à
tous les hôtes connectés sans amplification

1.2.6.3 Les ponts (Bridges) :

Les ponts sont des dispositifs matériels permettent de relier les réseaux travaillant avec le même
protocole. Ainsi, Contrairement ou répéteur, qui travaille au niveau physique, Le pont travaille également
au niveau logique (au niveau de la couche 2 du modèle OSI), c’est-a-dire qu’il est capable de filtrer les
trames en ne laissant passer que celles dont l’adresse correspond à une laine située à l’opposé du pont.

Ainsi les ponts permet de segmenter un réseau en conservant au niveau de réseau local les trames
destinés au niveau local et en transmettent les trames destinées aux autres réseaux. Cela permet de
réduire le trafic (notamment les collisions) sur chacun des réseaux et d’augmenter le niveau de
confidentialité car les informations destinées à un réseau ne œuvrent pas être écoutées sur l’autre brin. En
contrepartie l’opération de filtrage réalisée par le pont peut conduire à un léger ralentissement lors du
passage d’un réseau à l’autre, c’est la raison pour laquelle les ponts doivent être judicieusement placés
dans un réseau.

1.2.6.4- Les commutateurs (Switchs)  :

Le commutateur (en anglais Switch) est un pont multiports, c'est-à-dire qu’il s’agit d’un élément actif
agissant au niveau 2 du modèle OSI.

Le commutateur analyse les trames arrivant sur ses ports d’entrée et filtre les données afin de les
aiguiller uniquement sur les ports adéquats (on parle de commutation ou de réseaux commutés).
Si bien que le commutateur permet d’allier les propriétés du pont en matière de filtrage et du concentrateur
en matière de connectivité.

Behi Brahim
13
1.3- Le Modèle OSI :

Ce modèle est le plus connu et le plus utilisé pour décrire les environnements réseau. Les produits
proposés par les fournisseurs pour les réseaux sont conçus d’après les spécifications du modèle OSI.
Ce dernier décrit la manière dont matériels et logiciels coopèrent selon une architecture en couches qui
permet la communication. Ce modèle constitue également un aide pour le dépannage, car il fournit un
cadre de référence qui décrit la façon dont les composants sont censés fonctionner ; dans le modèle
OSI on distingue 7 couches tel que :

Couche 7 : la couche application


Couche 6 : la couche de présentation
Couche 5 : la couche session
Couche 4 : la couche transport
Couche 3 : la couche réseau
Couche 2 : la couche liaison de données
Couche 1 : la couche physique

1. 3. 1- Pourquoi un modèle de réseau en couches :

 Réduit la complexité
 Uniformise les interfaces
 Facilite la conception modulaire
 Assure l’interopérabilité de la technologie
 Accélère l’évolution
 Simplifie l’enseignement et l’apprentissage

1. 3. 2- Les fonctions de chaque couche du modèle OSI  :

 La couche physique : définit la façon avec laquelle les données sont converties en signaux
numériques
 La couche liaison de données : définit l’interface avec la carte réseau
 La couche réseau : permet de gérer les adresses et le routage des données
 La couche transport : elle est chargée du transport des données et de la gestion des erreurs
 La couche session : définit l’ouverture des sessions sur les machines du réseau

Behi Brahim
14
 La couche présentation : définit le format des données (leur représentation, éventuellement leur
compression et leur cryptage)
 La couche application : assure l’interface avec les applications

1. 4- L’adressage IP :

1.4.1- Qu’est ce qu’une adresse IP :

Sur internet, les ordinateurs communiquent entre eux grâce au protocole TCP/IP qui utilise des
numéros de 32 bits, que l’on écrit sous forme de 4 numéros allant de 0 à 255 (4fois 8 bits) ; on les note
donc sous la forme xxx.xxx.xxx.xxx ou chaque xxx représente un entier de 0 à 255. Ces numéros servent
aux ordinateurs du réseau pour se reconnaitre, ainsi il ne doit pas exister deux ordinateurs sur le réseau
ayant la même adresse IP.

1.4.2- Les adresses particulières :

Lorsque l’on annule la partie host-id, c'est-à-dire lorsque l’on remplace les bits réservés aux
machines du réseau, on obtient ce que l’on appelle l’adresse réseau. Ainsi, 194.28.12.0 est une adresse
réseau et on ne peut donc pas l’attribuer à un ordinateur du réseau.

Lorsque l’on annule la partie net-id, c'est-à-dire lorsque l’on remplace les bits réservés au réseau, on
obtient ce que l’on appelle l’adresse machine. Cette adresse représente la machine spécifiée par le host-ID
qui se trouve sur le réseau courant.

Lorsque tous les bits de la partie host-id sont à 1, on obtient ce que l’on appelle l’adresse de diffusion
(en anglais broadcast), c'est-à-dire une adresse qui permettra d’envoyer le message à toutes les machines
situées sur le réseau spécifié par le net-id.

Lorsque tous les bits de la partie net-id sont à 1, on obtient ce que l’on appelle l’adresse de diffusion
limitée (multicast).

L’adresse 127.0.0.1 est appelée adresse de boucle locale (en anglais loopback), car elle désigne la
machine locale (en anglais localhost).

1.4.3- Les classes de réseaux :

Les adresses IP sont donc réparties en classes, c'est-à-dire selon le nombre d’octets qui représentent le
réseau.

 Classe A

Dans une adresse IP de classe A, le premier octet représente le réseau. Le bit de poids fort (le
premier bit, celui de gauche) est à zéro, ce qui signifie qu’il y a 27 (00000000 à 01111111) possibilités de
réseaux, c'est-à-dire 128. Toutefois le réseau 0 (00000000) n’existe pas et le nombre 127 est réservé pour
désigner votre machine, les réseaux disponibles en classe A sont donc les réseaux allant de 1.0.0.0 à
126.0.0.0 (lorsque les derniers octets sont des zéros cela indique qu’il s’agit d’un réseau et non d’un
ordinateur !)

Behi Brahim
15
Les trois octets de droite représentent les ordinateurs du réseau, le réseau peut donc contenir
16777214 ordinateurs.

Une adresse IP de classe A, en binaire, ressemble à ceci :

0 XXXXXXX. XXXXXXXX. XXXXXXXX . XXXXXXXX

Réseau Ordinateurs

 Classe B

Dans une adresse IP de classe B, les deux premiers octets représentent le réseau. Les deux
premiers bits sont 1 et 0, ce qui signifie qu’il y a 214 possibilités de réseaux (10 000000 00000000 à
10 111111 11111111), c'est-à-dire 16 384. Les réseaux disponibles en classe B sont donc les
réseaux allant de 128.0.0.0 à 191.255.0.0

Les deux octets de droite représentent les ordinateurs du réseau, le réseau peut donc
contenir : 216 – 21 = 65 534 ordinateurs.

Une adresse IP de classe B, en binaire, ressemble à ceci :

10 XXXXXX. XXXXXXXX. XXXXXXXX . XXXXXXXX

Réseau Ordinateurs

 Classe C

Dans une adresse IP de classe C, les trois premiers octets représentent le réseau. Les trois
premiers bits sont 1,1 et 0, ce qui signifie qu’il y a 221 possibilités de réseaux, c'est-à-dire 2097152.
Les réseaux disponibles en classe C sont donc les réseaux allant de 192.0.0.0 à 223.255.255.0

L’octet de droite représentent les ordinateurs du réseau, le réseau peut donc contenir :
28 – 21 = 254 ordinateurs.

Une adresse IP de classe C, en binaire, ressemble à ceci :

110 XXXXX. XXXXXXXX. XXXXXXXX . XXXXXXXX

Réseau Ordinateurs

Behi Brahim
16
1.4.5- Attribution des adresses IP :

Le but de la division des adresses IP en trois classes A, B et C est de faciliter la recherche d’un
ordinateur sur le réseau. En effet, avec cette notation il est possible de rechercher dans un premier temps
le réseau que l’on désire atteindre puis de chercher un ordinateur sur celui-ci. Ainsi l’attribution des
adresses IP se fait selon la taille du réseau.

Classe Nombre de réseaux possibles Nombre d’ordinateurs maxi sur


chacun

A 126 16 777 214

B 16 384 65 534

C 2 097 152 254

Les adresses de classe A sont réservées aux très grandes réseaux, tandis que l’on attribuera les
adresses de classe C à des petits réseaux d’entreprise par exemple.

1.4.6- Adresses IP réservées :

Il arrive fréquemment dans une entreprise qu’un seul ordinateur soit relié à Internet, c’est par son
intermédiaire que les autres ordinateurs de réseau accèdent à Internet (on parle généralement de Proxy).
Dans ce cas, seul l’ordinateur relié à Internet a besoin de réserver une adresse IP auprès de l’INTERNIC.
Toutefois, les autres ordinateurs ont tout de même besoin d’une adresse IP pour pouvoir communiquer
ensemble de façon interne.

Ainsi, l’INTERNIC a réservé une poignée d’adresses dans chaque classe pour permettre d’affecter une
adresse IP aux ordinateurs d’un réseau local relié à Internet sans risquer de créer de conflits d’adresses IP
sur le réseau. Il s’agit des adresses suivantes :

 10.0.0.1 à 10.255.255.254
 172.16.0.1 à 172.31.255.254
 192.168.0.1 à 192.168.255.254

1.4.7 - Masques de sous- réseau :

1.4.7.1 - Intérêt d’un tel masque :

Behi Brahim
17
Il y en a en fait plusieurs. Un d'entre eux est de pouvoir connaître le réseau associé à une
adresse IP. En effet, comme nous l'avons vu précédemment, le réseau est déterminé par un certain
nombre d'octets de l'adresse IP (1 octet pour les adresses de classe A, 2 pour les adresses de
classe B, et 3 octets pour la classe C). De plus, nous avons vu que l'on note un réseau en prenant
le nombre d'octets qui le caractérise, puis en complétant avec des 0.
Ainsi, le réseau associé à l'adresse 34.56.123.12 est 34.0.0.0 (puisqu'il s'agit d'une adresse de
classe A). Il suffit donc pour connaître l'adresse du réseau associé à l'adresse IP 34.56.123.12
d'appliquer un masque dont le premier octet ne comporte que des 1 (ce qui donne 255), puis des 0
sur les octets suivants (ce qui donne 0..).
Le masque est: 11111111.00000000.00000000.00000000
Le masque associé à l'adresse IP 34.208.123.12 est donc 255.0.0.0.
La valeur binaire de 34.208.123.12 est: 00100010.11010000.01111011.00001100
Un ET entre
00100010.11010000.01111011.00001100
ET
11111111.00000000.00000000.00000000
Donne
00100010.00000000.00000000.00000000
C'est-à-dire 34.0.0.0, c'est bien le réseau associé à l'adresse 34.208.123.12
En généralisant, on obtient les masques suivants pour chaque classe:

• Pour une adresse de Classe A, seul le premier octet nous intéresse, on a donc un masque de la
forme 11111111.00000000.00000000.00000000, c'est-à-dire en notation décimale:
255.0.0.0

• Pour une adresse de Classe B, les deux premiers octets nous intéressent, on a donc un masque
de la forme 11111111.11111111.00000000.00000000, c'est-à-dire en notation décimale:
255.255.0.0

• Pour une adresse de Classe C, on s'intéresse aux trois premiers octets, on a donc un masque de
la forme 11111111.11111111.11111111.00000000, c'est-à-dire en notation décimale:
255.255.255.0

1.4.7.2 - Création de sous-réseaux :

Reprenons l'exemple du réseau 34.0.0.0, et supposons que l'on désire que les deux
premiers bits du deuxième octet permettent de désigner le réseau.
Le masque à appliquer sera alors: 11111111.11000000.00000000.00000000, c'est-à-dire
255.192.0.0
Si on applique ce masque, à l'adresse 34.208.123.12 on obtient 34.192.0.0
En réalité il y a 4 cas de figures possibles pour le résultat du masquage d'une adresse IP d'un
ordinateur du réseau 34.0.0.0

 Soit les deux premiers bits du deuxième octet sont 00, auquel cas le résultat du
masquage est 255.0.0.0

Behi Brahim
18
 Soit les deux premiers bits du deuxième octet sont 01, auquel cas le résultat du
masquage est 255.64.0.0

 Soit les deux premiers bits du deuxième octet sont 10, auquel cas le résultat du
masquage est 255.128.0.0

 Soit les deux premiers bits du deuxième octet sont 11, auquel cas le résultat du
masquage est 255.192.0.0

Ce masquage divise donc un réseau de classe A (pouvant admettre 16777214 ordinateurs) en 4


sous-réseaux (d'où le nom de masque de sous-réseau) pouvant admettre 222 ordinateurs, c'est-à-dire
4194304 ordinateurs.

Au passage on remarque que le nombre d'ordinateurs possibles dans les deux cas est au total
de 16777214 ordinateurs (4 x 4194304 - 2 = 16777214)
Le nombre de sous-réseaux dépend du nombre de bits que l'on attribue en plus au réseau (ici 2).
Le nombre de sous-réseaux est donc:

Nombre de bits Nombre de sous-réseaux

1 2

2 4

3 8

4 16

5 32

6 64

7 128

8 (impossible pour une classe C) 256

Behi Brahim
19
Partie 2

Les réseaux étendus


(WAN)

Behi Brahim
20
2. 1- Les réseaux étendus (WAN) :

2. 1. 1- Qu’est ce qu’un réseau étendu :

Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LANs à travers de grandes
distances géographiques.

Les débits disponibles sur un WAN résultent d’un arbitrage avec le cout des liaisons (qui augmente
avec la distance) et peuvent être faibles.

Les WAN fonctionnent grâce à des routeurs qui permettent de « choisir » le trajet le plus approprié pour
atteindre un nœud du réseau.

Le plus connu des WAN est Internet.

*Exemple de réseau étendu

Behi Brahim
21
2. 1. 2- Présentation du réseau étendu de la CNI :

Behi Brahim
22
2.1.3- Les éléments d’interconnexion d’un réseau étendu  :

Un réseau étendu interconnecte plusieurs réseaux locaux entre eux, cette interconnexion s’établit par
des matériels d’interconnections tel que le « Modem », « Les passerelles », « Les routeurs » …. .

2.1.3.1- MODEM :

Le modem est le périphérique utilisé pour transférer des informations entre plusieurs ordinateurs (2 à
la base) via les lignes téléphoniques. Les ordinateurs fonctionnent de façon digitale, ils utilisent le langage
binaire (une série de 0 et de 1), mais les modems sont analogiques. Les signaux digitaux passent d’une
valeur à une autre, il n’y a pas de milieu, de moitié, c’est du tout ou rien (1 ou 0). L’analogique par contre
n’évolue pas ‘par pas’, il couvre toutes les valeurs ; ainsi vous pouvez avoir 0, 0.1, 0.2, 0.3,…1 et toutes les
valeurs intermédiaires.

Le Modem convertit en analogique l’information binaire provenant de l’ordinateur. Il envoie ensuite ce


nouveau code dans la ligne téléphonique. On peut entendre des bruits bizarres si l’on monte le son
provenant du modem.

Ainsi, le modem module les informations numériques en ondes analogiques ; en sens inverse il
retranscrit les données sous forme analogique en données numériques. C’est pourquoi le modem est
l’acronyme de MODULATEUR / DEMODULATEUR.

Si on réalise une bref observation d’un MODEM ; on distingue des voyants lumineux tel que :

Le voyant 102 SG : Masse signal


Le voyant 103 TD : Emission de données
Le voyant 104 RD : Réception de données
Le voyant 105 RTS : Demande d’émission
Le voyant 106 CTS : Prêt à émettre
Le voyant 107 DSR : ETCD prêt
Le voyant 108 DTR : ETTD prêt
Le voyant 109 DCD : Détection de la porteuse « présence de la ligne »

Behi Brahim
23
JONCTION

2.1.3.2- Les passerelles :

Les passerelles applicatives (en anglais "gateways") sont des systèmes matériels et logiciels
permettant de faire la liaison entre deux réseaux, servant notamment à faire l'interface entre des protocoles
différents.
Lorsqu'un utilisateur distant contacte un tel dispositif, celui-ci examine sa requête, et si jamais
celle-ci correspond aux règles que l'administrateur réseau a définies, la passerelle crée un pont entre les
deux réseaux. Les informations ne sont donc pas directement transmises, mais "traduites" afin d'assurer la
continuité des deux protocoles.
Ce système offre, outre l'interface entre deux réseaux hétérogènes, une sécurité supplémentaire
car chaque information est passée à la loupe (pouvant causer un ralentissement) et parfois ajoutée dans
un journal qui retrace l'historique des événements.
L'inconvénient majeur de ce système est qu'une telle application doit être disponible pour chaque
service (FTP ; http ; TELNET ; etc.).

2.1.3.3- Les routeurs :

Les routeurs sont des machines clés d’Internet puisqu’ils sont les dispositifs qui permettent
de « choisir »le chemin qu’un message va emprunter pour atteindre sa destination.
De plus, les routeurs permettent de manipuler les données qui circulent sous forme de data
grammes. Afin d’assurer le passage d’un type de réseau à un autre.
Comme les réseaux ne peuvent pas faire circuler la même quantité d’information simultanément
en termes de paquets de données, les routeurs ont donc la possibilité de les fragmenter pour permettre
leur circulation.
Voici la représentation d'un routeur dans un schéma de principe :

Un routeur possède plusieurs interfaces réseau, chacune connectée sur un réseau différent ; aussi
il possède autant d'adresse IP que de réseaux différents sur lesquels il est connecté.

Behi Brahim
24
Enfin, certains routeurs sont capables de créer des cartes (tables de routage) des itinéraires à suivre
en fonction de l'adresse visée grâce à des protocoles dédiés à cette tâche.

2.1.4- Les supports de communication :

2.1.4.1- Le «  RTC » :

Le réseau téléphonique commuté est un moyen de communication pratique pour de petites


applications interactives.

Ce réseau est utilisés par les particuliers pour se relier entre eux ou à Internet ; ainsi par le public
pour les communications téléphonique.

Les avantages et les inconvénients du RTC pour ce type d'utilisation sont d'une part ceux
inhérents au RTC lui-même, et d'autre part ceux induits par l'utilisation que l'on en fait, c'est à dire la
transmission de données numériques.

Avantages Inconvénients
*Analogique: Le réseau téléphonique commuté est,
normalement, analogique. Lorsqu'on l'utilise pour y transférer
- Commuté: Il s'agit d'un réseau commuté, c'est à
des données numériques, on connaît un certain nombre de
dire que lorsque la liaison est établie, on a
restrictions :
l'impression d'avoir une ligne point à point.
- Nécessité d'utilisation de matériels spécifiques : Pour faire la
- Étendu : (géographiquement) : Le RTC public
conversion analogique/ numérique. Ces appareils sont appelés
est très étendu ; il atteint tous les pays du globe,
modulateurs démodulateurs, d'où le nom commun de modem.
y compris les pays en voie de développement où
même les villages très reculés possèdent en - Limitation du débit : En effet, d'une part, la bande passante
général au moins un téléphone.  (300-4000Hz) du RTC et d'autre part son rapport signal/bruit
(de l'ordre de 40dB en moyenne) limitent la qualité du signal
- Répandu (nombre d'abonnés) : Beaucoup de
analogique transmis, ce qui se traduit par une limitation du
personnes possèdent le téléphone.
nombre de bits transmis. Les modems actuels arrivent à faire
- Prix : Le RTC est le relativement peu coûteux à passer 33.6kb/s en full duplex.
mettre en place par rapport à une liaison
- Perturbations : Même une fois que la liaison du circuit virtuel
spécialisé ; ainsi lors de la communication… .
est établie, un certain nombre de désagréments peuvent
apparaître en cours de communication.

2.1.4.2- Les lignes spécialisées :

On appelle lignes "louées" des lignes spécialisées (notées parfois LS) qui permettent la
transmission de données à moyens et hauts débits (64 Kbps à 140 Mbps) en liaison point à point ou
multipoints (service Transfix).

Behi Brahim
25
Pour obtenir une connexion à Internet, il faut, en règle générale, payer un abonnement auprès
d'un prestataire Internet ou un service en ligne. Le prix de cette connexion dépend de la vitesse de transfert
des données.

2.1.4.3- X25 :

La spécification X.25 est l'œuvre des sociétés téléphoniques. Elle définit un réseau pour les
communications de données, selon le principe suivant : un ordinateur demande une session de
communication avec un autre ; la destination peut accepter ou rejeter la connexion chacun des
interlocuteurs peut mettre fin à la connexion à tout moment.
La spécification X.25 définit une interaction point à point entre l'équipement terminal de
traitement de données (ETTD) et l'équipement de terminaison de circuit de données (ETCD). Un ETTD est
relié à un ETCD par une unité de traduction appelée assembleur/désassembleur de paquet (PAD, packet
assembler/désassembler).

La communication de bout en bout entre les ETTD s'effectue par l'intermédiaire d'un circuit virtuel :

*Les circuits virtuels :

Les circuits virtuels permettent la communication entre des éléments de réseau distincts, par un
nombre quelconque de nœuds intermédiaires, sans qu'il soit nécessaire de consacrer des portions   fixes
du réseau concerné, à la conversation.

On distingue deux types de circuits virtuels :

 Permanent Virtual Circuits (PVC) : Un PVC est une voie logique dans le réseau entre l'origine
et la destination. Une fois que la voie logique a été établie dans des conditions normales, tous les
paquets la suivent. En cas de défaillance, une nouvelle voie est négociée. Les PVC sont en principe
utilisés pour le transfert des données les plus fréquents.

 Switched Virtual Circuits (SVC) : Un SVC n'établit pas de voie logique. Chaque paquet se fraie
un chemin vers la destination en utilisant le meilleur trajet à ce moment donné. Avec cette méthode,
les paquets suivent des routes différentes et peuvent donc parvenir à destination dans un ordre
incorrect. X.25 doit tenir compte de cette situation pour assurer une transmission sans erreur. Les
SVC sont utilisés pour le transfert des données sporadiques.

Le réseau X.25 est basé sur de vieilles technologies et donc a un taux d’erreurs élevé. C’est ce qui le
caractérise le plus après le fait qu’il soit orienté connexion avec l’établissement d’un circuit virtuel.

2.1.4.4- Frame Relay :

Frame Relay (relais de trames) est l'un des membres d'une nouvelle race de protocoles qui
opèrent dans la couche liaison (couche 2) du modèle à sept couches. Ils ont un "overhead" très faible,
aucune des corrections d'erreurs de X.25 et un très faible contrôle de débit. Frame Relay est plus simple et
plus direct, ce qui permet plus de performances et d'efficacité.

*Caractéristiques :

Behi Brahim
26
Frame Relay permet de multiplexer statistiquement de nombreuses conversations de données
logiques sur une seule liaison physique. D'où une utilisation plus rationnelle de la bande passante
disponible. Ce protocole s'appuie beaucoup sur la fibre optique et la transmission numérique. Sur de telles
liaisons, le protocole peut confier les tâches de vérification d’erreurs aux couches supérieures.

Frame Relay, comme X25 est basé au départ sur l’établissement d’un CV. Les taux d’erreurs sont
passés de 10-5 à 10-8, ce qui permet d’alléger nettement le protocole. En premier lieu, Frame Relay
n’effectue plus de segmentation, ensuite il n’effectue plus de contrôle entre les commutateurs. Le seul
contrôle qui reste est le CRC (contrôle de redondance cyclique, pour détecter les bits corrompus) qui est
effectué au niveau matériel et ne prend donc pas de temps. En cas de CRC erroné, le commutateur jette
simplement la trame sans prévenir personne. La gestion des erreurs se fera directement au niveau des
stations dans les couches supérieures.

Le relais de trame utilise des circuits virtuels permanents pour la session de communication entre
les différents points du réseau étendu .Ces circuits virtuels sont identifiés par une valeur appelé
identificateur DLCI qui est généré par le fournisseur du service relais de trame .Il faut spécifier cette valeur
au moment de la configuration du routeur relais de trame.

2.2- Présentation du routeur CISCO 2600 :

2.2.1- Définition :

Les routeurs sont des machines clés d’Internet puisqu’ils sont les dispositifs qui permettent
de « choisir »le chemin qu’un message va emprunter pour atteindre sa destination.
De plus, les routeurs permettent de manipuler les données qui circulent sous forme de data
grammes. Afin d’assurer le passage d’un type de réseau à un autre.
Comme les réseaux ne peuvent pas faire circuler la même quantité d’information simultanément
en termes de paquets de données, les routeurs ont donc la possibilité de les fragmenter pour permettre
leur circulation.

2.2.2- Aspect Matériel :

Cisco est une entreprise américaine fabricant des équipements d’interconnexion de réseaux
informatiques.

Le Cisco 2600 est une plate forme multitâche qui combine :

 Appel d’accès
 Routage
 Service LAN
 Intégration de la voix

Cette machine se présente sous forme d’une boite métallique parallélépipédique contenant toutes les
électroniques nécessaires pour son fonctionnement et en particulier :

Behi Brahim
27
 Unité Centrale :

Elle contient le microprocesseur qui est responsable de l’exécution de calcul et des tâches

 Mémoire Flash :

Le flash est utilisé pour maintenir une image du système d’exploitation.


 RAM :
La Ram est utilisée par le système d’exploitation pour maintenir les informations durant le
fonctionnement.
Elle peut contenir les tables de routages, la table ARP, les filtres, Nat en cas de coupure de
courant la Ram s’efface.
 NVRAM :
Les données de configurations sont conservées dans la NVRAM même après la coupure de
l’alimentation.
 ROM :
Elle contient le « bootstrap » pour le démarrage du routeurs et le chargement du système
d’exploitation contenu sur flash.

Behi Brahim
28
2.2.3- Aspect fonctionnels :

Les fonctionnalités du routeur sont gérées par un système d’exploitation multitâche. Ce système
d’exploitation est résident en ROM mais peut être téléchargé via TFTP (protocole de téléchargement de
fichiers simple que FTP).
La configuration de la machine est chargée dans sa RAM et perdue à la moindre rupture
d’alimentation.
Pour cela, elle doit être sauvegardée dans la mémoire non volatile sous forme d’un seul bloc d’instructions.

2.2.4- Prise en main du routeur :

Les premières questions à se poser sont de savoir quels sont les interfaces que le routeur va
utiliser et avec quel type de câble il va les utiliser ?
En effet, les interfaces possibles sur un CISCO 2600 sont essentiellement :

- Ethernet 0/0
- Token Ring 0/0
- Serial 0/0
- Serial 0/1
- Ethernet 1/0
- Ethernet 1/1
- Serial 1/0
- BRI 1/0
Pour réaliser la première configuration du routeur, un PC est nécessaire, ce dernier se branche via
son port série sur la prise console à l’arrière du routeur (qui n’accepte que les câbles mâles !) et permettra
ainsi de réaliser l’IHM (Interface Homme Machine).
Il est préférable de placer le routeur dans une pièce climatisée, et éventuellement loin des stations
de travail car le facteur bruit est non négligeable.
Avant son premier allumage il faut brancher les interfaces réseau sur le média correspondant, on
doit donc prévoir des transceivers pour les prises Ethernet, etc.
On peut maintenant allumer le routeur.
Pour l’initialiser, on doit utiliser la fonction émulation de terminal (Hyper terminal sous Windows),
disponible sous Windows avec les caractéristiques de liaison suivantes :

- 9600 Bits/s
- 2 Bits de Stop
- 8 Bits/caractère
- Xon/Xoff
- Sans parité

Behi Brahim
29
2.3- Configuration de base d’un routeur Cisco 2600 :

La configuration que nous allons créer est basé sur la topologie suivante, le protocole utilisé pour
faire communiquer les routeurs sera le protocole RIP :

Nom du
E0 S0 S1
routeur
Routeur_1 192.5.5.1 201.100.11.1

Routeur_2 219.17.100.1 199.6.13.1 201.100.11.2


Routeur_3 223.8.151.1 204.204.7.1 199.6.13.2
Routeur_4 203.6.5.1 210.93.105.1 204.204.7.2
Routeur_5 207.4.56.1 210.93.105.2

Behi Brahim
30
2.3.1- Configuration du nom du routeur et des mots de passe :

Nous allons commencer par nommer les routeurs, selon les noms indiqués sur le schéma
topologique.
Rappel : un routeur peut fonctionner sous trois modes (niveaux d’accès) : mode utilisateur
(commandes non destructives), privilégié (examen plus approfondi du routeur) et le mode configuration (jeu
de commandes complet pour la configuration du routeur).
Pour configurer le nom et les mots de passe du routeur, non devons donc entrer en mode de
configuration

La commande enable permet de passer en mode privilégié, et configure terminal de passer en


mode de configuration globale.
Pour le moment le nom du routeur est Router_1.

La commande hostname nom_du_routeur permet donc de définir le nom du routeur.


On peut voir désormais que le nom a changé dans la ligne de commande.
Il existe plusieurs mots de passe sur un routeur : le mot de passe Utilisateur (mot de passe
console), le mot de passe pour rentrer en mode privilégié et le(s) mot(s) de passe pour les sessions Tel net
(ces sessions vous permettent de configurer un routeur distant).

Cette commande définit le mot de passe « Erwan » comme mot de passe pour rentrer dans le
mode privilégié.
A partir du mode configuration globale, nous devons passer en mode de configuration de la
console (la console étant le périphérique vous permettant de vous connecter au routeur pour le configurer).

Behi Brahim
31
Line console 0 nous fait donc passer dans ce mode.
Login indique au routeur que vous désirez mettre en place l’authentification des utilisateurs du
routeur.
Password mot_de_passe indique le mot de passe
Ainsi, au démarrage du routeur nous avons pour le moment ceci :

Notez que les mots de passe ne


s’affichent pas.

La dernière étape concernant les mots de passe concerne les mots de passe pour les sessions Tel net. Si
l’on ne configure pas ces mots de passe, les sessions Telnet ne peuvent, pour des raisons de sécurité
évidentes, avoir lieu.
Pour définir ces mots de passe, nous devons passer en mode configuration de terminal virtuel.

Line console vty 0 4 signifie que l’on veut configurer les 5 terminaux virtuels en même temps
(du terminal 0 au terminal 4). En effet, il ne peut y avoir plus de 5 sessions Telnet en même temps.

Behi Brahim
32
2.3.2- Configuration des interfaces du routeur  :
Une fois le routeur sécurisé grâce aux mots de passe, nous devons configurer les interfaces, de
manière à ce que le routeur sache par quelle interface faire véhiculer les informations.
La première chose à faire est de donner une adresse IP aux interfaces. Cette adresse IP doit être
choisie de telle façon qu’elle appartienne au réseau vers lequel elle mène

Pour configurer l’adresse ip de l’interface Ethernet 0 par exemple, nous devons rentrer en mode
de configuration de cette interface.
Cisco IOS propose une aide à la saisie. Comme vous pouvez le voir ci-avant je ne tape que Int,
puis j’appuie sur la touche de tabulation et automatiquement le mot interface apparaît. Nous pouvons aussi
taper directement Int e0, et IOS reconnaîtra que l’on veut passer en mode de configuration de l’interface
Ethernet 0.
On remarque que la ligne de commande commence alors par Routeur_1 (config-if)# cela signifie
que nous sommes passé en mode de configuration d’une interface.
Pour définir l’adresse, nous utilisons la commande ip address adresse_ip masque de sous-
réseau.
La commande no shutdown permet d’indiquer au routeur que cette interface doit toujours rester
ouverte.
De la même manière, configurons l’interface S0 (interface série numéro 0)

Behi Brahim
33
Nous étions avant en mode de configuration de l’interface e0 ; pour passer en mode de
configuration de l’interface S0, nous devons sortir grâce à la commande exit.
Une fois sorti de ce mode de configuration, nous rentrons dans le mode configuration de l’interface
S0 en tapant Int S0 (qui est interprété par le routeur comme interface serial 0).
Nous découvrons la commande clockrate, qui définit la fréquence d'horloge des connexions
matérielles sur les interfaces série telles que les modules d'interface réseau et les processeurs d'interface.
Seule l’interface ETCD peut avoir un clockrate de défini.

2.3.3 - configuration des réseaux :


La configuration des réseaux comprend, la mise en œuvre du protocole utilisé ainsi que les
adresses réseaux vers lesquelles mène le routeur.

La définition des réseaux grâce à la commande network adresse_réseau permet de définir quels
réseaux sont directement reliés au routeur.
On remarque dans le schéma de topologie qu’une adresse réseau est définie pour le média entre
les routeurs (par exemple le réseau 201.100.11.0 pour le routeur 1 et le routeur 2). Ceci permet en fait
de relier les deux routeurs grâce à un réseau dont ils font tous les deux parties du fait des adresses de leur
interface (l’interface S0 pour le routeur 1 et l’interface S1 pour le routeur 2).
Il suffit ensuite de configurer tous les autres routeurs de la même façon, en faisant bien attention
de définir le clockrate pour l’interface ETCD (dans ce cas les interfaces S0) de chaque routeur.

2.3.4 - configuration des hôtes :


La configuration des hôtes n’est pas obligatoire, mais elle permet d’utiliser le nom d’un
périphérique au lieu de son adresse IP. Ces noms devront être configurés sur chaque routeur pour que ces
derniers sachent que tel nom mappe telle adresse.

Behi Brahim
34
Attention : l’adresse indiquée après le nom doit être l’adresse de l’interface sur laquelle
l’information arrive.
Par exemple, si nous configurons les noms d’hôtes sur le routeur 3, pour que ce dernier atteigne le
routeur 2 grâce à son nom, il faudra donner l’adresse IP de l’interface S0 du routeur 2 (interface sur
laquelle arrivent les informations de routeurs 3,4 et 5).
Il faut ensuite enregistrer tous les changements opérés sur le routeur

Cette commande copie la configuration en cours (running-config) dans la configuration de


démarrage qui se trouve dans la NVRAM (startup-config).
La commande show running-config permet de connaître l’état de la configuration courante.

Behi Brahim
35
Partie 3

Application

Behi Brahim
36
3.1- Introduction :

Notre application consiste à interconnecter trois réseaux LAN distant à un siège  en utilisant des
routeurs (Cisco 2600), et des supports de transmissions tel que X25, Frame Relay et LS.
La configuration que nous allons créer est basée sur la topologie suivante :
 Une représentation simple du réseau.
 Une représentation détaillée du même réseau.

3.2- Topologie du réseau :

3.2.1- Représentation simple du réseau :

Behi Brahim
37
3.2.2- Représentation détaillé du réseau :

Behi Brahim
38
3.2.2.1- Bref explication :

 Dans les réseaux locaux, les postes sont interconnectés par des Switchs de type
Catalyst 1900

 Ces réseaux locaux sont interconnectés entre eux par des routeurs CISCO 2600 en
utilisant le routage statique.

3.3- Comment configurer son routeur si sa ligne est « LS »,  « X25 », « Frame Relay » :

3.3.1- Comment configurer son routeur si sa ligne est « LS » :

Après l’attribution des différentes commande consternant la configuration du nom du routeur,


des mots de passe, de la line console de la line vty 0 4 et de l’interface Ethernet ; alors on va attribuer
ces commandes sous l’interface serial pour assurer la configuration du routeur si votre ligne est
« LS » :

Routeur_1 (config)# int S0

Routeur_1 (config-if)# ip address ---.---.---.--- ---.---.---.--- Masque


Adresse

Routeur_1 ( config-if)# description ------------------------

Routeur_1 ( config-if)# encapsulation ppp

Routeur_1 ( config-if)# no sh

Behi Brahim
39
3.3.2- Comment configurer son routeur si sa ligne est « Frame Relay » :

Les différentes commandes pour la configuration sont les suivantes :

Routeur_1 (config-if)# encapsulation Frame Relay

Routeur_1 (config-if)# no sh Création de l’interface

Routeur_1 (config-if)# exit

Maintenant on va crée une sous interface sous cette interface cela est comme suit :

Routeur_1 (config-if)# int S1/2.1 point-to-point

Routeur_1 (config-subif)#ip address ---.---.---.---. ---.---.---.--- Masque

Adresse du port serial

Routeur_1 (config-subif)# encapsulation ppp

Routeur_1 (config-subif)# Frame Relay interface – dlci [ n°] Le N° est donné par TUNIPAC

3.3.3 - Comment configurer son routeur si sa ligne est « X25 » :

L’attribution de ces commandes sous l’interface serial du routeur assure la configuration du routeur si
votre ligne est « X25 » :

Routeur_1 (config-if)# encapsulation X25

Routeur_1 (config-if)# X25 adresse - - - - - (référence 9 chiffres donnée par Télécom)

Routeur_1 (config-if)# X25 map ---------- -----------

Adresse du port serial du site distant Son référence

Routeur_1 (config-if)# X25 htc (nombre) nombre de circuits virtuels

Routeur_1 (config-if)# X25 idle (nombre) c’est la durée écoulée pour libérer le circuit

Routeur_1 (config-if)# no sh

3.4- Configuration des routeurs :

Behi Brahim
40
3.3.1- Configuration du routeur de la filière 1 :

Current configuration:
!
Version 12.0
Service timestamps debug uptime
Service timestamps log uptime
No service password-encryption
!
Hostname filiere_1
!

ip subnet-zero

Interface Ethernet0/0

Description LAN filiere_1

ip address 11.100.2.100 255.255.255.0

no ip directed-broadcast

Interface Serial1/0

Description wan filiere_1

ip address 172.20.100.2 255.255.255.252

No ip directed-broadcast

Encapsulation ppp

Interface Serial1/1

No ip address

No ip directed-broadcast

Shutdown

ip classless

Behi Brahim
41
ip route 192.168.1.0 255.255.255.0 172.20.100.1

Line con 0

Password 1323

Login

Transport input none

Line aux 0

Line vty 0 4

Password 1323

Login

No scheduler allocate

End

3.3.2- Configuration du routeur de la filière_2 :

Current configuration:
!
Version 12.0
Service timestamps debug uptime
Service timestamps log uptime
No service password-encryption
!
Hostname filiere_2
!
ip subnet-zero
!
Interface Ethernet0/0
Description LAN filiere_2
ip address 11.100.6.100 255.255.255.0
No ip directed-broadcast

Interface Serial1/0
Description wan filiere_1
ip address 172.20.100.6 255.255.255.252
No ip directed-broadcast

Behi Brahim
42
Encapsulation x25
No ip mroute-cache
X25 address 1234567899
X25 htc 2
X25 idle 1
X25 map ip 172.20.100.5 1234567890
!
Interface Serial1/1
No ip address
No ip directed-broadcast
Shutdown
!

ip classless

ip route 192.168.1.0 25.255.255.0 172.20.100.5

!
Line con 0
Password 1323
Login
Transport input none
Line aux 0
Line vty 0 4
Password 1323
Login
!
No scheduler allocate
End

3.3.3- Configuration du routeur de la filière 3 :

Current configuration:
!
version 12.0
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname filiere_3

Behi Brahim
43
!
!
ip subnet-zero
!

interface Ethernet0/0
Description LAN filiere_3
ip address 12.100.10.100 255.255.255.0
no ip directed-broadcast
!
Interface Serial1/0
Description WAN filiere_3
No ip address
No ip directed-broadcast
Encapsulation frame-relay
No ip mroute-cache
!
Interface Serial1/0.1 point-to-point
ip address 172.20.100.10 255.255.255.252
No ip directed-broadcast
Frame-Relay interface-dlci 23
!
Interface Serial1/1
No ip address
No ip directed-broadcast
Shutdown
!

ip classless
ip route 192.168.1.0 255.255.255.0 172.20.100.13
!
Line con 0
Password 1323
Login
Transport input none
Line aux 0
Line vty 0 4
Password 1323
Login
!
No scheduler allocate
End

Behi Brahim
44
3.3.4- Configuration du routeur du siège :

Current configuration:
!
Version 12.0
Service timestamps debug uptime
Service timestamps log uptime
No service password-encryption
!
Hostname siège
!
ip subnet-zero

Interface Ethernet0/0
Description reseau local
ip address 192.168.1.100 255.255.255.0
No ip directed-broadcast
!
Interface Serial1/0
Description wan filiere_1
ip address 172.20.100.1 255.255.255.252
No ip directed-broadcast
Encapsulation ppp
!
Interface Serial1/1
Description wan filiere_2
ip address 172.20.100.5 255.255.255.252
No ip directed-broadcast
Encapsulation x25
No ip mroute-cache
X25 address 1234567890
X25 htc 2
X25 idle 1
X25 map ip 172.20.100.6 1234567899
!
Interface Serial1/2
Description wan filiere_3
No ip address
No ip directed-broadcast
Encapsulation frame-relay
!
Interface Serial1/2.1 point-to-point
ip address 172.20.100.9 255.255.255.252
No ip directed-broadcast

Behi Brahim
45
Frame-relay interface-dlci 23
!

Interface Serial1/3
No ip address
No ip directed-broadcast
Shutdown

Interface Serial1/4
No ip address
No ip directed-broadcast
Shutdown
!
Interface Serial1/5
No ip address
No ip directed-broadcast
Shutdown
!
Interface Serial1/6
No ip address
No ip directed-broadcast
Shutdown
!
Interface Serial1/7
No ip address
No ip directed-broadcast
Shutdown
!
ip classless
ip route 10.100.2.0 255.255.255.0 172.20.100.2
ip route 11.100.6.0 255.255.255.0 172.20.100.6
ip route 13.100.14.0 255.255.255.0 172.20.100.14
!
!
No scheduler allocate
End

Behi Brahim
46
Conclusion
Durant la période de stage nous avons tenu de développer une partie théorique et
une partie pratique.

En fait nous avons procéder à définir les caractéristiques des réseaux locaux et
étendus, les dispositifs d’interconnexion de ces réseaux à savoir les passerelles, les
routeurs, les ponts, les répéteurs et les commutateurs.

Par la suite, nous avons traité quelques exemples de supports de transmission :


les LS, les Frame Relay.

Au cours de ce stage, j’ai pratiqué plusieurs techniques tels que:

 Configuration d’un routeur CISCO 2600


 Mode de fonctionnement du modem et Switchs
 Câblage entre les différents matériels d’un réseau

Ce stage m’a été très bénéfique puisqu’il m’a permis non pas seulement de
concrétiser les connaissances que j’ai acquises lors de ma formation, mais aussi de palier
pratique et théorie pour être en mesure d’intégrer le milieu professionnel.

Behi Brahim
47

Вам также может понравиться