CONCEPTION D’UN RESEAU DE CAMPUS D’ENTREPRISE

Réseau

            Un réseau informatique est un ensemble de plusieurs ordinateurs reliés entre eux par un système de communication permanent. Les réseaux sont nés d’un besoin d’échanger des informations de manière simple et rapide entre machines. Ils ont pour objectif de :
• Permettre le partage des ressources : un utilisateur peut changer de poste de travail sans pour autant devoir transporter ses fichiers sur des supports de stockage
• Accroître la résistance aux pannes,
• Économiser les ressources (argent et temps)
Catégories de réseau Distinguer les réseaux se fait en plusieurs manières, mais le critère le plus standard est l’espace géographique occupé. Le critère se base alors sur la distance des équipements et terminaux à connecter [2]. On parle ici de réseau :
• Personnels : PAN « Personal Area Network  » aux dimensions d’une pièce, qui permettent l’interconnexion de matériel informatique comme les souris et claviers sans fil : Bluetooth
• Locaux : LAN « Local Area Network » pouvant s’étendre de quelques mètres à quelques kilomètres et correspond au réseau d’une entreprise. Il peut se développer sur plusieurs bâtiments et permet de satisfaire tous les besoins internes de cette entreprise.
• Métropolitains : MAN « Metropolitan Area Networks » aux dimensions d’une ville, ce sont typiquement les réseaux auxquels on se connecte de chez soi pour l’accès à Internet. (ADSL ou Asymmetric Digital Subscriber Line, Câble).
• Étendus : WAN « Wide Area Networks » aux dimensions d’un pays ou de la planète (l’Internet).
Les normalisations La technique usuelle en informatique pour résoudre un problème complexe consiste à le découper en problèmes simples à traiter. L’interconnexion réseau étant un problème complexe, on a donc abouti à des traitements séparés par niveaux ou couches.
1 Le modèle OSI : Le modèle OSI (Open System Interconnection) est le premier modèle standard utilisé pour assurer la compatibilité ou l’interopérabilité entre les équipements réseaux hétérogènes. Ainsi tous les équipements, ou ensemble d’équipements à interconnecter deviennent un système ouvert s’il respecte les normes d’interconnexions. Le modèle OSI est une architecture abstraite de communication, décrit dans la norme X.200 de l’ITU (International Telecommunication Union). Il est composé de sept couches, chacune remplissant une partie bien définie des fonctions permettant l’interconnexion. [3] Les couches basses (1-4) gèrent le transfert de l’information par les différents services de transport. Les couches hautes (5-7) gèrent le traitement de l’information par les différents services applicatifs. [4]
a. Couche Physique : La couche physique fournit l’interface avec le support physique sur lequel elle transmet un train de bits en assurant, éventuellement, la transparence binaire. Elle se charge de la synchronisation entre les horloges source et destination. Elle ne prend pas en compte si c’est en mode connecté ou non-connecté. Cependant, elle prend en charge les transmissions synchrones ou asynchrones que ce soit en mode simplex ou semi-duplex ou duplex et que ce soit en mode point à point ou multipoint.[5] Alors pour résumer, cette couche fournit :
• L’établissement et la libération de la connexion physique
• La transmission de bits
• L’identification des extrémités de la connexion physique qui peut être unique ou multiple
• Le maintien en séquence des bits émis
• La synchronisation d’horloge
L’unité de données transportées par cette couche est le Bit. [6]
b. La couche liaison de données : Cette couche fournit les fonctions nécessaires pour transporter un bloc d’information, appelé trame, d’un nœud de transfert vers un autre nœud de transfert. Elle offre essentiellement les services suivante[5]:
• L’établissement, le maintien et a libération de la connexion logique établie entr e deuxpoints d’accès au service de liaison de données,
• La fourniture d’identificateur d’extrémité
• La délimitation et le transfert de données, en assurant
• Le maintien en séquence, c’est-à-dire :
La détection et la correction d’erreur
La notification d’erreur non corrigée
Le contrôle de flux
Cette couche est divisée en deux sous-couches :
• La sous-couche MAC (Media Access Control) où se trouve les protocoles de diffusion d’information tel que l’ATM, le Token Ring.
• La sous-couche LLC (Logical Link Control) ou HDLC (High Level Data Link Control) qui offre les services de base pour la transmission de données.
La qualité de service fournie s’exprime principalement par le taux d’erreurs résiduelles, ces erreurs pouvant provenir de données altérées, perdues, dupliquées ou du non-respect de l’ordonnancement des trames. Pour résumer, elle fournit des outils de transmission de paquets de bits (trames) à la couche supérieure. Les transmissions sont garanties par des mécanismes de contrôle de validité.[6]
c. La couche réseau : Cette couche est dite de niveau paquet. Son rôle est de transporter les paquets, en formant un flot, d’un émetteur jusqu’à un récepteur connecté au même réseau. Elle permet alors d’acheminer correctement les paquets d’information jusqu’au récepteur en transitant par des nœuds de transfert intermédiaires. En réalité, cette couche utilise des trames mais encapsulés, ce qui forme les paquets. Cette encapsulation permet la reconnaissance du début et de la fin de ce dernier. Le niveau paquet comporte essentiellement trois principales fonctions : le contrôle de flux, le routage et l’adressage.[5]
• Le contrôle de flux évite les congestions dans le réseau
• Le routage permet d’acheminer les paquets d’informations vers leur destination, au travers du maillage des routeurs.
• L’adressage est la solution pour identifier le destinataire. Cela peut être une adresse complète ou une simple référence.
d. La couche transport : Cette couche est maintenant dite niveau message. C’est l’ultime niveau qui s’occupe l’acheminement de l’information. Son rôle est de compléter les fonctions des couches sousjacentes qui sont insuffisant car son fonction de base est « le fragmentation-réassemblage » comme illustre la figure 1.0 3. Les protocoles de niveau 4 vont de logiciels très simples, n’offrant que les fonctionnalités minimales de fragmentation et de réassemblage, à des logiciels de communication complexes, qui intègrent des fonctions de détection d’erreur et de reprise sur erreur, de contrôle de flux et de congestion, de resynchronisation,… [7] Elle fournit alors aux couches supérieures un service de fiabilité au niveau du transport des données.
e. La couche session : On le nomme maintenant « le niveau session ». Comme son nom l’indique, cette couche a pour but d’ouvrir et de fermer des sessions entre les utilisateurs. Ainsi elle fournit les moyens nécessaires à l’organisation et à la synchronisation du dialogue entre les clients en communication. Ces clients ou au moins leurs représentants (boîte aux lettres électroniques par exemple) doivent être présents lors du dialogue. [7] La couche session possède alors les fonctionnalités nécessaires à l’ouverture, à la fermeture et au maintien de la connexion impliquant aussi la gestion des interruptions et les reprises de session.
f. Le niveau présentation : Cette couche met en forme les données transférées pour les rendre compréhensible par le destinataire. Elle se charge alors de la syntaxe des informations que les entités d’application se communiquent entre eux. Cette couche joue un rôle important dans un environnement hétérogène. On l’a normalisé suivant des syntaxes de transfert, dont le plus courant est la syntaxe ASN 1 (Abstract Syntax Notation One) ou « la notation syntaxe abstraite N°1 (ISO 8824 Abstract Syntax Notation 1)(ISO pour International Organization for Standradization). Grâce à ASN 1, l’interopérabilité au niveau de la présentation des données est résolue. [7] ASN1 fournit :
• une méthode pour décrire (syntaxe) les données échangées indépendamment des processeurs et systèmes d’exploitation ;
• un ensemble de types de données de base (types simples ou primitifs) pouvant être employés pour en construire d’autres (types construits) ;
• un ensemble de règles de construction de ces types et les opérateurs associés
g. Le niveau application : C’est la couche la plus abstraite du modèle de référence OSI. Elle s’occupe de la sémantique des données, contrairement au niveau présentation qui prend en charge la syntaxe . En générale, elle est présentée par ce que voit l’usager. Elle fournit des éléments et services de base aux applications, c’est-à-dire les routines systèmes, la communication interprocessus, l’accès aux protocoles et aux services sur le réseau.
h. Transmission de donnée à travers le modèle OSI : La transmission des données dans le modèle OSI se fait par les encapsulations de décapsulation. Il est important de noter que le modèle OSI, reste comme son nom l’indique, un simple modèle. Il n’est pas scrupuleusement respecté, mais vers lequel on tente généralement de se rapprocher. De plus, ce modèle a été historiquement établi après la mise en place de technologies ayant fait leurs preuves. Il ne peut pas toujours ainsi être rigoureusement suivi. C’est le cas pour le protocole TCP/IP.
2 Le modèle TCP/IP : Le modèle ou protocole TCP/IP est développée au départ par le ministère de la défense américain en 1981. Il est une évolution du réseau ARPAnet et est employé en très forte proportion sur le réseau internet. Au-delà de son aspect historique, TCP/IP doit aussi son succès à son indépendance vis-à-vis de tout constructeur informatique. TCP/IP définit une suite de différentes protocoles pour la communication sur un réseau informatique, notamment le protocole TCP et le protocole IP. Ce sont parmi les principaux protocoles de ce modèle. Il est à noter que ce modèle est antérieur au modèle OSI, il ne respecte pas réellement celui-ci. Cependant, on peut considérer une correspondance des différents services utilisés et proposés par TCP/IP avec le modèle OSI. Ainsi, suivant cette correspondance, on peut dire que TCP/IP est un modèle en quatre couches.[8] Les couches 1 et 2 du modèle OSI sont intégrées dans la couche hôte-réseau. Les couches 5 et 6 n’existent pas réellement dans le modèle TCP/IP mais leurs services sont réalisés par la couche application s’il y a le besoin.
a. Hôte-réseau ou Accès réseau : Cette couche intègre les services des couches physiques et liaison de donnée du modèle OSI. Elle a en charge la communication avec l’interface physique dans le but de transférer ou de récupérer les paquets qui lui sont transmis de la couche Internet. Cet interfaçage peut être assuré par divers protocoles. Mais cela dépend du réseau utilisé. (Ethernet en LAN, X25 en WAN, …).[8]
b. La couche Internet : La couche internet correspond à la couche réseau du modèle OSI. Elle s’occupe de l’acheminement, à bonne destination, des paquets de données. Cela intègre alors en lui la fonction de routage et de commutation de paquets à travers différents nœuds par rapport au trafic et à la congestion du réseau. Le protocole qui régit cette couche est appelé protocole IP (Internet Protocol). Ce protocole assure intégralement les services de cette couche..[8]
c. La couche transport : Cette couche, comme celle du modèle OSI, gèrent le fractionnement et le réassemblage en paquets du flux de données à transmettre. Ainsi, elle est chargée de l’ordonnancement des paquets à l’arrivée après la commutation. En plus elle prend aussi en charge les questions de qualité de service touchant la fiabilité, le contrôle de flux et la correction des erreurs..[8] Les principaux protocoles qui assurent les services de cette couche sont le protocole TCP (Transfert Control Protocol) et l’UDP (Unit Datagram Protocol)
d. La couche application : La couche application gère les protocoles de haut niveau : représentation, codage et contrôle de dialogue. Elle correspond aux différentes applications utilisant les services réseaux pour communiquer à travers un réseau. Un grand nombre de protocoles de haut niveau permettent d’assurer les services de cette couche, comme : Telnet (Telecommunication Network), FTP (File Transfer Protocol), HTTP (HyperText Transfert Protocole)
3 Les protocoles de communication des modèles OSI et TCP/IP : Pour que les paquets des données arrivent bien à destination dans le réseau, il est important que tous les équipements parlent la même langue ou protocole. Ces protocoles sont des règles qui déterminent le format et la transmission des données. Chaque couche des modèles de référence à leurs propres protocoles de communication.

Les protocoles de transport TCP et UDP

               Un protocole de transport offre aux applications sur une machine une interface, permettant à ces derniers, d’utiliser les services offerts par les couches inférieurs. Cette interface correspond au « port ». Le but est d’éviter l’erreur de transmission vers les applications. Ainsi un protocole de transport sait exactement à qui il travaille. Chaque application est alors associée à un « numéro de port» de 16 bits. L’adresse IP local couplé avec le numéro de port forme ce qu’on appelle « socket». C’est l’IANA (Internet Assigned Numbers Authority) qui affecte officiellement quel port est associé à quel application. [3]
1 Transmission Control Protocol (TCP) : TCP pour Transmission Control Protocol comble les services fournis par le protocole IP lorsque la demande de fiabilité est très élevée. C’est un protocole complexe qui met en œuvre la détection et la correction d’erreur, gère le contrôle de flux et négocie les conditions du transfert de données. Pour assurer la fiabilité d’échange de données, TCP ouvre une connexion et gère un dialogue. Il est à noter que ce protocole n’est implanté que sur les machines des utilisateurs. La différence entre TCP et IP, c’est qu’IP est responsable de la traversée du paquet et TCP est responsable de la gestion et de la fiabilité des échanges.
a. Mécanisme de transfert sur TCP : TCP gèrent des « fragments » ou « Segment ». Après la création des segments, le module TCP sollicite le module IP de la même machine pour le service de transmission. Le fragment est ensuite encapsulé et envoyé vers le module IP de la machine de destination. Le datagramme est ensuite décapsulé et le module IP signal le module TCP de l’arrivée d’un fragment. [7]
b. Format du segment TCP : Il est à noter qu’il n’y a qu’un seul format de fragment TCP.[4]
• Port Source : Adresse du port d’entrée
• DP (Destination Port) ou Port de destination : Adresse du port d’entrée de la machine de destination
• SEQ (Sequence Number) ou Numéro de séquence : champ de 32 bits indiquant le numéro du premier octet porté par le fragment
• ACK (Acknowledgement Number), ou numéro d’acquittement. Champ sur 32 bits indiquant le numéro SEQ du prochain fragment attendu et correspondant à l’acquittement de tous les octets reçus auparavant.
• DO (Data Offset), ou longueur de l’en-tête: ou longueur de l’en-tête. Champ sur 4 bits indiquant la longueur de l’en-tête par un multiple de 32 bits.
• La zone suivant est réservée à une utilisation ultérieure. Et doit être égale à 0
• URG (Urgent Pointer) : Champ de 1 bit indiquant une urgence. Si ce bit a pour valeur « 1 », cela signifie que le champ Urgent Pointer situé dans la suite de l’en-tête comporte une valeur significative.
• PSH (Push Function), ou fonction de push : champ de 1 bit. Si PSH = 1, cela signifie que l’émetteur souhaite que les données de ce fragment soient délivrées le plus tôt possible au destinataire.
• RST (Reset), ou redémarrage : champ de 1 bit. Si RST=1, l’émetteur demande que la connexion TCP redémarre.
• SYN (Synchronization), ou synchronisation : Champ de 1 bit. SYN=1 désigne une demande d’ouverture de connexion. Dans ce cas, le numéro de séquence porte le numéro du premier octet du flot
• FIN (Terminate), ou fermeture : Champ sur 1 bit. FIN=1 signifie que l’émetteur souhaite fermer la connexion.
• WNDW (Window), ou fenêtre. Champ sur 16 bits indiquant le nombre d’octet que le récepteur accepte de recevoir.
• CHECK (Checksum), Champ sur 16 bits permettant de détecter les erreurs dans l’entête et le corps du fragment.
• URGPTR (Urgent Pointer), ou pointeur d’urgence. Champ sur 16 bits spécifiant le dernier octet d’un message urgent.
• OPT (Options), ou options. Zone contenant les différentes options du protocole TCP.
2 User Datagram Protocol (UDP) : Contrairement à TCP, UDP est un protocole très simple. Ce protocole permet aussi aux applications d’échanger des datagrammes. Comme tous les protocoles de transport, il a besoin des numéros de port des applications pour fournir ses services. C’est un protocole en mode sans connexion et sans reprise sur erreur. Il n’utilise aucun acquittement, ne ré-séquence pas les messages et ne met en place aucun contrôle de flux. Il est alors non fiable par rapport à TCP. Cependant, il est très rapide et très efficace pour les applications qui n’ont pas besoin d’une forte sécurité au niveau transmission. [3] DNS (Domain Name System) et DHCP (Dynamic Host Configuration Protocol) sont les protocoles les plus en vogue qui utilisent le protocole de transport UDP.

Catégorie de routage IP

                   Le routage peut être catégorisé en deux parties, suivant la façon de mettre à jour les tables de routages. On peut lister le routage statique et le routage dynamique.
Routage statique : Les informations relatives à la route, ou le table de routage est mises à jour manuellement dans les routeurs avec ce catégorie de routage. Son principal avantage par rapport au routage IP dynamique, c’est au niveau de surcharge du routeur.La route par défaut est un des exemples de ce routage statique. Une route par défaut facilite fortement la circulation des données, spécialementsur un réseau de grande taille. En plus, on l’utilise au cas où la destination s’avère inconnue et que si le prochain saut ne figure pas explicitement dans la table de routage. [15]
Routage dynamique : Contrairement au routage statique, il est utilisé pour mettre à jour automatiquement, sans intervention manuelle, la table de routage d’un hôte ou d’un routeur. Pour ce faire, ils s’échangent des paquets « mise à jour de routage » contenant les informations destinées à remplir la table de routage. Ces échanges n’ont de sens qu’entre deux entités utilisant le même protocole de routage, c’est-à-dire que deux hôtes de différents protocoles ne peuvent se communiquer entre eux. Il est à noter que les protocoles de routage ne doivent pas être confondus avec les protocoles routés comme IP. Un protocole de routage utilise une table de routage pour chaque protocole routé. [3][14]

Pare-feu ou Firewall

                  Le pare-feu est un programme, ou un matériel, chargé de vous protéger du monde extérieur en contrôlant tout ce qui passe, et surtout tout ce qui ne doit pas passer entre internet et le réseau local. Le pare-feu joue un rôle essentiel dans la sécurisation d’un réseau. Tous les trafics doivent y passer et y être contrôler. Peu importe que ce soit un réseau d’entreprise ou réseau domestique, un pare-feu actif est nécessaire pour se protéger du réseau public. Les menaces sont nombreuses, on ressent actuellement nombreux menaces de virus, de vers, d’attaques par déni de Service (DoS Deny of Service), de hacking tel que les MID (man in the middle) l’homme au milieu, des attaques causés par des botnets. [28] [29]
Rôles
• Le pare-feu gère les connexions sortantes à partir du réseau local. (Rôle de contrôle)
• Il protège le réseau interne des intrusions venant de l’extérieur. (Rôle de sécurité)
• Il surveille et trace le trafic entre le réseau local et l’internet. (Rôle de vigilance)
Classe de Pare-feu On peut classer les pare-feu comme suit :
• Les pare-feu de niveau réseau : Ils fonctionnent à un niveau bas de la pile TCP/IP. Il se base sur le filtrage des paquets et il est possible de filtrer les paquets suivant l’état de la connexion. Tout cela est transparent aux yeux des utilisateurs.
• Les pare-feu au niveau applicatif : Ils fonctionnent au niveau le plus haut de la pile TCP/IP et se base généralement sur des mécanismes de proxy. Avec ces pare-feu, il est possible d’interpréter le contenu du trafic.
• Les pare-feu des applications : Ce type de pare-feu donne simplement des restrictions au niveau des différentes applications.
Politique de sécurité Un pare-feu doit être toujours régi par une politique de sécurité. Pour le définir, c’est le discipline que le pare feu doit suivre. Dans la vie quotidienne, elle représente les actes qui sont permis, les punitions pour ceux qui désobéissent la loi.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

REMERCIEMENTS
NOTATIONS ET ABRÉVIATIONS
INTRODUCTION GÉNÉRALE
CHAPITRE 1 GENERALITE SUR LES RESEAUX INFORMATIQUES
1.1 Historique 
1.2 Réseau
1.2.1 Catégories de réseau
1.2.2 Les normalisations
1.2.2.1 Le modèle OSI
1.2.2.2 Le modèle TCP/IP
1.2.2.3 Les protocoles de communication des modèles OSI et TCP/IP
1.3 Les protocoles du modèle de référence TCP/IP
1.3.1 L’Ethernet
1.3.1.1 Historique
1.3.1.2 Définition
1.3.1.3 Carrier Sense Multiple Access with Collision Detection
1.3.1.4 Format des trames Ethernet
1.3.2 Les protocoles IP, ICMP et ARP
1.3.2.1 Protocole IP
1.3.2.2 Le protocole ARP et RARP
1.3.2.3 Le protocole ICMP
1.3.3 Les protocoles de transport TCP et UDP
1.3.3.1 Transmission Control Protocol (TCP)
1.3.3.2 User Datagram Protocol (UDP)
1.3.4 Les protocoles de la couche application
1.3.4.1 File Transfer Protocol (FTP)
1.3.4.2 Telnet
1.3.4.3 Dynamic Host Configuration Protocol (DHCP)
1.3.4.4 Hypertext Transfer Protocol (HTTP)
1.3.4.5 Domain Name System (DNS)
1.3.4.6 Simple Mail Transfer Protocol (SMTP)
1.4 Conclusion
CHAPITRE 2 FONCTIONNALITES DANS LES RESEAUX INFORMATIQUES 
2.1 Introduction
2.2 Commutation
2.2.1 Commutation de circuits
2.2.2 Commutation de message
2.2.3 Commutation de paquets
2.2.4 Commutation de trame
2.2.5 Commutation de cellule
2.3 Routage
2.3.1 Principe du routage IP
2.3.2 Catégorie de routage IP
2.3.2.1 Routage statique
2.3.2.2 Routage dynamique
2.3.3 Routage dans l’Internet
2.3.4 Algorithme de routage
2.3.4.1 Algorithme à vecteur de distance
2.3.4.2 Algorithme état de liens
2.3.4.3 Algorithme à vecteur de chemin
2.3.5 Liste des protocoles de routage IP
2.4 Network Address Translation
2.4.1 Principe du NAT
2.4.2 Catégorie NAT
2.4.2.1 NAT statique
2.4.2.2 NAT dynamique
2.4.2.3 NAPT (Network Address Port Translation)
2.5 VLAN
2.5.1 VLAN par port
2.5.2 VLAN par adresse
2.5.2.1 Par adresse MAC au niveau trame
2.5.2.2 Par adresse de niveau 3
2.5.3 VLAN par protocole
2.6 Les réseaux sans fil et Wi-Fi
2.6.1 Les réseaux sans fils
2.6.1.1 Réseaux personnels sans fils (WPAN)
2.6.1.2 Réseaux locaux sans fils (WLAN)
2.6.1.3 Réseaux métropolitains sans fils (WMAN)
2.6.1.4 Réseaux étendus sans fils (WWAN)
2.6.2 Wi-Fi (Wireless-Fidelity)
2.6.2.1 Mode Infrastructure
2.6.2.2 Mode Ad-hoc
2.6.3 Sécurité
2.6.3.1 WEP (Wired Equivalent Privacy)
2.6.3.2 WPA (Wi-Fi Protected Access)
2.7 Virtual Private Network
2.7.1 Définition
2.7.2 Principe
2.7.3 Type de VPN
2.7.3.1 VPN Host to Host
2.7.3.2 VPN Host to LAN
2.7.3.3 VPN LAN to LAN
2.8 Pare-feu et DMZ
2.8.1 Pare-feu ou Firewall
2.8.1.1 Rôles
2.8.1.2 Classe de Pare-feu
2.8.1.3 Politique de sécurité
2.8.2 Demilitarized Zone
2.9 Conclusion
CHAPITRE 3 ENVIRONNEMENT DE CONCEPTION DE RESEAU D’UNE ENTREPRISE 
3.1 Objectifs de toutes les conceptions de réseaux
3.1.1 Disponibilité
3.1.2 Extensibilité
3.1.3 Sécurité
3.1.4 Facilité de gestion
3.2 Modèles de conception réseau
3.2.1 Réseau linéaire
3.2.2 Réseau hiérarchique
3.2.2.1 Couche cœur de réseau
3.2.2.2 Couche de distribution
3.2.2.3 Couche d’accès
3.2.2.4 Avantages
3.3 Entreprise Composite Network Model
3.3.1 Campus d’entreprise
3.3.1.1 Accès au bâtiment
3.3.1.2 Distribution du bâtiment
3.3.1.3 Cœur de réseau du campus
3.3.1.4 Batterie de serveurs et centre de calcul
3.3.2 Périphérie d’entreprise
3.4 Méthodologie de conception de réseau
3.4.1 Cycle de vie d’un réseau
3.4.1.1 Phase de préparation
3.4.1.2 Phase de planification
3.4.1.3 Phase de conception
3.4.1.4 Phase d’implémentation
3.4.1.5 Phase d’exploitation
3.4.2 Approche de conception
3.4.2.1 L’approche ascendante
3.4.2.2 L’approche descendante
3.4.2.3 Comparaison entre approche ascendante et approche descendante
3.5 Conclusion
CHAPITRE 4SIMULATION D’UN RESEAU CAMPUS AVEC IMPLEMENTATION DE DMZ
4.1 Présentation du logiciel Cisco Packet Tracer
4.2 Présentation du pare-feu ASA 5505
4.3 La conception
4.3.1 Planification
4.3.2 Phase de conception
4.3.2.1 Infrastructure du réseau
4.3.2.2 Caractéristiques de chaque partie du réseau
4.3.2.3 Configuration de chaque partie du réseau
4.3.2.4 Configuration du pare-feu ASA 5505
4.3.2.5 Tests de fonctionnement
4.4 Conclusion partielle
CONCLUSION GÉNÉRALE
ANNEXES
ANNEXE 1 COMMANDE ET CONFIGURATION DANS LA SIMULATION
ANNEXE 2 CONFIGURATIONS DE ROUTEUR ET FAILOVER SUR ASA 5505
BIBLIOGRAPHIE
PAGE DE RENSEIGNEMENTS
RÉSUMÉ
ABSTRACT

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *