L’objet de ce projet est de proposer une solution de conception d’un réseau local d’une entreprise moderne.
L’entreprise moderne traite de grandes quantités d'informations aussi nombreuses que variées. Ainsi, elle a besoin de grande capacité de stockage ainsi que d'une puissance de calcul élevée. Les ressources matérielles et logicielles nécessaires n'étant pas à la portée de toutes les entreprises, le Cloud Computing est donc la solution pour résoudre ce genre de problème.
lien téléchargement de projet
:https://www.dropbox.com/sh/oj1mq4vnwgov6kr/AAAWYkamgXMzMa78LV7ZO2Nia?dl=0
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
Fiche projet réseau local d'une entreprise moderne
1. Conception d’un
Réseau Local d’une
entreprise moderne
Réalisé par : Boubaya Mohamed
&
Khedhira Ameny
Classe : 2éme année Télécommunications 1
2. Hiérarchie du réseau
Couche cœur
On a utilisé Etherchannel dans cette couche. Ceci afin d’augmenter la bande passante.
En effet, les serveurs nécessitent une bande passante assez importante pour accélerer leurs utilisations
pour toutes l’entreprise. Configurés entre le multilayer 3 et le multilayer 1, le multilayer 2 et le
multilayer 2, le multilayer 2 et le switch S lié à la zone DMZ ainsi que dans les liaisons de switch S
avec les multilayer 1, 2 et 3 .
Couche distribution
Cette couche se trouve entre le cœur du réseau et la couche d'accès aux réseaux Interconnecter entre
eux les switchs de la couche d'accès au réseau et faire la liaison avec le cœur de réseau .
Couche accès
Définition des différents VLANs utilisés
On a 4 sites dans l’entreprise. Dans chaque site, on a des différents directions et département.
On a divisé les VLANs selon ces directions et on les a définis comme suit :
VLAN 10 : (Avec la couleur rose) ce Vlan est dédié à la direction de département.
VLAN 20 : (Avec la couleur verte) ce VLAN est défini pour les personnels des départements.
VLAN 30 : (Avec la couleur bleue) ce VLAN est établi pour la direction générale qui figure
seulement dans le département de direction générale.
VLAN 40 : (Avec la couleur jaune) ce VLAN est dédié aux différents Serveurs.
VLAN 150 : (Avec la couleur Orange) définit pour la VOIP.
PS : On a utilisé les mêmes VLANs pour tous types de directions des différents sites pour faciliter la
communication entre les personnels ayant la même tàche et assurer une communication directe entre
eux.
VLAN 99 : (Sans couleur) définit sous le nom direction et utilisé avec l’adresse ip 172.17.99.1.
Ainsi pour chaque direction de département de chaque site on a associé
le même VLAN 10.
Ainsi pour chaque site on a associé pour les personnels le même VLAN 20.
3. Zone DMZ
On a utilisé 4 serveurs pour notre réseau : DHCP, DNS, TFTP , FTP, HTTP.
On les regroupés dans un VLAN 40 de couleur jaune.
On a configuré un seul Serveur contenant :
DNS Server : qui assure un mapping entre une adresse ip et le nom de son domaine.
En effet, nous avons configuré un Serveur DNS qui prend une adresse ip 172.17.40.4 et la convertie
par la suite en son domain-name "entreprise.tn " à 172.17.40.1.
HTTP Server : qui contient la page web de notre domain-name "entreprise.tn".
SITE1 DRH SITE2 DG SITE3 MARKETING SITE4 FINANCE
-3 salles appartenant
au VLAN 10 ayant au
total 25 équipement
terminaux On a
utilisé 2 switch pour le
VLAN 10.
-1 salle qui appartient
au VLAN 20 ayant 10
équipement terminaux
un seul switch est
nécessaire.
- On a eu besoin d’un
VLAN 150 VOIP pour
la direction générale
dans une seule salle.
-Le 1er
service
nécessite 2 switch
pour connecter 30
équipement
terminaux au VLAN
30.
-Le 2éme nécessite 1
seul switch pour
connecter le VLAN
150 et le VLAN 20.
-4 salles et un service
appartenant au VLAN 10
ayant au total 22
équipement terminaux
On a utilisé 2 switch pour
la VLAN 10 dont on a
besoin du 2éme pour le
configurer pour le VLAN
150 aussi qu’on a eu
besoin pour le service de
direction de département.
-1 salle pour le VLAN 20
avec 10 équipement
terminaux configuré sur
un seul switch.
-4 salles et un service
appartenant au VLAN
10 ayant au total 22
équipement
terminaux On a
utilisé 2 switch pour le
VLAN 10 dont on a
besoin du 2éme pour le
configurer pour le
VLAN 150 aussi
qu’on a eu besoin pour
le service de direction
de département.
-1 salle d’exposition
qui n’appartient à
aucun VLAN ainsi on
a placer un serveur
DHCP pour distribuer
les adresses de
168.192.2.2 jusqu’à
168.192.2.27 25
adresses au total.
Description des VLANs de chaque site
4. FTP + TFTP Server : qui assure la configuration et le téléchargement des fichiers depuis un serveur
FTP (172.17.40.4) : ce server n’est accessible que depuis la Direction Générale.
Protocole VTP
Un seul Switch(switch Multilayer1) est en mode server est c’est celui en haut dans la couche cœur et
tous les autres sont des clients. On a configuré les VLANs pour le Switch Serveur et par la suite ils ont
été envoyés vers les autres Switchs après avoir configurer les agrégations nécessaires.
Accès Sans fil
On a utilisé un routeur Wireless router. Configurer avec une adresse ip statique du VLAN dont il
appartient avec une plage sur .100
On n’a pas fait une route statique car dans un même VLAN on a 2 connexions différentes, une sans fil
et une autre filaire ainsi si on fixe une route le routeur ne sera pas capable de prendre une décision
d’envoyer vers l’une et non pas l’autre.
Mots de passe Wireless : ABCDE12345
Sécurité
-Configuration de la sécurité des ports de chaque commutateur du couche accès de façon d’autoriser la
connexion de 3 PC seulement à chaque port (sécurité contre MAC Flooding Attack).
-Configuration des routeurs et des commutateurs couche 3 "iparp inspection" qui nous a permis de
protéger notre réseau contre ARP Attack.
-Configuration des listes de contrôle d’accès (ACL) de façon de rejeter le trafic FTP (TCP, port 21).
Cette figure montre que le trafic FTP (TCP, port 21) et le trafic de données FTP (port 20) originaire du
zone DMZ (les port Etherchannel ) qui sont destinés à n'importe quelle vlan différent du vlan direction
générale sont rejetés, tandis que tout autre trafic est autorisé .
Mots de passe ftp :cisco
Username :cisco
On a configuré un routeur qui établit une liaison avec le milieu extérieur et qui sert à gérer tout
trafic entrant ou sortant (internet…).
5. Figure3 : connexion FTP depuis un PC qui appartient au VLAN 10 (direction département)
Figure4 : connexion FTP depuis un PC qui appartient au VLAN 30 (direction générale)
6. Cloud
Dans notre entreprise on va utiliser Les Cloud privés.
En effet, On cherche à utiliser un type qui n’est accessible que pour le membres du notre entreprise.
Ils savent ainsi où se trouvent les documents dans le cloud privé quand ils en ont besoin. Et comme
son prix sera fixé selon notre nombre d’utilisateur, il va être réduit par rapport au prix du cloud publics
ou hybrides. Ainsi, notre priorité c’est sécuriser nos informations et pour aboutir à ceci on va adopter
ce choix.
Cloud privé
Sécurité et
confidentialité
Traiter et stocker les documents sensibles. L’accès est sécurisé et n’est
possible qu’au sein de l’entreprise.
Architecture sur
mesure
Adaptée sur mesure aux besoins de chaque infrastructure
Investissement
préalable
C’est un investissement sur un long terme.
Service à grande
flexibilité
Simplicité du Cloud et adéquation aux besoins spécifiques de chaque
entreprise.
Disponibilité Disponible en interne ou dans un datacenter à un ensemble restreint
d’utilisateurs.
Budget / payement sur
mesure
Coût fixe (déterminé en fonction de la taille de l’infrastructure)