Exemple de Rapport de Stage de Fin Detud

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 60

Province Taza EST Meknès

Sommaire
Chapitre 1 : 9
Présentation de la province de Taza et l’étude de la Topologie réseau sous GNS3 9
I. Présentation de la province 10
A. Aperçu historique : 10
B. Aperçu géographique : 10
C. Aperçu administratif : 10
D. Le découpage administratif de la province de Taza : 11
E. L’organisation de l’assemblée provinciale et préfectorale : 12
F. Service provincial de l’information et de la documentation : 14
II. Réalisation de la topologie sous GNS3 15
A. GNS3 : 15
B. La topologie 20
Chapitre 2 : 29
Administration et Supervision 29
I. Introduction 30
A. Supervision informatique 30
B. Approche de l’ISO en matière de supervision 31
C. L’approche de L’IETF- SNMP 32
D. Management information base. 35
E. L'authentification. 35
F. Conclusion. 36
II. Outils de supervision 36
A. Netflow Analyzer 36
B. SolarWinds Toolset 42
C. L’Equilibrage des charges comme solution de la surcharge des réseaux 42
III. Conclusion 52

Ahmed BOUHADDA Page 5


Province Taza EST Meknès

Liste des figures


FIGURE 1: LE DECOUPAGE ADMINISTRATIF DE LA PROVINCE DE TAZA 11
FIGURE 2 : ORGANIGRAMME DE LA PROVINCE 13
FIGURE 3 : INTERFACE DU SITE WEB POUR TELECHARGER GNS3 15
FIGURE 4 : LES VERSIONS DE GNS3 16
FIGURE 5 : FENETRE D'INSTALLATION DE GNS3 16
FIGURE 6 : INTERFACE GRAPHIQUE DE GNS3 19
FIGURE 7 : LES IOS CISCO 20
FIGURE 8 : LA MAQUETTE RESEAU 24
FIGURE 9 : CONFIGURATION DE ROUTEUR R1 25
FIGURE 10 : ACTIVATION DU RIP EN R1 26
FIGURE 11 : ACTIVATION DE L' OSPF EN R1 27
FIGURE 12 : REDISTRIBUTION DE RIP ET OSPF 27
FIGURE 13 : TABLE DE ROUTAGE DE R1 28
FIGURE 14 : ENCAPSULATION DU PROTOCOLE SNMP 34
FIGURE 15 : ECHANGE DES REQUETES SNMP 34
FIGURE 16 : L'UTILISATION DE L'AUTHENTIFICATION 36
FIGURE 17 : ACTIVATION L'ENVOIE DES FLUX DES DONNEES DES ROUTEURS 38
FIGURE 18 : RESULTATS D'ACTIVATION DE NETFLOW 39
FIGURE 19 : INTERFACE DE NTEFLOW ANALYZER 40
FIGURE 20 : TRAFIC PASSANT PAR LES ROUTEURS 40
FIGURE 21:LES INFORMATIONS RECUPERER SUR LE PROTOCOLE CIRCULANT DANS UN EQUIPEMENT 41
FIGURE 22 : LES INFORMATIONS SUR L'UTILISATION DE DISQUE DURE 42
FIGURE 23 :LA MAQUETTE RESEAU 43
FIGURE 24: GENERATEUR DE TRAFIC WANKILLER 43
FIGURE 25: ENVOIE DE TRAFIC 44
FIGURE 26: TRAFIC PASSE PAR S1/0 DE R1 44
FIGURE 27 : TRAFIC PASSE PAR S1/2 DE R1 45
FIGURE 28: TRAFIC PASSE PAR S1/3 DE R1 45
FIGURE 29: TRAFIC PASSE PAR S2/0 DE R1 45
FIGURE 30: TRAFIC PASSE PAR R1 47
FIGURE 31: CISCO EXPRESS FORWARDING 48

Ahmed BOUHADDA Page 6


Province Taza EST Meknès

Introduction générale.

Actuellement aucune entreprise ne peut se passer d'outils informatiques, et très


souvent un réseau informatique de taille plus ou moins importante est mis en œuvre pour
faciliter la gestion des activités de l'entreprise et fuir les problèmes d'archivage des
documents, et même aujourd'hui il y a des machines de production qui sont liées au réseau
informatique et qui sont commandables à distance.
Pour finir mes études par un stage professionnel et élaborer mes connaissances en
matière de réseau informatique, j'avais comme mission l'implantation d'une plate forme de
supervision des équipements réseau du PROVINCE DE TAZA, cette dernière est active à
l’administration centrale et les collectivités territoriales il a pu informatiser toutes ces
activités, et à cause de la généralisation de l'informatisation la charge du département
concerné s'est multipliée, et le travail de l'équipe informatique est devenu complexe.
Le problème le plus gênant dans le service informatique est les pannes des
équipements, imaginez vous si les retours du PROVINCE tombent en panne à cause d'un
problème dans le protocole SNMP. Aucun ne peut identifier le problème en un petit laps de
temps, et si l'un des serveurs ne fonctionne plus ou l'onduleur de ces derniers est déchargé et
soudainement l'électricité est coupée, les serveurs ne vont pas être arrêtés correctement, donc
il y aura une perte de données. Ce qui va causer des perturbations dans le système
d'information de la PROVINCE.
Pour pouvoir éviter ces types de problèmes nous avons choisi d'implanter la plate
forme SolarWinds et NetFlow Analyzer pour la surveillance et la supervision du réseau. Ce
système vérifie l'état du réseau ainsi que des machines connectées et permet à l'administrateur
d'avoir une vue d'ensemble en temps réel de l'ensemble du parc informatique sous sa
responsabilité. Il peut être aussi informé (par email, par SMS) en cas de problème. Grâce à ce
système, les délais d'interventions vont fortement se réduire.
SolarWinds est un logiciel qui est basé sur le protocole SNMP. Ce protocole qui est
devenu standard de l'administration et de supervision réseaux, est nécessaire pour faire
communiquer SolarWinds avec des équipements comme les retours, les swiths et les
imprimantes. Pour ces raisons nous allons faire une étude détaillée de ce protocole dans le
premier chapitre.
Parmi les concurrents de SolarWinds il y a Hp Openview, Ciscoworks, Patrol, Nagios
et d'autres, mais certains sont payants. En effet SolarWinds est très performant et possède une
prise en main assez intuitive. Il s'installe sur une machine possédant un système d'exploitation
Windows, mais peut superviser aussi bien des machines Windows que Lunix. Cet outil permet
également une supervision des équipements réseaux (routeur, switch), ce qui est primordial
pour l'utilisation que l'on va en faire.

Durant la période de ce projet nous avons divisé notre tâche en quatre étapes:
1. Choix et installation du SolarWinds, NetFlow Analyzer, GNS3 et de la machine
virtuelle, et pour la machine virtuelle nous avons choisi VirttualBox.

Ahmed BOUHADDA Page 7


Province Taza EST Meknès

2. Mise à niveau en réseau informatique et compréhension du fonctionnement de


SolarWinds.
3. Configurations et réalisation de la maquette sous GNS3
4. Mise en place de SolarWinds et NetFlow Analyzer ainsi les configurations des
équipements.

Pour le rapport nous l'avons divisé en quatre parties, dans la première, nous avons fait une
brève description de la PRIVINCE, en deuxième nous avons expliqué notre maquette et la
configuration nécessaire pour les équipements réseaux, en troisième partie nous avons éclairé
le protocole SNMP et ses dépendances et en fin nous avons détaillé l'implantation et la
configuration de la plate forme de supervision.

Ahmed BOUHADDA Page 8


Province Taza EST Meknès

Chapitre 1 :

Présentation de la province de Taza et l’étude de la


Topologie réseau sous GNS3

Ahmed BOUHADDA Page 9


Province Taza EST Meknès

I. Présentation de la province

A. Aperçu historique :
La date de fondation de Taza remonte à une époque très ancienne, ce qui rend
cette ville, une ville stratégique vis-à-vis sa situation géographique qui lui a permis
d’être le lieu de rencontre des protestations contre le colonialisme qui affectait le
Maroc tout entier.
Le couloir de Taza était le seul itinéraire qui permettait aux caravanes de passer
de l’Est vers l’Ouest et inversement.
Etant situé entre les deux massifs du Rif et de l’Atlas, ce couloir constituait
pour les armées un emplacement idéal pour les embuscades, les arrêts de repos et
d’approvisionnement en eau potable.
L’histoire de Taza remonte à la dynastie IDDRISIDE, c’est une ville qui
convoitait à travers toute son histoire et à servir de capital à plusieurs conquérants vus
sa situation stratégique, en dépit, c’est avec l’événement de l’indépendance que la
région de Taza fût érigée en province par le dahir du 13 octobre 1956.

B. Aperçu géographique :
Géographiquement, Taza fait partie de la cinquième région économique du centre
nord, elle s’étend sur une superficie de 14.914 Km limitée au Nord par les provinces
de NADOR et EL HOCIEMA, À l’ouest par TAOUNATE et FES, à l’est par la
préfecture D’OUJDA et au sud par la province de BOULMANE.

La province de Taza se trouve dans une zone fortement diversifiée tant en


matière de relief que de climat, mais généralement elle a un climat sec et aride, elle se
situe à 600M d’altitude.

Suivant le recensement de 1994 la population de la province de Taza a été


estimé à 707556 habitants avec une densité de 49.1 H/Km2, soit 2.72% de la
population nationale, cette population est composée de 78.9% des ruraux et de 28.1%
de citadins.

En général, sa population est assez fertile et jeune puisque 60% de son effectif
est âgé de moins de 25 ans.

En l’absence d’activité industrielle satisfaisante, la population s’adonne


essentiellement à l’agriculture qui demeure la principale ressource économique dans
cette province.

C. Aperçu administratif :

L’organisation administrative marocaine est répartie entre l’administration centrale et


l’administration décentralisée, l’exécution des tâches d’intérêt général est répartie entre
l’état, expression de la collectivité nationale, et les collectivités locales, investies de la
personnalité morale et de l’autonomie financière, et chargées de gérer les intérêts locaux.

La création des préfectures est justifiée par la nécessité de doter les grandes
agglomérations urbaines d’une organisation administrative capable de gérer leurs
problèmes spécifiques et de répondre à leurs développements futurs.

Ahmed BOUHADDA Page 10


Province Taza EST Meknès

Les provinces jouent un rôle intermédiaire entre l’administration centrale et les


collectivités territoriales, ces provinces sont découpées en cercle, et les cercles sont
découpées en circonscriptions, en fin on trouve les communes urbaines et rurales.

A la tête de chaque collectivité locale on trouve un agent d’autorité, le gouverneur


pour la province, le chef de cercle pour les cercles, le chef de district pour les communes
urbaines, et le caïd pour les communes rurales.

D. Le découpage administratif de la province de Taza :

Figure 1: Le découpage administratif de la province de Taza

La province de Taza regroupe le plus de collectivités locales à l’échelle régionale. Elle


se divise en 5 cercles, 34 communes rurales, 4 communes urbaines :
 Le cercle d’Aknoul, situé au centre Nord de la province et comprend six
communes rurales.
 Le cercle d’Oued Amlil, situé au centre Ouest de la province et comprend six
communes rurales.
 Le cercle de Tahla, situé au Sud-ouest de la province et comprend sept
communes rurales.
 Le cercle de Taineste, situé au Nord-Ouest de la province et comprend huit
communes rurales.
 Le cercle de Taza, situé au centre de la province et divisé en sept communes
rurales.

Ahmed BOUHADDA Page 11


Province Taza EST Meknès

Communes Centres Total


Cercle Municipalités
rurales urbains Communes
Aknoul 1 6 2 7
Tahla 1 7 2 8
Tainast 8 1 8
Oued Amlil 1 6 1 7
Taza 1 7 8
Total 4 34 6 38
Tableau 1 : Province de Taza/ Division des Collectivités Locales

E. L’organisation de l’assemblée provinciale et préfectorale :

a. Règles d’organisation :
L’assemblée provinciale (A.P.) est une personne morale de droit public disposant de
l’autonomie administrative et financière.

A.P. se compose de deux catégories de conseillers dont le nombre est variable : il y a


d’abord les membres représentant les organismes professionnels (chambre de commerce et
d’industrie, chambre d’artisanat, chambre d’agriculture et chambre de la pêche maritime),
ces membres sont élus parmi les membres de ces chambres. La deuxième catégorie de
conseillers des A.P. qui est la plus implorante est élue parmi les membres des conseils
communaux. Le mode de scrutin fixé par la loi pour l’élection de ces conseillers est le
suffrage indirect selon le scrutin de liste avec représentation proportionnelle le plus fort
reste, ces membres sont élus pour une durée de 5 ans, les élections partielles sont
organisées si A.P. est amputé du tiers de ses membres.

b. L’exécutif de la province :
Le gouverneur est l’exécutif de la province, il doit informer l’A.P de toutes les
données et les documentations qu’il reçoit du gouvernement, lui permettant ainsi de délibérer
en connaissance de cause.
Il est tenu lors de la première session ordinaire de chaque année de présenter à l’A.P un
rapport détaillé sur la situation économique et sociale de la province, il est donc le maître
d’œuvre dans la préparation des travaux et l’exécution des décisions de l’A.P, l’ordre du
jour de chaque session est établi par le président en accord avec le gouverneur.

Le gouverneur prépare le budget en collaboration avec les services extérieurs de


l’état, l’approbation du budget relève de la compétence des ministres de l’intérieur après visa
du ministre des finances.

c. La tutelle sur les provinces :


Contrairement à la commune la province ne jouit pas d’une aussi large autonomie, car
l’exécutif de l’A.P comme on l’a déjà remarqué, n’est pas le président élu, mais le
représentant du pouvoir central (le gouverneur), ce qui explique la liberté surveillée de ces
collectivités.

Ahmed BOUHADDA Page 12


Province Taza EST Meknès

La tutelle s’exerce sur les personnes et sur les actes, le contrôle sur les personnes peut
se concrétiser par la démission d’office de tout conseiller pour cause d’absence pendant deux
sessions sans motif valable, la loi prévoit aussi deux modes de contrôle sur L’A.P : la
suspension et la dissolution qui interviennent à la suite d’un rapport du gouverneur présenté
au ministre de l’intérieur
Suivant l’introduction, on peut conclure que de point de vue administratif, la province
de TAZA reste la plus haute instance et le centre de l’organisation, administrative au niveau
de la région, elle a ses propres services et leur personnel approprié.

Figure 2 : organigramme de la province

Ahmed BOUHADDA Page 13


Province Taza EST Meknès

F. Service provincial de l’information et de la documentation :


La Division de l'Informatique et de la Documentation a été créée en Décembre 1995 et
dotée de moyens matériel et personnel nécessaires, permettant la meilleure utilisation de
l'outil informatique en vue de satisfaire les besoins de toutes les divisions en matériel, logiciel
et encadrement du personnel.

a. Service informatique :
Au sein de la division informatique, le service informatique est chargé de :
 Gérer le réseau reliant la province de Taza à la direction des systèmes d’informatique
et de communication (DSIC) du Ministère de l’intérieur;
 Gérer les applications réalisées par le service central ;
 Gérer les fiches de porteurs d'armes (saisie, mise à jour, édition des statistiques etc.);
 Gérer les projets dans le cadre de L’INDH ;
 Sauvegarder le système et les bases de données.
 Veiller au respect des règles d’hygiène et de sécurité des salles abritant les serveurs.
Gérer la fourniture du matériel bureautique consommé par les différents services de la
province (saisie, mise à jour, édition des états quotidiennes et mensuelles etc.);

b. Les moyennes matérielles disponibles :


 1 Routeur Cisco 1171.
 1 routeur Cisco série 2800.
 1 Firewall physique.
 1 Accélérateur réseau WAAS.
 1 Switch Cisco Ctalyst 3560.
 11 Switch Cisco Ctalyst 2960.
 2 Serveurs Rack Dell PowerEdge comportant Windows server 2012 et des serveurs
virtuels.
 1 Serveur local pour la gestion des listes électorales (Windows 2000);
 140 Ordinateurs installés en réseau local.

c. Moyenne humain :
Le personnel de la Division Informatique et Documentation est réparti comme suit :

Imputation
Nom et prénom Grade Fonction
budgétaire
Administrateur Responsable de service
Mohamed Qara BP
Adjoint informatique
Administrateur
Abdellah AABADI BP Adjoint
Adjoint
Ingénieur Systèmes et
Abdelaoual DEHIMI Ingénieur d’Etat BG
réseaux
Aziz AHARCHAOUI Moqadem urbain BP Intervention et entretien
Tableau 2 : Moyens humains de la Division Informatique et Documentation

Ahmed BOUHADDA Page 14


Province Taza EST Meknès

II. Réalisation de la topologie sous GNS3


A. GNS3 :
 C’est Quoi GNS3 ?

GNS3 (Graphical Network Simulator) est un simulateur de réseau graphique qui


permet l'émulation des réseaux complexes. Vous connaissez peut-être avec VMWare ou
Virtual Box qui sont utilisées pour émuler les différents systèmes d'exploitation dans un
environnement virtuel. Ces programmes vous permettent d'exécuter plusieurs systèmes
d'exploitation tels que Windows ou Linux dans un environnement virtuel. GNS3 permet le
même type de d'émulation à l'aide de Cisco Inter network Operating Systems. Il vous
permet d’exécuter un IOS Cisco dans un environnement virtuel sur votre ordinateur.
GNS3 est une interface graphique pour un produit appelé Dynagen. Dynamips est le
programme de base qui permet l'émulation d'IOS. Dynagen s'exécute au-dessus de
Dynamips pour créer un environnement plus convivial, basé sur le texte environnement.
Un utilisateur peut créer des topologies de réseau de Windows en utilisant de simples
fichiers de type ini.
Les laboratoires réseaux ou les personnes désireuses de s'entraîner avant de passer les
certifications CCNA, CCNP, CCIP ou CCIE. De plus, il est possible de s'en servir pour
tester les fonctionnalités des IOS Cisco ou de tester les configurations devant être
déployées dans le futur sur des routeurs réels. Ce projet est évidemment OpenSource et
multi-plates-formes. Il est possible de le trouver pour Mac OS X, Windows et évidemment
pour votre distribution Linux.

 Installation et configuration de GNS3

Cette section vous guidera à travers des étapes pour commencer avec GNS3 dans un
environnement Windows. Toutes les critiques et les choses les plus importantes à savoir
seront couvertes.

a. Etape1 : Téléchargement de GNS3


Utilisé le lien http://www.gns3.net. Pour accéder au page de téléchargement et cliquer
sur le bouton vert (Download)

Figure 3 : interface du site web pour télécharger GNS3

Le moyen le plus facile à installer GNS3 dans un environnement Windows est d'utiliser le
2éme:
GNS3 v0.8.2 standalone 32-bit

Ahmed BOUHADDA Page 15


Province Taza EST Meknès

Figure 4 : les versions de GNS3

b. Etape 2 : Installation de GNS3 :


Autorisé GNS3 pour créer un dossier Menu Démarrer avec le nom par défaut GNS3 en
cliquant sur le bouton Suivant.

Figure 5 : fenêtre d'installation de GNS3

GNS3 dépend de plusieurs autres programmes pour fonctionner. Ceux Dépendances


comprennent WinPCAP, Dynamips et Pemuwrapper. Ces Composants ainsi que GNS3 sont
tous choisis par défaut pour les L’installation, si juste cliquez sur le bouton Suivant pour
continuer.

Ahmed BOUHADDA Page 16


Province Taza EST Meknès

 Voila une description sur les éléments nécessaires pour GNS3

WinPCAP 4.1.3 : il permet à des applications de capturer et transmettre des paquets de


réseau, le filtrage de paquet de grain-niveau, et contient un moteur de statistiques de réseau, le
soutien de la capture à distance de paquet, et une bibliothèque qui est employée pour accéder
facilement aux couches réseau de bas niveau.
Dynamips 0.2.8 : c’est un émulateur de matériel cisco. Qui permet de démarrer de vraies
images IOS sur des routeurs virtuels.
Qemu 0.11.0 : c’est un logiciel libre de machines virtuelles qui permet la virtualisation sans
émulation, si le système invité utilise le même processeur que le système hôte, ou bien
d'émuler les architectures des processeurs x86, ARM, PowerPC, Sparc, MIPS…c'est-à-dire
qu’il permet d'exécuter un ou plusieurs systèmes d'exploitation (et leurs applications) de
manière isolée sur une même machine physique.
Pemu : c’est un émulateur Cisco Pix (Private Internet Exchange) basé sur l’émulateur de
processeurs Qemu. Cisco PIX est le boîtier pare-feu actuellement vendu par la société Cisco
Systems.

VPCS 0.4b2 : c’est un simulateur de PCs très léger qui est capable d’exécuter quelques
commandes seulement.

Un emplacement par défaut est choisi pour GNS3. Cliquez sur le bouton Installer pour
accepter l'emplacement par défaut et pour commencer l'installation proprement dite des
fichiers.

La première dépendance pour GNS3 est WinPcap. Cliquez sur le bouton Suivant pour lancer
l'assistant d'installation WinPcap.

Ahmed BOUHADDA Page 17


Province Taza EST Meknès

Après WinPcap est installé, l'Assistant de configuration GNS3 revient à installer GNS3.

Lorsque l'Assistant a terminé, vous pouvez décocher Afficher Lisez moi, puis cliquez
sur le bouton Terminer.

Ahmed BOUHADDA Page 18


Province Taza EST Meknès

Vous avez maintenant terminé l'installation de GNS3. Cliquez sur le bouton Démarrer, Tous
les programmes, GNS3, puis choisissez GNS3 sur la liste des applications installées. Vous
verrez la fenêtre principale de GNS3.

Figure 6 : interface graphique de GNS3

c. Etape 3 : définition des fichiers Cisco IOS.

Comme mentionné précédemment, vous devez fournir votre propre Cisco IOS à utiliser avec
GNS3 en raison de problèmes de licences. GNS3 est destiné à être utilisé dans un
environnement de laboratoire pour tester et apprendre. Une fois que vous avez obtenu votre
propre copie d'un logiciel IOS de Cisco pour l'un des les plates-formes supportées, vous êtes
prêt à continuer. Plates-formes actuelles pris en charge incluent:

Ahmed BOUHADDA Page 19


Province Taza EST Meknès

Figure 7 : les ios Cisco

Dans le menu Edition, choisissez se IOS image and hypervisors.

Sous l'onglet IOS Images, cliquez sur importer puis trouver votre logiciel IOS de Cisco
déposer et cliquez sur Ouvrir. Le fichier apparaît sous la forme de votre fichier image.

B. La topologie

a. Connecté virtualBox ou votre machine physique avec les hôtes GNS3

Dans GNS3 faire glisser et déposer un routeur à partir du menu de gauche, puis un nuage, à
travers lequel gns3 sera connecté à un hôte VirtualBox

Ahmed BOUHADDA Page 20


Province Taza EST Meknès

Bouton droit sur le nuage et sélectionner Configure

Depuis l’Onglet NIO Ethernet choisissez la carte réseau qui est précédemment attribué à
l’hôte dans VirtualBox et cliquer sur Add.

NB : exécuter gns3 en tant que administrateur ou bloqué votre antivirus pour sélectionnera
les interfaces réseaux de votre machine physique.

Maintenant manuellement interconnecter l'interface du routeur (par exemple Fa0 / 0) avec le


nuage:

Ahmed BOUHADDA Page 21


Province Taza EST Meknès

En déplaçant le curseur à la ligne sur le nuage d'une ligne avec un adaptateur réseau
précédemment configuré apparaît.

Remarque: Si nous avons précédemment configuré plusieurs adaptateurs pour le nuage, il y


aura plusieurs lignes disponibles maintenant des que l'hôte VB est connecter à GNS3, nous
devrions démarrer le routeur et l'hôte VB. Les configurer avec des adressés IP valides pour
leurs interfaces réseau et enfin vérifier l'inter-connectivité.

 Connexion de la machine physique avec la maquette virtualle


L’objectif est de connecter la machine physique avec la maquette virtuelle pour pouvoir
administrer cette dernière en utilisant des outils de supervision réseaux installées sur la
machine physique, pour se faire on ajoute dans la maquette de test un Cloud NIO (Network
Input/Output).
Le Cloud NIO peut être interfacé avec la machine physique via la carte réseau de la machine
ou via une interface de loopback Microsoft.
On peut choisir d'engager la GNS3 Cloud à la carte réseau physique plutôt que la carte de
bouclage Microsoft, lors de l’utilisation de la carte physique cela donne la possibilité de se
connecter à des dispositifs Cisco GNS3 d'un autre appareil au sein du réseau local, mais la
connexion au dispositif de Cisco GNS3 par l'hôte local aura une forte probabilité de plantage
du moteur de Dynamips.
Pour installer la carte de bouclage Microsoft, il suffit d’exécuter l’assistance d’ajout d’un
nouveau matériel et de la sélectionner afin de l’ajouter.
Sous Win7, pour obtenir l’assistance d’ajout d’un nouveau matériel, on exécute la commande
hdwwiz.exe dans l’invite de commande.

Ahmed BOUHADDA Page 22


Province Taza EST Meknès

Apres l’ajout de la carte de bouclage Microsoft, on doit l’attribuer une adresse IP convenable.
Dans notre cas, on l’a assigné l’adresse 192.168.1.17 pour mon réseau.

Ce qui reste c’est de créer une interface Cloud dans GNS3 et de la lier à la nouvelle carte MS
Loopback.

Ahmed BOUHADDA Page 23


Province Taza EST Meknès

Une fois le nuage est dans le volet de la topologie, une double-clique pour afficher l'arbre
Cloud et la liste des Nuages disponibles pour la configuration. Une fois dans la configuration
Cloud, on ajoute la carte de bouclage en cliquant sur ADD.
Comme il est illustré sur la figure ci-dessous une fois la carte de bouclage et bien ajoutée, un
UID correspondant à cette dernière s’apparaît dans le champ large ci-après.

b. Configuration des équipements de la maquette :


Voila la maquette qui je réalise pendant mon stage :

Figure 8 : la maquette réseau

c. Adressage statique (routeur)

Ahmed BOUHADDA Page 24


Province Taza EST Meknès

Figure 9 : configuration de routeur R1

On répète ces opérations sur l’ensemble des routeurs de la topologie.


d. Le routage
Il existe sur les routeurs certaines applications qui permettent aux routeurs voisins de
s'échanger de l'information quant à leurs tables de routage; ce sont les protocoles de routage.
Dans le routage statique, l'administrateur réseau doit informer (paramétrer) les routeurs pour
leur donner des ordres de routage: sur quelle interface envoyer les datagrammes pour le
réseau de destination d'adresse IP "X". C'est une modification statique de la table de routage
des routeurs.
C'est long, fastidieux et pas très efficace et ne convient qu'à de petites structures.
Si la configuration du réseau change (souvent) pour des raisons diverses : incident, coupure,
changement de matériel, surcharge, alors il faut, pour maintenir le routage dans de bonnes
conditions, (donc maintenir la continuité de service), que chaque routeur adapte sa table de
routage à la nouvelle configuration. Cela n'est possible qu'à travers un processus automatique.
C'est le rôle des protocoles de routage.
Protocole de routage à vecteur de distance RIP : Routing Information Protocol
Protocole de routage à état de liens OSPF : Open shortest path first
1. Routage dynamique par le protocole RIP
Le protocole RIP sera utilisé pour la communication en dehors du réseau fédérateur.
o Les caractéristiques du protocole RIP :
 Protocole à vecteur de distance
 La métrique est le nombre de sauts. Elle est limitée à 15 sauts au maximum.
 Mise à jour périodique de la table de routage.
 Convergence lente sur les grands réseaux.

o Configuration du protocole RIP sur R1 :

Ahmed BOUHADDA Page 25


Province Taza EST Meknès

Figure 10 : activation du RIP en R1

Dans le fichier de configuration de R1, on remarque l’apparition des lignes suivantes :

On remarque que l’adresse 192.168.1.32 a été transformée à 192.168.1.0 car le protocole RIP
affecte à chaque adresse le masque qui correspond à la classe de cette adresse.
2. Routage dynamique dynamique par le protocole OSPF :

o Les caractéristiques du protocole OSPF :


 Protocole à état de lien
 Pas de limite de métrique
 Les mises à jour sont déclenchées par événement.
 Convergence rapide sur les grands réseaux.

o Configuration du protocole OSPF.


Dans le réseau fédérateur contenant les routeurs : R1, R2, R3 et R4, le protocole de routage
qu’on va utiliser est OSPF.

Ahmed BOUHADDA Page 26


Province Taza EST Meknès

Figure 11 : activation de l' OSPF en R1

On configure de la même façon le reste du réseau.


A ce stade, les pings ne peuvent pas franchir les frontières entre le RIP et l’OSPF. C'est-à-dire
que les pings ne traversent pas R1 et R4.

3. Cohabitation entre RIP et OSPF :


Pour que les communications puissent s’effectuer entre tous les composants du réseau,
il faut ajouter une configuration particulière à R1et R4.
Dans R1 par exemple, on va redistribuer les mises à jour RIP dans le protocole OSPF,
et inversement, les mises à jour OSPF dans le protocole RIP.

Figure 12 : redistribution de rip et ospf

On vérifie que le routeur R4 est capable de communiquer avec tous les sous-réseaux dans la
topologie :

Ahmed BOUHADDA Page 27


Province Taza EST Meknès

Figure 13 : table de routage de R1

Remarque :

o Dans la configuration RIP, on doit impérativement définir une métrique sinon la


redistribution échouera.
o Le mot subnets dans la commande redistribute rip subnets permet de faire la
distribution d’adresses avec le masque par classe.
o Dans la table de routage, on remarque que le protocole OSPF fait la distinction entre
les routes internes IA qui sont connues à travers les mises à jours OSPF et les routes
externe E2 qui sont reconnues par des mises à jours venants d’un autre protocole de
routage dynamique (RIP dans ce cas).

Ahmed BOUHADDA Page 28


Province Taza EST Meknès

Chapitre 2 :

Administration et Supervision

Ahmed BOUHADDA Page 29


Province Taza EST Meknès

I. Introduction

Les réseaux sont de partout à l’heure actuelle. Ils sont devenus indispensables au bon
fonctionnement général de nombreuses entreprises et administrations. Tout problème ou
panne peut avoir de lourdes conséquences aussi bien financières qu’organisationnelles. La
supervision des réseaux est alors nécessaire et indispensable. Elle permet entre autre d’avoir
une vue globale du fonctionnement et problèmes pouvant survenir sur un réseau mais aussi
d’avoir des indicateurs sur la performance de son architecture. De nombreux logiciels qu’ils
soient libres ou propriétaires existent sur le marché. La plupart s’appuie sur le protocole
SNMP.

A. Supervision informatique

a. Définition de la supervision

La supervision consiste à collecter des informations sur le fonctionnement des


équipements réseaux et les machines y connectées, pour que l'administrateur peut savoir l'état
du fonctionnement de ses équipements à partir de son poste principale ou d'un autre poste
connecté au réseau de la société.

b. Les niveaux de la supervision

1. Supervision des systèmes


 Commutateurs : utilisation des ressources, métrologie.
 Serveurs : utilisation des ressources.

2. Supervision des applications et service


 Disponibilité.
 Cohérence des réponses aux interrogations.
 Performances.

c. Standard de la supervision
Le monde de la supervision et du management des infrastructures en général possèdent
ses normes et standards, pour la plupart émergeant, dont sont présentés ici les plus
significatifs. Ces standards sont pour la plupart gérés par la DMTF(Distributed Management
Task Force).

 Standards de la supervision
o IPMI (Intelligent Platform Management Interface) .
o JMX (Java Management Interface).
o CIM (Common Information Model).
o SNMP (Simple Network Management Protocol).
o ITIL (Information Technology Infrastructure Library).
Dans ce projet on va travailler sur la supervision basé sur le protocole SNMP donc par
la suite nous allons faire une étude détaillé du fonctionnement de ce protocole.

Ahmed BOUHADDA Page 30


Province Taza EST Meknès

B. Approche de l’ISO en matière de supervision


L'ISO (Industrial Standart of Organization) avait dès 1990 des fonctions administratives liées
au management des réseaux, regroupées en cinq familles:
1. la configuration (Configuration Management).
2. les pannes et incidents (Fault Managment).
3. Les performances (Performance Managment).
4. La sécurité (Security Managment).
5. La comptabilité (Accounting Managment).
Ces cinq domaines fonctionnels ont été nommés SMFA (Specific Management Functional
Area) par l'ISO.
L'ISO à défini deux protocoles essentiels que l'on rencontre dans son architecture de
supervision.

 ISO 9595: CMIS services communs


 ISO 9596: CMIP protocol commun.

a. Gestion des configurations

La gestion des configurations représente l'inventaire des ressources nécessaire au


fonctionnement du réseau. On peut trouver par exemple le plan d'adressage et de routage IP
du réseau, la gestion des noms de domaine etc.
On trouvera dans la gestion des configurations un état du système : charge CPU ou
mémoire, paramètres d'environnement tels la température dans le boitier ou la consommation
électrique d'un appareil.

b. Gestion des incidents

Une fois connu l'état des composants du réseau, il convient d'être informe des
évènements qui peuvent perturber son fonctionnement.
Deux types de défauts peuvent alors se présenter et, pour en optimiser le traitement, il
convient de bien les différencier:

 les défauts internes résultant d'une panne de l'élément actif lui-même, ou d'un état
fortement dégrade (mémoire saturée entrainant une perte de données);
 les défauts externes indépendants des appareils eux-mêmes, mais liés à
l'environnement propre du réseau (alimentation électrique défaillante, lien inter réseau
coupé).
Le traitement d'une panne est composé de quatre étapes:
 la signalisation du fonctionnement anormal d'un élément actif ou d'un lien inter réseau
(ce cas précis est fréquent);
 la localisation du défaut sur l'infrastructure;
 la réparation;
 la confirmation du retour à un comportement normal du réseau.

Trois outils permettent de détecter les défauts: les messages d'erreur, les tests et les seuils.
Le message d'erreur est généré spontanément par un composant en défaut et enregistré dans

Ahmed BOUHADDA Page 31


Province Taza EST Meknès

un journal (Error Log). Le message horodaté comporte des informations essentielles comme
l'identifiant du composant et le type d'incident.

c. Gestion des performances


La gestion des performances permet d'évaluer les performances des ressources (et la
disponibilité) du réseau et de ses composantes.
Les performances du réseau sont calculées à l'aide de quatre paramètres bien précis:
1. le temps de réponse;
2. le débit;
3. le taux d'erreur;
4. la disponibilité (en termes de temps).

La collecte des informations consiste à mettre à jour les compteurs associés à chaque
interface d'un élément actif (commutateur Ethernet ou routeur). Les appareils réseau, s'ils sont
considérés comme supervisables (auquel cas ils intègrent toutes les fonctionnalités
nécessaires) permettent à une station de supervision d'avoir une vue globale de leur
fonctionnement (nombre de trames émises et reçues, volumétrie exprimée en octets, taux
d'erreurs, collisions, répartition du trafic par tailles de trames Ethernet...).
Dans le cas d'un système TCP/IP, ces variables sont intégrées à une base de données
appelée Management Information Base.

d. Gestion de la sécurité
La gestion de la sécurité en général contrôle l'accès aux ressources en fonction des
politiques de droits d'utilisation établies. Elle veille à ce que les utilisateurs non autorisés ne
puissent accéder à certaines ressources protégées.

e. Gestion de la comptabilité
La gestion de la comptabilité a pour but de mesurer l'utilisation des ressources à fin de
réguler les accès et d'instaurer une certaine équité entre les utilisateurs du réseau. Ainsi des
quotas d'utilisation peuvent être fixés temporairement ou non sur chacune des ressources
réseaux. De plus, la gestion de la comptabilité autorise la mise en place de systèmes de
facturation en fonction de l'utilisation pour chaque utilisateur.

C. L’approche de L’IETF- SNMP

a. Implantation protocolaire et choix de l’UDP

L'IETF (Internet Engineering Task Force) retunes UDP (User Datagram Protocol)
dans son architecture SNMP (Simple Network Managment Protocol).
Par opposition à TCP (Transmission Control Protocol), lourd et complexe à
implémenter en raison de ses services en mode connecté, UDP est un protocole simple, dont
le traitement ne grève pas les performances de l'élément actif du réseau. En effet, les appareils
mais en œuvre dans un réseau ont pour priorité d'effectuer les opérations pour lesquelles ils
sont prévus : un retour est conçu pour router les datagrammes et les acheminer dans un réseau
maillé, la gestion des événements étant importante mais secondaire quand au fonctionnement
global du réseau. UDP est simple à implémenter et performant à exécuter.
Ahmed BOUHADDA Page 32
Province Taza EST Meknès

SNMP signifie Simple Network Managment Protocol. Le qualificatif de « Simple »


s'applique dans un premier temps à la simplicité de traitement d'un message SNMP, encore
appelé SNMPPDU (Protocol Data Unit) par un élément actif. Nous verrons un peu plus loin
que la notion de « Simple » concerne dans un second temps le fonctionnement du protocole
SNMP lui-même, c'est à dire dans la structure de ses messages et la gestion des informations
par appareils.

b. SNMP (Simple Network Management Protocol).

1. Présentation générale.
SNMP (Simple Network Management Protocol) est le protocole de gestion de réseaux
proposé par l'IETF. Il est actuellement le protocole le plus utilisé pour la gestion des
équipements de réseaux.
SNMP est un protocole relativement simple. Pourtant l'ensemble de ses fonctionnalités
est suffisamment puissant pour permettre la gestion des réseaux hétérogènes complexes. Il est
aussi utilisé pour la gestion à distance des applications: les bases de données, les serveurs, les
logiciels, etc.
L'environnement de gestion SNMP est constitué de plusieurs composantes : la station de
supervision, les éléments actifs du réseau, les variables MIB et un protocole. Les différentes
composantes du protocole SNMP sont les suivantes:
Les éléments actifs du réseau sont les équipements ou les logiciels que l'on cherche à gérer.
Cela va d'une station de travail à un concentrateur, un routeur, un pont, etc. Chaque élément
du réseau dispose d'une entité dite agent qui répond aux requêtes de la station de supervision.
Les agents sont des modules qui résident dans les éléments réseau. Ils vont chercher
l'information de gestion comme par exemple le nombre de paquets en reçus ou transmis.

 La station de supervision (appelée aussi manager) exécute les applications de gestion


qui contrôlent les éléments réseaux. Physiquement, la station est un poste de travail.
 La MIB (Management Information Base) est une collection d'objets résidant dans une
base d'information virtuelle. Ces collections d'objets sont définies dans des modules
MIB spécifiques.
 Le protocole, qui permet à la station de supervision d'aller chercher les informations
sur les éléments de réseaux et de recevoir des alertes provenant de ces mêmes
éléments.

2. Fonctionnement du SNMP.
Le protocole SNMP est basé sur un fonctionnement asymétrique. Il est constitué d'un
ensemble de requêtes, de réponses et d'un nombre limité d'alertes. Le manager envoie des
requêtes à l'agent, lequel retourne des réponses. Lorsqu'un événement anormal surgit sur
l'élément réseau, l'agent envoie une alerte (traps) au manager.
SNMP utilise le protocole UDP déjà étudie. Le port 161 est utilisé par l'agent pour
recevoir les requêtes de la station de gestion. Le port 162 est réservé pour la station de gestion
pour recevoir les alertes des agents.

Ahmed BOUHADDA Page 33


Province Taza EST Meknès

Figure 14 : encapsulation du protocole SNMP

3. Les requêtes SNMP.

Les requêtes SNMP sont des messages échangés entre le manager SNMP et l'agent
SNMP dont le but de récupération d'informations.

Figure 15 : échange des requêtes SNMP

1. Le message Get_Request.
Le message Get_Request constitue une requête émise par le manager à l'attention de
l'agent pour obtenir une information de la base de données (récupération d'un attribut
d'une variable). SNMP V1 limite les requêtes à une seule variable. Il est par exemple
impossible au manager de prendre connaissance, avec une seule requête (dans la limite
des 484 octets du champ de données du datagramme UDP), des statistiques concernant
l'ensemble des ports d'un commutateur Ethernet. Le manager émettra autant de
Get_Request que nécessaire.
2. Le message Get_Next_Request.

Ahmed BOUHADDA Page 34


Province Taza EST Meknès

Il permet de balayer la MIB complète de l'agent a priori inconnu du manager, (nombre


d'entrées dans la table de routage d'un retour, par exemple). La requête Get_Next_Request est,
dans un premier point identique à la précédente. Elle permet d'interroger l'agent et de
récupérer la valeur (attribut) de la variable dont l'OID suit, dans l'arborescence, OID
transporté dans la requête.
3. Le message Get_Response.
C'est le message envoyé par l'agent au manager à la suite d'une requête. Il est impossible à
l'agent d'émettre spontanément un message Get_Response sans avoir été préalablement
sollicité.
4. Le message Set_Request
Ce message permet d'affecter une valeur à une variable sur un nœud donné, elle émise par
une station (manager) vers un nœud géré (agent).
5. Le message Trap
C'est un message qui permet à un nœud géré (agent) d'envoyer un message à une station
de gestion (manager) lorsqu'un événement s'est produit sur le nœud. L'envoi s'effectue de
façon asynchrone par l'émission d'un descriptif complet de la situation du nœud.

D. Management information base.

La MIB (Management Information base) est la basé de données des informations de


gestion maintenue par l'agent, auprès de laquelle le manager va venir pour s'informer. Elle a
une structure arborescente dont chaque nœud est défini par un nombre ou OID (Object
Identifier).

E. L'authentification.
L'authentification a pour rôle d'assurer que le paquet reste inchangé pendant la
transmission et que le mot de passe est valide pour l'usager qui fait la requête.
Pour construire ce mécanisme, on doit avoir connaissance des fonctions de hachage
d'une chaine de caractères de longueur indéfinie et génèrent en sortie une chaine d'octets de
longueur finie. Pour authentifier l'information qui va être transmise on partage un mot de
passe.
Le mot de passe ne doit donc être connu que par les deux entités qui s'envoient les
messages et préférablement par personne d'autre.

Ahmed BOUHADDA Page 35


Province Taza EST Meknès

Figure 16 : l’utilisation de l'authentification

F. Conclusion.
Les standards d'administration et de supervision sont nombreux, pour nous avons choisi le
protocole SNMP, autrement on va implanter une plate forme qui fonction sur base du
protocole SNMP, Par ce que c'est un protocole très répandu même on peut éviter les
problèmes d'incompatibilité car le protocole SNMP propose une interface commune à tous les
matériels et donc une homogénéité accrue.
L'approche de l'IETF en supervision et administration a plein d'avenir en comparaison a celle
de l'ISO par ce le protocole SNMP se développe parallèlement à l'essor des réseaux. La seule
crainte que l'on puisse avoir est que les constructeurs, plutôt que d'adopter et de continuer à
faire évoluer ce protocole devenu standard, continuent d'exploiter leurs propres protocoles,
détruisant un espoir d'uniformisation de la gestion réseau.

II. Outils de supervision

A. Netflow Analyzer
NetFlow Analyzer est un outil Web (sans sonde matérielle) de surveillance de la bande
passante, d'analyse scientifique du réseau et d'analyse du trafic réseau qui a contribué à
optimiser des milliers de réseaux d'entreprises dans différents secteurs d'activité, leur
conférant des performances et une utilisation optimales de la bande passante.
L’utilité de Netflow analyzer :

Ahmed BOUHADDA Page 36


Province Taza EST Meknès

o Collecte des informations sur les performances du réseau


o Evaluation de l'impact des diverses applications et protocoles sur votre réseau
o Détection de tout trafic non autorisé sur le réseau
o Dépannage en cas d'incident
o Surveillance de la bande passante du réseau
o Génération de rapports planifiés et réglage de profils d'alertes

1. Installation de Netflow Analyzer


L’installation de Netflow Analyser se fait d’une manière traditionnelle sauf qu’il faut
renter certains paramètres au cours de l’installation :

Ahmed BOUHADDA Page 37


Province Taza EST Meknès

2. Configuration de Netflow Analyzer


En pratique l’utilisation de NetFlow nécessite une redirection des flux de données de
chaque interface des routeurs vers une machine de collecte.
La redirection des flux est décrite dans la configuration suivante:

Figure 17 : activation l'envoie des flux des données des routeurs

On fait la même configuration sur les autres routeurs qu’on veut superviser.

Ahmed BOUHADDA Page 38


Province Taza EST Meknès

Commande explication

ip flow-export source {interface} Neflow analyser va émettre les requêtes


SNMP vers cette interface.

ip flow-export destination {ip-addr} {port} Spécifie l’adresse à laquelle le routeur va


envoyer les données SNMP. C’est
l’adresse de la machine de supervision.

ip flow-export version {number} La version de Netflow Analyser

ip flow-cache timeout active {min} Période d’envoie des informations netflow

ip flow-cache timeout inactive {seconds} Période de collecte d’informations netflow

ip route-cache flow Activer la collecte d’informations sur


l’interface.

Pour nous assurer que notre configuration est bien prise en compte, on effectue un test par la
commande show ip flow export :

Figure 18 : résultats d'activation de netflow

La supervision avec netflow analyser se fait à travers une interface web :

Ahmed BOUHADDA Page 39


Province Taza EST Meknès

Figure 19 : interface de Nteflow Analyzer

- Exemple montrant le trafic passant par les routeurs :

Figure 20 : trafic passant par les routeurs

- Exemple d’échange du trafic entre les équipements :

Ahmed BOUHADDA Page 40


Province Taza EST Meknès

- Exemple des protocoles circulant dans le réseau

Figure 21:les informations récupérer sur le protocole circulant dans un équipement

Ahmed BOUHADDA Page 41


Province Taza EST Meknès

B. SolarWinds Toolset
C’est un pack contenant une série d’outils puissants de gestion des réseaux, parmi lesquels on
a utilisé :

 WanKiller : cet outil génère un trafic test dans le réseau, on peut définir la destination
du trafic et sa quantité.
 Network performence monitor : cette application analyse en temps réel, les
performances métriques des serveurs, des routeurs, des switchs et de tout autre
protocole SNMP, et trace les performances sur des graphes.
 Bandwidth gauges : permet de visualiser en temps réel la bande passante des
différentes interfaces dans le réseau.
 Advenced CPU load : pour mesurer l’utilisation du CPU des routeurs.

Voila un exemple sur l’utilisation du disque dure d’une machine supervisé

Figure 22 : les informations sur l'utilisation de disque dure

C. L’Equilibrage des charges comme solution de la surcharge des réseaux

Ahmed BOUHADDA Page 42


Province Taza EST Meknès

a. La redondance des liens et le protocole OSPF

Normalement, la communication entre R5 et R8 peut suivre un des trois chemins :


- R5R1R2R4R8
- R5R1R4R8
- R5R1R3R4R8

Figure 23 : la maquette réseau

Le protocole OSPF utilisé, étant un protocole de routage à état de lien, choisit


automatiquement le meilleur chemin.
Pour voir le chemin choisi, on génère un trafic de R5 vers R8 puis on visualise le trafic
passant par les interfaces de R1.
Configuration de Wan killer pour la génération de trafic :

Figure 24: générateur de trafic Wankiller

Ahmed BOUHADDA Page 43


Province Taza EST Meknès

Wan killer génère 400 Kbps à destination de R8(192.168.1.178) :

Figure 25: envoie de trafic

Voyons par où passe le trafic :

- Visualisation de R1 : interface S1/0

Figure 26: trafic passé par S1/0 de R1

Les 500 Kbps du trafic générés arrivent sur l’interface S1/0 de R1.

- Visualisation de R1 : Interface S1/2

Ahmed BOUHADDA Page 44


Province Taza EST Meknès

Figure 27 : trafic passé par S1/2 de R1

Quelques Kbps passent par S1/2. Ce trafic correspond aux échanges d’informations de
routage entre les routeurs.

- Visualisation de R1 : interface S1/3

Figure 28: trafic passé par S1/3 de R1

Quelques Kbps passent par S1/3. Ce trafic correspond aux échanges d’informations de
routage entre les routeurs.

- Visualisation de R1 : interface S2/0

Figure 29: trafic passé par S2/0 de R1

Ahmed BOUHADDA Page 45


Province Taza EST Meknès

Les 500 Kbps du trafic générés sortent par l’interface S2/0 de R1.

Donc, le chemin emprunté par le trafic est : R5R1R4R8


Une des caractéristiques du protocole OSPF est le bascule automatique vers la
deuxième route lorsque la première n’aboutie plus à la destination.

Mais que va-t-il se passer lorsque le trafic passant par une route dépasse la limite de
débit ? On va surcharger la route R5R1R4R8 et voir si le trafic passe par l’autre route
non surchargée.

b. Limitation du débit dans le routeur R4 :


Pour pouvoir surcharger le réseau entre R1 et R4, on applique une limite du débit sortant sur
les ports s1/2 et s1/3 s2/0 du routeur R1 :

Pour limiter le débit à 250 Kbps, on applique la commande suivante sur les interfaces S2/0
S1/3 et S1/2 de R1 :

R1(config-if)#rate-limit output 260000 48750 97500 conform-action


transmit exceed-action drop

Explication de la commande :
- Output : limite seulement le trafic sortant par l’interface
- 260000 : débit maximal autorisé (~ 250 Kbps)
- 48750 : Burst-normal = débit autorisé * 1/8 * 1.5 seconds
- 97500 : Burst-max = Burst-normal * 2
- conform-action transmit : autoriser le trafic au dessous de la limite
- exceed-action drop : brider le trafic dépassant la limite

c. Surcharge du réseau :
On utilisant Wan Killer, on génère un trafic de 500 Kbps vers R8 sachant que les interfaces de
sortie de R1 sont limitées à 250 Kbps.

 Visualisation les interfaces de R1

Ahmed BOUHADDA Page 46


Province Taza EST Meknès

Figure 30: trafic passé par R1

- 35 Kbps de données arrivent sur l’interface S1/0 de R1.


- Aucun trafic ne passe par les interfaces S1/3 et s1/2 de R1.
- Seulement 250 Kbps sorte par l’interface S2/0.
Donc avec la configuration OSPF, on ne peut utiliser qu’une seule route malgré la
redondance dans le réseau. Même si la première route ne suffit pas pour acheminer la totalité
du trafic, la seconde route ne sera pas utilisée. Dans ce cas on aura des temps de réponse plus
longs et des pertes de paquets.

Ahmed BOUHADDA Page 47


Province Taza EST Meknès

d. Equilibrage des charges


L’équilibrage des charges est la solution qui va nous permettre de profiter de la
redondance des routes et limiter l’effet de la surcharge. Il consiste à utiliser des routes
parallèles pour acheminer le trafic vers la même destination. Dans notre cas, on souhaite
appliquer cette fonctionnalité pour le trafic partant de R5 vers R8, en parcourant les trois
routes :
- R5R1R2R4R8
- R5R1R4R8
- R5R1R3R4R8

Pour implémenter l’équilibrage des charges, on utilise une fonctionnalité des routeurs Cisco
nommée : Cisco Express Forwarding. Cette fonction doit être configurée sur les interfaces
S1/2, S2/0 et S1/3 de R1.

Figure 31: Cisco express forwarding

On peut vérifier que ces paramètres sont appliqués :

Ahmed BOUHADDA Page 48


Province Taza EST Meknès

A partir de maintenant, tous les paquets à destination de R8 (ou R7, ou R4) vont être
acheminés par les trois routes parallèles. Et par conséquence, on peut avoir un débit entre R1
et R8 égale à 3*250 = 750 Kbps. C’est la somme des débits des différentes routes.

e. Test de fonctionnement d’équilibrage.


Ce test consiste à générer 750 kbps de trafic de R5 vers R8, et on verra que la moitié
des paquets emprunte le premier chemin qui est limité à 250 Kbps et l’autre moitié passe par
le deuxième chemin ayant la même limitation. Et à l’arrivé il faut mesurer un débit
de750Kbps.

 Visualisation de trafic entrant à R1 : Interface S1/0

Presque 700 Kbps arrivent à R1.

 Visualisation de trafic sortant de R4 par l’interface S1/3

Ahmed BOUHADDA Page 49


Province Taza EST Meknès

 Visualisation de trafic sortant de R1 par l’interface S1/2

 Visualisation de trafic sortant de R1 par l’interface S2/0



ONC

Ahmed BOUHADDA Page 50


Province Taza EST Meknès

On constate alors que le trafic passe par les deux routes parallèles, et cela augmente le
débit total entre R5 et R8 qui était de 750 Kbps avant l’application de l’équilibrage des
charges et qui a passé à 750 Kbps après l’utilisation de Cisco Express Forwarding.

Ahmed BOUHADDA Page 51


Province Taza EST Meknès

III. Conclusion

Je considère que ce stage d’été m’a été très bénéfique, car il était l’occasion pour moi
de mettre en pratique les connaissances acquises en classe et les approfondir. D’un autre coté,
ce stage m’a permis de me rendre compte de la réalité du métier d’administrateur réseau et de
son quotidien.
Je voudrais aussi exprimer ma satisfaction d’avoir pu franchir toutes les difficultés
techniques rencontrées et réussir toutes les tâches de ce stage avec mon encadrant qui m’a
apporté de l’aide pendant toutes la période de stage.

Ahmed BOUHADDA Page 52


Province Taza EST Meknès

ANNEXES

 Configuration des routeurs Cisco


 R5

Version 12.3
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R5
!
boot-start-marker
boot-end-marker
!
no aaa new-model
ip subnet-zero
no ip icmp rate-limit unreachable
!
ip tcp synwait-time 5
!
ip flow-cache timeout active 1
no ip domain lookup
ip ssh break-string
ip audit notify log
ip audit po max-events 100
no ftp-server write-enable
!
no crypto isakmp enable
!
interface Loopback0
ip address 172.0.0.1 255.255.255.255
!
interface FastEthernet0/0
bandwidth 100000
ip address 192.168.1.18 255.255.255.240
ip route-cache flow
duplex auto
speed auto
!
interface FastEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!

Ahmed BOUHADDA Page 53


Province Taza EST Meknès

interface Serial1/0
bandwidth 100000
ip address 192.168.1.33 255.255.255.240
ip route-cache flow
serial restart-delay 0
clockrate 64000
!
interface Serial1/1
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/2
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/3
no ip address
shutdown
serial restart-delay 0
!
interface Serial2/0
no ip address
shutdown
serial restart-delay 0
!
interface Serial2/1
no ip address
shutdown
serial restart-delay 0
!
interface Serial2/2
no ip address
shutdown
serial restart-delay 0
!
interface Serial2/3
no ip address
shutdown
serial restart-delay 0
!
router rip
network 172.0.0.0
network 192.168.1.0
!
ip classless
!
ip flow-export source FastEthernet0/0
ip flow-export version 9

Ahmed BOUHADDA Page 54


Province Taza EST Meknès

ip flow-export destination 192.168.1.17 9996


no ip http server
no ip http secure-server
!
ip access-list standard WR
!
snmp-server community public RO
snmp-server community prive RO WR
snmp-server ifindex persist
snmp-server enable traps snmp authentication linkdown linkup coldstart warmstart
snmp-server enable traps tty
snmp-server enable traps xgcp
snmp-server enable traps flash insertion removal
snmp-server enable traps envmon
snmp-server enable traps isdn call-information
snmp-server enable traps isdn layer2
snmp-server enable traps isdn chan-not-avail
snmp-server enable traps isdn ietf
snmp-server enable traps ds0-busyout
snmp-server enable traps ds1-loopback
snmp-server enable traps atm subif
snmp-server enable traps bgp
snmp-server enable traps bstun
snmp-server enable traps bulkstat collection transfer
snmp-server enable traps cnpd
snmp-server enable traps config
snmp-server enable traps dial
snmp-server enable traps dlsw
snmp-server enable traps dsp card-status
snmp-server enable traps entity
snmp-server enable traps frame-relay
snmp-server enable traps frame-relay subif
snmp-server enable traps hsrp
snmp-server enable traps ipmobile
snmp-server enable traps ipmulticast
snmp-server enable traps mpls ldp
snmp-server enable traps mpls traffic-eng
snmp-server enable traps mpls vpn
snmp-server enable traps msdp
snmp-server enable traps ospf state-change
snmp-server enable traps ospf errors
snmp-server enable traps ospf retransmit
snmp-server enable traps ospf lsa
snmp-server enable traps ospf cisco-specific state-change
snmp-server enable traps ospf cisco-specific errors
snmp-server enable traps ospf cisco-specific retransmit
snmp-server enable traps ospf cisco-specific lsa
snmp-server enable traps pim neighbor-change rp-mapping-change invalid-pim-
message
snmp-server enable traps pppoe

Ahmed BOUHADDA Page 55


Province Taza EST Meknès

snmp-server enable traps cpu threshold


snmp-server enable traps rsvp
snmp-server enable traps rtr
snmp-server enable traps stun
snmp-server enable traps syslog
snmp-server enable traps l2tun session
snmp-server enable traps vsimaster
snmp-server enable traps vtp
snmp-server enable traps isakmp policy add
snmp-server enable traps isakmp policy delete
snmp-server enable traps isakmp tunnel start
snmp-server enable traps isakmp tunnel stop
snmp-server enable traps ipsec cryptomap add
snmp-server enable traps ipsec cryptomap delete
snmp-server enable traps ipsec cryptomap attach
snmp-server enable traps ipsec cryptomap detach
snmp-server enable traps ipsec tunnel start
snmp-server enable traps ipsec tunnel stop
snmp-server enable traps ipsec too-many-sas
snmp-server enable traps voice poor-qov
snmp-server enable traps dnis
snmp-server host 192.168.1.17 public frame-relay snmp
!
control-plane
!
line con 0
exec-timeout 0 0
privilege level 15
logging synchronous
line aux 0
exec-timeout 0 0
privilege level 15
logging synchronous
line vty 0 4
login
!
End

 R1
version 12.3
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
no aaa new-model

Ahmed BOUHADDA Page 56


Province Taza EST Meknès

ip subnet-zero
!
ip flow-cache timeout active 1
ip ssh break-string
ip audit notify log
ip audit po max-events 100
no ftp-server write-enable
!
no crypto isakmp enable
!
interface Loopback0
ip address 172.0.0.2 255.255.255.255
!
interface FastEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface FastEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial1/0
bandwidth 100000
ip address 192.168.1.34 255.255.255.240
ip route-cache flow
serial restart-delay 0
clockrate 64000
!
interface Serial1/1
bandwidth 100000
ip address 192.168.1.49 255.255.255.240
ip route-cache flow
serial restart-delay 0
clockrate 64000
!
interface Serial1/2
bandwidth 250
ip address 192.168.1.81 255.255.255.240
ip route-cache flow
serial restart-delay 0
clockrate 64000
!
interface Serial1/3
bandwidth 250
ip address 192.168.1.113 255.255.255.240
ip route-cache flow

Ahmed BOUHADDA Page 57


Province Taza EST Meknès

serial restart-delay 0
clockrate 64000
!
interface Serial2/0
bandwidth 250
ip address 192.168.1.97 255.255.255.240
ip route-cache flow
serial restart-delay 0
clockrate 64000
!
interface Serial2/1
no ip address
shutdown
serial restart-delay 0
!
interface Serial2/2
no ip address
shutdown
serial restart-delay 0
!
interface Serial2/3
no ip address
shutdown
serial restart-delay 0
!
router ospf 1
log-adjacency-changes
redistribute rip subnets
network 172.0.0.2 0.0.0.0 area 0
network 192.168.1.16 0.0.0.15 area 0
network 192.168.1.32 0.0.0.15 area 0
network 192.168.1.48 0.0.0.15 area 0
network 192.168.1.80 0.0.0.15 area 0
network 192.168.1.96 0.0.0.15 area 0
network 192.168.1.112 0.0.0.15 area 0
!
router rip
redistribute ospf 1 metric 5
network 172.0.0.0
network 192.168.1.0
!
ip classless
!
ip flow-export source Serial1/0
ip flow-export version 5
ip flow-export destination 192.168.1.17 9996
no ip http server
no ip http secure-server
!
ip access-list standard WR

Ahmed BOUHADDA Page 58


Province Taza EST Meknès

!
snmp-server community public RO
snmp-server community prive RO WR
snmp-server ifindex persist
snmp-server enable traps snmp authentication linkdown linkup coldstart warmstart
snmp-server enable traps tty
snmp-server enable traps xgcp
snmp-server enable traps flash insertion removal
snmp-server enable traps envmon
snmp-server enable traps isdn call-information
snmp-server enable traps isdn layer2
snmp-server enable traps isdn chan-not-avail
snmp-server enable traps isdn ietf
snmp-server enable traps ds0-busyout
snmp-server enable traps ds1-loopback
snmp-server enable traps atm subif
snmp-server enable traps bgp
snmp-server enable traps bstun
snmp-server enable traps bulkstat collection transfer
snmp-server enable traps cnpd
snmp-server enable traps config
snmp-server enable traps dial
snmp-server enable traps dlsw
snmp-server enable traps dsp card-status
snmp-server enable traps entity
snmp-server enable traps frame-relay
snmp-server enable traps frame-relay subif
snmp-server enable traps hsrp
snmp-server enable traps ipmobile
snmp-server enable traps ipmulticast
snmp-server enable traps mpls ldp
snmp-server enable traps mpls traffic-eng
snmp-server enable traps mpls vpn
snmp-server enable traps msdp
snmp-server enable traps ospf state-change
snmp-server enable traps ospf errors
snmp-server enable traps ospf retransmit
snmp-server enable traps ospf lsa
snmp-server enable traps ospf cisco-specific state-change
snmp-server enable traps ospf cisco-specific errors
snmp-server enable traps ospf cisco-specific retransmit
snmp-server enable traps ospf cisco-specific lsa
snmp-server enable traps pim neighbor-change rp-mapping-change invalid-pim-
message
snmp-server enable traps pppoe
snmp-server enable traps cpu threshold
snmp-server enable traps rsvp
snmp-server enable traps rtr
snmp-server enable traps stun
snmp-server enable traps syslog

Ahmed BOUHADDA Page 59


Province Taza EST Meknès

snmp-server enable traps l2tun session


snmp-server enable traps vsimaster
snmp-server enable traps vtp
snmp-server enable traps isakmp policy add
snmp-server enable traps isakmp policy delete
snmp-server enable traps isakmp tunnel start
snmp-server enable traps isakmp tunnel stop
snmp-server enable traps ipsec cryptomap add
snmp-server enable traps ipsec cryptomap delete
snmp-server enable traps ipsec cryptomap attach
snmp-server enable traps ipsec cryptomap detach
snmp-server enable traps ipsec tunnel start
snmp-server enable traps ipsec tunnel stop
snmp-server enable traps ipsec too-many-sas
snmp-server enable traps voice poor-qov
snmp-server enable traps dnis
snmp-server host 192.168.1.17 public$
snmp-server host 192.168.1.17 public frame-relay snmp
!
control-plane
!
line con 0
line aux 0
line vty 0 4
login
!
End
 R2
version 12.3
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R2
!
boot-start-marker
boot-end-marker
!
no aaa new-model
ip subnet-zero
!
ip flow-cache timeout active 1
ip ssh break-string
ip audit notify log
ip audit po max-events 100
no ftp-server write-enable
!
no crypto isakmp enable
!
interface Loopback0

Ahmed BOUHADDA Page 60


Province Taza EST Meknès

ip address 172.0.0.4 255.255.255.255


!
interface FastEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface FastEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial1/0
bandwidth 250
ip address 192.168.1.82 255.255.255.240
ip route-cache flow
serial restart-delay 0
clockrate 64000
!
interface Serial1/1
bandwidth 250
ip address 192.168.1.129 255.255.255.240
ip route-cache flow
serial restart-delay 0
clockrate 64000
!
interface Serial1/2
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/3
no ip address
shutdown
serial restart-delay 0
!
interface Serial2/0
no ip address
shutdown
serial restart-delay 0
!
interface Serial2/1
no ip address
shutdown
serial restart-delay 0
!
interface Serial2/2
no ip address

Ahmed BOUHADDA Page 61


Province Taza EST Meknès

shutdown
serial restart-delay 0
!
interface Serial2/3
no ip address
shutdown
serial restart-delay 0
!
router ospf 1
log-adjacency-changes
network 172.0.0.4 0.0.0.0 area 0
network 192.168.1.80 0.0.0.15 area 0
network 192.168.1.112 0.0.0.15 area 0
network 192.168.1.128 0.0.0.15 area 0
network 192.168.1.144 0.0.0.15 area 0
!
ip classless
!
ip flow-export source Serial1/0
ip flow-export version 9
ip flow-export destination 192.168.1.17 9996
no ip http server
no ip http secure-server
!
ip access-list standard WR
!
snmp-server community public RO
snmp-server community prive RO WR
snmp-server ifindex persist
snmp-server enable traps snmp authentication linkdown linkup coldstart warmstart
snmp-server enable traps tty
snmp-server enable traps xgcp
snmp-server enable traps flash insertion removal
snmp-server enable traps envmon
snmp-server enable traps isdn call-information
snmp-server enable traps isdn layer2
snmp-server enable traps isdn chan-not-avail
snmp-server enable traps isdn ietf
snmp-server enable traps ds0-busyout
snmp-server enable traps ds1-loopback
snmp-server enable traps atm subif
snmp-server enable traps bgp
snmp-server enable traps bstun
snmp-server enable traps bulkstat collection transfer
snmp-server enable traps cnpd
snmp-server enable traps config
snmp-server enable traps dial
snmp-server enable traps dlsw
snmp-server enable traps dsp card-status
snmp-server enable traps entity

Ahmed BOUHADDA Page 62


Province Taza EST Meknès

snmp-server enable traps frame-relay


snmp-server enable traps frame-relay subif
snmp-server enable traps hsrp
snmp-server enable traps ipmobile
snmp-server enable traps ipmulticast
snmp-server enable traps mpls ldp
snmp-server enable traps mpls traffic-eng
snmp-server enable traps mpls vpn
snmp-server enable traps msdp
snmp-server enable traps ospf state-change
snmp-server enable traps ospf errors
snmp-server enable traps ospf retransmit
snmp-server enable traps ospf lsa
snmp-server enable traps ospf cisco-specific state-change
snmp-server enable traps ospf cisco-specific errors
snmp-server enable traps ospf cisco-specific retransmit
snmp-server enable traps ospf cisco-specific lsa
snmp-server enable traps pim neighbor-change rp-mapping-change invalid-pim-
message
snmp-server enable traps pppoe
snmp-server enable traps cpu threshold
snmp-server enable traps rsvp
snmp-server enable traps rtr
snmp-server enable traps stun
snmp-server enable traps syslog
snmp-server enable traps l2tun session
snmp-server enable traps vsimaster
snmp-server enable traps vtp
snmp-server enable traps isakmp policy add
snmp-server enable traps isakmp policy delete
snmp-server enable traps isakmp tunnel start
snmp-server enable traps isakmp tunnel stop
snmp-server enable traps ipsec cryptomap add
snmp-server enable traps ipsec cryptomap delete
snmp-server enable traps ipsec cryptomap attach
snmp-server enable traps ipsec cryptomap detach
snmp-server enable traps ipsec tunnel start
snmp-server enable traps ipsec tunnel stop
snmp-server enable traps ipsec too-many-sas
snmp-server enable traps voice poor-qov
snmp-server enable traps dnis
snmp-server host 192.168.1.17 public frame-relay snmp
!
control-plane
!
line con 0
line aux 0
line vty 0 4
login
end

Ahmed BOUHADDA Page 63


Province Taza EST Meknès

Bibliographie

 http://www.solarwinds.com/
 http://www.solarwinds.com/documentation/documentation.aspx
 http://dev.revivacapital.com/products/netflow/help.html
 http://processnet-info.fr/software/gns3-ou-comment-emuler-son-reseau
 http://doc.pcsoft.fr/fr-FR/?3039015
 http://www.eogogics.com/talkgogics/infocenter/SNMP/
 http://en.wikipedia.org/wiki/Management_information_base
 http://routeur.clemanet.com/configuration-base-routeur-cisco.php
 http://fr.wikibooks.org/wiki/R%C3%A9seaux_TCP/IP/Les_routeurs_CISCO
 http://www-igm.univ-mlv.fr/~dr/XPOSE2006/marot/applications.html

Ahmed BOUHADDA Page 64

Vous aimerez peut-être aussi