Réalisé par :Mr Papa Samba NDIAYE étudiant en master génie logiciel 2018/2019 MINISTERE DE L’ENSEIGNEMENT SUPERIEUR, DE LA RECHERCHE ET DE L’INNOVATION.

Slides:



Advertisements
Présentations similaires
Soutenance TP Réseau Sujet 10 Plateforme de commutation multi-niveaux Catalyst 8540 Gilles Bricier & Paul ChauchisFévrier 2006.
Advertisements

Border Gateway Protocol BGP4 David LOPOI BGP. David LOPOI RAPPEL Filtrage des adresses locales: - Ne pas transmettre - Bloquer la réception /8.
MPLS - Configuration de VPN MPLS de couche 3
Architecture de Réseaux Travaux Pratiques
– NAT et PAT - 1.
MPLS - Configuration d'un VPN MPLS basique
QoS - Fonctionnalités de QoS
Hot Standby Router Protocol (HSRP) - Partage de charge
Remote Desktop Protocol l'Appliance de Sécurité
LAN Médias cch_ccnp.
QoS - Propagation de la Politique de QoS via BGP
CCNP Réseau de Campus Concepts et Modèles cch_ccnp.
Examen Final Sécurité - TRCT Cfi_CCH.
Commande ip nat service
Sécurité - Configuration du PIX
Marquage Tos-Cos du paquet pour
Configuration EIGRP et IGRP
Tunnel pour paquets IP Multicast
Protocole R-STP.
Connectivité Internet
Sécurité - Listes d'Accès - Standards et Etendues - Configuration
BGP - Configuration iBGP et eBGP avec ou sans adresse de Loopback
Configuration BGP de base
Comprendre la politique
Réseau informatique Sorenza Laplume 1.
Configuration Routeur à Routeur avec PAT & Client VPN Cisco
CLUSTER DE BASCULEMENT SERVEUR DHCP
HSRP (Hot Standby Routing Protocol)
show ip nat translations
TP - Spanning-Tree - Per-VLAN Spanning-tree
MPLS - Accès Internet à partir d'un VPN MPLS
Sous-résaux LAN dupliqués
TP Hot Standby Router Protocol (HSRP)
Hot Standby Router Protocol standby preempt et standby track
Architecture de Réseaux Travaux Pratiques
TP Sécurité Packet Tracer - Configuration d'un VPN d'accès distant et
Sécurité - Configuration de
Sécurité - Configuration de
Configuration d'un - VPN MPLS de base.
Intégration de NAT avec les VPNs MPLS
Support de NAT pour IPSec ESP Phase II
Configuration de Voice VLAN
MPLS - Configuration d'un
Sécurité - Configuration de
Configuration IPSec LAN Privé à LAN Privé et NAT statique
RIP - Configuration des Extensions.
QoS - Configuration de CAR (Committed Access Rate)
Sécurité - VLANs privés
Architecture de Réseaux Travaux Pratiques
Configuration Frame Relay "Priority Queuing"
Protocole HSRP Protocole CISCO.
Sécurité - Configuration d'un
MPLS - Flux de Paquets dans un VPN MPLS
Configuration "On Demand Routing"
entre trois routeurs utilisant des
IOS Firewall - Blocage d'applets Java
QoS - Configuration de NBAR (Network-Based Application Recognition)
QoS - Configuration Fragmentation
MPLS - Flux de Paquets dans un VPN MPLS
Configuration Frame Relay "Weighted Fair Queuing"
Sécurité - Configuration de Auth-Proxy Inbound - Client VPN IPSec
Configuration NAT Statique
Configuration NAT Dynamique
1 IPSec : IP Security Protocole fournissant un mécanisme de sécurisation au niveau IP. RFC 2401 concernant IPSEC RFC 2402 concernant le mode AH (authentification)
CONFIGURATION D’UN ROUTEUR Introduction et planification du cours  Configuration d’un routeur  Administration d’un routeur  Protocoles RIP et IGRP 
Cours présenté par : Mr.Latli Hossam Eddine PSFEP 2 EN informatique / systems d’informations avancées Les Réseaux informatique.
Réalisé par : Mlle Ben Targem Leila Mr Mahfoudh Mohamed Bilel Encadré par : Mr Elmahroug Sofiene Mr Abdelmalek Anis Etude et Mise en Place d’un réseau.
Wireless M2M - IoTEnabling Wireless M2M - IoT HQ – WAN (M/PSTN) – Branch Office Topology HQ Data Center Application Server IPSec VPN Tunnel.
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
Les VLANs Virtual Local Area Network Guillaume Le Grand IR3 – Ingénieurs 2000.
Transcription de la présentation:

Réalisé par :Mr Papa Samba NDIAYE étudiant en master génie logiciel 2018/2019 MINISTERE DE L’ENSEIGNEMENT SUPERIEUR, DE LA RECHERCHE ET DE L’INNOVATION

3 Plan Conclusion Les formations externes Les débouchés les formations Introduction Le département en chiffre

Présentation de la société  C’est l’Union Bancaire pour le Commerce et l’industrie.  Son Siège se situe à Tunis et ses deux cent agences sont réparties sur toute la république.  Elle bénéficie d’un accès direct au réseau mondial du group BNP PARIBAS 4

Présentation  Le Projet consiste à mettre en œuvre une solution de communication unifiée pour l’UBCI en respectant les contraintes suivantes: 5 Garantir la qualité de service Assurer une haute disponibilité de service Mise en place de protocole garantissant le basculement vers des liaisons redondants.

Etude du besoin 6 Transfert du voix (VoIP ) UBCI Visioconférence QOSMPLSVLAN VPN Transfert des données Accès rapide à Internet

Partie LAN 7 A Solution LAN ProposéeB Configuration des VLANs C Configuration du service DHCP D Configuration de VTPE Améliorer le protocole STP F Configuration des IP phones

Architecture LAN existante 8

Solution LAN Proposée 9 étage1étage 2 étage 3 étage 4

Réalisation « LAN » 10 Crée les VLANs - Vlan Data - Vlan voix - Vlan admin - Vlan Data - Vlan voix - Vlan admin Activation de protocole RSTP Configuration de protocole VTP Configuration de protocole VTP Sw1# spanning-tree mode rapid-pvst SwI#vlan database SwI(vlan)#vtp server SwI(vlan)#vtp domain UBCI.com.tn etage1#vlan database etage1(vlan)#vtp client etage1(vlan)#vtp domain UBCI.com.tn

Réalisation « LAN » 11 Configuration de protocole DHCP Configuration de protocole DHCP Configuration des IP phones Siege (config) # ip dhcp pool data Siege (dhcp-config) # network Siege (dhcp-config) #default-router Siege (dhcp-config) #exit Siege (config)# ip dhcp excluded-address Siege (config) # ip dhcp pool data Siege (dhcp-config) # network Siege (dhcp-config) #default-router Siege (dhcp-config) #exit Siege (config)# ip dhcp excluded-address Siege (config) # telephony-service Siege (config- telephony) # max-dn 5 Siege (config- telephony) # max –ephones 5 Siege (config- telephony) # ip source address port 2000 Siege (config- telephony) # auto assign 4 to 6 Siege (config- telephony) # auto assign 1 to 5 Siege (config) # telephony-service Siege (config- telephony) # max-dn 5 Siege (config- telephony) # max –ephones 5 Siege (config- telephony) # ip source address port 2000 Siege (config- telephony) # auto assign 4 to 6 Siege (config- telephony) # auto assign 1 to 5 Siege (config) # ip dhcp pool Voice Siege (dhcp-config) # network Siege (dhcp-config) #default-router Siege (dhcp-config) #exit Siege (config)# ip dhcp excluded-address Siege (config) # ip dhcp pool Voice Siege (dhcp-config) # network Siege (dhcp-config) #default-router Siege (dhcp-config) #exit Siege (config)# ip dhcp excluded-address Siege (config) # ip dhcp pool Admin Siege (dhcp-config) # network Siege (dhcp-config) #default-router Siege (dhcp-config) #exit Siege (config)# ip dhcp excluded-address Siege (config) # ip dhcp pool Admin Siege (dhcp-config) # network Siege (dhcp-config) #default-router Siege (dhcp-config) #exit Siege (config)# ip dhcp excluded-address Siege (config- telephony) # ephone-dn 1 Siege (config- telephony)# 125 Siege (config- telephony) # ephone-dn 1 Siege (config- telephony)# 125

Partie WAN 12 A Solution WAN proposée B Configuration des liaisons MPLS C Configuration des liaisons VPN D L ’implémentation du protocol HSRP

Architecture WAN existante 13

Problématique Et Convergence de différent flux tels que voix, data Augmentation du nombre d’utilisateurs Augmentation de la taille des tables de routages Augmentation des temps de traitement et de traversée

Problématique 15 Besoin de trouver une méthode plus efficace pour la transmission de paquets en garantissant la qualité de service MPLS

Solution WAN proposée 16 HSRP Siége_VPN Siége_MPLS

Maquette MPLS / / / / / /23

Implémentation de MPLS 181 Activation du routage IP classique2 Activation MPLS3 Activation MPLS/VPN o Assignation des adresse IP par interface o Assignation des adresse IP des loopback des routeur CE et PE o Activation du routage IGP (OSPF) o Activation de la commutation CEF o Activation de la distribution des labels sur les interfaces participants o Configuration de l’ IGP (OSPF) o Configuration de VRF o Assignation de VRF à une interfaces o Configuration de MP-BGP entre les PE o Configuration de OSPF par VRF o Redistribution de MP-BGP en OSPF et OSPF en MP-BGP

Implémentation de MPLS 19  Extrait de configuration : ip cef mpls label protocol ldp mpls ip ip vrf site rd 1:1 route-target export 1:1 route-target import 1:1 exit interface Loopback 0 ip address interface s1/0 ip address mpls ip Activation de la commutation CEF Activation de la distribution de label Configuration d’un VRF Assignation des adresse loopback Activation de la distribution des labels sur touts les interface P et PE

Implémentation de MPLS 20  Extrait de configuration : int s1/1 ip vrf forwarding site ip address router ospf 10 vrf site redistribute bgp 1 subnets network area 0 exit router ospf 1 network area 0 network area 0 Assignation de VRF a une interface Configuration de OSPF par VRF Redistribuer BGP en OSPF Configuration de routage IGP (OSPF)

Implémentation de la QOS 21 QOS Diffserv EF : Trafic voix Haute priorité BP: 80Kbits/s EF : Trafic voix Haute priorité BP: 80Kbits/s AF: Best effort DSCP

Implémentation de la QOS 22  Extrait de configuration : Megrine(config)# class-map match –all voix Megrine(config-cmap)# match ip rtp Megrine(config-cmap)# exit Megrine(config)# policy map out policy Megrine(config-pmap)# class voix Megrine(config-pmap-c)# set dscp ef Megrine(config-pmap-c)# priority 80 Megrine(config-pmap-c)#exit Megrine(config-pmap)#class class-default Megrine(config-pmap-c)# set ip dscp default Megrine(config-pmap-c)#exit Megrine(config-pmap)#exit Megrine(config)#interface s1/0 Megrine(config-if)#service-policy output out policy Définir une classe pour notre stratégie de QOS Assuré le transfert de la voix (EF) L’algorithme traite en priorité la voix et lui garantie au moins 80kbits/s de la bande passante Assuré le transfert des données (best effort )

Configuration des liaisons VPN 231 Mettre en place les Tunnels entre les deux sites ( définition des interfaces virtuelles).2 Crypter les Tunnels.3 Mettre en place le routage intersites

Définition de l’interface virtuelle 24 interface Tunnel1 ip address tunnel source Serial1/1 tunnel destination

Cryptage du tunnel 25 crypto isakmp policy 2 authentication pre-share lifetime 3600 crypto isakmp key UBCI address crypto ipsec transform-set transfdes esp-des crypto map cryptvpn 2 ipsec-isakmp set peer set security-association lifetime kilobytes set security-association lifetime seconds 900 set transform-set transfdes match address cryptolist

Routage intersites 26 router ospf 20 log-adjacency-changes network area 0 network area 0 network area 0

Les accès Listes 27 ip access-list extended cryptolist permit gre host host ip access-list extended natlist deny ip permit ip any ip access-list extended netin permit tcp any host established permit udp any eq domain host permit tcp any eq www host permit tcp any eq 443 host permit udp host eq isakmp host eq isakmp permit esp host host ip access-list extended netout permit udp host any eq domain permit tcp host any eq www permit tcp host any eq 443 permit tcp any eq 443 host permit udp host eq isakmp host eq isakmp permit esp host host

Implémentation du protocole HSRP 28 Siège MPLS standby 1 ip standby 1 priority 110 standby 1 preempt Siège VPN standby 1 ip standby 1 priority 100 standby 1 preempt

Implémentation du protocole HSRP 29 Scénario 1

Implémentation du protocole HSRP 30 Scénario 2

Implémentation du protocole HSRP 31 Scénario 3

Implémentation du protocole HSRP 32 implémentation du paramètre « track » interface FastEthernet 2/0 standby 1 track FastEthernet 2/1 3 standby 1 track serial 1/0 3 standby 1 1 track serial 1/1 3

Conclusion 33 A travers ce projet nous avons mis en place une solution d’interconnexion LAN qui supporte la téléphonie IP et tolérante aux pannes. Nous a avons Implémenté une nouvelle architecture WAN hautement disponible en garantissant la qualité de service et tolérante aux pannes en prévoyant un basculement automatique entre équipements en cas de problème. Un tel réseau dans son ampleur a besoin d’un outil de supervision ce qui lui fait défaut, pour ce la il faut penser à mettre en place un outil qui assure la sécurité d’accès au réseau LAN par exemples des firewalls.

34