RandriatsitohainaElieF ESPA LIC 2017
RandriatsitohainaElieF ESPA LIC 2017
MENTION ELECTRONIQUE
________________________________________
Présenté par :
Présenté par :
- M. ANDRIATSITOHAINA Elie Fenohasina
- M. ANJARASOA SITRAKINIAVO Valikara Eric
- M. NAMBININTSOA Andry Albert
Devant les membres de jury :
- M. RABESANDRATANA ANDRIAMIHAJA Mamisoa …………..…..Président
- M. RAMASOMBOHITRA Ny Vonjy ……………….….……………Examinateur
Directeur de mémoire :
M. RAKOTONDRASOA Justin
i
RESUME
Dans la première partie on apprend les technologies de réseau intranet, après avoir
étudié sur le réseau informatique, avec le type du serveur et le système d’exploitation fiable à
l’application de ce projet. Dans la deuxième partie que nous verrons de plus près le
fonctionnement, l’utilité, la flexibilité et le rôle du routeur CISCO 1721 au niveau d’un réseau
intranet.
ii
LISTE DES FIGURES
Figure II.1: Schéma d’un routeur CISCO 1721 vu de face et vue d’arrière………………….16
Figure II.6 : Le câble console (a), le port console (b) et le port PC (c)………………………24
Figure III.2 : Administration d’un routeur par le port console en utilisant minicom………...32
iii
LISTE DES TABLEAUX
iv
LISTE DES ABREVIATIONS
AAL ATM Adaptation Layer
ADSL Asymmetric Digital Subscriber Line
ANSI American Standard National Institute
ARP Address resolution protocol
ASCII American Standard Code for Information Interchange
ATM Asynchronous Transfer Mode
AUX Auxiliaire
BGP Border Gateway Protocol
CLI Command Line Interface
CPU Central Processing Unit
CTS Clear To Send
DHCP Dynamic Host Configuration Protocol
DNS Domain Name System
DRAM Dynamic Random Access Memory
DSL Digital Subscriber Line
DSLAM DSL Accès Module
DSR Data Set Ready
ETTD Equipement Terminal de Traitement de Données
FTP File Transfer Protocol
HDLC High Level Data Link Control
HTML Hyper Text Markup Language
HTTP Hyper Text Transfer Protocol
IBM International Business Machine
IEEE Institute of Electrical and Electronic Engineering
IMAP Internet Message Access Protocol
IOS Internet Working Operating System
ISO International Standards Organization
JDK Java Development Kit
JRE Java Runtime Environment
LAMP Linux Apache MySQL PHP
LAN Local Area Network
v
LAPB Link Access Procedure Balanced
LDAP Lightweight Directory Access Protocol
MAC Media Access Control
MAN Metropolitan Area Network
NAT Network Address Translation
NOS Network Operating System
NVRAM Non-Volatile RAM
NTLM Network LAN Manager
OSI Open System Interconnect
OSPF Open Shortest Path First
PHP Personal Home Page
POP Post office Protocol
POST Power On Self-Test
PPP Point to Point Protocol
RAM Random Access Memory
RIP Routing Information Protocol
RNIS Réseau Numérique à l’Intégration de Service
ROM Random Only Memory
RTS Request To Send
SGBD Système de Gestion de Base de Données
SLIP Serial LIne Protocol
SMDS Switched Multimegabit Data Protocol
SMTP Simple Mail Transfer Protocol
SNA System Network Architecture
SQL Structured Query Language
TCP/IP Transmission Control Protocol/Internet Protocol
TFTP Trivial File Transfer Protocol
VLAN Virtual Local Area Network
VPN Virtual Private Network
WAMP Windows Apache MySQL PHP
WAN Wide Area Network
WIC WAN Interface Card
vi
TABLE DES MATIERES
INTRODUCTION……………………………………………………………………………..1
PARTIE I : LES TECHNOLOGIES DE RESEAU INFORMATIQUE INTRANET………...2
1) Généralité sur le réseau informatique……………………………………………...…...2
1-1) Les types de réseau informatique……………….……………………………….2
a) Topologique physique
b) Topologique logique
1-3-2) Architecture organisationnelle………………………………………….6
a) Client / serveur
b) Poste à poste
1-4) Les équipements d’interconnexion dans un réseau………………………………..7
2) Description et utilisation de l’intranet…...……………………………………………….8
2-1) Qu’est-ce qu’un intranet ?.......................................................................................8
2-1-1) Définition……………………………………………………………….8
2-1-2) Rôle et objectif………………………………………………………….8
2-2) Architecture du réseau intranet……..…………………..………………………....9
2-2-1) Constituant matériels du réseau intranet………………………………..9
2-2-2) Architecture d’un intranet………………………………………………..9
2-3) Les avantages……….……………………………………………………….……..10
2-4) Les risques peuvent apparaitre sur intranet et les solutions proposées………..…...10
3) Le système d’exploitation et le serveur ………………………….…………..……………11
3-1) le système d’exploitation Linux ………..…………………..……………………...11
vii
3-1-1) système d’exploitation réseau …………………………………………...11
3 1-2) systèmes d’exploitation linux.....................................................................11
viii
2-1-4) Type de route…………………………………………………………...23
2-2) Configuration…………………………………………………………………………23
2-2-1) Les fichiers de configuration……………………………………………23
2-2-2) Procédure de configuration……………………………………………..24
3) Mode de branchement………………………..………………………………….………...24
3-1) Câblage et les périphériques d’entrées et sorties……………………………………24
3-2) Fonctionnement……………………………………………………..........................25
4) Les avantages et les inconvénients……………………………….……………………......27
4-1) Avantages d’un routeur CISCO 1721……………………………………………....27
4-2) Les inconvénients……………………………………………………………..…….27
PARTIE III : CONCEPTION ET REALISATION DU PROJET……………………………28
1) Les élément utilisés……….………………………………………………………..……...28
1-1) Les matériels nécessaires ……………...………………………………...................28
1-2) Installation des logiciels…………………………………………………………….28
1-2-1) Installation de LAMP sous linux……………………………………….28
a) LAMP
b) Installation de la solution complète LAMP
c) Configuration d’Apache
d) Configuration de PHP
1-2-2) Les logiciels de routeur : IOS et CLI……………………………………..31
a) Mode d’utilisateur
b) Mode privilégie
c) Mode de configuration globale
d) Mode de configuration d’interface
ix
INTRODUCTION
Pour mettre en place l’intranet, on a besoin des notions sur ce qu’on entend par les
réseaux qui sont indispensables à ce sujet. Et aussi on doit utiliser plusieurs matériels de
communications pour assurer l’interconnexion des objets utilisant, comme par exemple : un
serveur sur le PC de l’utilisateur, un routeur, une passerelle, une carte réseau..., et les
différents câbles liant les éléments utilisés. On a besoin aussi des notions sur la réalisation des
serveurs web, email, des bases de données qui est tous lié au langage de développement
informatique (html, PHP, CSS, etc.).
Et notre travail consiste généralement sur ces études pour faire fonctionner l’intranet
au niveau de la Mention Electronique de l’Ecole Supérieure Polytechnique d’Antananarivo
afin de mettre en place les informations concernant notre Mention.
Pour procéder ce travail, on dispose les plans suivants: dans la première partie voyons
les technologies de réseau informatique intranet suivi par la deuxième partie qui est intitulée
par le routeur CISCO 1721 et on terminera par la troisième partie en parlant la conception et
la réalisation du projet.
1
Partie I : LES TECHNOLOGIES DE RESEAU INFORMATIQUE INTRANET
Un « réseau informatique » est l’ensemble d’ordinateurs reliés entre eux grâce à des
lignes physiques et échangeant des informations sous forme de données numériques. En
général, les réseaux informatiques résultent du besoin interconnecté distant entre eux, ou des
stations de travail à leur serveur. Ils permettent donc de partager les informations et de service
entre des postes de travail éloignés, ce qui est important pour les entreprises. Par exemple
deux ou plusieurs ordinateurs suffisent pour constituer un réseau informatique.
C’est un réseau local dont la portée est limitée de 5 mètres à 10 kilomètres à peu
près qui appartient à une organisation (par exemple un entreprise). Sa vitesse de transfert est
environs 4Mbits/s à 100Mbits/s et il peut atteindre de 100 jusqu’à 1000 utilisateurs. On peut
dire que c’est un type de réseau que l’on puisse installer chez soi dans un bureau ou dans un
immeuble. Pour le mettre en place nous avons besoin : d’une série de câbles qui relient les PC
entre eux (système de câblage) ; d’un adaptateur réseau (carte réseau) qui permet aux PC de
se raccorder à ces câbles, d’envoyer et de recevoir les données ; d’un logiciel d’exploitation
du réseau (logiciel de communication) ou NOS (Network Operating System).
2
1-1-2) Le réseau MAN
Sa vitesse de transfert dépend de la distance parce que plus la distance est grande plus la
vitesse de transfert diminue.
Les ordinateurs ont une adresse unique sur internet et peuvent envoyer et recevoir des
informations avec n’importent quels autres ordinateurs possédant une adresse IP (Internet
Protocol). Tous les ordinateurs et les logiciels supportant les mêmes protocoles pourront
communiquer ensemble. Dans un sens large, le réseau mondial utilise les mêmes protocoles
de communication et fonctionne comme un réseau virtuel unique et coopératif.
1-2-1) Adressage IP :
C’est un code pour connaitre l’adressage d’un poste informatique, elle est composée des
numéros de réseau et d’une station qui, universellement, suit une convention. L’adresse IP
s’écrit avec 4 numéros de 0 à 255 séparée par un point, et chaque numéro est composé de
8bits (en binaire) présenté comme suit :
3
Une adresse IP de station appartient aussi à l’une des classes A, B ou C. Elle comporte une
partie id. station dont la taille varie suivant la classe.
Elle correspond aux bits qui ne sont pas utilisés pour coder la classe ni pour l’id. réseau :
seule la partie id. station est géré par l’administrateur réseau. Il existe encore deux classes
d’adresses IP : la classe D et la classe E. Elles ont aussi un format particulier (spécial). Les
adresses de ces classes ne sont pas attribuables à aucun réseau ni aucune station en particulier.
L’adresse IP est le protocole de transmission d’informations apparu dans les années 1970 sur
les réseaux de machine UNIX. Il fonctionne par découpage de l’information en paquets de
données en fin de les acheminer à l’adresse voulue sur le réseau.
C’est le protocole en vigueur régissant les transferts de fichiers sur le réseau Internet tandis
que le TCP gère les sessions entre ces mêmes ordinateurs.
Découpage en couche :
Le modèle de référence pour l’échange de données informatiques est le modèle OSI
(Open System Interconnect) adopté par l’ISO (International Standards Organisation). Cette
norme de communication repose sur l’empilement de 7 couches pouvant communiquer
verticalement entre elles.
4
Tableau 2 : Le modèle de référence OSI
7 couche Application
Application utilisant le réseau
6 Couche Présentation
Formate les données en fonction de l’application
5 Couche Session
Répartit les données suivant les applications
4 Couche Transport
Détection et correction des erreurs
3 Couche Réseau
S’occupe de la connexion sur le réseau
2 Couche Liaison
Transfert de données fiable sur le lien physique
1 Couche Physique
Définie les caractéristiques physiques du média
Ce tableau représente l’empilement des sept couches du modèle OSI avec leurs noms et les
fonctions respectives. En comparaison avec ce modèle, on peut ramener l’architecture de
communication de données utilisant TCP/IP à un ensemble de quatre (4) couches superposées.
Tableau 3 : Architecture utilisant le protocole TCP/IP
1 Couche Application
Applications utilisées sur le réseau
2 Couche Transport
Assure le transfert d’un site à un autre
3 Couche Internet
Définie les datagrammes et leur routage
4 Couche Accès réseau
Ensemble de routines d’accès au média
La correspondance entre le modèle OSI et TCP/IP est montrée par la couleur des tableaux.
5
1-3) Architecture du réseau
Tout d'abord, il faut savoir qu'il existe deux types de topologies : physique et logique.
a)Topologie physique
Une topologie physique est en fait la structure physique de votre réseau. C'est donc la
forme, l'apparence du réseau.
Il existe plusieurs topologies physiques : le bus, l'étoile (la plus utilisée), le mesh (topologie
maillée), l'anneau, hybride, etc.
b) Topologie logique
Une topologie logique est la structure logique d'une topologie physique, c'est à dire
que la topologie logique définit comment se passe la communication dans la topologie
physique.
Remarque :
L'une (topologie physique) définit la structure physique (l'apparence physique, la
forme) de votre réseau, l'autre (topologie logique) définit comment la communication se passe
dans cette forme physique.
1-3-2) Architecture organisationnelle
a)"client/serveur"
Dans lequel un ordinateur central fournit des services réseaux aux utilisateurs par
exemple les serveurs FTP.
6
Figure I.4 : Architecture poste à poste. [4]
En informatique, les médias d'accès sont les moyens utilisés pour rendre possible la
communication (l'échange des informations) entre les ordinateurs.
Tableau 4 : Tableau récapitulatif de matériel et son utilité
MATERIEL UTILITE
Carte réseau La carte réseau est le matériel de base indispensable, qui traite tout au
sujet de la communication dans le monde du réseau.
Concentrateur Le concentrateur permet de relier plusieurs ordinateurs entre eux, mais
(hub) on lui reproche le manque de confidentialité
Le commutateur fonctionne comme le concentrateur, sauf qu'il
Commutateur transmet des données aux destinataires en se basant sur leurs adresses
(switch) MAC (adresses physiques). Chaque machine reçoit seulement ce qui
lui est adressé
Ponts (bridges) Permettant de relier des réseaux locaux de même type
Répéteur Le répéteur reçoit des données par une interface de réception et les
renvoie plus fort par l'interface d'émission. On parle aussi de relais en
téléphonie et radiophonie.
B-routeurs Associant les fonctionnalités d'un routeur et d'un pont
2-1-1) Définition
L’intranet est un réseau d’entreprise (privé) qui utilise la technologie de l’internet
(public) et notamment de Word Wilde Web (WWW). Il est un réseau local informatique
7
sécurisé qui améliore la circulation et les conditions d’utilisations des informations de
plus il sert par les utilisateurs pour se communiquer entre eux. Il fonctionne en client-
serveur ou Peer to Peer.
Dans la pratique, la mise en place d’un intranet consiste à utiliser les technologies
internet pour fédérer autour d’un serveur web : les différentes sources présentées dans votre
entreprise (document, Base de Donnée, support de présentation) ; les applications
informatiques commerciaux ; les applications informatiques liées à la production ; les
différents processus de travail et de décision.
Un intranet est consultable exclusivement par vos collaborateurs avec un navigateur standard
qui devient ainsi le client universel de système d’information. L’intranet peut être
personnalisé suivant le profil de l’utilisateur qui s’y connecte.
8
2-2) Architecture du réseau intranet
Un réseau intranet est constitué d'ordinateurs reliés par un ensemble d'éléments matériels et
logiciels.
Les éléments matériels permettant d'interconnecter les ordinateurs sont les suivants : la carte
réseau, le transceiver, la prise, le support d’interconnexion
Un intranet est généralement basé sur une architecture à trois niveaux composés : des clients
(navigateur internet généralement) ; d'un ou plusieurs serveurs d'application : un serveur web
permettant d'interpréter des scripts PHP, ASP ou autres, et les traduire en requêtes SQL afin
d'interroger une base de données ; d'un serveur de bases de données.
2-3) Les avantages
- Réduction des couts.
9
- Une meilleure circulation de l'information entre vos collaborateurs et vos différents services
qui facilitent le travail de groupe.
- Une standardisation de vos applications autour d'un client unique (le navigateur internet) qui
facilite l'apprentissage et la maintenance.
- Une recherche d'information plus facile grâce à un moteur de recherche intégré à l'intranet
- Efficacité des processus et autre circuit de traitement sont les forces des nouvelles
technologies.
2-4) Les risques peuvent apparaitre sur intranet et les solutions proposées
L'intranet a pour vocation de diffuser des documents internes, qui peuvent être
confidentiels. Une gestion adaptée des droits d'accès à l'information doit absolument être mise
en place, pour garantir la confidentialité et l'intégrité des informations. Contrairement à
internet où la sécurité est médiocre, un intranet bien conçu offre une très bonne sécurisation :
Gestion des droits d'accès aux données de manière très sécurisée, Gestion fine des droits :
documents accessibles uniquement à certaines personnes suivant leur fonction, leur statut, etc.
L’ouverture de l’Intranet vers l’Internet constitue à des risques d’intrusions de l’extérieur,
parmi lesquelles les piratages, les virus et les vols de fichiers. L’installation et la mise à jour
régulière d’un antivirus s’avère nécessaire.
On doit aussi penser à la mise en place d’un pare-feu (firewall). Un pare-feu renforce la
protection d’un serveur en bloquant l’accès de ce dernier aux utilisateurs non autorisés, que ce
soit via un réseau ou Internet.
3) Le système d’exploitation et le serveur
10
gérer les périphériques entiers. Il permet également de traduire la machine pour être
compréhensible par les utilisateurs.
c) Matériel recommandé
Les serveurs Linux fonctionnent bien sur les équipements anciens et sont un bon moyen d’en
prolonger l’usage en tant que pare-feu, serveurs de fichiers et d’impression, serveurs ftp ou
web. Mais pour l’activité de bureau, les modèles de ces dernières années sont les meilleurs.
3-2) Langage de développement et base de données
Puisqu’on utilise l’OS Linux, alors le logiciel pour le développement est le logiciel LAMP
(Linux Apache MySQL PHP).
Pour créer un serveur intranet on a plusieurs langages pour le développer : HTML (Hyper
Text Markup Language) permet d’écrire en texte ASCII du texte qui sera interprété par le
navigateur web pour afficher de document mis en forme ; PHP (Personal Home Page) : il est
11
normalement intégrable au serveur Apache sous forme de module chargeable ; JAVA : le
développement en langage java est flexible pour tous les système d’exploitation utilisé et son
environnement JDK (Java Developement Kits), JRE (Java Runtime Environnement) compilé
dans le Netbeans et éclipse.
3-3) Le serveur
3-3-1) Définition
Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres
ordinateurs appelés clients. Il fournit un service en réponse à une demande d’un client.
- Les serveurs dédiés : ordinateur situé à distance mis à la disposition d’un seul client par un
prestataire. Le client pourra bénéficier pleinement des capacités et des ressources de la
machine.
- Les serveurs mutualisés : un hébergement mutualisé est un concept d'hébergement internet
destiné principalement à des sites web. Ce type de serveur va donc héberger plusieurs sites
internet sur un seul et même serveur. Il repose sur le partage équitable des ressources, à savoir
la mémoire RAM, le CPU, les espaces disques et la bande passante
12
- Les serveurs virtuels : un serveur virtuel se comporte comme un serveur dédié, mais le
dispositif qui l’héberge est mutualisé. La machine physique héberge plusieurs serveurs
virtuels simultanément, d’où son caractère mutualisé.
3-3-4) Les caractéristiques d’un serveur
- Processeur
Centre névralgique du serveur. La vitesse et le nombre de processeurs ont un impact sur sa
capacité à prendre en charge les applications.
- Nombre de cœurs
Il s'agit du nombre de processeurs physiques contenus dans le processeur. Meilleures
performances de traitement multitâche
- Taille de la mémoire cache
Une mémoire cache de grande taille réduit la fréquence de récupération des données par le
processeur. Amélioration de la réactivité du système. Les processeurs dotés de plusieurs
cœurs et fonctionnant à une fréquence élevée possèdent généralement une mémoire cache de
grande taille afin d'offrir des performances optimales.
- RAM
La quantité de mémoire RAM disponible est proportionnelle au nombre d'opérations que le
serveur est en mesure d'exécuter simultanément sans avoir à accéder aux disques durs
- Stockage ou disques durs
La taille et le type des disques durs dépendent de la quantité de données à stocker.
- Alimentation
Lorsque le serveur est équipé de nombreux disques durs, il peut nécessiter une alimentation
encore plus importante.
- Redondance
Niveau physique ou données (RAID : duplication et/ou répartition des données)
3-3-5) Les services d’un serveur
- Authentification
Active directory : service d’annuaire : NTLM (NT LAN Manager), Kerberos sont des
protocoles et des mécanismes d’authentifications développés par Microsoft, LDAP protocole
standard permettant de gérer des annuaires, c'est-à-dire d'accéder aux bases d'informations sur
les utilisateurs d'un réseau.
- Base de données
13
- Serveurs de messagerie
SMTP : permettant de transférer le courrier d'un serveur à un autre.
POP : permet de récupérer son courrier sur un serveur distant (le serveur POP).
IMAP : c’est un protocole alternatif au protocole POP3 mais offrant beaucoup plus de
possibilités : gestion de plusieurs accès simultanés, gestion de plusieurs boîtes aux lettres et
trier le courrier selon plus de critères.
- Gestion du réseau
Administration : OCS GLPI pour la gestion des configurations et des incidents
DHCP : a pour rôle de distribuer des adresses IP à des clients pour une durée déterminée.
DNS : service permettant de traduire un nom de domaine en adresses IP de la machine portant
ce nom
Un serveur proxy : serveur mandataire qui sert d’intermédiaire entre un réseau local et
Internet. Il est mandaté par une application pour effectuer une requête sur internet à sa place.
(Fonction de cache, Stockage les pages les plus souvent visitées, suivi des connexions, filtrage
des connexions avec gestion de liste noire…)
HTTP : permettre un transfert de fichiers
URL entre un navigateur (le client) et un serveur Web
FTP, SFTP : protocole de transfert de fichier.
Pour mettre en sécurité physique d’un serveur, il faut avoir les conditions suivantes :
14
Partie II : LES ROUTEURS CISCO 1721
C’est un appareil informatique chargé d’aiguiller les données dans les différentes
branches du réseau vers leur destinateur. Il est aussi un matériel réseau spécifique, conçu
spécialement pour le routage. En effet, un routeur permet de partager un accès réseau unique
entre plusieurs éléments et de mettre en contact 2 réseaux fondamentalement différents
comme le réseau local et Internet. Il agit au niveau de la couche 3 (couche réseau) du modèle
TCP/IP ou modèle OSI. D’autre part, le routeur est une passerelle avec matériel et logiciel
dédié, ayant plusieurs interfaces et une machine ayant plusieurs cartes réseaux.
Une passerelle est un système dont la vocation est de joindre ou relier deux
réseaux d’architecture fondamentalement différents. Par exemple, pour relier deux réseaux
basés sur des protocoles différents l’un de l’autre, il faudrait une passerelle. La passerelle est
très souvent un matériel destiné à accomplir cette fonction « nativement », mais il est
néanmoins possible de l’implémenter sous forme de logiciel installable sur une machine
ordinaire.
1-1-1) Schéma d’un routeur
Figure II.1: Schéma d’un routeur CISCO 1721 vu de face et vue d’arrière.
1-1-2) Symbole d’un routeur
15
1-1-3) Constituant d’un routeur
16
Le Microprocesseur (CPU) : L’unité centrale, ou le microprocesseur, est le
responsable de l’exécution du système d’exploitation du routeur.
Mémoire Flash : La flash représente une sorte de ROM effaçable et programmable.
Sur beaucoup de routeurs, le flash est utilisé pour maintenir une image d’un ou
plusieurs systèmes d’exploitation.
ROM : La ROM contient le code pour réaliser les diagnostics de démarrage
(POST: Power On Self-Test). En plus, la ROM permet le démarrage et le chargement
du système d’exploitation contenu sur le flash.
Bootstrap est stocké dans le microcode du ROM-boot le routeur durant l’initialisation
et démarre l’IOS.
POST est situé dans le microcode du ROM, il vérifie les fonctionnalités basiques du
matériel et détermine les interfaces présentes.
ROM Monitor est utilisé pour le manufacturing, les tests et le troubleshooting
Mini-IOS : c’est une petite version d’IOS (Small IOS ROM) utilisée pour activer les
interfaces et pour charger l’IOS CISCO en mémoire flash à partir d’un serveur TFTP.
Est aussi utilisé pour des taches de maintenance.
RAM est utilisée par le système d’exploitation pour maintenir les informations durant
le fonctionnement. Elle peut contenir la configuration qui s’exécute (running), les
tables de routage, la table ARP, etc. Et comme c’est de la mémoire volatile, lors de la
coupure de l’alimentation, elle est effacée.
NVRAM : Le problème de la RAM est le non conservation des données après la
coupure de l’alimentation. La NVRAM solutionne le problème, puisque les données
sont conservées même après la coupure de l’alimentation. La configuration est
maintenue dans la NVRAM.
Modules (Portes I/O) : L’essence même d’un routeur est l’interfaçage vers le monde
extérieur. Il existe un nombre impressionnant d’interfaces possibles pour un routeur
(Liaison série asynchrone, synchrone...).
Le Registre de configuration : invoqué par Config-Register
Ce registre de configuration (configuration register) est stocké dans la NVRAM et contient
une valeur sur 16 bits. Les différents bits du registre indiquent au routeur les paramètres de
démarrage.
Modifier le config-registre pour :
- Forcer le routeur à démarrer en ROM Monitor
17
- Booter sur une autre source et charger un fichier de démarrage par défaut
- Activer/désactiver la fonction BREAK
- Contrôler les adresses de broadcast
- Fixer le baud rate de la console terminale
- Charger le IOS de la ROM
- Activer le boot par serveur TFTP.
Logiciel du routeur :
- Système exploitation appelé IOS (Internetworking Operating System)
- La CLI est l’interface entre l’utilisateur ou l’administrateur et l’IOS. Par analogie
aux systèmes Unix, la CLI est un Shell (assez basique), alors que l’IOS est le système
d’exploitation.
1-2-2) Périphérique externe
Figure II.5 : Routeur d’accès modulaire Cisco 1721, panneau arrière. [8]
a) Interfaces et ports matériels
• Un port Fast Ethernet 10/100BASE-TX (RJ-45)
– Détection automatique du débit
– Négociation automatique du mode duplex
– Routage VLAN IEEE 802.1Q (Cisco 1721 seulement)
• Deux emplacements pour cartes d'interface WAN
Supporte toute combinaison de deux cartes d’interface WAN comme le carte WIC0 et WIC1.
• Un port auxiliaire (AUX)
– Prise RJ-45 avec interface EIA/TIA-232
– Equipement terminal de traitement de données (ETTD) série asynchrone avec la
totalité des commandes du modem : détection de la porteuse, modem prêt (DSR), requête
d’émission (RTS), prêt à émettre (CTS)
– Débit série asynchrone jusqu'à 115,2 Kbits/s
18
• Un port console
– Prise RJ-45 avec interface EIA/TIA-232
– ETTD série asynchrone
– Débits en émission et réception de 115,2 Kbits/s (par défaut 9600 bits/s, n’est pas un
port réseau de données)
– Pas de protocole d'échange bidirectionnel matériel comme RTS/CTS
• Un emplacement d'extension interne pour la prise en charge des services à accélération
matérielle comme le cryptage VPN (jusqu’à T1/E1).
. Commutateur d’alimentation : fonctionnement ON/OFF.
. Prise d’alimentation
b) Caractéristiques techniques
i) Alimentation
• Connecteur de verrouillage sur la prise d’alimentation
• Tension d’entrée (AC) : de 100 à 240 VAC
• Fréquence : de 47 à 64 Hz
• Intensité d’entrée (AC) : 0,5 A
• Dissipation de la puissance : 20W (maximum)
ii) Dimensions et poids
• Largeur : 28,4 cm
• Hauteur : 7,85 cm
• Profondeur : 22,1 cm
• Poids (maximum) : 1,32 kg
iii) Température et hygrométrie de service
• Température de service : de 0 à 40° C
• Température hors service : de –20 à 65° C
• Hygrométrie : de 10 à 85 % sans condensation en service ;
de 5 à 95 % sans condensation hors service
iv) Caractéristiques des cartes WIC : Wan Interface Card (en option)
• Interfaces séries synchrones sur les cartes WIC
- Débit de l’interface : jusqu’à 2,0 Mbits/s (T1/E1)
- Protocoles série synchrones : Point-to-Point Protocol (PPP),
High-Level Data Link Control (HDLC), Link Access Procedure
19
Balanced (LAPB), IBM Systems Network Architecture (SNA)
- Services séries synchrones de réseau WAN : Frame Relay, X.25, SMDS
- Interfaces séries synchrones supportées sur les cartes WIC-1T, WIC-2T et
WIC-2A/S : V.35, EIA/TIA-232, EIA/TIA-449, X.21, EIA-530
• Interfaces séries synchrones sur les cartes WIC série
- Débit de l’interface : jusqu'à 115,2 Kbits/s
- Protocoles séries asynchrones: PPP, Serial Line Internet Protocol (SLIP)
- Interface asynchrone: EIA/TIA-232
• Carte WIC ADSL
- Supporte les services et les applications de la couche d'adaptation ATM AAL 5 ;
- Compatible avec le multiplexeur d'accès DSL (DSLAM) Alcatel avec chipset
Alcatel et le DSLAM Cisco 6130/6260 avec le chipset Globespan
- Conforme avec ANSI T1.413 version 2 et ITU 992.1 (G.DMT)
• Carte WIC G. shdsl
- Développé autour de la norme ITU G.991.2, fournit des débits symétriques de
192 Kbits/s à 2,3 Mbits/s ; les débits sont variables en fonction de la longueur de la
boucle et de l'état des lignes
• Des cartes d'interface WAN
- Accès commuté RNIS et IDSL à 64 et 128 Kbits/s.
- Encapsulation sur IDSL, Frame Relay et PPP
Performances de routage (par paquets de 64 octets) 12 000 paquets par seconde
DRAM (par défaut / maximum) 32 Mo / 96 Mo
Flash (par défaut / maximum) 16 Mo /16 Mo (non extensible)
Routage VLAN IEEE 802.1Q
Témoin LED du module de cryptage
2) Routage et configuration
Toute machine reliée sur un réseau se charge d’aiguiller les paquets à émettre en fonction
de leur destination :
• Si le destinataire est sur le réseau local, le datagramme est directement envoyé à la machine
cible
• Si le destinataire est sur un réseau différent, les données sont envoyées au routeur du réseau
local.
20
2-1) Routage
C’est un procédé pour optimiser l’acheminement des paquets vers leurs destinations.
Cette recherche du meilleur chemin est réalisée par des routeurs, qui sont des unités
d’interconnexion de réseau.
Lorsqu’un routeur reçoit un paquet, il examine l’adresse IP de destination pour savoir où le
transférer. L’adresse de destination est composée d’une partie réseau et d’une partie hôte
(machine). Le routeur s’intéresse à la partie réseau. Pour cela, il effectue un ET logique (&)
entre l’adresse et le masque correspondant.
2-1-1) Table de routage
C’est une table de correspondance entre l'adresse de la machine visée et le nœud
suivant auquel le routeur doit délivrer le message. Un routeur utilise une table de routage pour
déterminer le lieu d’expédition des paquets. La table de routage contient un ensemble de
routes. Chaque route décrit la passerelle ou l’interface utilisée par le routeur pour atteindre un
réseau donné. Une route possède quatre composants principaux : le réseau de destination ; le
masque de sous-réseau ; l’adresse de passerelle ; d’interface.
Tableau 5 : Table de route
21
2-1-4) Type de route
Une table de routage peut contenir différents types de routes. Elles sont classées en 4 grandes
catégories.
Routes directement connectées (C) : Il s’agit des réseaux directement reliés au
routeur.
Routes statiques (S) : Ce sont des routes programmées manuellement, en indiquant
l’adresse et le masque de destination, ainsi que la passerelle correspondant.
Routes dynamiques (R) ou (O) ou (D) : Ces routes ont été envoyées au routeur par
les routeurs voisins. Il peut ainsi apprendre la configuration du réseau en échangeant
avec ses voisins. Il existe différents protocoles dynamiques, parmi lesquels on peut
citer RIP, OSPF, BGP.
Route par défaut (S*) : La route par défaut est un type de route statique qui spécifie
une passerelle à utiliser lorsque la table de routage ne contient pas de chemin vers le
réseau de destination.
Remarque :
- Si le routeur ne trouve pas de route correspondant à l’adresse de destination et qu’il ne
possède pas de route par défaut, le message est tout simplement détruit. L’expéditeur est alors
informé par un message icmp.
- La commande passive interface permet d’empêcher les routeurs d’envoyer des mises à jour
de routage via une interface de routeur. Ceci permet d’empêcher les autres systèmes de ce
réseau d’apprendre les routes de façon dynamique.
- Si une route est défectueuse, le routeur continue à vouloir l’utiliser. C’est une des limites du
routage statique.
2-2) Configuration
2-2-1) Les fichiers de configuration
Un routeur a toujours deux configurations :
• La configuration active (running configuration)
- dans la RAM, il détermine le fonctionnement du routeur
- est changée en utilisant la commande configure
- pour la voir : show running-config
•La configuration de démarrage (startup configuration)
- dans la NVRAM, détermine le fonctionnement du routeur après le prochain démarrage
- est modifiée par la commande copy
22
- pour la voir : show startup-config
23
• Une câble 10/100 Ethernet qui est relié par un commutateur ou un concentrateur.
• Un kit d’antenne,
• Des câbles Ethernet directs (Auxiliaire AUX, RJ-45 à RJ-45) pour connecter le routeur à un
modem à large bande (xDSL ou câble) et à un concentrateur ou un commutateur,
• Un serveur ou un autre ordinateur équipé d’une carte réseau ou tout autre appareil mis en
réseau (concentrateur ou commutateur) pour la connexion au commutateur Ethernet 8 ports
10/100 Mbits/s intégré,
Processus de démarrage
24
Figure II.8 : Processus de démarrage d’un routeur CISCO 1721 [9]
25
4) Les avantages et les inconvénients
. Offre un logiciel d’interconnexion des réseaux le plus robuste, le plus évolutif et le plus
avancé du marché en utilisant le logiciel de mise en réseau qui fait autorité sur Internet et les
réseaux WAN privés.
• Une large gamme d’options de réseau WAN
• Permet d’établir automatiquement une connexion WAN de secours en cas de défaillance de
la liaison principale.
• Assure une grande disponibilité de réseau
• Configure automatiquement les routeurs distants sur la connexion de réseau WAN afin
d’économiser les frais de transmission.
• Une copie de sauvegarde de Cisco IOS peut être stockée dans la mémoire Flash (Double
bloc de mémoire Flash).
4-2) Les inconvénients
-Le routeur ne peut pas fonctionner directement sur le réseau mais on doit utiliser d’autre
matériel technique comme le concentrateur, commutateur, etc. Pour relier les ordinateurs afin
de créer le réseau LAN. Il sert aussi pour interconnecter les réseaux LAN en utilisant des
modems (connexion avec l’internet).
Un routeur a un cout cher selon leurs technologies de fabrications, et pour la maintenance de
l’équipement utilisé en cas de panne, les utilisateurs doivent consulter les fabricants ou
cherchent un technicien capable de régler le problème qui est une dépense pour les
organisations.
26
Partie III : CONCEPTION ET REALISATION DU PROJET
C’est l’ordinateur personnel, ayant le but de télécharger les fichiers dans le serveur
(download)
- 1 PC : serveur : C’est le cœur de réseau intranet (upload) c’est-à-dire il gère toutes les
fonctionnalités qui existent dans l’intranet (serveur FTP, serveur HTTP, serveur DHCP, base
de données)
- Un routeur Cisco 1721 avec ses câbles : Pour communiquer le réseau intranet aux autres
réseaux différents à l’extérieur, c’est à dire que dans un petit réseau d’entreprise ou chez les
particuliers, tous les ordinateurs sont reliés directement et accèdent à Internet en passant par
un routeur. Ses câbles sont utilisés pour qu’il fonctionne normalement. Pour le configurer, il
nous faut plus précisément le câble RJ-45 à DB9
- Un Commutateur ou un concentrateur : Pour relier la communication de serveur, le routeur
et les clients entre eux.
- Câbles d’interconnexion entre les machines (fibre optique, pair torsadé, coaxiaux) : Pour
réaliser la communication entre les ordinateurs, des supports de transmission sont nécessaires
pour transporter les données.
LAMP est un acronyme désignant un ensemble des logiciels libres permettant de construire
des serveurs de sites web. L'acronyme original se réfère aux logiciels suivants :
27
« Apache », le serveur Web : C’est le serveur web « frontal », il est « devant » tous les autres
et répond directement aux requêtes du client web (navigateur) ;
« PHP », « Perl » ou « Python », les langages de script : permet la génération des pages web
dynamiques et la communication avec le serveur MySQL.
c) Configuration d’Apache
Editer le fichier /etc/apache2/httpd.conf en super utilisateur et ajouter ceci :
AddType application/x-httpd-php .php
AddType application/x-httpd-php .php3
AddType application/x-httpd-php .phtml
28
Alias /web "/web"
<Directory "/web">
Options Indexes MultiViews
AllowOverride None
Order allow,deny
Allow from all
</Directory>
d) Configuration de PHP
Créer le répertoire
/etc/php5/includes : sudo mkdir /etc/php5/includes
Modifier les paramètres dans le fichier /etc/php5/apache2/php.ini en super
utilisateur :
memory_limit = 50M
post_max_size = 50M
upload_max_filesize = 50M
include_path = "/etc/php5/includes"
A noter que ces modifications sont à adapter selon les utilisations et que d’autres
paramètres sont à disposition. Après chaque modification, redémarrer Apache :
sudo /etc/init.d/apache2 reload
Voici l’interface de LAMP au démarrage
29
Figure III.1 : Interface LAMP
30
Figure III.2 : Administration d’un routeur par le port console en utilisant minicom
a) Mode d’utilisateur
Dans un premier temps, on utilisera minicom pour accéder à la CLI du routeur et lui faire
exécuter des commandes.
Lorsque le routeur (ou le switch) CISCO démarre normalement et a chargé l’IOS, il affiche un
prompt de la forme :
nom-du-routeur>
Où nom-du-routeur est le nom d’hôte (hostname) du routeur et est configurable. Le symbole >
indique qu’on se trouve en mode utilisateur. Si le nom d’hôte n’a jamais été modifié, le
prompt est :
Router>
b) Mode privilégié
Pour effectuer l’administration et la configuration du routeur il faut d’abord passer en mode
privilégié (aussi appelé mode EXEC). En mode utilisateur, la commande enable fait passer au
mode privilégié. L’inverse se fait avec la commande disable. On sait qu’on se trouve en mode
31
privilégié grâce au prompt : le > est remplacé par le symbole #. En mode privilégié le prompt
aura donc la forme :
nom-du-routeur#
Le mode privilégié permet notamment de copier des fichiers (manipulations du flash, de la
NVRAM et de la RAM) et d’obtenir certaines informations qui doivent rester inaccessibles à
toute tierce personne, comme par exemple la configuration (startup-config ou
running-config) qui contient les mots de passe (cryptés ou non).
c) Mode de configuration globale
Pour modifier des paramètres globaux réseaux du routeur (par exemple, activation de certains
protocoles), il faut entrer en mode de configuration globale, accessible à partir du mode
privilégié en tapant :
nom-du-routeur#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
L’accès à ce mode modifie le prompt qui devient :
nom-du-routeur(config)#
32
- se connecter par SSH : cela suppose que le routeur est opérationnel au niveau TCP/IP,
que la version de l’IOS prenne en charge SSH et que le routeur ait été configuré pour
permettre cet accès ;
- se connecter par TELNET : cela suppose que le routeur est opérationnel au niveau
TCP/IP et ait été configuré pour permettre cet accès ;
- se connecter à distance par l’intermédiaire d’un équipement (généralement un
modem) relié au port AUX : cela suppose que l’administrateur ait mis en place cette
liaison et configuré le routeur pour permettre cet accès.
Pour revenir d’un mode au mode de niveau inférieur, on utilise la commande exit (en mode
privilégié, elle a le même effet que disable). Pour revenir au mode privilégié à partir de
n’importe quel mode auquel il mène, on peut utiliser le raccourci CTRL + Z ou la commande
end.
Lorsque dans un mode, on a tapé et validé une commande, on pourra le plus souvent l’annuler
en la faisant précéder du mot clé no.
Exemple
Dans le mode de configuration du terminal, la commande
Router(config)#ip http server active un serveur Web sur le routeur, alors que
Router(config)#no ip http server le désactive.
En mode de configuration d’interfaces, la commande
Router(config-if)#shutdown
désactive une interface réseau, alors que
Router(config-if)#no shutdown l’active.
33
Figure III.3 : Interface de l’intranet.
D’une part, au point de vue théorique, on a déjà vu que comment fonctionne un réseau
intranet (local) au niveau d’une organisation. D’autre part, pour réaliser ce projet, on a besoin
des matériels comme nous avons cité au début de cette partie.
En cas d’insuffisance des matériels nécessaires pour la mise en place d’un réseau
intranet suivi d’un routeur, on peut remplacer le rôle du routeur par un serveur à double ou
multi (ça dépend de l’utilisation) cartes réseaux.
34
CONCLUSION
D’autre part, pour assurer la cohésion à l’internet extérieur, on utilise un routeur qui
permet de faire communiquer deux réseaux logiques différents. Si l'on interconnecte deux
réseaux physiques avec un routeur, il peut que ces deux réseaux physiques soient également
des réseaux (ou sous réseaux) logiques différents (Net ID différents). Un routeur conservera la
notion de réseaux physiques différents. C'est très important, surtout lorsque l'on utilise des
dispositifs comme DHCP pour attribuer des adresses IP aux hôtes du réseau. Un DHCP a une
portée limitée à son réseau physique, autrement dit, un DHCP ne peut pas fournir d'adresse à
un hôte situé de l'autre côté d'un routeur.
En fin, cette technologie de l’informatisation est très rependu dans les mondes
industriels ou organisationnels et pour assure le déroulement normal de l’intranet, on doit
mettre en place de haut niveau surveillance contre le piratage de l’information.
35
ANNEXES
ANNEXE A : CABLES D’UN RESEAU LOCAL
1. Les câbles électriques (cuivre) blindés coaxiaux qui ressemblent aux câbles TV.
Malgré de bonnes qualités intrinsèques (faible sensibilité aux perturbations
électromagnétiques), ils sont de moins en moins utilisés et laissent de plus en plus la main aux
paires torsadées.
3. Les câbles à fibres optiques qui transmettent les informations par modulation d’un
faisceau lumineux. Ils ont composé d’une fibre d’émission et une fibre de réception. Les
câbles à fibres optiques ont de nombreux avantages :
• Ils sont extrêmement rapides (bande passante élevée).
• Ils sont insensibles à toute perturbation électromagnétique et n’en génèrent pas eux-mêmes.
• Ils génèrent très peu d’atténuation sur le signal lumineux, ce qui permet d’utiliser un
segment unique de très grande longueur.
• Ils sont très peu encombrants et nettement plus légers que les câbles en cuivre
36
• Ils assurent une meilleure confidentialité des données (difficulté de réaliser une connexion
pirate).
Définit un sous-réseau sur lequel les machines se connecteront par DHCP. Dans cet exemple,
on précise les plages d’adresses allouées, ainsi que la durée pendant laquelle les
IP sont réservées (leased) aux clients avant renouvellement.
37
host guest {
hardware ethernet 67:42:AB:E3:74:00;
fixed-address 192.168.0.3;
}
Réserve une adresse IP fixe particulière un certain client identifié par son adresse MAC.
On peut limiter les serveur DHCP à une (ou plusieurs) interfaces en éditant le
fichier :/etc/default/dhcp3-server
38
• DisplayLogin fichier indique le nom du fichier qui donne un message de bienvenue
dans le message %U indique le nom de l’utilisateur qui s’est connecté, %R le nom d’hôte du
client, %T la date (heure du serveur) ...
• <Limit Commande > DenyAll </Limit> Placé dans un virtual host, refuse
l’utilisation de commandes par les utilisateurs se connectant au serveur ftp. Les commandes
peuvent être READ, WRITE, LOGIN, MKD RNFR RNTO DELE RMD STOR
CHMOD SITE_CHMOD SITE XCUP XRMD PWD XPWD....
Les commandes plus utilisées sont READ, WRITE, et LOGIN. Les permissions sont
similaires aux droits d’accès aux répertoires d’apache : Allow All, Deny All. On peut par
exemple limiter l’accès à certains utilisateurs :
<Limit LOGIN >
AllowUser toto
DenyUser badguy
</Limit>
ou encore interdire l’accès en écriture à tous :
<Limit WRITE>
DenyAll
</Limit>
• MaxInstances 30 : limite le nombre de processus simultanés autorisés avec les
identifiants de groupe et d’utilisateur considéré. ExtendedLog /var/log/ftp.log :
spécifie le nom de fichier log
• AllowOverwrite on : autorise un utilisateur d’écraser un fichier qui lui appartient.
• UseFtpUsers on : définit dans le fichier /etc/ftpusers les utilisateurs qui n’ont
pas accès au serveur ftp. Par exemple, il faut ajouter anonymous pour interdire l’accès ftp
anonyme.
• DefaultChdir /var/ftp Indique le répertoire par défaut du serveur. Les utilisateurs
se trouvent placés dans ce répertoire lors de la connexion. DefaultRoot /var/ftp :
déclare ce répertoire comme la racine du système de fichiers.
• UserRatio toto N.… permet la gestion des ratios. Permet de controler la quantité de
fichiers et d’octets que les utilisateurs sont autorisés à transférer.
• SaveRatios 1 : sert à préciser que nous souhaitons sauvegarder les crédits de chaque
utilisateur entre 2 sessions.
Configurer un serveur de mail avec postfix
39
La configuration de base de Postfix se fait dans le fichier /etc/postfix/main.cf. On y
spécifie essentiellement les filtres à appliquer au mail pour éviter que les utilisateurs ne
reçoivent trop de spams, mais aussi pour éviter que le MTA ne soit utilisé comme relai par des
spammeurs.
Voici un exemple de fichier /etc/postfix/main.cf :
# See /usr/share/postfix/main.cf.dist for a commented, more
complete version
smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no
# appending.domain is the MUA’s job.
append_dot_mydomain = no
# Uncomment the next line to generate "delayed mail" warnings
delay_warning_time = 4h
myhostname = mondomaine.com
# définitions d’alias dans /etc/postfix/aliases
alias_maps = hash:/etc/postfix/aliases
alias_database = hash:/etc/postfix/aliases
myorigin = /etc/mailname
mydestination = mondomaine.com, localhost.localdomain,
localhost
relayhost =
# pour une utilisation avec
# le serveur POP courier-pop
mailbox_command = /usr/bin/maildrop
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
# definition du reseau local privilegie
mynetworks = 127.0.0.0/8 192.168.1.0/24
smtpd_recipient_restrictions=
# règles eliminant une partie du spam
# en vérifiant la conformité des paramètres
# (expéditeur, destinataire,…) à certains protocoles
reject_invalid_hostname,
40
# commenter cette ligne pour les utilisateurs d’outlook :
# reject_non_fqdn_hostname,
reject_non_fqdn_sender,
reject_non_fqdn_recipient,
# vérifie que l’expediteur est bien enregistré DNS
reject_unknown_sender_domain,
# vérifie que le destinataire est bien enregistré DNS
reject_unknown_recipient_domain,
# rejette certains logiciels d’envoi de mail non conformes
reject_unauth_pipelining,
# autorise a partir du réseau local
permit_mynetworks,
# éviter de servir de relai de spammer avec pop-before-smtp
# (nécessite l’installation de pop-before-smtp)
check_client_access hash:/var/lib/pop-before-smtp/hosts,
# ne pas changer sans savoir pourquoi
reject_unauth_destination,
# activer le greylisting postgrey :
# nécessite l’installation de postgrey
check_policy_service inet:[127.0.0.1]:60000,
# politique par défaut permit
# blacklist antispam (voir fichier /etc/postfix/access)
smtpd_sender_restrictions =
check_client_access hash:/etc/postfix/access
# sécurisation du smtp (éviter de servir de relai de spammer)
# test de requêtes DNS
smtpd_client_restrictions = permit_mynetworks,
reject_unknown_client_hostname
# antivirus amavis
# (nécessite l’instalation d’amavis)
content_filter = smtp-amavis:[127.0.0.1]:10024
# spamass-milter configuration anti spam combine avec
spamassassin
# (nécessite l’installation et configuration de
41
# spamassassin et spamass-milter)
milter_default_action = accept
smtpd_milters = unix:/var/run/spamass.sock
# autoriser les alias (mailng listes...)
allow_mail_to_commands = alias,forward
allow_mail_to_files = alias,forward
Dans le fichier /etc/postfix/aliases, chaque ligne définit un alias. Par exemple
# cat /etc/postfix/aliases
#secretariat
secretariat:emilie
#pour le webmaster
webmaster:tom,martin
#administrateur (!= root)
administrateur:david,christian
Dans le fichier de blacklist /etc/postfix/access, on trouve des expéditeurs/domaines
et de directives OK ou REJECT. Après REJECT de façon optionnelle un code d’erreur et un
texte.
# cat /etc/postfix/access
harrass.com REJECT
[email protected] REJECT
mysql-client
libmysqlclient15-dev
mysql-common
Configuration
vi /etc/mysql/my.cnf
42
Voici quelques options intéressantes à modifier par défaut
language = /usr/share/mysql/french
key_buffer = 32M
query_cache_limit = 2M
query_cache_size = 32M
#log_bin = /var/log/mysql/mysql-bin.log
#expire_logs_days = 10
Désactiver le log binaire en commentant ces deux lignes grâce à # (le log binaire n'est utile
que dans le cas de réplications avec serveurs maître-esclave)
log_slow_queries = /var/log/mysql/mysql-slow.log
Mettre en log les requêtes lentes (utile pour les repérer et les optimiser)
long_query_time = 2
Durée (en secondes) à partir de laquelle une requête est considérée comme lente [mysqld]
default-character-set = utf8
default-collation = utf8_general_ci
default-character-set = utf8
/etc/init.d/mysql reload
43
BIBLIOGRAPHIES
44
MISE EN PLACE D’UN RESEAU INTRANET SUIVI D’UN ROUTEUR
CISCO 1721
Nombre de pages : 45
Nombre de figures : 19
Nombre de tableaux : 5
Résumé :
Cette ouvrage consiste généralement à l’étude d’un réseau intranet constitué par plusieurs
éléments d’interconnexions qui est indispensable à la mise en place d’un réseau local et pour
étendre celui-ci à l’extérieur on utilise un routeur CISCO 1721 qui joue le rôle de passerelle
c’est-à-dire il sert à relier deux ou plusieurs réseaux différents.
Directeur de Mémoire :
M. RAKOTONDRASOA Justin