Guide de Configuration Réseau
Référence pour Étudiants en Informatique — Configuration pratique des composants réseau essentiels
Table des Matières
| # | Sujet | Protocole / Couche |
|---|---|---|
| 01 | [[#01 — Routeur]] | Couche 3 — Routage IP |
| 02 | Commutateur réseau | Couche 2 — MAC / VLANs |
| 03 | Serveur FTP | TCP Port 21 |
| 04 | Serveur DNS | UDP/TCP Port 53 |
| 05 | Serveur DHCP | UDP Port 67/68 |
| 06 | Point d'Accès Sans Fil | IEEE 802.11 |
| 07 | Serveur Web (Apache / Nginx) | TCP Port 80 / 443 |
01 — Routeur
Équipement de couche 3 qui achemine les paquets entre différents réseaux en utilisant l'adressage IP et les tables de routage.
Qu'est-ce qu'un Routeur ?
Un routeur fonctionne à la couche 3 (couche Réseau) du modèle OSI. Son rôle principal est de transférer les paquets de données entre différents réseaux — généralement entre votre réseau local (LAN) et Internet (WAN). Il utilise une table de routage pour déterminer le meilleur chemin pour chaque paquet.
Concept clé : Les routeurs séparent les domaines de diffusion. Chaque interface d'un routeur représente un segment réseau distinct.
Schéma Réseau
[Internet / FAI]
│
┌───┴───┐
│ROUTEUR│ ← 192.168.1.1 (passerelle)
└───┬───┘
│ LAN
───────┴─────────────────
│ │ │
[PC1] [PC2] [Serveur]
.10 .20 .100
Configuration — Cisco IOS
Étape 1 — Connexion via Console
Utilisez un câble console (rollover) entre votre PC et le port console du routeur. Ouvrez un émulateur de terminal (PuTTY, SecureCRT) à 9600 bauds, 8N1.
Étape 2 — Passer en Mode Privilégié
Router> enable
Router# configure terminal
Étape 3 — Définir le Nom d'Hôte et le Mot de Passe
Router(config)# hostname MonRouteur
MonRouteur(config)# enable secret MotDePasseFort123
MonRouteur(config)# service password-encryption
Étape 4 — Configurer l'Interface LAN
MonRouteur(config)# interface GigabitEthernet0/0
MonRouteur(config-if)# ip address 192.168.1.1 255.255.255.0
MonRouteur(config-if)# no shutdown
MonRouteur(config-if)# description Interface LAN
Étape 5 — Configurer l'Interface WAN et la Route par Défaut
MonRouteur(config)# interface GigabitEthernet0/1
MonRouteur(config-if)# ip address dhcp
MonRouteur(config-if)# no shutdown
MonRouteur(config)# ip route 0.0.0.0 0.0.0.0 GigabitEthernet0/1
Étape 6 — Sauvegarder la Configuration
MonRouteur# copy running-config startup-config
Termes clés : Table de routage · NAT · WAN · Passerelle par défaut · Cisco IOS
02 — Commutateur Réseau
Équipement de couche 2 qui interconnecte les appareils d'un même réseau grâce à l'apprentissage des adresses MAC et à la segmentation optionnelle en VLANs.
Qu'est-ce qu'un Commutateur ?
Un commutateur fonctionne à la couche 2 (couche Liaison de données). Il apprend les adresses MAC et transmet les trames uniquement vers le port destinataire — contrairement à un hub qui diffuse vers tous les ports. Les commutateurs administrables modernes supportent les VLANs, STP, QoS et la mise en miroir de ports.
| Type | Configuration | Cas d'utilisation |
|---|---|---|
| Non administrable | Aucune | Petits réseaux domestiques/bureaux |
| Administrable | Requise (CLI ou interface web) | Entreprise, VLANs, supervision |
Architecture VLAN
Commutateur (24 ports)
┌──────────────────────────┐
│ VLAN 10 — Ports 1–8 │ ← Personnel
│ VLAN 20 — Ports 9–16 │ ← Étudiants
│ VLAN 99 — Port 24 │ ← Gestion
└──────────────────────────┘
Port trunk → Routeur (marquage 802.1Q)
Configuration — Commutateur Administrable Cisco
Étape 1 — Créer les VLANs
Switch(config)# vlan 10
Switch(config-vlan)# name PERSONNEL
Switch(config)# vlan 20
Switch(config-vlan)# name ETUDIANTS
Étape 2 — Affecter les Ports d'Accès aux VLANs
Switch(config)# interface range Fa0/1 - 8
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 10
Étape 3 — Configurer le Port Trunk (vers le Routeur)
Switch(config)# interface Fa0/24
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan 10,20,99
Étape 4 — Définir l'Adresse IP de Gestion
Switch(config)# interface vlan 99
Switch(config-if)# ip address 192.168.99.2 255.255.255.0
Switch(config-if)# no shutdown
Remarque : Configurez toujours un VLAN de gestion distinct des VLANs utilisateurs pour l'accès distant via SSH ou l'interface web.
Termes clés : VLAN · Trunk 802.1Q · STP · Table MAC · Port d'accès
03 — Serveur FTP
File Transfer Protocol — permet le transfert de fichiers sur un réseau via vsftpd sous Linux.
Fonctionnement du FTP
Le FTP utilise deux canaux distincts :
- Canal de contrôle (port 21) — pour l'authentification et les commandes
- Canal de données (port 20 actif / port négocié passif) — pour le transfert effectif des fichiers
| Mode | Connexion de données | NAT/Pare-feu |
|---|---|---|
| Actif | Serveur → Client (port 20) | ❌ Échoue avec le NAT |
| Passif | Client → Serveur (port élevé) | ✅ Fonctionne avec le NAT |
⚠️ Avertissement de sécurité : Le FTP standard transmet les identifiants en texte clair. En production, utilisez SFTP (port 22, via SSH) ou FTPS (FTP sur TLS). Réservez le FTP classique aux réseaux de laboratoire isolés.
Configuration — vsftpd sur Ubuntu
Étape 1 — Installer vsftpd
sudo apt update && sudo apt install vsftpd -y
sudo systemctl enable vsftpd
Étape 2 — Modifier le Fichier de Configuration
sudo nano /etc/vsftpd.conf
Ajoutez ou décommentez les lignes suivantes :
# Autoriser les utilisateurs locaux à écrire des fichiers
write_enable=YES
# Confiner les utilisateurs dans leur répertoire personnel
chroot_local_user=YES
allow_writeable_chroot=YES
# Activer le mode passif pour la compatibilité NAT
pasv_enable=YES
pasv_min_port=40000
pasv_max_port=40100
Étape 3 — Créer un Utilisateur FTP et son Répertoire
sudo adduser utilisateurftp
sudo mkdir -p /home/utilisateurftp/fichiers
sudo chown nobody:nogroup /home/utilisateurftp
sudo chown utilisateurftp:utilisateurftp /home/utilisateurftp/fichiers
Étape 4 — Ouvrir les Ports du Pare-feu et Redémarrer
sudo ufw allow 21/tcp
sudo ufw allow 40000:40100/tcp
sudo systemctl restart vsftpd
Étape 5 — Tester la Connexion
ftp 192.168.1.20
# ou utiliser FileZilla avec le mode passif activé
Termes clés : vsftpd · Port 21 · Mode passif · chroot · SFTP
04 — Serveur DNS
Domain Name System — résout les noms d'hôtes en adresses IP via BIND9 sous Linux.
Fonctionnement de la Résolution DNS
Le navigateur demande : "quelle est l'IP de webserver.lab.local ?"
│
┌────▼─────┐
│Résolveur │ → vérifie le cache local d'abord
└────┬─────┘
│ absence dans le cache
┌────▼──────────────┐
│ BIND9 DNS │ 192.168.1.53
│ (autoritaire) │
└────┬──────────────┘
│ correspondance trouvée dans le fichier de zone
▼
Retourne : 192.168.1.10 ✓
Types d'Enregistrements DNS Courants
| Enregistrement | Rôle | Exemple |
|---|---|---|
A |
Nom d'hôte → IPv4 | webserver → 192.168.1.10 |
AAAA |
Nom d'hôte → IPv6 | webserver → ::1 |
CNAME |
Alias vers un autre nom d'hôte | www → webserver |
MX |
Serveur de messagerie du domaine | @ → mail.lab.local |
PTR |
Résolution inverse (IP → nom) | 10 → webserver.lab.local |
NS |
Serveur de noms autoritaire | @ → ns1.lab.local |
SOA |
Enregistrement d'autorité de zone | Début du fichier de zone |
Configuration — BIND9 sur Ubuntu
Étape 1 — Installer BIND9
sudo apt install bind9 bind9utils bind9-doc -y
Étape 2 — Déclarer la Zone
Éditez /etc/bind/named.conf.local :
zone "lab.local" {
type master;
file "/etc/bind/zones/db.lab.local";
};
Étape 3 — Créer le Fichier de Zone
sudo mkdir -p /etc/bind/zones
sudo nano /etc/bind/zones/db.lab.local
$TTL 604800
@ IN SOA ns1.lab.local. admin.lab.local. (
2025010101 ; Numéro de série ← à incrémenter après chaque modification
604800 ; Rafraîchissement
86400 ; Nouvelle tentative
2419200 ; Expiration
604800 ) ; TTL minimum
; Enregistrement du serveur de noms
@ IN NS ns1.lab.local.
ns1 IN A 192.168.1.53
; Enregistrements A des hôtes
router IN A 192.168.1.1
webserver IN A 192.168.1.10
fileserver IN A 192.168.1.20
; Alias CNAME
www IN CNAME webserver
Étape 4 — Valider et Redémarrer
sudo named-checkconf
sudo named-checkzone lab.local /etc/bind/zones/db.lab.local
sudo systemctl restart bind9
Étape 5 — Tester la Résolution
nslookup webserver.lab.local 192.168.1.53
dig @192.168.1.53 www.lab.local
Conseil : Incrémentez toujours le numéro de série après avoir modifié un fichier de zone, sinon les serveurs DNS secondaires ne prendront pas en compte vos changements.
Termes clés : BIND9 · Fichier de zone · Enregistrement A · SOA · Port 53 · nslookup
05 — Serveur DHCP
Dynamic Host Configuration Protocol — attribue automatiquement des adresses IP et la configuration réseau aux clients via isc-dhcp-server.
Le Processus DORA
Client Serveur DHCP
│ │
├──── DISCOVER ─────────────────▶│ "Y a-t-il un serveur ? J'ai besoin d'une IP."
│◀─── OFFER ──────────────────── │ "Je vous propose 192.168.1.105"
├──── REQUEST ───────────────────▶│ "J'accepte 192.168.1.105, merci."
│◀─── ACK ───────────────────────┤ "Confirmé — bail valide 24h."
│ │
Ce que le DHCP Attribue
- Adresse IP — depuis une plage définie (pool)
- Masque de sous-réseau — pour le segment réseau
- Passerelle par défaut — l'adresse IP du routeur
- Serveur(s) DNS — pour la résolution de noms
- Durée du bail — délai avant renouvellement
Configuration — isc-dhcp-server sur Ubuntu
Étape 1 — Installer le Paquet
sudo apt install isc-dhcp-server -y
Étape 2 — Définir l'Interface d'Écoute
Éditez /etc/default/isc-dhcp-server :
INTERFACESv4="eth0"
Étape 3 — Configurer le Sous-réseau et la Plage d'Adresses
Éditez /etc/dhcp/dhcpd.conf :
default-lease-time 86400; # 24 heures
max-lease-time 172800; # 48 heures maximum
subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.100 192.168.1.200; # plage d'adresses IP
option routers 192.168.1.1; # passerelle par défaut
option domain-name-servers 192.168.1.53, 8.8.8.8;
option domain-name "lab.local";
}
# Réservation statique par adresse MAC (ex. pour une imprimante)
host imprimante {
hardware ethernet AA:BB:CC:DD:EE:FF;
fixed-address 192.168.1.50;
}
Étape 4 — Démarrer et Surveiller
sudo systemctl restart isc-dhcp-server
sudo systemctl status isc-dhcp-server
# Afficher les baux actifs
cat /var/lib/dhcp/dhcpd.leases
Conseil pratique : Utilisez les réservations statiques (liaison IP + MAC) pour les serveurs et imprimantes afin qu'ils reçoivent toujours la même adresse IP sans configuration statique manuelle sur l'équipement.
Termes clés : DORA · Bail · Plage IP · Réservation · Port 67/68
06 — Point d'Accès Sans Fil
Équipement IEEE 802.11 qui étend un réseau filaire aux clients sans fil sans assurer de routage.
PAP vs Autres Équipements
| Équipement | Routage | Wi-Fi | Cas d'utilisation |
|---|---|---|---|
| PAP (WAP) | ❌ | ✅ | Étend un LAN filaire existant |
| Routeur sans fil | ✅ | ✅ | Appareil tout-en-un pour la maison |
| Répéteur/Amplificateur | ❌ | ✅ | Rediffuse le signal existant (ajoute de la latence) |
| Nœud Mesh | ❌ | ✅ | Itinérance transparente sur de grandes surfaces |
Comparatif des Normes 802.11
| Norme | Nom Wi-Fi | Débit max | Fréquence |
|---|---|---|---|
| 802.11n | Wi-Fi 4 | 600 Mbps | 2,4 / 5 GHz |
| 802.11ac | Wi-Fi 5 | 3,5 Gbps | 5 GHz |
| 802.11ax | Wi-Fi 6 | 9,6 Gbps | 2,4 / 5 / 6 GHz |
| 802.11be | Wi-Fi 7 | 46 Gbps | Multi-bande |
Sécurité minimale : Utilisez toujours WPA2-Personal ou supérieur. Préférez WPA3 si disponible. N'utilisez jamais WEP ni les réseaux ouverts.
Configuration — Interface Web Générique (Ubiquiti / Cisco / TP-Link)
Étape 1 — Connexion Physique
Branchez le PAP sur un port de commutateur PoE (ou utilisez un injecteur PoE). Un seul câble Cat5e/Cat6 fournit à la fois l'alimentation et les données. Vérifiez que le port est bien affecté au bon VLAN.
Étape 2 — Accéder à l'Interface d'Administration
# Accès par défaut selon la marque :
Ubiquiti UniFi → Adoption via l'application UniFi Controller
Cisco WAP → https://192.168.1.1 (voir l'étiquette)
TP-Link EAP → https://192.168.0.254
Identifiants par défaut : admin / admin
⚠ À modifier immédiatement après la première connexion !
Étape 3 — Créer le Réseau Sans Fil (SSID)
Nom SSID : ReseauLabo_5G
Bande : 5 GHz (ou double bande)
Sécurité : WPA2-Personal (WPA3 si disponible)
Mot de passe : [minimum 12 caractères, mixte]
Tag VLAN : 20 (optionnel, pour la segmentation réseau)
Étape 4 — Configurer le Canal et la Puissance d'Émission
2,4 GHz → Utiliser les canaux 1, 6 ou 11 (sans chevauchement)
5 GHz → Activer le Canal Auto (les canaux DFS sont acceptables)
Largeur de canal : 40 MHz (2,4 GHz) / 80 MHz (5 GHz)
Puissance TX : Auto ou Moyen ← éviter le Maximum dans les environnements denses
Étape 5 — Activer le Réseau Invité (Optionnel)
Créez un second SSID associé à un VLAN isolé. Activez l'isolation des clients pour empêcher les invités de communiquer entre eux ou d'accéder au LAN principal. Routez le trafic invité vers un sous-réseau distinct avec accès Internet uniquement.
Termes clés : SSID · WPA3 · PoE · Canal · VLAN · Isolation des clients
07 — Serveur Web (Apache / Nginx)
Serveur HTTP/HTTPS qui sert du contenu web aux navigateurs, configuré via Apache2 ou Nginx sous Linux.
Apache vs Nginx
| Fonctionnalité | Apache | Nginx |
|---|---|---|
| Architecture | Basée sur les processus | Événementielle (asynchrone) |
| Configuration | Par répertoire .htaccess |
Configuration centralisée |
| Support PHP | Natif (mod_php) | Via PHP-FPM |
| Performances | Bon pour le contenu dynamique | Excellent pour les fichiers statiques et la forte charge |
| Proxy inverse | Supporté | Excellent |
| Idéal pour | Hébergement mutualisé, apps PHP | Sites à fort trafic, microservices |
Concept d'Hôte Virtuel
Requête entrante : GET http://site-a.lab.local
│
┌─────▼───────────────────────────────┐
│ Serveur Web │
│ │
│ VHost: site-a.lab.local ─────────▶ /var/www/site-a │
│ VHost: site-b.lab.local ─────────▶ /var/www/site-b │
└─────────────────────────────────────┘
Une seule adresse IP → Plusieurs sites web
Configuration — Apache2 sur Ubuntu
Étape 1 — Installer Apache2
sudo apt install apache2 -y
sudo systemctl enable apache2
# Vérification : ouvrir http://192.168.1.10 → page par défaut d'Apache
Étape 2 — Créer un Fichier d'Hôte Virtuel
sudo nano /etc/apache2/sites-available/site-a.conf
<VirtualHost *:80>
ServerName site-a.lab.local
DocumentRoot /var/www/site-a
ErrorLog ${APACHE_LOG_DIR}/site-a-error.log
CustomLog ${APACHE_LOG_DIR}/site-a-access.log combined
</VirtualHost>
Étape 3 — Créer la Racine Web et Activer le Site
sudo mkdir -p /var/www/site-a
echo "<h1>Le Site A fonctionne !</h1>" | sudo tee /var/www/site-a/index.html
sudo a2ensite site-a.conf
sudo systemctl reload apache2
Étape 4 — Activer HTTPS
# Option A — Certificat auto-signé (pour labs/usage interne) :
sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 \
-keyout /etc/ssl/private/lab.key \
-out /etc/ssl/certs/lab.crt
sudo a2enmod ssl
# Puis ajouter les directives SSL dans le VirtualHost sur le port 443
# Option B — Let's Encrypt (pour les serveurs publics) :
sudo apt install certbot python3-certbot-apache
sudo certbot --apache
Configuration — Nginx sur Ubuntu
Étape 1 — Installer Nginx
sudo apt install nginx -y
sudo systemctl enable nginx
Étape 2 — Créer un Bloc Serveur
sudo nano /etc/nginx/sites-available/site-a
server {
listen 80;
server_name site-a.lab.local;
root /var/www/site-a;
index index.html;
access_log /var/log/nginx/site-a-access.log;
error_log /var/log/nginx/site-a-error.log;
}
Étape 3 — Activer le Site et Recharger
sudo ln -s /etc/nginx/sites-available/site-a /etc/nginx/sites-enabled/
sudo nginx -t # tester la syntaxe de la configuration
sudo systemctl reload nginx
Termes clés : Hôte virtuel · DocumentRoot · TLS/SSL · Let's Encrypt · Port 80/443 · Certbot
Référence Rapide — Ports et Protocoles
| Service | Protocole | Port(s) | Remarques |
|---|---|---|---|
| Contrôle FTP | TCP | 21 | Authentification et commandes |
| Données FTP (Actif) | TCP | 20 | Connexion initiée par le serveur |
| Données FTP (Passif) | TCP | 40000–40100 | Connexion initiée par le client ; compatible NAT |
| SSH / SFTP | TCP | 22 | Alternative chiffrée au FTP |
| DNS | UDP / TCP | 53 | UDP pour les requêtes, TCP pour les transferts de zone |
| Serveur DHCP | UDP | 67 | Le serveur écoute |
| Client DHCP | UDP | 68 | Le client écoute |
| HTTP | TCP | 80 | Trafic web non chiffré |
| HTTPS | TCP | 443 | Trafic web chiffré via TLS |
Commandes de Diagnostic Utiles
# Tester la résolution DNS
nslookup webserver.lab.local 192.168.1.53
dig @192.168.1.53 site-a.lab.local
# Vérifier les ports ouverts sur un serveur
ss -tulnp
netstat -tulnp
# Tester la réponse HTTP
curl -I http://site-a.lab.local
# Afficher les baux DHCP
cat /var/lib/dhcp/dhcpd.leases
# Vérifier l'état d'un service (remplacer par le service souhaité)
sudo systemctl status bind9
sudo systemctl status apache2
# Consulter les journaux en temps réel
sudo tail -f /var/log/apache2/site-a-access.log
sudo journalctl -u nginx -f
# Ping / traceroute
ping 192.168.1.1
traceroute 8.8.8.8
Guide de Configuration Réseau · Référence pour Étudiants en Informatique · 2025