REPUBLIQUE DEMOCRATIQUE DU CONGO
ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE
UNIVERSITE METHODISTE AU KATANGA
FACULTE DES SCIENCES INFORMATIQUES
INGENIERIE SYSTEME ET RESEAU
MULUNGWISHI
B.P.521
LIKASI/KATANGA
ETUDE D'AGREGATION DE LIENS POUR L'OPTIMISATION DU RESEAU FACE
AUX APPLICATIONS CRITIQUES SOUS LA TECHNOLOGIE MIKROTIK DANS UNE ENTREPRISE
PRIVEE « Cas de KCC Kolwezi »
Par : TSHIBANDA KALENDA Samy
Travail de fin d'étude présenté et
défendu en vue de l'obtention du grade d'Ingénieur en
Ingénierie Système et Réseau
Juillet 2015
REPUBLIQUE DEMOCRATIQUE DU CONGO
ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE
UNIVERSITE METHODISTE AU KATANGA
FACULTE DES SCIENCES INFORMATIQUES
INGENIERIE SYSTEME ET RESEAU
MULUNGWISHI
B.P.521
LIKASI/KATANGA
ETUDE D'AGREGATION DE LIENS POUR L'OPTIMISATION DU RESEAU FACE
AUX APPLICATIONS CRITIQUES SOUS LA TECHNOLOGIE MIKROTIK DANS UNE ENTREPRISE
PRIVEE « Cas de KCC Kolwezi »
Par : TSHIBANDA KALENDA Samy
Travail de fin d'étude présenté et
défendu en vue de l'obtention du grade d'Ingénieur en
Ingénierie Système et Réseau
Directeur : Professeur KONGOLO CHIJIKA
Co-directeur: Ass Patient KABAMBA
Lecteurs : Ass Figo KABWE
Ass Papy MUKANDA
Année
Académique2014-2015
« L'Université Méthodiste au Katanga
n'entend ni approuver ni désapprouver les opinions personnelles du
candidat »
EPIGRAPHE
« Les gens ont tendance à endurer le connu
plutôt que de se lancer dans l'inconnu même si celui-ci peut
contenir la solution de leurs problèmes. »
SatyaNarayanaDasa
DEDICACE
A tous ceux voulant continuer cette oeuvre, je dédie ce
travail.
TSHIBANDA KALENDA Samy
AVANT PROPOS
Ce travail scientifique est une oeuvre de longue
hellène et de succès de Cinq années d'étude
supérieur passé à l'Université Méthodiste au
Katanga UMK en sigle à la faculté des sciences de
l'informatique, en ingénierie système et réseau.
L'informatique est devenue une science qui s'impose dans tous les domaines de
la vie professionnelle pour le traitement des informations et le transport de
cette dernière grâce au support de transmission qui consiste le
cadre dans lequel s'inscrit notre travail.
En un temps très bref, les nouveaux
emploiscréés par les technologies de l'information et de la
communication (TIC) et les réseaux numériques (dont l'internet)
se sont imposés auprès du grand public et des entreprises : web,
courrier électronique, vidéoconférence,
vidéosurveillance, entreprise en réseau, télévision
haute définition, réseaux sociaux locaux, etc. Aussi, la
multiplication d'offres de services qui réclament, pour un usage
pratique, toujours plus de débit et un meilleur temps de délai,
engendrera des besoins toujours croissants dans les années à
venir, comme on a pu l'observer depuis l'avènement de l'internet. Au
cours de la dernière décennie, le réseau
téléphonique existant a été le vecteur du haut
débit grâce aux technologies xDSL, lesquelles ne pourront
toutefois pas répondre aux participations du très haut
débit (THD). Ainsi, seule l'agrégation de liens
déployée au sein de l'entreprise, apportera de manière
stable le très haut débit nécessaire aux usages des
applications critiques, en un même lieu et à l'augmentation du
nombre de media (redondance).
L'agrégation de liens participera ainsi à
l'optimisation du réseau. C'est dans cette optique que nous allons
parler sur l'étude d'agrégation de liens pour l'optimisation du
réseau face aux applications critiques à l'entreprise Kamoto
Copper Company. Ce dit travail marque aussi la fin de notre deuxième
cycle.
REMERCIEMENT
Nous voici à la fin de nos études ;
rédigé ce travail consenti depuis le début de celui et qui
est le fruit de notre travail durant notre cycle.
Que la gloire et l'honneur soit rendu de
l'éternité en éternité, au créateur de toute
choses, l'éternel Dieu qui se suffit par lui-même, qui appelle
à l'existence les choses qui n'existent pas, qui a apporté son
immense assistance durant toute notre vie en général et en
particulier durant notre carrière d'étude.
Nous remercions l'Eglise Méthodiste-Unie pour le
soutien durant nos études à l'UMK, à messeigneurs KATEMBO
KAINDA et TAMBO NKULU, à l'aumônier de la paroisse
Jérusalem Mulungwishi le révérend SUL A NAWEJ, au
révérend Elie TSHOZ à la révérende Martine
NUMBI KABAMBA, ainsi que au pasteur Jérémie. Ainsi que tout le
corps pastoral que Dieu vous bénisse.
Nous tenons à honorer toutes les autorités
académiques de l'Université Méthodiste au Katanga en la
personne du docteur KASAP OWAN TSHIBANG Alex recteur de l'Université
Méthodiste au Katanga, en la personne de docteur KONGOLO CHIJIKA
secrétaire général administratif de budget, en la personne
de docteur ZINGA KAMWIMBA secrétaire général
académique, en la personne de docteur PITSHI NGOIE KAZADI
secrétaire général administratif, en la personne de
l'appariteur central Paul KAMANGA, en la personne de docteur CHANSA MUNTUTA
Brin d'or doyen de la faculté des sciences de l'informatique, en la
personne du secrétaire facultaire pasteur Elie MUSOMB, au docteur KAJOBA
KILIMBO KIPAI et ainsi tous ceux dont leurs noms ne figurent pas sur cette
page. Recevez l'expression de notre gratitude.
Nos remerciements d'une manière particulière
vont tout droit à l'éminent professeur KONGOLO CHIJIKA directeur
de ce travail et à l'éminent assistant Patient KABAMBA BAMWELA
qui malgré leurs nombreuses occupations ont accepté de diriger ce
travail. Qu'il strouvent ici l'expression de notre gratitude.
Nos vifs remerciements de manière particulière
vont tout droit aux assistants KABWE KASONGO Figo et Papy MUKANDA lecteurs de
notre travail d'avoir accepté de nous lire phrase après
phrase ; trouvez ici l'expression de notre profonde reconnaissance.
La main droite à la poitrine, la tête
inclinée nous tenons à louer la bravoure de nos encadreurs
scientifiques : Ass KAMONA KIPILI Bernard, Ass Figo KABWE, Maitre YAV
MUCHAIL, AssNzam MWINKEU, Ass Joël Ilunga NZINGA, Ass Claude MUJINGA, Ass
Papy MUKANDA, CT Erick KAPENDA, Ass Patient KABAMBA BAMWEA, Ass Mike CHEY, Ass
Nasser NZENZA ; pour votre encadrement durant notre parcours
académique afin que nous soyons ce que nous sommes que Dieu vous comble
de sa sagesse.
Merci à vous très chers parents KALENDA KALENDA
Josué et KAZADI KALENDA Scolastique pour vos énormes sacrifices
durant notre vie ; votre sagesse indéfectible, votre énorme
amour qui ont fait de nous ce que vous aviez voulu que nous soyons. Que Dieu
vous comble de sa sagesse.
A vous mes frères et soeurs Cathy KALENDA, Kally
KALENDA, Clarisse KALENDA, Nike KALENDA Laurène KALENDA et Jusley
KALENDA pour le conseil et pour l'aide que vous ne cessez jamais d'apporter en
vers nous que Dieu vous bénisse.
Nous remercions nos amis et collègues de promotions
avec qui nous avions passés nos cinq ans de vie
Académique : Patrick MUMBA,Grâce MANKAND, Ocelot MASOJI,
Laetitia TSHISALA, Falca BULUNGA, Jolène MAKENGE, Kyembe MADIMBA, Albert
MATAKANO, Ruben KIPALE, Grâce MUKEKWA, Wivine ILUNGA, Judith KAMAMA, pour
votre bonne collaboration durant notre parcours académique que Dieu vous
comble de sa grâce.
Nous exprimons notre gratitude envers les familles KABWITA
YAV, AYING MULAND KAMBOL, KONGOLO CHIJIKA, KASEREKA NGAVO, MUTOMBO KASWABANGA,
Chadrack NDUWA, pour vos énormes efforts manifesté envers nous
durant notre vie estudiantine que se souvienne de vous.
Mes remerciements particuliers s'adressent tout droit à
papa richard MUTOMBO, pour les énormes efforts manifestés envers
nous trouvez ici l'expression de notre profonde considération.
Nous remercions particulièrement la chorale VOIX DEI de
nous avoir soutenus et supportés durant nos cinq années
passées à l'UMK que Dieu vous bénisse.
Mes expressions de gratitude vont tout droit à
l'éminent surintendant AYING MULAND KAMBOL pour l'amour que vous n'aviez
jamais cessé de manifester envers nous durant notre parcours
universitaire, recevez l'expression de notre gratitude.
Mes expressions de gratitude vont tout droit à Serge
LUIFI, Patrick YASIPA, Ocelot MASOJI, Laetitia TSHISALA, Otiss TSHINYETA ;
Arsène MASANZA, Junior KAMWENYI, Franco NKUNSU, Max MUNUNGA, William
KASONGO, Bob MWALUKA, Françoise KAPYA, Maranatha NKULU, Eddy MAKONGA,
Théodore MWANZA, Pierrot KALOMBO, pour votre soutien morale, financier
tant matériel, Que Dieu vous bénisse.
A tous ceux dont leurs noms ne figurent pas sur cette page de
près ou de loin et qui nous ont soutenus foncièrement,
spirituellement, physiquement, moralement. Recevez nos sincères
remerciements.
RESUME
Les bases ou les fondements de toute infrastructure
réseau reste d'abord le choix de son support de transmission capable de
prendre en charge le type des flux envisagés à transmettre.
L'agrégation de liens est une notion de réseau
informatique décrivant le regroupement de plusieurs ports réseau
comme s'il s'agissait d'un seul. Le but est d'accroitre le débit
au-delà des limites d'un seul lien, et éventuellement de faire en
sorte que les autres ports prennent le relai si un lien tombe en panne
(redondance).
Après l'étude du fonctionnement de cette
maquette et un inventaire de l'état de l'art dans le domaine
d'agrégation de liens, la deuxième phase consiste à la
mise en place ou à la simulation de cette technique d'agrégation
de liens avec la technologie MiKroTik pour l'entreprise KCC.
C'est ainsi que nous nous sommes assignés comme but
dans ce travail de mettre en place une solution d'agrégation de liens
qui multipliera la bande passante et les liens eux-mêmes ; dans un
environnement Linux à l'aide de MikroTik qui est un système
d'exploitation routeur utilisé pour transformer votre machine physique
en un routeur réel, il incorpore beaucoup des fonctionnalités
telles qu'un
Pare-feu,
le serveur proxy, le serveur DHCP, le Bonding (agrégation) un serveur et
un client (
VPN), contrôler le trafic
en fonction d'une
qualité
de service (QOS), un accès réseau sans-fil. Le système
peut également être utilisé afin de créer un
portail captif.
Ce mémoire est donc l'aboutissement de 5 ans
d'étude passé à l'Université Méthodiste au
Katanga.
ABSTRACT
The bases or the bases of any infrastructure network remains
initially the choice of its support of transmission able to deal with the type
of flows planned to transmit.
The aggregation of bonds is a concept of network
data-processing describing the regrouping of several ports network as if it
were about only one. The goal is to increase the flow beyond the limits of
only one bond, and if required to make so that the other ports take the relai
if a bond breaks down (redundancy).
After the study of the operation of this model and an
inventory of the state of the art in the field of aggregation of bonds, the
second phase consists with the installation or the simulation of this technique
of aggregation of bonds with MiKroTik technology for company KCC.
Thus we assigned as drank in this work to set up a solution of
aggregation of bonds which will multiply the band-width and the bonds
themselves; in U Linux environment using MikroTik which is an operating system
router used to transform your physical machine into a real router, it
incorporates many the functionalities such as a Fire wall, the waiter proxy,
waiter DHCP, Bonding (aggregation) a waiter and a customer (VPN), to control
the traffic according to a quality of service (QOS), an access network wireless
telegraphy. The system can also be used in order to create a captive gate.
This memory is thus the 5 years result of study passed to the
Katanga Methodist University.
TABLE DES ILLUSTRATIONS
Figure 1: Carte KCC (source: Google earth, image
2014)
10
Figure 2 Architecture physique du réseau de
KCC
12
Figure 3 Architecture logique du réseau de
KCC
14
Figure 4 Présentation de l'architecture
existante
15
Figure 5 La performance de comparaison de
RouterBoard
27
Figure 6 : La gamme RB411
29
Figure 7 La gamme RB750G
30
Figure 8 La gamme RB1100
31
Figure 9: Nouvelle architecture physique
39
Figure 10: Nouvelle architecture logique
39
Figure 11: Test du routeur avec la machine
40
Figure 12: Test de la machine avec le routeur
40
Figure 13 : Ancienne architecture
42
Figure 14 : Nouvelle architecture
43
Figure 15 : Le RouterOS configure le
matériel
44
Figure 16 : Choix des services à
installer
44
Figure 17 : l'installation lancée et
MikroTik crée la partition primaire
44
Figure 18 : Fin d'installation
45
Figure 19 : La vérification du disque
dur
45
Figure 20 : le premier démarrage
45
Figure 21 : Accès au routeur
46
Figure 22 : Réinitialiser le
routeur
46
Figure 23 : Nom du routeur
47
Figure 24 : Login
47
Figure 25 : Password
47
Figure 26 : Les services accessibles
48
Figure 27 : Services configurés
48
Figure 28 : Vérification des
interfaces
49
Figure 29 : Attribution des adresses IP aux
interfaces
49
Figure 30 : Liste des adresses IP du
routeur
49
Figure 31: Ajout de l'interface bonding sur le
routeur
50
Figure 32: Ajout de l'adresse IP à
l'interface bonding
50
Figure 33: Monitoring avec ARP
51
Figure 34: Mode 802.3ad
51
Figure 35: Mode balance-tlb
51
Figure 36: Monitoring-trafic
51
Figure 37: Navigateur
52
Figure 38: connexion au routeur par le
navigateur
52
Figure 39 : Monitoring en interface graphique
52
LISTE DES TABLEAUX
Tableau 1: Caractéristique de la gamme RB
411
28
Tableau 2: Caractéristique de la gamme
RB750G
30
Tableau 3: Caractéristique de la gamme
RB1100
31
Tableau 4: Différent niveau de licence
33
Tableau 5: Evaluation
36
Tableau 6: Identification de besoins
37
Tableau 7: Identification des objectifs
38
SIGLES ET ABREVIATIONS
UMK : Université Méthodiste au Katanga
KCC: Kamoto Copper Company
PPPoE: Point to point protocol over Ethernet
TFE: Travail de fin d'étude
PC: Personnel computer
OS: Operating system
OSI: Open system interconnection
xDSL : Digital subscriber line
FDDI: Fiber Distributed Data Interface
NFT: Network Fault Tolerance
IEEE: Intitute of electrical and electronics engineers
PagP: Port aggregation Protocol
LACP: Link aggregation Protocol
QoS: Quality of service
DHCP: Dynamique host configuration Protocol
TIC : technologie de l'information et de la communication
VPN : Virtual Private Network
TABLE DES MATIERES
EPIGRAPHE
i
DEDICACE
ii
AVANT PROPOS
iii
REMERCIEMENT
iv
RESUME
vii
ABSTRACT
viii
TABLE DES ILLUSTRATIONS
ix
LISTE DES TABLEAUX
x
SIGLES ET ABREVIATIONS
xi
TABLE DES MATIERES
xii
0. INTRODUCTION GENERALE
1
I. Présentation du sujet
1
II. Choix et intérêt du
sujet
2
A. Choix
2
B. Intérêt du sujet
2
1) Personnel
2
2) Entreprise
2
3) Communauté scientifique
2
III. Etat de la question
3
IV. Problématique
3
V. Hypothèse
4
VI. Méthodes et techniques
5
A. Méthodes
5
1. Méthode analytique
5
2. Méthode top down network
design
5
B. Techniques
5
VII. Délimitation du sujet
6
VIII. Subdivision
6
Chapitre premier
7
PRESENTATION DU CHAMP DE RECHERCHE
7
A. Présentation de KCC
7
1. Historique de KCC
7
2. Localisation et situation
géographique
10
B. Organigramme du champ de recherche
11
C. Présentation du réseau
existant
12
1. La topologie physique
12
2. La topologie logique
12
D. Architecture existante
15
E. Les hôtes
16
F. Les équipements
d'interconnexion
16
G. Critiques et propositions
16
1. Critiques
16
2. Propositions
17
Chapitre deuxième
18
APPROCHE THEORIQUE ET DEFINITION DES CONCEPTS
18
A. Définition des concepts
18
1. Etude
18
2. Agrégation de liens
18
3. Optimisation
19
4. Applications critiques
19
B. Notions d'optimisation réseau
19
1. Les techniques d'optimisation
19
i. Port Aggregation Protocol (PAgP)
21
ii. Le protocole LACP (Link Aggregation
Protocol)
23
2. L'importance de l'agrégation de
liens
23
3. Pourquoi l'optimisation des
réseaux
23
C. Les applications critiques
24
D. Solution Mikrotik
25
1. Historique de l'entreprise Mikrotik
25
2. Localisation de l'entreprise de
l'entreprise Mikrotik
26
3. RouterOS
26
i. Fonctionnalités
26
ii. RouterBoard
26
iii. Matériels
31
iv. Configuration
32
v. Les différents niveaux de
licence
32
vi. Réalisations
34
Chapitre troisième
35
ETUDE DE LA SOLUTION
35
A. Faisabilité ou
praticabilité
35
1. Qu'est ce que la
faisabilité ?
35
2. Contraintes techniques
35
B. Opportunité (Coût)
35
1. Identifications des
équipements
35
2. Evaluation
35
C. Planning
36
D. Identification des besoins et des
objectifs du projet
36
1. Identification des besoins
36
A. Identification des objectifs
38
A. Conception de l'architecture physique
39
B. Conception de l'architecture logique
39
C. Test
40
D. Optimisation
40
E. Documentation du réseau
40
Chapitre quatrième
42
NOUVELLE ARCHITECTURE & SIMULATION DE LA
SOLUTION
42
A. Ancienne architecture
42
B. Nouvelle architecture
42
C. Simulation de la solution
43
1. Installation du RouterOS
43
2. Paramètres de base
47
i. Nom du routeur
47
ii. Login et mot de passe
d'administration
47
iii. Services accessibles sur le routeur
48
iv. Interfaces et adresses IP
48
a) Interfaces Ethernet
49
3. Agrégation de liens (Interface
Bonding)
50
4. Monitoring
50
5. Mode bonding
51
CONCLUSION
53
BIBLIOGRAPHIE
54
I. Ouvrages
54
II. Cours
54
III. Sites web
54
0.
INTRODUCTION GENERALE
I.
Présentation du sujet
Les réseaux informatiques sont devenus un excellent
moyen d'échange d'informations entre individus se trouvant dans des
espaces géographiquement distants.Cette technique de communication est
en perpétuelle mutation. Cette mutation a fait que les réseaux,
qui à leur origine et vocation ne transmettait que les données,
soient capables aujourd'hui à écouler aussi de la voix et de la
vidéo. La voix et la vidéo sont des applications qui demandent
une certaine contrainte dans leur transmission, ne tolérant pas de
grands retards. La congestion dans un réseau peut donc être moins
fatale pour les données que pour la voix ou la vidéo. Cependant
les nouvelles infrastructures réseau sont censés acheminés
tous ces types d'informations car les réseaux sont devenus aujourd'hui
des réseaux unifiés.
Les bases ou les fondements de toute infrastructure
informatique reste d'abord le choix de son support de transmission capable de
prendre en charge le type des flux envisagés à transmettre. La
fibre optique reste le support câble de transmettre sans ambages de tous
les types de flux ; utiliser une redondance des médias permettrait
à garantir la tolérance aux pannes, cependant le souci peut
être celui de vouloir garantir non seulement cette tolérance aux
pannes mais aussi bénéficier de la sommes de médias de
transmission mise en redondance, voilà pourquoi dans ce travail nous
envisageons parler de l'agrégation de liens afin de profiter de ce
double intérêt. Ainsi donc l'intitulé de ce travail est
« Etude d'agrégation des liens pour l'optimisation du
réseau face aux applications critiques avec pour cas
de l'entreprise Kamoto Copper Company».
Dans ce travail, comme on va le développer dans la
suite de cette littérature, on va procéder à une analyse
de savoir comment assurer la stabilité dans une transmission avec des
applications gourmandes en bande passante.
II. Choix et intérêt du sujet
A. Choix
Le choix porté sur ce sujet est de doter à
l'entreprise Kamoto CopperCompany une technologie de la dernière
génération, de faire profiter cette dernière une
infrastructure qui permettrait à garantir la tolérance aux pannes
ou une infrastructure qui sera capable de transmettre tous les types de flux.
Voilà ce qui nous a poussés à parler de ce sujet, a savoir
: « L'étude d'agrégation de liens pour l'optimisation du
réseau face aux applications critiques cas de la KCC
Kolwezi»
B.
Intérêt du sujet
1)
Personnel
Ce sujet est pour nous d'un intérêt indiscutable
dans la mesure il nous permet d'abonder et scruter les voies et moyens de
pouvoir optimiser un réseau qui est censé écouler les
trafics d'applications critiques. C'est une opportunité pour nous de
concilier les fruits de nos recherches théoriques à
l'expérimentation de la simulation que nous aurons à faires dans
ce travail.
2)
Entreprise
Nous pensons bien l'entreprise Kamoto Copper Company sera
satisfaite de notre solution adoptée pour l'agrégation de liens.
Cette proposions permettra à KCC de pouvoir garantir la
tolérance aux pannes sur les canaux de communication, mais
également et surtout d'élargir la bande passante au niveau
où le flux de communication est sensé se multiplexé.
3)
Communauté scientifique
Ce sujet sera pour certains une piste que nous venons de leur
baliser afin qui puissent appréhender le bien-fondé d'une
optimisation d'un réseau partant de la couche physique du modèle
OSI avant de remonter vers le niveau supérieur.
III. Etat de la question
Pour être honnête sur le plan scientifique nous ne
pouvons pas affirmer être le premier à faire des recherches dans
ce domaine, avant nous nos ainés ont eu à parler de
l'optimisation d'un réseau. De tous les auteurs nous citons :
1) Daudet KALENGA : L'Analyse et l'optimisation de la
fiabilité d'un réseau par la technologie PPPoE du Routeur OS
Mikrotik en se basant sur la gestion des utilisateursUniversité
Protestante de Lubumbashi TFE 2010 et la problématique était
le manque de contrôle des utilisateurs, qui utilisent abusivement le
réseau, par des applications non autorisées.1(*)
2) Hervé FOWOH KOUAM : l'optimisation du
réseau WIFI Institut Universitaire de Technologie FOTSO Victor de
Bandjoun licence de technologie en informatique et
réseaux 2009, la problématique était le manque de
connexion des utilisateurs géographiquement
éloigné.2(*)
Par contre nous nous parlerons sur l'étude
d'agrégation de liens pour l'optimisation du réseau face aux
applications critique en vue de résoudre le problème de la bande
passante et de la redondance.
IV. Problématique
De part la définition, la problématique est
l'ensemble des questions auxquelles gravite l'inquiétude du chercheur,
en d'autres termes, c'est la présentation d'un problème sous
différents aspects, elle donne l'expression de la préoccupation
majeure qui circonscrit de manière précise et
déterminée avec une clarté absolue les dimensions
essentielles de l'objet de l'étude que le chercheur propose de
poursuivre3(*).Etant
donné les contraintes spatio-temporelles, les partages d'information
s'articulent autour de la bande passante pour échanger
l'information ; les entreprises modernes traitent de grandes
quantités d'informations aussi nombreuses que variées c'est ainsi
quel'entreprise KCC éprouve le besoin d'une grande bande passante pour
communiquer et partager ses bases de données critiques en son sein,
c'est pour cela que les directeurs de système d'information focalise
leurs esprits sur la grande question d'optimisation de la bande passante.
L'agrégation de liens peut être une solution pour résoudre
ce problème.
Certes, l'infrastructure réseau de Kamoto Copper
Company n'offre pas le système d'agrégation de liens, vue
l'augmentation en nombre en production d'une année à une autre
KCC est sensée partagée une masse d'information.
Partant de tous ce qui précède, les questions se
posent, questions auxquelles nous allons tenter de donner la solution dans la
suite de notre travail à savoir :
ü En quoi l'agrégation de liens est-elle
importante pour le réseau de KCC ?
ü En quoi l'agrégation de liens peut
résoudre la question de la bande passante ?
V.
Hypothèse
L'hypothèse est une
réponse anticipative avancée par un chercheur. Cette partie est
consacrée à des réponses aux questions posées dans
la partie problématique, que nous pouvons affirmer ou nier dans la suite
du travail4(*).
L'importance de l'agrégation de liens dans le
réseau de KCC est de regrouper plusieurs liens physiques afin qu'ils
fonctionnent comme un seul lien logiquement dans le but d'élargir la
bande passante et de faire en sorte que si un lien tombe en panne que les
autres prennent le relai (la redondance).
L'agrégation de lien peut résoudre à la
question de la bande passante dans le réseau de KCC en supportant la
transmission sans retard de tous les types des flux qui demande une certaine
contrainte dans leur transmission ou assurer la stabilité de
transmission de base de données ou des applications gourmandes en bande
passante.
Pour arriver à faire cela nous allons recourir aux
techniques d'agrégation de liens avec le système MIKROTIK Router
OS qui est un système d'exploitation indépendant basé sous
Linux.Ce système tourne sur un PC standard et fourni plusieurs
fonctionnalités très avancées qui seront
énumérées avec détails plus bas.
VI. Méthodes et techniques
A. Méthodes
Robert PINTO et Madeleine GRAWITZ définissent la
méthode comme étant un ensemble de démarche que suit
l'esprit pour découvrir et démontrer la vérité. Ils
poursuivent en disant que c'est aussi un ensemble de démarches
ordonnées de l'esprit pour parvenir à un objectif.Etant
l'ensemble de procédés ou système utilisé dans le
but d'obtenir le résultat dans un domaine scientifique et
techniques.5(*)
1.
Méthode analytique
La méthode analytique consiste à étudier
les éléments du système présent en détail
et voir dans quelle mesure on peut y apporter une solution.
2.
Méthode top down network design
Dans notre travail, nous utiliserons la méthode Top
Down Network Design qui est une méthode de dépannage
réseau, basé sur le modèle OSI. Elle consiste à
appréhender un problème du plus haut niveau au plus bas niveau
d'abstraction. C'est-à-dire qu'elle prend le besoin et en fait des
applications jusqu'à obtenir une infrastructure réseau qui
répond aux besoins des utilisateurs6(*)7(*).
B. Techniques
Une technique étant un ensemble de
procédés mis en oeuvre pour obtenir un résultat
déterminé dans un domaine particulier8(*).
Dans le cadre de notre travail nous allons utiliser les
techniques ci-après :
ü L'observation directe : Cette technique nous a
était d'une importance capitale, car elle a permis à examiner les
préalables.
ü L'interview : Cette technique nous a servis lors
de la récolte de données, en posant des questions aux agents
trouvés sur le lieu du travail.
ü La documentation : Cette technique a permis de
collecter les informations relatives au fondement de notre travail, notamment
la documentation disponible à l'entreprise KCC sous format papier ou
numérique.
ü Internet : Cette technique nous a permis de
récolter les informations qui traitent sur les aspects se rapportant
à notre thème.
VII. Délimitation du sujet
Dans le souci d'élaborer un travail scientifique,
nous n'allons surement pas débarqués en besogne, ni dans la
précipitation mais plutôt suivant un plan préconçu
en vue de sa limitation dans le temps et dans l'espace.
ü Du point de vue temporel : notre travail va
s'étendre sur une période allant du mois de Janvier 2015 jusqu'au
mois de Mai 2015à l'Université Méthodiste au Katanga.
ü Du point de vue spatial : notre sujet s'étale
dans le district de Lualaba à Kolwezi précisément à
Kamoto Copper Company.
VIII. Subdivision
Hormis l'introduction et la conclusion notre travail se
subdivise de la manière suivante :
ü Chapitre premier présentation du champ de
recherche : dans ce chapitre nous allons présenter notre champ de
recherche d'une manière approfondie ;
ü Chapitre deuxième approche théorique et
définition des concepts : dans ce chapitre nous allons faire une
progression théorique et définir les concepts ;
ü Chapitre troisième étude de la
solution : dans ce chapitre nous allons porter une étude sur la
solution de notre travail ;
ü Chapitre quatrième nouvelle architecture et
simulation de la solution : dans ce chapitre nous allons présenter
la nouvelle architecture réseau et la mise en oeuvre de notre
solution ;
Chapitre premier
PRESENTATION DU CHAMP DE RECHERCHE
Avant d'aborder tout travail scientifique il est
nécessaire de présenter le lieu d'investigation auquel fait
l'objet de notre travail.
A.
Présentation de KCC
1. Historique de
KCC
Ce projet qui a permis à la ville de Kolwezi, ancien
poumon de la République, de revenir à un système
économique formel et qui est bénéfique aussi bien pour les
promoteurs que pour la République Démocratique du Congo et ses
habitants, base de tout développement économique et social
intégré a commencé le 24 juin 2003 quand la GECAMINES et
KINROSS-FORREST LIMITED « KFL » ont signé un accord
préliminaire pour l'exploitation et la transformation des minerais
localisés dans le groupe ouest de la GECAMINES et une convention de
confidentialité y relatif.L'accord préliminaire a fait l'objet
d'un avenant n° 1 du 04 Juillet 2003. Aux termes de cet accord
préliminaire, les parties ont convenu de la création, par elles,
d'une société par action à responsabilité
limitée dénommées « KAMOTO COPPER COMPANY » en
abrégé «KCC», en vue de la réalisation du
projet.
Ce projet consiste en la réhabilitation de la mine
souterraine de KAMOTO, la réhabilitation et le développement
d'une mine à ciel ouvert comme source des minerais oxydes (DIKULWE,
MASHAMBA et T17), la réhabilitation des concentrateurs de KAMOTO et de
DIMA, ainsi que des usines de LUILU.
Un plan pratique fut présenté au Chef de l'Etat
qui le soumettra, à son tour, à l'étude du
Ministère des mines et aux services techniques de la Gécamines.
Par la suite, une convention de joint-venture fut signée entre les
mêmes parties le 07 février 2004.La convention de joint-venture
est un contrat de société. Il renferme les dispositions se
rapportant à l'amodiation. La convention de joint-venture
susvisée a repris les dispositions de l'accord préliminaire qui
prévoyaient entre autres à la création de KCC SARL. C'est
ainsi que les parties ont signé, au mois de novembre 2005, les statuts
de KCC SARL.
Il convient cependant, de relever que la création de
KCC SARL a été faite avant le dépôt de
l'étude de faisabilité qui n'a été
déposée qu'au mois de mai 2006. Pour la convention de
joint-venture, la GECAMINES a été représentée par
son Président du Conseil d'Administration, Monsieur TWITE KABAMBA et par
son Administrateur Délégué Général NZENGA
KONGOLO conformément aux prescrits de l'article 20 de l'Ordonnance-loi
n° 78-002 du 06 janvier 1978 et KINROSS FORREST LIMITED a
été représentée par son Président Monsieur
Arthur DITTO et son Administrateur Monsieur Malta David FORREST.
Par sa lettre n° CAB.MIN/MINES/01/0591/05 du 23 juillet
2005, le Ministre des Mines a informé Monsieur l'Administrateur
Délégué Général de la GECAMINES
l'approbation par le Conseil des Ministre du projet de partenariat entre la
GECAMINES et la société KINROSS FORREST Ltd.
Par la suite, le Président de la République a
signé en date du 04 Août 2005 le Décret n° O5/070
approuvant la convention de joint-venture conclue le 07 novembre 2004 entre la
GECAMINES et KINROSS FORREST Ltd et le Décret 05/067 autorisant la
fondation de la société KAMOTO COPPER COMPANY.
La société KCC étant une
société minière de droit congolais dont l'objet porte sur
les activités minières. Elle est, par conséquent,
éligible aux droits miniers conformément à l'article 23 du
Code Minier. L'article 22 de la convention stipule que celle-ci entrera en
vigueur à la date de son approbation par les différentes
autorités de tutelle de la GECAMINES, à savoir les
Ministères des Mines et du Portefeuille.
1.
Durée du contrat
La convention de Joint-venture est conclue pour une
durée de vingt (20) ans renouvelable par deux périodes chacune de
dix (10) ans.
2.
Obligations des parties
Les principales obligations des parties sont :
Ø Pour KINROSS FORREST :
ü Présenter l'étude de faisabilité
endéans quatre (04) mois suivant la signature et les approbations
nécessaires de la convention ;
ü Fournir l'expertise technique et le capital, afin de
réaliser la revitalisation, la modernisation et l'expansion des
installations de Kamoto et des usines hydro métallurgiques de Luilu.
Ø Pour GECAMINES :
ü Céder à KCC, le droit exclusif de prendre
possession et d'utiliser tous les biens personnels et réels constituant
les installations de Kamoto, ainsi que toutes les installations y relatives
situées dans la zone de Kolwezi, République Démocratique
du Congo (ce qui inclut la mine de Kamoto, le gisement de Dikuluwe, les
gisements de Mashamba Est et Ouest, le gisement T17, ou tout autre gisement
à convenir entre parties pouvant garantir une quantité suffisante
de minerais oxydés pour assurer la profitabilité du projet, les
concentrateurs de Kamoto et de Dima et les installations de l'usine de
Luilu).
ü Mettre à la disposition de KCC SARL toute
concession supplémentaire dans l'éventualité où les
concessions cédés par GECAMINES seraient épuisées
avant d'atteindre la production totale du métal prévu dans
l'étude de faisabilité ou avant l'expiration de la convention de
joint-venture (art. 3.1.i).
3.
Retombées financières pour la GECAMINES
Il va de soi qu'en sa qualité d'actionnaire dans KCC
SARL, la GECAMINES se trouve en droit de toucher les dividendes de 25% sur les
bénéfices nets à distribuer. A côté de
dividendes, le contrat prévoit que la GECAMINES perçoit les
royalties au taux de 1,5% sur les recettes nettes de vente.
Il est prévu également conformément aux
dispositions de l'article 6.10 a) que KCC versera trimestriellement à la
GECAMINES une somme égale à 2% des recettes nettes de ventes
réalisées durant les trois premières années et 1,5%
des recettes nettes de ventes réalisées pendant chaque
période annuelle ultérieure.
Ce montant représente le loyer pour la location de
l'équipement et des installations par GECAMINES à KCC.
4.
Aspect social
A ce jour (Fin Juin 2012), le projet KCC a permis la
création de plus ou moins 3.557 emplois. Plusieurs actions sociales
à impact visible ont été réalisées dans le
cadre de ce projet : notamment la construction de l'université de
Kolwezi, la construction d'un Hôpital Général, la
réhabilitation des routes, écoles, hôpitaux et centres de
santé ainsi que la formation professionnelle des étudiants et
cadres des plusieurs entreprises locales.
2. Localisation et
situation géographique
L'entrepriseKamoto Cooper Company KCC en sigle est
située en République Démocratique du Congo Province du
Katanga dans la ville de Kolwezi district de Lualaba à 320 Km de la
ville de Lubumbashi.
Figure 1: Carte KCC
(source: Google earth, image 2014)
B. Organigramme du champ de recherche
MEDICAL
CEO
IT
GRH
FINANCE & COMMERCIALE
ADMIN
COO
DRE
DSE
FIN & COMPT
MAG & APPRO
SSH
DRI
DSK
ENVIRONNEMENT
MINE
METALLURGIE
MAINTENANCE
ENERGIE
PROJET
COMMUNAUTAIRE
ENGINNEERING
C. Présentation du réseau existant
1. La topologie
physique
La topologie physique des réseaux se rapports de
façon dont les différent composant réseaux sont
connectés entre eux.
Figure 2 Architecture physique du réseau de
KCC
2. La topologie
logique
Il s'agit des voies par lesquelles sont transmis les signaux
sur le réseau (mode d'accès des données aux supports et de
transmission des paquets de données).
Dans la topologie logique les matériels ne sont pas
suffisants à un utilisateur local. Il suffit de définir une
méthode d'accès standard selon la normalisation pour que les
ordinateurs puissent s'échanger les informations.
Cette technique d'accès est appelé topologie.
Elle est réalisée par un protocole d'accès en bus, Token
Ring et FDDI (FiberDistributed Data Interface).
Dans chaque réseau local il y a des normes à
utiliser :
Ø Ethernet (802.3) ;
Ø Token Ring ;
Ø FDDI ;
Voici donc la topologie logique de l'entreprise Kamoto Copper
Company :
Figure 3 Architecture logique du réseau de
KCC
D. Architecture existante
Une bonne compréhension de l'environnement informatique
aide à déterminer la portée du projet
d'implémentation d'une solution informatique. Il est essentiel de
disposer d'informations précises sur l'infrastructure réseau
physique, logique et les problèmes qui ont une incidence sur le
fonctionnement du réseau.
Kamoto Copper Company est une grande entreprise qui a un vaste
réseau informatique dans des sites géographiquement
éloignés comme nous l'avons présenté dans les deux
architectures ci-haut, c'est pour cela nous allons prendre le cas d'un site qui
est celui du site Kamoto en présentant son architecture pour pouvoir y
apporté la solution d'agrégation de liens et ainsi cette
dernière sera appliquée dans les autres sites.
Figure 4 Présentation de l'architecture
existante
L'architecture ci-dessus montre comment fonctionne le
réseau de KCC, le core Switch ou le Switch coeur qui est le Switch
central donne la connexion aux Switch distribution, les Switch de distribution
à leurs tour donne la connexion aux Switch accès et sont les
Switch accès qui donne l'accès à tous les utilisateurs du
dit site et cette infrastructure présente une faille au niveau des
liaisons core parce que ces liaisons sont censés supportés tous
les types d'informations en provenance des Switch de distribution envoyé
par les utilisateurs de ce du site, ils doivent avoir une bonne bande passante
et être redondés pour tolérer les pannes .
E. Les hôtes
Dans le réseau de KCC nous avons les hôtes
suivants :
ü PC (Personnal Computer) : Ordinateur Personnel
Fixe et ordinateur portable ;
ü Serveurs : Est un Ordinateur détenant des
ressources particulière et qu'il met à la disposition d'autres
ordinateur par le bais d'un réseau ;
ü Imprimantes réseaux ;
F. Les équipements d'interconnexion
Le réseau LAN de KCC est doté des
équipements d'interconnexion qui font de lui un réseau moderne.
Cependant comme équipement d'interconnexion nous voyons :
ü Le routeur ;
ü Switch ou Commutateur ;
ü Le répéteur ;
ü Le modem ;
ü Les antennes VSAT ;
ü Access point.
G. Critiques et propositions
1. Critiques
Kamoto Copper Companypossède une bonne infrastructure
réseau avec tous les équipements qu'il faut, facilitant le
travail en son sein, et cette infrastructure à comme socle le
réseau Internet. Malgré la gamme des matériels existants
dans son système d'information, il présente l'inexistence d'un
système d'agrégation de liens capable de garantir la
tolérance aux pannes et de faire la redondance de ce liens, dans le but
de rendre la bande passante au-delà de limite d'un seul lien; hors que
l'entreprise Kamoto Copper Company dispose des matérielles qui pourront
répondre à ce problème.
2. Propositions
Nous suggérons à l'entreprise KCC de pouvoir
mettre en oeuvre cette solution d'agrégation de liens afin de pouvoir
faciliter la transmission de tous les types d'information sans aucun retard et
de bénéficier de la sommes de médias de transmission mise
en redondance pour éviter l'arrêt de production en cas de coupure
d'un média.
Chapitre deuxième
APPROCHE THEORIQUE ET DEFINITION DES CONCEPTS
A. Définition des concepts
Toute recherche exige l'utilisation d'un nombre de
représentations mentales générales des objets
étudiés appelé concepts. Ces concepts méritent
d'être saisis au préalable pour éviter toute confusion
possible.
D'après PIRETTE RONGER, le concept est définit
comme étant une représentation mentale, générale et
abstraite des objets étudiés. Ainsi, dans les lignes suivantes,
nous nous sommes fait le souci de définir les concepts clés de
notre travail intelligible à plus d'une personne, afin d'orienter chaque
lecteur et aussi de faciliter l'intelligibilité de ce travail.9(*)
1. Etude
Une étude c'est application méthodique de
l'esprit, cherchant à comprendre et à apprendre quelque chose,
c'est une série ordonnée des travaux et d'exercices
nécessaire à l'instruction ou encore c'est un effort intellectuel
orienté vers l'observation et intelligence des êtres, des choses
et des faits.10(*)
2.
Agrégation de liens
L'agrégation de liensest une notion de réseau
informatique décrivant le regroupement de plusieurs câbles ou
ports réseau comme s'il s'agissait d'un seul lien, afin
d'accroître le débit d'un lien au-delà des limites d'un
seul lien, ainsi que d'accroître la redondance de ce lien pour
unemeilleure disponibilité.11(*)
Suivant le contexte, on peut rencontrer la notion
d'agrégation de liens sous d'autres appellations : trunk Ethernet,
EtherChannel, NIC
teaming, port Channel,
portteaming, port trunking, linkbonding, multi-linktrunking (MLT), NIC bonding,
network bonding, bonding, network faulttolerance (NFT)...12(*)
3. Optimisation
Optimiser un réseau c'est mettre au point des moyens de
maximisation du fonctionnement du réseau afin d'atteindre le rendement
souhaitable.
4. Applications
critiques
Les applications critiques sont des applications gourmandes en
ressources matérielles notamment la bande passante ou des applications
qui demandent une certaine contrainte et qui ne tolère pas de grand
retard dans leurs transmissions.
B. Notions d'optimisation réseau
1. Les techniques
d'optimisation
L'agrégation de liens est le plus souvent mise en place
entre les ports de
commutateurs
Ethernet ou entre les
cartes Ethernet d'ordinateurs sous
Linux. Toutefois,
l'agrégation est un concept général qui peut être
implémenté dans chacune des trois couches inférieures du
modèle OSI.
Ainsi, on peut agréger des liens
CPL sur
le réseau électrique par exemple IEEE 1901. Sur un
réseau sans
fil par exemple IEEE 802.11, un équipement peut combiner plusieurs
plages de fréquence en une seule, qui sera plus étendue. En
couche 2, en plus de l'agrégation de liens Ethernet, on peut
agréger par exemple des liens longue distance
PPP avec
multilink PPP. En couche réseau (couche 3), on peut envoyer des
paquets IP en les envoyant tour à tour sur différentes routes
soit avec la méthode du
tourniquet,
soit en fonction d'une valeur de hachage de différents champs contenus
dans le paquet IP.13(*)
Les interfaces agrégées peuvent partager une
même adresse logique (par exemple MAC ou IP) ; au contraire, on peut
faire conserver à chaque interface sa propre adresse.
La plupart des implémentations sont aujourd'hui
conformes à la clause 43 de la norme Ethernet IEEE 802.3-2005, plus
souvent rencontrée sous le nom IEEE 802.3ad (nom du groupe de travail).
Depuis, la spécification de l'agrégation de lien dispose d'une
norme indépendante : IEEE 802.1AX. Ether Channel est une
implémentation propriétaire de Cisco très proche de
802.3ad.14(*)
La solution alternative, introduite par la plupart des
constructeurs réseaux au début des années 1990, consiste
àassocier deux liens Ethernet physiques en un lien logique via le «
Channel Bonding ». La plupart de ces solutionsrequièrent une
configuration manuelle.
Gestion automatique des agrégats de liens
Dans le domaine des agrégations de liens, un protocole
de configuration automatique permet à plusieurs équipementsde
gérer dynamiquement des agrégats de liens de manière
cohérente. Les principales fonctionnalités sont lessuivantes :
Ø Détection des équipements
connectés utilisant le même protocole de configuration automatique
;
Ø Découverte des liens physiques redondants et
configurés de manière identique (vitesse, duplex...), entre les
deuxéquipements ;
Ø Groupement logique de ces liens en un lien logique
;
Ø Détection automatique des liens morts et mise
à jour des groupements de liens.
Parmi les différents protocoles existant, le principe
de fonctionnement est similaire. Un équipement va :
1) Emettre sur l'ensemble des ports, des paquets contenant les
informations requises ;
2) Recevoir sur ces ports des paquets de même type
provenant des équipements raccordés ;
3) Détecter les liens redondants entre le point
d'origine et l'autre équipement (le second équipement utilisant
le protocole fera de même) ;
4) Créer un agrégat cohérent avec l'autre
équipement en prenant en compte les liens détectés
à l'étape précédente.
Une fois que le protocole aura convergé vers un
état stable, les équipements continueront d'émettre
régulièrementleurs paquets de configuration automatique, ceci
afin qu'ils détectent, par l'absence de réception de paquet sur
unport, un lien « mort ». À ce moment, ils mettront à
jour l'agrégat concerné afin de ne plus utiliser le lien mort.
Le principal avantage de la configuration automatique des
agrégats par rapport à la configuration manuelle
résidedans la détection de liens morts. Via une configuration
manuelle, dans certains cas l'interface de raccordement, lelien mort ne passera
pas à « down » en raison de la présence d'un autre
équipement, passif, entre les deuxcommutateurs. Seule l'utilisation de
paquets de type « keep alive » permet de détecter une
défaillance du lien. Sans cette détection, par le protocole
d'agrégation, le lien serait toujours opérationnel et le
commutateur continueraitd'émettre des données sur ce lien.
Il existe 2 protocoles d'agrégation de liens :
Ø Port Aggregation Protocol (PAgP), propriétaire
Cisco ;
Ø Link Aggregation Protocol (LACP), normalisé
IEEE 802.3ad ;
i. Port Aggregation Protocol (PAgP)
PAgP est un protocole propriétaire Cisco, de ce fait
disponible sur les commutateurs Cisco ainsi que sur les équipements
disposant de la licence adéquate. Son utilisation permet de faciliter et
d'automatiser la configuration des agrégats de liens (Ether Channel chez
Cisco) en échangeant les informations nécessaires entre les ports
Ethernet, à la manière de LACP.
Un équipement configuré pour utiliser PAgP peut
fonctionner en trois modes :
Ø Auto : négociation passive avec le second
équipement ;
Ø Désirable : négociation active avec le
second équipement ;
Ø On : aucun protocole n'est utilisé, on suppose
que le second équipement est configuré pour utiliser
l'agrégation de liens ;15(*)
a. Contraintes de déploiement
Un seul et unique commutateur, l'ensemble des ports physiques
appartenant un groupement de liens doit se trouver sur un même et
uniquecommutateur. Ceci laisse un unique point de défaillance : lorsque
le commutateur rencontre un problème, l'ensembledes liens peut
être touché.Néanmoins la plupart des vendeurs ont
défini des extensions propriétaires pour pallier cette contrainte
: plusieurscommutateurs physiques peuvent être agrégés en
un commutateur logique. Actuellement, l'IEEE n'a pas encorestatué sur la
standardisation de cette fonctionnalité.
b. Utilisation de liens homogènes
Dans la plupart des implémentations, l'ensemble des
ports d'une agrégation doivent être de même
type(physiquement), par exemple tout en port cuivre (CAT-5E/CAT-6), tout en
port optique multi-mode (SX), ou encore,tous les ports en optique monomode
(LX). Cependant, le seul point que la norme IEEE requiert est que chaque
liensoit en mode full-duplex et à une vitesse identique (10, 100, 1 000
ou 10 000 Mb/s).16(*)
NB : Cisco propose la technologie EtherChannel. La norme
802.3ad est en fait une version standardisée d'EtherChannel.
Modems RTC
On peut agréger des liaisons temporaires sur le
réseau téléphonique commuté.
xDSL(Digital Subscriber Line)
Plusieurs lignes DSL peuvent être regroupées afin
d'augmenter la capacité de la bande passante. Au Royaume-Uni par
exemple, cette technique est utilisée dans les zones
éloignées des centraux où le débit est trop faible
pourassurer un débit normal.
Wifi
ü Une variation propriétaire de 802.11g, la
technologie « Super G », peut agréger deux canaux standards
802.11g à54 Mbit/s pour obtenir 108 Mbit/s.
ü En IEEE 802.11n, un mode avec une plage de
fréquences s'étendant sur 40 MHz est défini. Ce canal
unique utilisedeux bandes de 20 MHz adjacentes.
ii. Le protocole LACP (Link Aggregation
Protocol)
Link Agregation Control Protocol, c'est est un protocole
standardisé par l'IEEE (Institute of Electrical and ElectronicEngineer)
il fonctionne comme le protocolePAgP mais également entre fabriquant
différent car normalisé.Il fournit un mécanisme permettant
de contrôler le groupement de plusieurs ports physiques en uncanal
logique de communication.
Le principe de fonctionnement consiste à émettre
des paquets LACP vers l'équipement partenaire, directement
connecté et configuré pour utiliser LACP. Le mécanisme
LACP va permettre d'identifier si l'équipement en face supporte LACP, et
groupera les ports configurés de manière similaires (vitesse,
mode duplex, VLAN, trunk de vlan, etc....)
Un équipement configuré pour utiliser LACP peut
fonctionner en trois modes comme PAgP:
Ø Passif: l'équipement n'initiera pas de
négociation LACP. Il répondra uniquement aux sollicitations des
équipements « partenaires » ;
Ø Actif : l'équipement initiera les
négociations LACP ;
Ø On : l'équipement suppose que
l'équipement partenaire est également dans ce mode et fera de
l'agrégation de liens ;17(*)
2. L'importance de
l'agrégation de liens
L'agrégation de liens répond aux
problèmes suivant dans les réseaux Ethernet :
Ø Besoin d'une bande passante de plus en plus
importante. C'est la raison primaire qui pousse à déployer ce
système ;
Ø Prévention de panne : Si un lien venait
à mourir, le système ne serai pas mis en pause mais pris en
charge par le lien annexe ;
Ø L'idée est donc de « relier »
plusieurs liens Ethernet pour n'en faire qu'un ;
Ø Permet également de faire de
l'équilibrage de charge sur les liens ;
3. Pourquoi
l'optimisation des réseaux
Aujourd'hui, utilisateurs et applications les plus
récentes,notamment les médias sociaux, consomment d'avantage la
bande passante, ce qui engendre des besoins informatiquesentièrement
nouveaux en matière de sécurité, de contrôle etde
gestion de la bande passante. Pour redonner aux équipesinformatiques le
contrôle de leurs réseaux et de leursdonnées, il convient
d'effectuer la transition vers une plateforme avancée, qui permettrait
une interactiontransparente et dynamique entre sécurité et
contrôle, et quistimule l'activité de l'entreprise au lieu de
l'entraver.
C. Les applications critiques
Comme nous l'avons défini ci-haut les applications
critique sont des applications consommatrices en ressource notamment la bande
passante.
Les tendances et évolutions générales en
matière d'utilisation personnelle des technologies de l'information, au
fil de leur interaction, ont généré un accroissement
fulgurant de la consommation de bande passante. N'importe quel facteur pris
isolément aurait déjà un impact en soi, mais la
convergence de plusieurs facteurs fait exploser les coûts de bande
passante pour les entreprises possédant des succursales ou sites
distants. Les tendances applicatives exacerbent également les
problèmes de bande passante.
Les tendances générales du monde de
l'informatique, telles que centralisation d'applications, collaboration en
ligne, VoIP, virtualisation et conformité réglementaire,
contribuent également à l'augmentation du trafic sur les
réseaux.
Ø La virtualisation engendre une consolidation centrale
des applications, ainsi qu'une latence plus importante pour les temps de
réponse. Les applications qui étaient auparavant
distribuées sur plusieurs sites se trouvent aujourd'hui
consolidées dans un petit nombre de centres de données. Cela va
entraîner une utilisation plus importante des services WAN pour que les
terminaux puissent communiquer avec les applications d'entreprise. La
virtualisation des solutions de bureau, en particulier pour les bureaux
distants, vient encore gonfler le trafic sur le réseau et peut allonger
les temps de réponse.18(*)
Ø Les applications voix, vidéo et Rich Media,
telles que VoIP (voix sur IP) ou UC (communications unifiées) qui
circulaient autrefois sur des réseaux câblés ou des
réseaux voix dédiés, génèrent davantage de
trafic sur les réseaux IP, ce qui crée des
phénomènes de congestion. Outre le fait qu'elles consomment
beaucoup de bande passante, ces nouvelles applications multimédias sont
sensibles à la latence. Les applications, telles que Microsoft
SharePoint, qui font une utilisation extensive de contenus dynamiques peuvent
encombrer les liaisons WAN tout en fournissant à l'utilisateur final des
temps de réponse insatisfaisants19(*) ;
Ø Les applications deviennent plus intelligentes ;
elles sont désormais capables de déjouer les
fonctionnalités classiques de qualité de service reposant sur les
ports ou les contrôles de bande passante. Par un simple changement de
port ou de protocole, les applications actuelles peuvent contourner les
anciennes mesures de qualité de service20(*).Gartner précise par exemple que le trafic qui
n'est pas sensible au facteur temps, tel que les e-mails, les sauvegardes et
l'accès personnel à Internet, peuvent encombrer les liaisons WAN,
et ainsi allonger les temps de réponse des applications vitales. Il en
va de même pour les transferts de fichiers non critiques, les correctifs
de système d'exploitation et les vidéos de formation.
D. Solution Mikrotik
1. Historique de
l'entreprise Mikrotik
Mikrotik a été fondé en 1995 pour
développer des routeurs et des systèmes de connexion sans fil
pour les fournisseurs d'accès à internet. Mikrotik est muni des
systèmes de connexion sans fils permettant d'avoir accès à
internet dans plusieurs pays à travers le monde entier.
L'expérience de l'entreprise Mikrotik dans l'utilisation du
matériel des PC standard industriel et les systèmes complets de
routage leur ont permis de créer le système logiciel RouterOS en
2002, l'entreprise a décidé de mettre sur pied son propre
matériel et c'est ainsi qu'est née la RouterBoard. Actuellement,
l'entreprise confectionne autour de 20 types de matériels routeurs
différents et plus de 10 types d'interfaces ou équipements radio
(Wireless). Les produits Mikrotik sont ainsi revendus à divers clients
se trouvant dans presque tous les pays du monde entier.21(*)
2. Localisation de
l'entreprise de l'entreprise Mikrotik
Mikrotik est situé à Riga, dans la cité
capitale de la Lettonie. L'adresse d'enregistrement de l'entreprise Mikrotik
est : Aizkrauklesiela 23, Riga, LV-1006 LATVIA.
3. RouterOS
Le produit vedette de MikroTik est le routeur
MikroTikRouterOS, dont le système d'exploitation est bâti sur le
kernel Linux ; ce système permet de transformer un ordinateur
personnel en routeur (incluant des fonctionnalités telles qu'un
Pare-feu,
le serveur proxy, le serveur DHCP, le Bonding (agrégation) un serveur et
un client (
VPN), contrôler le trafic
en fonction d'une
qualité
de service (QOS), un accès réseau sans-fil. Le système
peut également être utilisé afin de créer un
portail captif. Ce
système d'exploitation possède une licence multi-niveau, chaque
niveau offrant davantage de fonctionnalités. Les frais de licence seront
basés sur le niveau sélectionné. Une interface graphique,
nommé Winbox, est également disponible afin de configurer le
système. Enfin, une API (Application Programming Interface) permet de
personnaliser le système et le surveiller.22(*)
i. Fonctionnalités
RouterOS permet plusieurs utilisations, de petite à
grande envergure, comme par exemple
OSPF,
BGP,
VPLS/MPLS23(*). Il s'agit d'un système
versatile, bien supporté par Mikrotik, que ce soit par le forum de
discussion et le
Wiki.
Le logiciel supporte virtuellement toutes les interfaces
réseau que supporte le
noyau Linux version
2.6.16, excepté les cartes réseau sans fil, où seules les
composantes
Atheros
et
Prism
sont supportées. Mikrotik travaille également au support
IPv6 et
MPLS.
ii. RouterBoard
Mikrotik offre une gamme de matériel réseau
connu sous le nom
MikrotikRouterBOARD. Ce matériel
est conçu pour les petits et moyens fournisseurs de services internet,
particulièrement l'accès sans fil à bande large dans des
régions éloignées.
Mikrotik regorge plusieurs gammes de routeurs qui varient
selon plusieurs critères qui peuvent être lié :
Ø Au prix ;
Ø A la performance ou aux
fonctionnalités ;
Ø A la taille ou au poids ;
Figure 5 La performance de comparaison de
RouterBoard
On en dénombre une vingtaine dans sa gamme plus
exactement 26. Elle va de la série RB411qui est la plus
basse à la série RB1100qui est la plus haute
gamme.
Nous nous contenterons donc de citer quelques gammes de ces
RouterBoard notamment celles des versions RB411, RB750
etRB1100 :
1. La gamme RB411
La série RB411est
caractérisée par sa taille et son coût. Ce petit dispositif
s'adaptera parfaitement dans de petits dispositifs de CPE,
accueillera votre SOHO AP, ou même
exécutera votre lien de secours sans fil. L'unité centrale de
traitement puissante d'Atheros lui donne la capacité de faire tout de
ceci et plus.
Elle vient dans différentes versions. La version
RB411A ajoute plus de mémoire et une licence de niveau
4 est utilisée comme AP.
La série RB411 inclut le RouterOS, le
logiciel d'exploitation qui transformera en un puissant routeur hautement
sophistiqué, un firewall ou la gestion de la bande passante. Un petit
dispositif avec toute la puissance du RouterOS et plus accessible. Le tableau
suivant nous donne toutes les caractéristiques de cette série.
CPU
|
Atheros AR7130 300MHZ
|
Memory
|
32MB DDR SDRAM onboard memory (64MB for RB411A mode)
|
Boot loader
|
Router BOOT
|
Ethernet
|
One 10/100Mbits/s Fast Ethernet port with Auto-MDI/X
|
mini PCI
|
One MiniPCI Type IIIA/IIIB 8lot
|
Extras
|
Reset Switch, Beeper
|
Serial port
|
One DB9 RS232C asynchronous serial port
|
LEDs
|
Power, NAND activity, 5 user LEDs
|
Power options
|
Power over Ethernet: 10...28V DC (except power over datelines).
Power jack : 10..28V DC
|
Dimensions
|
105mm*105mm, weight : 82 g
|
Power consumption
|
3w without extension cards, maximum - 12W
|
Operating System
|
MikrotikRouterOS v3, Level3 licence without AP support(RB411A has
level4 with AP support)
|
Tableau 1: Caractéristique de la gamme RB
411
Figure 6 :La gamme RB411
2. La gamme RB750G
Le routeur RB750G est un petit routeur introduit dans un petit
boitier plastique attrayant. Il a cinq ports Ethernet Gigabit
indépendants. C'est probablement le routeur Gigabit incluant MPLS le
plus accessible sur le marché. Avec sa forme simpliste et son apparence
très conviviale, il s'adapte facilement à tous les environnements
SOHO. Comparativement au RB750, la version G ajoute non seulement les ports
Gigabits, mais une nouvelle unité centrale de traitement de 680MHz
Atheros 7161 pour une sortie accrue.
Ses principales caractéristiques sont regroupées
dans le tableau ci-dessous :
Memory
|
32MB DDR SDRAM onboard memory
|
Boot loader
|
RouterBOOT
|
Ethernet
|
Five Independent 10/100/1000 Ethernet ports
|
MiniPCI
|
None
|
Extras
|
Reset button
|
Serial port
|
No serial port
|
LEDs
|
Power, NAND activity, 5 user LEDs
|
Power options
|
Power over Ethernet: 9...28V DC on Ethernet port 1 (only on pins
4,5,7,8. Passive PoE. Non 802.3af) jack : 9..28V DC
|
Dimensions
|
113mm*89mm*28mm, weight : without package and cables:
142g
|
Power consumption
|
Up to 6W
|
Operating System
|
MikrotikRouterOS v4, Level4 licence
|
Tableau 2:
Caractéristique de la gamme RB750G
Figure 7La gamme RB750G
3. La gamme RB1100
C'est le meilleur de tous les routeurs. Le coeur de ce
dispositif est un nouveau processeur du dernier cri de gestion de réseau
de PowerPC qui place ce matériel parmi les meilleurs que nous
détenons.
Il a treize différents ports Ethernet de gigabit, qui
peuvent être employés dans deux groupes de commutateur, et inclure
les possibilités de déviation d'Ethernet. Le RB1100 vient dans un
boitier d'aluminium.24(*)
Ses principales caractéristiques sont regroupées
dans le tableau ci-dessous :
CPU
|
800 MHz PowerPC MPC8544 network processor
|
Memory
|
SODIMM DDR Slot ,512MB installed (supports up to GB)
|
Boot loader
|
Router BOOT, Mbit Flash chip
|
Ethernet
|
Thirteen 10/100Mbits/s Gigabit Ethernet with Auto-MDI/X
|
Ethernet
|
Includes switch to enable Ethernet bypass mode in two ports
|
MiniPCI
|
None
|
Storage
|
512MB NAND , One microSD slot
|
Extras
|
Reset Switch, Beeper
|
Serial port
|
One DB9 RS232C asynchronous serial port
|
Fan
|
Dual fan with failover support mounted at case back
|
Power options
|
Power over Ethernet: 10...28V DC (except power over datelines).
Power jack : 10..28V DC
|
Dimensions
|
1U case : 44* 176 * 442 mm, 1275g, Board only :365g
|
Operating System
|
MikrotikRouterOS v3, Level4 licence
|
Tableau 3:
Caractéristique de la gamme RB1100
Figure 8La gamme RB1100
iii.
Matériels
RouterOS supporte des ordinateurs multi - coeur et multi - CPU
(SMP). Vous pouvez le courir sur l'Intel plus tardif et plus grand, il supporte
l'installation sur IDE, SATA et USB les appareils de stockage, cela inclut HDD,
CF et SD met sur fiche, Les disques SDD et plus. Vous avez besoin d'au moins
64MB d'espace ; installer RouterOS qui formatera votre partition et
devenir le système d'exploitation par défaut.
Bien sûr RouterOS a une multitude de réseau il
supporte les interfaces, y compris les 10 Ethernet Gigabit les plus tardifs met
sur fiche, 802.11a/b/g/n cartes de 3G modems.25(*)
iv. Configuration
Mikrotiksupporte plusieurs méthodes de
configuration :
Ø Configuration directe en ligne de commande
(CLI) ;
Ø Configuration graphique (GUI) avec WinBox ;
Ø Configuration web avec un navigateur web (web box ou
web configuration) ;
Ø Configuration à distance avec Telnet et
SSH ; 26(*)
v. Les différents niveaux de licence
Le logiciel MikrotikRouterOS a un
système de licences avec une licence logicielle (clé logicielle)
publiée pour chaque installation individuelle du RouterOS.
La licence logicielle peut être obtenue à travers
un compte sur le serveur
www.mikrotik.com après
avoir installé MikroTikRouterOS. L'ID logiciel de
l'installation est requis en obtenant la licence logicielle. S'il vous plait
bien vouloir lire l'installation de base pour plus de détails sur la
procédure d'installation de la licence.
Le RouterOS vous permet d'utiliser tous ses dispositifs sans
enregistrement pendant 24 heures pour une première utilisation. Il est
à noter que, si vous arrêtez le routeur c'est-à-dire si il
est éteint ou hors tension, vous mettez pause au compteur, et
recommencer le décompte seulement lorsque le routeur est
redémarré. Pendant cette période, vous devez obtenir une
clé, au cas contraire vous devez réinstaller le système.
Une clé de licence achetée vous permet d'utiliser les dispositifs
du RouterOS en accord avec le niveau de licence choisi pendant une
période illimitée, et vous donne librement les droits d'augmenter
et de diminuer ses versions pour la limite d'un ou de trois ans durant
lesquelles la clé a été achetée selon le niveau de
licence. Une clé de licence enregistrée gratuitement vous permet
d'utiliser un ensemble restreint de fonctions pour la période
illimitée, mais ne vous permet pas d'augmenter et de diminuer de
versions.
Il y a 6 niveaux de licence, chacun fournissant quelques
dispositifs ou fonctions additionnelles. Le niveau 0 signifie
qu'il n'y a aucune clé et tous les dispositifs sont disponibles pour une
journée. Le niveau 2 est un niveau transitoire de
licences des versions 2.8 antérieures, il vous permet
d'utiliser tous les dispositifs qui ont été autorisés par
votre clé de licence originale. Le tableau qui suit vous présente
un récapitulatif des différents niveaux de licence27(*) :
Levelnumber
|
1 (DEMO)
|
3 (WISP CPE)
|
4 (WISP)
|
5 (WISP 3Y)
|
6 (Controller 3Y)
|
Upgrade time
|
-
|
1 an
|
1 an
|
1 an
|
3 ans
|
Initial Config Support
|
-
|
-
|
15 Jours
|
30 Jours
|
30 Jours
|
Wireless Client and Bridge
|
-
|
Oui
|
Oui
|
Oui
|
Oui
|
Wireless PA
|
-
|
-
|
Oui
|
Oui
|
Oui
|
Synchronous Interfaces
|
-
|
-
|
Oui
|
Oui
|
Oui
|
EoIP tunnels
|
1
|
Illimité
|
Illimité
|
illimité
|
Illimité
|
PPPoE Tunnels
|
1
|
200
|
200
|
500
|
Illimité
|
PPTP tunnels
|
1
|
200
|
200
|
Illimité
|
Illimité
|
L2TP tunnels
|
1
|
200
|
200
|
Illimité
|
Illimité
|
VLAN Interfaces
|
1
|
Illimité
|
Illimité
|
Illimité
|
Illimité
|
P2P firewall Rules
|
1
|
Illimité
|
Illimité
|
Illimité
|
Illimité
|
NAT rules
|
1
|
Illimité
|
Illimité
|
Illimité
|
Illimité
|
HotSpot active users
|
1
|
1
|
200
|
500
|
Illimité
|
RADIUS Client
|
-
|
Yes
|
Yes
|
Yes
|
Yes
|
Queues
|
1
|
30
|
Illimité
|
Illimité
|
Illimité
|
Web proxy
|
-
|
Yes
|
Yes
|
Yes
|
Yes
|
RIP, OSPF, BGP Protocols
|
-
|
Yes
|
Yes
|
Yes
|
Yes
|
Tableau 4: Différent niveau de
licence
vi. Réalisations
Au Mali, un projet d'installation d'un accès internet
abordable a opté pour les routeurs MikroTik et son système
d'exploitation RouterOS dû à son coût, sa flexibilité
et le fait que le Mali bénéficiait déjà d'une bonne
base d'utilisateurs de ces systèmes28(*). Les routeurs MikroTik ont aussi été
choisis pour un projet WLAN au
Burkina
Faso29(*), et le
protocole propriétaire Nstreme de Mikrotik a présenté des
meilleures performances que la norme
IEEE802.11, dans
les conditions dudit projet.
Au Cameroun, les équipements Mikrotik sont
utilisés depuis 2000 par plusieurs entreprises et opérateurs de
télécoms. Il existe plusieurs réseaux 100% Mikrotik
(Routeur, Firewall, Concentrateur, Wireless, WIFI, Billings...). Les pionniers
en la matière sont:
EPICENTRE GROUP,
CAMEROUN-SANSFIL,
INFOGENIE TECHNOLOGIE. Voir le site
Mikrotik camerounais
www.mikrotik.com.
En 2008, la municipalité de Piripiri, dans
l'état du
Piauí au
Brésil a décidé d'utiliser exclusivement les routeurs
MikroTik afin de bâtir l'infrastructure réseautique pour offrir
l'accès internet gratuit à ses citoyens. Les routeurs MikroTik
sont également populaires en
République
Tchèque.
Au sein du programme
OLPC, l'Uruguay a
déployé un réseau sans fil dans l'ensemble des
écoles de l'État. Il s'agit probablement du plus large
déploiement de produits Mikrotik dans un pays. Environ 200 000
élèves ont reçu un petit ordinateur portable qui se
connecte aux points d'accès Mikrotik du réseau sans fil.
Chapitre
troisième
ETUDE DE LA SOLUTION
A. Faisabilité ou
praticabilité
1. Qu'est ce que la
faisabilité ?
Selon le dictionnaire, la faisabilité c'est ce qui est
faisable, réalisable, dans des conditions techniques, financières
et de délais définis.30(*) Ou c'est l'étude de ce qui est techniquement
et économiquement faisable. Consultation des maîtres d'oeuvres
possibles, comparaison des propositions techniques et financières des
réalisateurs possibles
2. Contraintes techniques
Ø Réseau câblé ;
Ø Fibre optique ;
Ø Câble UTP catégorie 6 ;
Ø Infrastructure en couche ;
B. Opportunité (Coût)
1. Identifications des
équipements
Ø 1 RouterBoard de la gamme RB1100 ;
Ø 1 RouterOS de niveau 5 ;
Ø 10 mètres de câble UTP catégorie
6 ;
Ø 10 connecteurs de câble UTP ;
Ø 1 pince à sertir ;
Ø 1 splicing ;
2. Evaluation
No
|
Nom de l'équipement
|
Nombre
|
Prix unitaire
|
Prix total
|
1
|
RouterBoard gamme RB1100
|
4
|
700$
|
2800$
|
2
|
RouterOS niveau 5
|
1
|
50$
|
50$
|
3
|
Switch Catalyst Cisco 3650
|
4
|
600$
|
2400$
|
4
|
Câble UTP cat6
|
80m
|
300$
|
300$
|
5
|
Fibre optique
|
80m
|
500$
|
1500$
|
6
|
Connecteurs RJ45
|
50
|
30$
|
30$
|
7
|
Connecteurs fibre optique
|
40
|
37
|
500$
|
8
|
Pince à sertir
|
2
|
50$
|
100$
|
9
|
Splicing
|
1
|
4500$
|
4500$
|
|
|
|
Total
|
12180$31(*)
|
Tableau 5:
Evaluation
C. Planning
Le planning est un outil permettant de suivre le
déroulement du projet, de prioriser l'affectation des ressources
humaines & financières et d'anticiper d'éventuelles mesures
permettant de respecter les différents jalons32(*), notamment par l'analyse du
chemin critique des chemins sous critiques et des ressources disponibles.
D. Identification des besoins et des
objectifs du projet
L'analyse des besoins fonctionnels est un aspect critique pour
la conception de réseau, elle est l'étape qui facilité la
compréhension des objectifs des affaires de l'utilisateur.
1. Identification des besoins
Dans la procédure de conception de réseaux
informatique, la phase de détermination des besoins est essentielle,
quelle que soit la nature de service à mettre en oeuvre.33(*)
La détermination des besoins peut être
réalisée principalement en deux étapes :
Ø la connaissance approfondie de l'offre,
Ø l'analyse des besoins fonctionnels des services.
N°
|
INTITULEDES BESOINS
|
ACTION A ENTREPRENDE
|
1
|
Faire la redondance de liens
|
disposer un système de redondance de liens au cas
où un lien tombe en panne que les autres prennent le relai pour n'est
pas entraver la production de l'entreprise.
|
2
|
Améliorer les conditions de travail
|
remplacer l'infrastructure matérielle de manière
à prendre en charge tout le type de flux, les utilisateurs doivent
pouvoir envoyer tous les types de flux sans aucun retard.
|
Tableau 6: Identification
de besoins
A. Identification
des objectifs
Id
|
DESIGNATION
|
PRIORITE
|
COMMENTAIRE
|
1
|
Offrir une bonne bande passanteaux utilisateurs
|
haute
|
Les utilisateurs doivent avoir une bonne bande passante en
permanence
|
2
|
Renforcer l'infrastructure matérielle
|
haute
|
Remplacer les liens n'étant pas en bon état par
des liens capables un grand débit
|
3
|
Maintenir la communication entre différent site et
à moindre coût
|
haute
|
Mettre au sein de l'infrastructure la solution qui facilitera
la communication (texte, vidéo et image) entre les utilisateurs de site
différent
|
4
|
L'administrateur doit pouvoir surveiller les liens ainsi que
les trafics
|
haute
|
Surveiller les liens redondants
|
Tableau 7: Identification
des objectifs
A. Conception de l'architecture
physique
Figure 9: Nouvelle
architecture physique
B. Conception de l'architecture
logique
Figure 10: Nouvelle
architecture logique
C. Test
Dans ce point nous allons tester si le routeur communique avec
les machines. Là c'est le routeur communique avec la machine
Figure 11: Test du routeur
avec la machine
La machine communique aussi avec le routeur.
Figure 12: Test de la
machine avec le routeur
D. Optimisation
Dans notre cas nous pensons que comme le résultat est
satisfaisant nous n'envisageons pas procédé à une
quelconque optimisation. Le résultat consiste donc à raffine rune
fois de plus les configurations si le résultat obtenu n'est pas celui
escompté.
E. Documentation du réseau
Après l'installation du RouterOS de MiKroTik nous avons
donné au routeur le nom de « KCC », le nom de
l'administrateur « samy », le mot de passe
« samykalenda » puis nous avons configuré quelques
services entre autre : http, SSH, Telnet, ftp et Winbox par après
nous avons donné l'adresse IP suivante à nos deux interfaces
« 10.99.2.1 » et enfin nous avons donné à
notre interface le 10.99.2.3.
Chapitre quatrième
NOUVELLE ARCHITECTURE & SIMULATION DE LA SOLUTION
Nous voici enfin arrivé au quatrième chapitre
qui représente le travail proprement dit. Dans le dit chapitre du
travail, nous allons présenter la nouvelle architecture et faire la
simulation de la solution proposée.
A. Ancienne architecture
Dans le chapitre premier, en son point E (architecture
existante), nous avons représenté la topologie logique du
réseau actuelle d'un des sites de l'entreprise Kamoto, maintenant, nous
voulons la représenter d'une manière encore plus simple afin
d'illustrer l'insertion de la nouvelle architecture.
Figure 13 : Ancienne architecture
B. Nouvelle architecture
La topologie ci-dessous sera le résumé de notre
travail, il est le résultat d'une restructuration de la première
architecture en y ajoutant un matériel que nous allons
décortiquer dans la suite du travail.
Voici donc comment sera la nouvelle architecture du site
Kamoto, nous nous sommes intéressé beaucoup plus à la
couche core (la couche coeur), parce que c'est la couche la plus
congestionnée du faite qu'elle est entrain d'assurer le trafic des
applications gourmandes en bande passante qui proviennent des couches de
distribution ; voilà pourquoi nous avons agréger les liens
de la couche core pour doubler la bande passante ainsi gagner la redondance de
ces liens.
Figure 14 : Nouvelle architecture
C. Simulation de la solution
1. Installation du
RouterOS
Il faut avoir l'image iso de MikroTik de la version actuelle
ou récente, le RouterOS supporte l'installation sur IDE, SATA et USB
les appareils du stockage. Vous avez besoin d'au moins 64MB d'espace sur le
disque de votre machine ; installer RouterOS qui formatera votre partition
et deviendra le système d'exploitation par défaut de votre
ordinateur.
Introduire le CD d'installation dans le lecteur et suivez
les étapes d'installation:
Figure 15 : Le RouterOS configure le
matériel
La figure ci-dessus montre comment MikroTik contrôle le
matériel pour l'installation.
MikroTik propose les services à installer.
Figure 16 : Choix des services à
installer
Sélection des services, appuyé sur i pour installer
et sur y pour confirmer l'installation.
Figure 17 : l'installation lancée et
MikroTik crée la partition primaire
MikroTikà fini l'installation du système et des
services et demande de redémarrer l'ordinateur.
Figure 18 : Fin d'installation
Le système MikroTik check le disque dur.
Figure 19 : La vérification du disque
dur
a. Premier démarrage du routeur
On peut se connecter au routeur en utilisant les
paramètres suivants : user=admin, sans mot de passe.
Figure 20 : le premier
démarrage
Le RouterOS nous donne 24 heures pour une première
utilisation. Il est à noter que, si vous arrêtez le routeur
c'est-à-dire si il est éteint ou hors tension, vous mettez pause
au compteur, et recommencer le décompte seulement lorsque le routeur est
redémarré, appuyé sur entrer pour continuer.
Lors du premier démarrage, ou après un reset aux
paramètres par défaut, les routeurs MikroTik possèdent une
configuration par défaut. Cette configuration n'est pas vide, mais
correspond généralement à un routeur LAN / internet
classique configuré en NAT. (un port d'accès uplink = WAN, les
autres ports en bridge ou Switch côté LAN).
Dans leur configuration par défaut, le routeur offre du
DHCP sur certaines de leurs interfaces réseau (normalement : tous
les ports sauf le WAN). Le subnet proposé est 192.168.88.0/24, l'adresse
du routeur est 192.168.88.1.
Figure 21 :Accès au routeur
Figure 22 : Réinitialiser le
routeur
La commande system reset-configuration
supprime toute la configuration existante du routeur, qui se retrouve sans
aucune adresse IP configurée, et donc inaccessible par le
réseau
2.
Paramètres de base
i. Nom du routeur
Il convient de donner un nom à notre routeur. Ce n'est
naturellement pas indispensable, mais facilite l'administration, puisque ce nom
sera disponible en SNMP et visible dans les différentes interfaces de
configuration du routeur :
La figure ci-haut montre comment changer le nom du routeur.
Figure 23 : Nom du routeur
ii. Login et mot de passe
d'administration
Nous allons maintenant sécuriser notre routeur, tout
d'abord en changeant le login administratif et en lui donnant un mot de passe
(sérieux...) :
La commande /user set adminname=samy permet de
changer le login admin en samy et après avoir changé le login
administrateur prière de redémarrer le routeur à l'aide de
la commande /system reboot.
Figure 24 : Login
La commande /passwordpermet de
déterminer le mot de passe du routeur et le valider sur la touche
entrer.
Figure 25 : Password
iii. Services
accessibles sur le routeur
Nous déterminons maintenant quels services doivent
être accessibles pour la configuration. En particulier pour un routeur
accessible depuis l'internet (sur un réseau et une adresse publique), il
convient de bloquer les services peu sûrs car non encryptés
(telnet, http), et de changer le port d'accès des services
sécurisés qui restent activés car
nécessaires :
La commande /ip service setpermet de
configurer les services accessibles sur le routeur ; ainsi nous avons pu
configurer cinq services comme l'explique la figure ci-dessous.
Figure 26 : Les services accessibles
Il ne s'agit ici que d'exemples, à adapter en fonction
de l'environnement du routeur et des contraintes de sécurité. La
liste des services, de leur état et du port sur lequel ils
écoutent peut être obtenue au moyen de la commande /ip
service print, le préfixe x signifie que le service est
désactivé :
Figure 27 : Services
configurés
iv. Interfaces et adresses IP
Un routeur, par définition, transfère des
paquets d'un (sous-)réseau à un autre. Dans le cas le plus
général, chaque interface du routeur est connectée
à un réseau différent, et dispose d'une adresse IP faisant
partie de ce réseau. Le mot "interface" est à interpréter
largement : il peut s'agir d'un port physique câblé (RJ45) ou
Wifi, d'un VLAN, d'un tunnel, d'une interface VRRP, etc.
a) Interfaces Ethernet
Les interfaces Ethernet présentes sur le routeur sont
identifiées par ether1, ether2, ...
Leur utilisation de base ne demande aucune configuration particulière,
car les paramètres par défaut conviennent pour la majorité
des usages courants.
La commande /interface print permet de
vérifier le nombre des interfaces sur le routeur :
Figure 28 : Vérification des
interfaces
On donne une adresse IP à une interface au moyen de la
commande /ipaddressadd, Le masque de sous-réseau doit
obligatoirement être spécifié (ici : /24, soit un
masque à 255.255.255.0). Le commentaire (comment="...")
n'est pas obligatoire, mais il est recommandé de l'ajouter pour les cas
dont la lecture a posteriori n'est pas absolument évidente. Beaucoup de
paramètres de configuration permettent l'ajout d'un commentaire,
toujours avec comment="...".
Figure 29 : Attribution des adresses IP aux
interfaces
La liste des adresses IP du routeur est obtenue au moyen de la
commande /ipaddressprint :
Figure 30 : Liste des adresses IP du
routeur
3.
Agrégation de liens (Interface Bonding)
Nous devons nous rassuré que nous avons au moins deux
cartes réseaux et nous devons sélectionner le meilleur trafic.
Figure 31: Ajout de l'interface bonding sur le
routeur
Après avoir ajouté l'interface bonding sur le
routeur, il faut ajouter à cette dernière une adresse IP.
Figure 32: Ajout de l'adresse IP à l'interface
bonding
4. Monitoring
Cela est critique c'est pourquoi la ligne du monitoring doit
être activé, comme dans. Si une des liaisons du bonding
arrivé à tomber, le bonding continuera à envoyer des
paquets jusqu'à ce que la liaison se dégrade. Le bonding sur
l'IOS du routeur en cours d'utilisation utilise deux schema pour monitorer la
ligne des équipements esclaves. Le monitoring avec MII et ARP n'est pas
possible en utilisant les deux méthodes au même moment dû
aux restrictions lors du bonding.
1. Le monitoring avec ARP
Le monitoring avec ARP envoi des requêtes ARP et utilise
des réponses qui indique la ligne est opérationnel. Cela peut
aussi assurer ce trafic actuellement en fonction. Si les modes -rr et XORsont
activés. Les commutateurs doivent être configurés de
manière à supporter toutes les lignes. Quoi que toutes les
réponses provenant du trajet ARP reçoivent sur les mêmes
lignes qui peuvent entrainer d'autres lignes à lâcher. Le
monitoring par ARP est activé par la configuration de trois
propriétés : link-monitoring, arp-ip-targets et arpinterval.
La signification de chaque option est décrite ci-dessous. C'est possible
de spécifier plusieurs trajets ARP qui peuvent être utilisé
pour des configurations de haute disponibilité ; si et seulement si
ces trajets sont configurés, une ligne peut être down mais avec
plusieurs autres lignes augmentant les liens du monitoring par ARP.
Figure 33: Monitoring avec ARP
5. Mode bonding
Le mode 802.3ad est une norme LACP également
appelé protocole d'IEEE de commande d'agrégation de liens. Il
inclut la configuration automatique des agrégats, ainsi que la
configuration minimale de commutateur est nécessaire. La norme exige
également que tous les dispositifs dans l'agrégat doivent
fonctionner à la même vitesse et mode duplex et travail seulement
avec MII comme protocole de surveillance de lien a figure ci-dessous montre
comment configuré le mode 802.3ad.
Figure 34: Mode 802.3ad
Le mode balance-tlb, Ce mode équilibre le trafic sortant
par le câble UTP.
Figure 35: Mode balance-tlb
Le monitoring de trafic, se fait en tapant la commande \interface
monitoring-trafic ether1,ether2,bonding.
Figure 36: Monitoring-trafic
Vous avez aussi la possibilité de faire le monitoring en
interface graphique à l'aide de votre navigateur en tapant l'adresse IP
de votre routeur vous verrez la figure suivante apparaitre.
Figure 37: Navigateur
Choisissez webfig qui signifie configuration web ou winbox pour
accéder au routeur graphiquement ceci ouvrira l'écran de la
figure suivante puis entrer votre login et votre password.
Figure 38: connexion au routeur par le
navigateur
Enfin vous pouvez surveiller votre les liens et les trafics et la
bande passante.
Figure 39 : Monitoring en interface
graphique
CONCLUSION
L'objet de notre travail a porté sur l'étude
d'agrégation de liens pour l'optimisation du réseau face aux
applications critique dans une entreprise privée cas de KCC Kolwezi. Vu
les avantages que présente l'agrégation de liens, elle
s'avère une solution intéressante pour le réseau de KCC
en vue d'améliorer le système de transmission, mais aussi de
réaliser la redondance. Tout au long de notre travail nous nous somme
préoccuper de l'étude approfondit de l'infrastructure existant en
utilisant la méthode « top down network design »
qui nous a permis d'étudier de façon plus approfondis
l'infrastructure réseau en partant du plus haut niveau d'abstraction
jusqu'au plus bas niveau d'abstraction.
Réaliser une solution d'agrégation de liens est
un travail énorme qui présente certaines exigences notamment
l'infrastructure du réseau : les équipements
d'interconnexion et le flux de trafic dans le réseau.
Vu l'état actuel du réseau de KCC, nous avions
adapté l'implémentation de notre étude avec MiKroTikdont
le système d'exploitation est bâti sur l'environnement Linux.
C'est un système d'exploitation qui n'est pas exigent pour sa mise en
place ; ce système permet de transformer un ordinateur
personnel en routeur (incluant des fonctionnalités telles qu'un
Pare-feu,
le serveur proxy, le serveur DHCP, le Bonding (agrégation) un serveur et
un client (
VPN), contrôler le trafic
en fonction d'une
qualité
de service (QOS), un accès réseau sans-fil.
Cette solution ouvre le travail convergent au sein de
l'entreprise Kamoto Copper Company.
BIBLIOGRAPHIE
I. Ouvrages
1. Daudet KALENGA,L'Analyse et l'optimisation de la
fiabilité d'un réseau par la technologie PPPoE du Routeur OS
Mikrotik en se basant sur la gestion des utilisateurs Université
Protestante de Lubumbashi 2010 ;
2. Hervé FOWOH KOUAM, Optimisation du réseau
WIFI par la technologie MikrotikInstitut Universitaire de Technologie FOTSO
Victor de Bandjoun, informatique et réseaux 2009 ;
3. Rob Flickenger, et al., Wireless Networking in the
Developing World: A practical guide to planning and building low-cost
telecommunications infrastructure, décembre 2007,
2e éd., PDF p. 321;
4. Federico Langobardi, BoulSat Project: Radio network
implementation by low cost technology, Master's Thesis, Politecnico di
Torino,ý 2007, PDF, p. 78;
II. Cours
1. CT MWADI, Cours inédit de méthodologie
à la recherche scientifique, G1 Info, UMK, 2010-2011 ;
2. Maitre Yak MUCHAIL, Cours inédit de
méthodologie de conception de réseaux informatiques, Grade 2
réseau, UMK, 2014-2015 ;
3. PRICILLA A., Top-Down Network Design third edition «A
systems analysis approach to enterprise network design»;
4. Dictionnaire Encarta 2009 ;
5. Dictionnaire le grand robert, édition 2000,
p.713 ;
III. Sites web
1. http://fr.wikipedia.org/,
agrégation de liens, visité le 13/06/2014 ;
2. http://standardsieee.org/,
visité le 13/06/2014 ;
3.
http://www.standardsieee.org/, visité le 13/06/2014 ;
4.
http://www.standarsieee.org/, visité le 31/08/2014 ;
5. http://www.cisco.com,
visité le 20/06/2014 ;
6.
http://idum.fr/spip.php?article233, visité le
14/12/2014 ;
7. http://www.gartner.com/Planning
Guide: Network and Telecom , Gartner, visité le 20/02/2015 ;
8. http://www.infonetics.com/,
videoconferencing and telepresence market, visité le 10/02/2015 ;
9. http://www.gartner.com/DisplayDocument, Magic
Quadrant for WAN Optimization Controllers, Gartner, visitéle
10/02/2015 ;
10. http://www.mikrotik.com, le
20/06/2014 ;
11. http://www.mikrotik.com/,
what is a RouterOS, le 28/10/2014;
12.
http://wiki.mikrotik.com/wiki/MPLS, Archive, le
11/12/2014 ;
13. http://www.mikrotik.com, What
is a routerboard, le 28/10/2014;
14. http://www.mikrotik.com/, The
different levels of license, le 18/02/2014;
* 1 Daudet KALENGA,
Université Protestante de Lubumbashi, TFE 2009-2010, inédit
* 2 Hervé FOWOH KOUAM,
Institut Universitaire de Technologie FOTSO Victor de Bandjoun, licence de
technologie en informatique et réseaux 2009 inédit.
* 3 CT MWADI, Cours
inédit de méthodologie à la recherche scientifique, G1
Info, UMK, 2010-2011.
* 4CT MWADI, Cours inédit
de méthodologie à la recherche scientifique, G1 Info, UMK,
2010-2011.
* 5CT Mwadi, cours
inédit Initiation à la recherche Scientifique, G1 info,
UMK, 2008-2009.
* 6 Maitre Yak MUCHAIL, Cours
inédit de méthodologie de conception de réseaux
informatiques, Grade 2 réseau, UMK, 2014-2015.
* 7PRICILLA A., Top-Down
Network Design third edition «A systems analysis approach to enterprise
network design»
* 8Dictionnaire Encarta 2009.
* 9
www.google.com/, les concepts,
14/06/2014 ;
* 10 Dictionnaire le grand
robert, édition 2000, p.713 ;
* 11
http://fr.wikipedia.org/,
agrégation de liens, 13/06/2014 à 21h03 ;
* 12
http://standardsieee.org/,le
13/06/2014 à 21h30 ;
* 13
http://www.standardsieee.org/,
le 13/06/2014 à 21h50
* 14
http://www.standarsieee.org/,
le 31/08/2014 à 08h04
* 15
http://www.cisco.com, le 20/06/2014
à 20h03.
* 16
http://www.cisco.com, Cisco Ether
Channel Technology, le 02/11/2014 à 11h00
* 17
http://idum.fr/spip.php?article233,
le 14/12/2014 à 18h14
* 18
http://www.gartner.com/Planning
Guide: Network and Telecom , Gartner, le 20/02/2015 à 11h25
* 19
http://www.infonetics.com/,
videoconferencing and telepresence market, le 10/02/2015 à 02h00
*
20http://www.gartner.com/DisplayDocument,Magic Quadrant for
WAN OptimizationControllers, Gartner, le 10/02/2015 à 05h45
* 21
http://www.mikrotik.com, le
20/06/2014 à 20h25
* 22
http://www.mikrotik.com/, whatis
a RouterOS, le 28/10/2014 à 15h55
* 23
http://wiki.mikrotik.com/wiki/MPLS, Archive,
le 11/12/2014 à 21h15
* 24
http://www.mikrotik.com, Whatis a
routerboard, le 28/10/2014 à 15h15
* 25
http://www.mikrotik.com/, whatis
a RouterOS, hardware, le 28/10/2014 à 16h15
* 26
http://www.mikrotik.com/, whatis
a RouterOS, configuration, le 28/10/2014 à 16h30
* 27
http://www.mikrotik.com/, The
differentlevels of license, le 18/02/2014 à 08h40
* 28Rob Flickenger, et al.,
Wireless Networking in the Developing World: A practical guide to planning
and building low-cost telecommunications infrastructure,
décembre 2007, 2e éd., PDF p. 321
* 29Federico Langobardi,
BoulSat Project: Radio network implementation by low cost technology,
Master's Thesis, Politecnico di Torino,ý 2007, PDF, p. 78
* 30Petit Larousse
illustré, 1982.
* 31 www.cisco.com
* 32
www.google.com/planification et
suivi d'un projet-Guide méthodologique - Centre national de la recherche
scientifique Direction des systèmes d'information - 18 juin 2001.
* 33
http://www.techniques-ingenieur.fr/,
le 20/03/2014 à 14h02
|