INTRODUCTION GENERALE
1. CHOIX ET INTERET DU SUJET
Aujourd'hui, le monde se développe avec la
technologie et surtout dans le domaine de l'informatique où entreprise
quelle que soit sa taille petite ou grande, veut que pour la rapidité,
la fiabilité et l'accès à distance doit se munir d'un
outil de capable de traiter les données et d'informatiser son
système enfin d'améliorer son entreprise.
Ces outils ne sont rien d'autres que les ordinateurs
interconnectés en vus d'échanger et de partager les
données, avoir aussi l'accès à distance ce qui est
très indispensable pour la modernisation et le développement
d'une entreprise .
Aucune entreprise ne pourra être fiable si les
équipements qu'elles utilisent, ne sont pas performants. Raison pour
laquelle, nous avons voulu faire le déploiement d'un réseau
informatique administré sous Windows 2008 Server dans la SNEL mais la
SNEL éprouve d'énorme difficulté pour échanger les
données.
Ainsi ce travail restera une référence pour
les chefs d'entreprise et les chercheurs qui s'intéressent à la
cherche permanente de voies et moyen pour l'efficacité des entreprises
dotées d'un système informatique notamment dans le domaine de
réseau informatique.
2. PROBLEMATIQUE
Toute entreprise quelle que soit sa taille ou sa nature, a
des objectifs bien définis surtout quand elle est dotée d'un
système informatique et ces machines sont en réseau informatique
avec une connexion Internet.
Pour les atteindre, elle doit disposer des
équipements réseaux entre autre( PC, switch, routeur,
câble, etc.). C'est ainsi que pour notre part, reconnaissant le bien
fondé de l'informatique surtout en réseau informatique, la SNEL
n'a que un réseau local qui utilise l'architecture poste à poste,
c'est pour cela nous avons jugé bon de déployer un réseau
en utilisant l'architecture client/serveur à la SNEL.
Notre préoccupation se résumera au tour de
question suivante :
· Que faut-il faire pour administrer un réseau
informatique et qui sera doté des équipements fiables ?
· Comment se présentera-t-il ?
3. HYPOTHESE
A titre d'hypothèse, une entreprise qui veut
être efficace et l'entreprise qui disposera des équipements d'un
réseau informatique performant et dynamique.
4. METHODES ET TECHNIQUE UTILISEES
La rédaction d'un travail scientifique exige
l'utilisation des méthodes et techniques. Pour notre part nous avons
utilisé la méthode et la technique ci-après :
4.1. Méthodes
a. Méthode structuro fonctionnelle
Cette méthode nous a aidé à
connaître la structure et le fonctionnement de la SNEL en
générale.
4.2. Techniques
a. Technique d'interview
Cette technique nous a permis de recueillir les informations
sous forme de question réponse au responsable de l'entreprise ;
b. Technique documentaire
Cette technique nous a permis de recueillir les informations
dans les documents et les notes du cours ayant trait au sujet.
5. DELIMITATION DU SUJET
Pour bien mener notre étude nous l'avons circonscrit
dans le temps et dans l'espace. Dans le temps, les informations
exploitées dans ce mémoire couvrent la période allant de
septembre 2009 à janvier 2010. Dans l'espace, l'étude se rapporte
sur le déploiement d'un réseau informatique administré par
Windows 2008 Serveur.
6. SUBDIVISION DU TRAVAIL
Hormis l'introduction générale et la
conclusion générale, les éléments devant faire
corps de ce travail nous ont inspiré la subdivision
ci-après :
· Le premier chapitre porte sur les
généralités sur le réseau informatique ;
· Le second chapitre porte sur la
généralité sur la gestion de projet ;
· Le troisième chapitre porte sur le cadrage du
projet ;
· Le quatrième chapitre porte sur l'étude
du site ;
· Le cinquième chapitre porte sur la
présentation de Windows 2008 Server ;
· Le sixième chapitre porte sur la notion de
QOS ;
· Et enfin le septième chapitre se focalise sur
l'installation du nouveau système.
7. DIFFICULTES RENCONTREES
Au cours de ce travail, nous avons été
confrontée aux difficultés de plusieurs genres dont les
différentes d'ordre financier dues aux déplacements et pour la
consultation à l'Internet, le manque du courant, le manque d'ouvrage
des ouvrages appropriés pour l'élaboration du travail, sans
oublier le rendez -vous manquer à la personne vous devrez recueillir les
informations du site. Mais malgré ces souffrances nous avons fini de
recueillir les informations importantes.
PREMIERE PARTIE : GENERALITES
CHAPITRE I : GENERALITES SUR LES RESEAUX
INFORMATIQUES
L'idée de réseau est probablement aussi
ancienne que la télécommunication elle-même. Imaginez
l'âge de la pierre, les tam-tams étaient utilisés pour
transmettre des messages entre les individus. Supposez que l'homme de cavernes
A veuille inviter son homologue B à participer à une partie de
jets de pierre. Ils habitent trop loin l'un de l'autre pour que B entende A
tambouriner sur le tam-tam. Quelles solutions A a-t-il ? 1) se rendre chez
B,2) se procurer un tam-tam plus puissant, 3) demandez à C qui habite
à mi-chemin de transmettre le message. Cette dernière solution
est ce que l'on appelle la mise en réseau1(*).
I.1. DEFINITION DU RESEAU INFORMATIQUE
Un réseau informatique est un regroupement des
ordinateurs et d'autres dispositifs interconnectés entre eux par des
câbles ou non, permettant la communication entre eux et partage des
ressources (informations et matériels). En informatique, on peut
élaborer un réseau sans fil (wifi) ou un réseau avec
fil.
I.2. DIFFERENTS TYPE DES RESEAUX
I.2.1. Les réseaux LAN
Les réseaux LAN (Local Area Network) sont des
réseaux ne dépassant pas 10 km (exemple d'un immeuble) ; Ils
sont privés. Le débit peut aller de quelque Mb/s à 100
Mb/s. Le réseau LAN permet de relier des ordinateurs
généralement situés dans le même édifice. Ils
sont privés.
Fig. I. 1. Réseaux LAN
I.2.2. Les réseaux MAN
Les réseaux MAN (Métropolitain Area Network)
ne dépassent pas 200 km. Permettent de relier des réseaux locaux
par exemple à l'étendue d'une ville. Ils peuvent être
privés ou publics ; ces réseaux
« fédérateurs » permettent aussi de relier
plusieurs LAN entre eux.
Fig. I.2. Réseau MAN
I.2.3. Les réseaux WAN
Les réseaux WAN (WIDE AREA NETWORK) sont des
réseaux à échelle nationale ou internationale. La plus
part sont publics, les débits dépendent du support, des
réseaux et font 56 KGB/s pour les modems les plus performants à
l'heure actuelle à plus de 512 KGB/s. Ils permettent de relier des
réseaux locaux séparés par de longue distance par
exemple : cinq continents différents.
Fig. I. 3. Réseaux WAN
Il existe deux autres types de réseaux : les TAN
(Tina Area Network) sont identiques aux LAN mais moins étendus (2
à 3 machines) et les CAN (Campus Area Network) identiques aux MAN (avec
une bande passante maximale entre tous les LAN du réseau).
I.3. NOTION DES TOPOLOGIES
I.3.1. Topologies
Un réseau informatique est constitué des
ordinateurs reliés entre eux grâce à des matériels
(câble, carte réseau ainsi que d'autres équipements
permettant d'assurer la bonne circulation des données) ;
l'arrangement physique de ces éléments est appelé
topologie physique (elle est aussi la configuration spéciale,
visible du réseau).
Il en existe trois :
· La topologie en bus
· La topologie en étoile
· La topologie en anneau
Il existe aussi la topologie logique qui représente
la façon selon laquelle les données transitent dans les
câbles.
Les topologies logiques les plus courantes sont :
· EHTERNET
· TOKEN RING
· FDDI
I.3.2. Topologies Physiques
A. Topologie en Bus
Une topologie en bus est l'organisation la plus simple d'un
réseau avec un débit de 10 Mb/s. En effet, dans une topologie en
bus, tous les ordinateurs sont reliés à une même ligne de
transmission par l'intermédiaire des câbles,
généralement coaxiaux. Le mot bus
désigne la ligne physique qui relie les machines du
réseau3(*).
Fig.I.4. Topologie en bus
B. Topologie en Anneau
Dans un réseau de topologie en anneau, les
ordinateurs communiquent chacun à leur tour ; forment une boucle
d'ordinateurs sur la quelle chacun d'entre eux va « avoir la
parole » successivement.
Le débit est de l'ordre de quelque Mbit/s. Il s'agit
de topologie en bus que l'on renferme sur elle-même.
Fig.I.5. Topologie en anneau
En réalité les ordinateurs d'un réseau
de topologie en anneau sont reliés à un
répétiteur appelé MAU, « Multi station
Access Unit » qui va gérer la communication entre les
ordinateurs qui lui sont reliés en impartissant à chacun d'entre
eux un temps de parole.
C. Topologie en Etoile
Dans une topologie en étoile, les ordinateurs du
réseau sont reliés à un système matériel
appelé Hub ou concentrateur. Il s'agit d'une boite comprenant
un certain nombre des jonctions auxquelles on peut connecter les câbles
en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la
communication entre les différentes jonctions. Le débit est de
100Mb/s.
Fig. I.6. Topologie en étoile
I.3.3. Topologies Logiques
Les dispositifs matériels mis en oeuvre ne sont pas
suffisants à l'utilisation du réseau local. En effet, il est
nécessaire de définir une méthode d'accès standard
entre les ordinateurs, afin que ceux-ci connaissent la manière par
laquelle les ordinateurs échangent les informations, notamment dans le
cas où plus d'un ordinateur se partagent le support physique. Cette
méthode d'accès est appelée topologie
logique. La topologie logique est réalisée par un
protocole d'accès. Les protocoles d'accès le plus utilisés
sont :
A. Ethernet
B. Token ring
C. FDDI
A. Topologie Ethernet
Tous les ordinateurs d'un réseau Ethernet sont
reliés à une même ligne de transmission, et la
communication se fait à l'aide d'un protocole appelé CSMA/CD
(Carrier Sense Multiple Access with Collision Detecte) ce qui signifie qu'il
s'agit d'un protocole d'accès multiple avec surveillance de porteuse
(carrier sensé et détection de collision). Avec ce protocole,
toute machine est autorisée à émettre sur la ligne
à n'importe quel moment et sans notion de priorité entre les
machines. Cette communication se fait de façon simple.
· Chaque machine vérifie qu'il n'y a aucune
communication sur la ligne avant d'émettre.
· Les machines interrompent leur communication et
attendent un délai aléatoire, puis la première ayant
passé ce délai peut alors remettre. Ce principe est basé
sur plusieurs contraintes.
· Les paquets de données doivent avoir une taille
maximale.
· Il doit y avoir un temps d'attente entre deux
transmissions.
On distingue différentes variantes de technologies
Ethernet suivant le diamètre des câbles utilisés :
Technologie
|
Type des câbles
|
Vitesse
|
Portée
|
10 Base - 2
|
Câble coaxial de faible diamètre
|
10 Mb/s
|
185 m
|
10 Base - 5
|
Câble coaxial de gros diamètre
|
10 Mb/s
|
500 m
|
10 Base - T
|
Double paire torsadée
|
10 Mb/s
|
100 m
|
100 Base - Tx
|
Double paire torsadée
|
100 Mb/s
|
100 m
|
1000 Base - Sx
|
Fibre optique
|
1000 Mb/s
|
500 m
|
Fig. I. 7. Technologie Type des câbles
B. Topologie FDDI
La technologie LAN FDDI (Fiber Distributed Data Interface)
est une technologie d'accès au réseau sur des lignes type
optique. Il s'agit en fait d'une paire d'anneaux, l'un est dit «
primaire », l'autre, permettant de rattraper les erreurs du
primaire, est dit « secondaire ». Le FDDI est un anneau
à jeton à détection et correction d'erreurs (c'est
là que l'anneau secondaire prend son importance).
Le jeton circule entre la machine à une vitesse
très élevée. Si celui-ci n'arrive pas au bout d'un certain
délai, la machine considère qu'il y a eu une erreur sur le
réseau.
La topologie FDDI ressemble de près à celle de
TOKEN RING à la différence près qu'un ordinateur faisant
partie d'un réseau FDDI peut aussi être relié à un
concentrateur MAU « Multi station Access Unit » d'un
second réseau ; on parle alors de système bi
connecté4(*).
C. Topologie Token Ring
L'anneau à jeton (en anglais Token Ring) est une
technologie d'accès au réseau basé sur le principe de
communication au tour à tour, c'est-à-dire que chaque ordinateur
du réseau a la possibilité de parler à son tour. C'est un
jeton (un paquet de données), circulant en boucle d'un ordinateur
à un autre, qui détermine lequel a le droit d'émettre des
informations lorsqu'un ordinateur est en position du jeton, il peut
émettre pendant un temps déterminé, après lequelle
il remet le jeton à l'ordinateur suivant.
I.4. ARCHITECTURE DES RESEAUX
I.4.1. Architecture du Réseau Poste à Poste
Dans le cas où tous les postes ont un rôle
identique et sont à la fois clients pour des ressources et serveurs pour
d'autres, on parle de réseau d'égale à égale, de
paire à paire ou encore de poste à poste.
Dans le réseau poste à poste, chaque
utilisateur administre son propre poste.
D'autre part, tous les utilisateurs peuvent partager leur
ressource comme ils le souhaitent5(*).
Fig. I. 8. Réseaux poste à poste
I.4.2. L'architecture d'un réseau client/ serveur
Des nombreuses applications fonctionnent selon client/
serveur, cela signifie que des machines clientes (des machines faisant partie
du réseau) contactent un serveur, une machine généralement
très puissante en terme de capacité d'entrée - sortie, qui
leur fournit des services. Ces services sont des programmes fournissant des
données telles que l'heure, des fichiers, une connexion,...
Fig. I.9. Architecture d'un réseau client - serveur
I.5. SUPPORTS DE TRANSMISSION
C'est le support (généralement filaire, c'est
- à - dire sous forme de câble ou non câble) permettant de
relier les ordinateurs entre eux.
Les principaux supports les plus utilisés en
réseau local sont :
· Le câble coaxial
· La paire torsadée
· La fibre optique
· Les ondes radio
I.5.1. Le câble coaxial
Câble de mise en réseau à haute
capacité, les câbles coaxiaux sont composés d'un blindage
externe en cuivre, tressé et creux, recouvrant un conducteur en cuivre
avec une isolation plastique entre les deux couches conductrices. Ce type de
câble ne produit généralement aucune interférence et
est capable de transmettre à des vitesses très
élevées sur longues distances.
Fig. I. 10. Câble Coaxial
· La gaine permet de protéger le câble de
l'environnement extérieur. Elle est habituellement en
caoutchouc ;
· Le blindage (enveloppe métallique) entourant le
câble permet de protéger les données transmises sur le
support des parasites pouvant causer une distorsion des
données ;
· L'isolant entourant la partie centrale est
constitué d'un matériau diélectrique permettant
d'éviter tout contact avec le blindage, provoquant des interactions
électriques (court - circuit).
· L'âme, accomplissant la tâche de transport
des données, est généralement composée d'un seul
brin en cuivre ou de plusieurs brins torsadés.
I.5.2. La paire torsadée
Dans sa forme la plus simple, le câble à paire
torsadée (en anglais Twisted-pair câble) est
constitué de deux brins de cuivre entrelacés en torsade et
recouverts d'isolants.
On distingue généralement deux types de paires
torsadées :
· les paires blindées (STP :
Shielded Twisted-Pair) ;
· les paires non blindées (UTP :
Unshielded Twisted-Pair).
A. La paire torsadée blindée (STP)
Le câble STP (Shielded Twisted
Pair) utilise une gaine de cuivre de meilleure qualité qui est plus
protectrice que la gaine utilisée par le câble UTP. Il contient
une enveloppe de protection entre les paires et autour des paires.
Dans le câble STP, les fils de cuivre d'une paire sont
eux-mêmes torsadés, ce qui fournit au câble STP un excellent
blindage, c'est-à-dire une meilleure protection contre les
interférences). D'autre part il permet une transmission plus rapide et
sur une plus longue distance.
Fig. I. 11. La paire torsadée blindée
B. La paire torsadée non blindée
Le câble UTP obéit à la
spécification 10BaseT. C'est le type de paire torsadée le plus
utilisé et le plus répandu pour les réseaux locaux. Voici
quelques caractéristiques :
· Longueur maximale d'un segment : 100 mètres
· Composition : 2 fils de cuivre recouverts d'isolant
· Normes UTP : conditionnent le nombre de torsions par
pied (33 cm) de câble en fonction de l'utilisation prévue
Le type de câble utilisé détermine la
vitesse maximale de transmission des données, ainsi que le standard de
connexion des réseaux. Dans le cas de la paire torsadée, on
utilise le câble téléphonique. Néanmoins, ces
câbles sont repris suivant leurs caractéristiques physiques
(diamètre, isolant, longueur des torsades) dans différentes
catégories ci-dessous :
TYPE DE CABLE
|
VITESSE SUPPORTEE
|
TYPE DE RESEAU
|
Catégorie 1
|
Téléphonie
|
Téléphone
|
Catégorie 2
|
1 Mbps
|
Token-ring et téléphone
|
Catégorie 3
|
16 Mbps
|
Token-ring et 10base T
|
Catégorie 4
|
20 Mbps
|
10baseT
|
Catégorie 5
|
1OO Mbps
|
10baseT et 100base TX
|
Catégorie 5e(catégorie6)
|
1 Gbps
|
Giga Eternet
|
Fig. I.12. Caractéristiques de paire torsadée
I.5.3. La fibre optique
Encore nettement plus chère, parce qu'elle permet des
débits élevés et est insensible aux parasites, commence
à faire une percée dans les réseaux locaux à gros
besoins de bande passante (calcul technique) mais sert surtout pour
interconnecter plusieurs réseaux locaux. La fibre optique est
chère, fragile et fastidieuse à installer. Elle se casse
facilement sous l'effet de la torsion7(*).
Fig. I. 13. Câble à fibre optique
I.5.4. Les ondes radio
Les ondes radio ou ondes hertziennes sont des ondes
électromagnétiques qui se propagent de deux
façons :
· Dans l'espace libre (propagation rayonnée,
autour de la Terre par exemple) ;
· Dans des lignes (propagation guidée, dans un
câble coaxial ou un guide d'onde).
Le domaine des fréquences des ondes radio
s'étend de 9 kHz à 3000 GHz.
Il peut être essentiel de comprendre les principes de
la propagation des ondes pour pouvoir prédire les échanges et les
conditions d'établissement d'une liaison radio entre deux points de la
surface de la terre ou entre la terre et un satellite.
I.6. LES EQUIPEMENTS DU RESEAU
Les réseaux Ethernet surtout en topologie en
étoile et mixte trouvent leur existence sur les équipements de
connexion réseau. Ces différents équipements,
appelés souvent les concentrateurs Ethernet sont : les hubs, les
Switch, routeurs, les modems,... Au niveau d'installation, la technique de
câblage est quasiment la même. Le choix du type de concentrateur
varie suivant l'importance du réseau, l'emplacement du concentrateur et
l'interconnexion de réseaux.
I.6.1. Hub (répétiteur)
Les Hub sont utilisés en Ethernet base 10 et base100.
L'hub est le concentrateur le plus simple. Ce n'est pratiquement qu'un
répétiteur (c'est son nom en français). Il amplifie le
signal réseau pour pouvoir le renvoyer vers tous les PC
connectés. Toutes les informations arrivant sur l'appareil sont donc
renvoyées sur toutes les lignes. Dans le cas de réseaux locaux
importants par le nombre de PC connectés ou par l'importance du flux
d'informations transférées, on ne peut utiliser des HUB :
dès qu'un PC communique, tous les ordinateurs l'entendent et quand
chacun commence à transmettre, les vitesses de transmissions chutent.
Les Hub sont caractérisés par un nombre de connexion : 4, 8,
16, 24, ...
Suivant la version et le modèle, ils intègrent
quelques particularités de connexions spécifiques à
l'appareil.
HUB base 10 : nombre de connexion
suivant le modèle, port inverseur (celui-ci permet de connecter deux
hubs entre-eux, évitant l'utilisation d'un câble RJ45
croisé), une connexion coaxial. Par connexion, on retrouve une LED
signalant la connexion à une carte et une led de collision par canal ou
pour tous les ports.
HUB base 100 : nombre de connexion
suivant le modèle, port inverseur, pas de connexion coaxial. Par
connexion, on retrouve une LED signalant la connexion à une carte et une
LED de collision par canal ou l'ensemble. Cette dernière signale
l'état de l'ensemble des connexions.
I.6.2. Switch (commutateur)
En recevant une information, un Switch décode
l'entête pour connaître le destinataire et l'envoie
uniquement vers le port Ethernet associé. Ceci
réduit le trafic sur l'ensemble du câblage réseau par
rapport à un hub qui renvoie les données sur tous les ports,
réduisant la bande passante en provoquant plus de collisions. Les switch
travaillent sur niveau 1 et 2 du modèle OSI (3 pour certains
modèles mangeables et même pseudo 4), pour seulement les couches 1
dans le cas du HUB'S.
I.6.3. Routeur
Un routeur réunit des réseaux au niveau de la
couche réseau (couche 3), il permet de relier 2 réseaux avec une
« barrière » entre les deux. En effet, il filtre les
informations pour n'envoyer que ce qui est effectivement destiné au
suivant. L'utilisation la plus courante est la connexion de multiples stations
vers INTERNET. Les données transitant sur réseau local (non
destinées à Internet) ne sont pas transmises à
l'extérieur9(*).
Fig. I.14. Routeur
I.6.4. Modem
Le modem est le périphérique utilisé
pour transférer des informations entre plusieurs ordinateurs via un
support de transmission filaire et non filaire (ligne
téléphonique par exemple). Les ordinateurs fonctionnent de
façon numérique, ils utilisent le codage binaire (une
série de 0 et de 1), mais les lignes téléphoniques sont
analogiques. Les signaux numériques passent d'une valeur à une
autre, il n'y a pas de milieu, de moitié, c'est du (tout ou
rien) « un ou zéro ».
Les signaux analogiques par contre n'évoluent pas
«par pas ». Ils évoluent de façon continue. Ainsi,
le modem module les informations numériques en ondes analogiques. En
sens inverse, il démodule les données analogiques pour les
convertir en numérique. Le mot « modem » est ainsi
un acronyme pour « MODULATEUR/DÉMODULATEUR »1(*)0.
Fig. I.15. Modem
I.7. LES PROTOCOLES
I.7.1 Définition
Un protocole est une méthode standard qui permet la
communication entre des processus (s'exécutant éventuellement sur
différentes machines). C'est à dire un ensemble des règles
et des procédures à respecter pour émettre et recevoir des
données sur un réseau.
Types de protocoles :
A. Le protocole UDP
Le protocole UDP (USER DATAGRAM PROTOCOL) est un protocole
non orienté connexion de couche transport du modèle TCP/IP.
Le protocole est très simple étant
donné qu'il ne fournit pas de contrôle d'erreurs (il n'est pas
orienté connexion ...)
L'en-tête du segment UDP est donc très
simple.
PORT SOURCE (16 bit)
|
Port destination (16bit)
|
Longueur (16 bit)
|
Somme de contrôle (16bit)
|
DONNE (longueur variable)
|
Fig. I.16. l'entete du protocole UDP
Signification des différents champs
· Port source : il s'agit du numéro de
port correspondant à l'application émettrice du segment UDP. Ces
champs représentent une adresse de réponse pour le
destinataire.
· Port destination : ce champ contient le
port correspondant à l'application de la machine destinataire à
laquelle on s'adresse.
· Longueur : ce champ précise la
longueur totale du segment, en-tête comprise, or l'en-tête à
une longueur de 4x16 bits (soient 8x8 bits) donc le champ longueur est
nécessairement supérieur ou égale à 8 octets.
· Somme de contrôle : il s'agit d'une
somme de contrôle réalisée de telle façon à
pouvoir contrôler l'intégrité du segment.
B. Protocole TCP/IP
TCP/IP est une suite de protocoles. Le sigle TCP/IP signifie
« Transmission Control Protocol/Internet Protocol ».
TCP/IP représente d'une certaine façon
l'ensemble des règles de communication sur Internet et se base sur la
notion adressage IP, c'est-à-dire le fait de fournir une adresse IP
à chaque machine du réseau afin de pouvoir acheminer des paquets
de données. Etant donné que la suite de protocoles TCP/IP a
été créée à l'origine dans un but militaire,
elle est conçue pour répondre à un certain nombre de
critères parmi lesquels :
· Le fractionnement des messages en paquets ;
· L'utilisation d'un système d'adresses ;
· L'acheminement des données sur le réseau
(routage) ;
· Le contrôle des erreurs de transmission de
données.
La connaissance de l'ensemble des protocoles TCP/IP n'est
pas essentielle pour un simple utilisateur, au même titre qu'un
téléspectateur n'a pas besoin de connaître le
fonctionnement de son téléviseur, ni des réseaux
audiovisuels. Toutefois, sa connaissance est nécessaire pour les
personnes désirant administrer ou maintenir un réseau TCP/IP.
I.8. REPRESENTATION DU MODELE OSI
Le modèle OSI (Open Systems Incterconnection)
d'interconnexion des systèmes ouverts décrit un ensemble de
spécifications pour une architecture réseau permettant la
connexion d'équipements hétérogènes ; le
modèle OSI normalise la manière dont les matériels et
logiciels coopèrent pour assurer la communication réseau. Le
modèle OSI est organisé en 7 couches successives.
Le modèle OSI est plus connu et le plus
utilisé pour décrire et expliquer un environnement
réseau1(*)3.
I.8.1. L'architecture du modèle OSI
Numéro
|
Nom
|
Fonction
|
7
|
APPLICATION
|
Une Interface pour l'accès au réseau
|
6
|
PRESENTATION
|
Le format des données
|
5
|
SESSION
|
La gestion d'une connexion
|
4
|
TRANSPORT
|
La gestion des paquets
|
3
|
RESEAU
|
La gestion d'adressage
|
2
|
LIAISON
|
La gestion des trames
|
1
|
PHYSIQUE
|
La gestion des signaux sur le câble
|
Fig. I. 17. Modèle OSI
Chaque couche est spécialisée dans une
tâche bien précise. On dit que chaque couche propose une
fonctionnalité ou un « service ». A chaque niveau,
un traitement est réalisé, et des informations sont codées
ou décodées (ajoutées ou en levées du paquet).
La couche APPLICATION : (APPLICATION LAYER) joue
le rôle d'une interface d'accès des applications au réseau.
La couche APPLICATION concerne les applications réseaux qui tournent sur
un poste (TELNET, FTP, ...) et correspond à l'interface de
l'utilisateur.
La couche PRESENTATION : (PRESENTATION LAYER)
détermine le format pour l'échange des données entre
ordinateurs du réseau.
La couche SESSION : (SESSION LAYER) gère la
connexion entre deux ordinateurs du réseau.
La couche TRANSPORT : (TRANSPORT LAYER) s'assure
que les paquets ont été reçus dans l'ordre, sans erreurs,
sans pertes, ni duplication. La couche TRANSPORT gère l'empaquetage et
le réassemblage des paquets ainsi que le contrôle et la correction
des erreurs.
La couche RESEAU : (NETWORK LAYER) se charge de
l'adressage des messages. La couche RESEAU fourni un schéma d'adressage.
La couche RESEAU produit les adresses logiques (les adresses IP) en adresses
physiques (les adresses MAC des cartes réseaux).
La couche LIAISON : (DATA LINK LAYER) gère
le transfert des trames. Une trame (souvent synonyme de paquet) est une
structure logique et organisée dans laquelle sont placées les
données.
La couche PHYSIQUE : (PHYSICAL LAYER) transmet des
flux de bits bruts sur le support de communication. La couche PHYSIQUE est en
relation directe avec la carte réseau
CHAPITRE II. GENERALITES SUR LA GESTION DE PROJET
II.1.Définition du projet
Le projet est ensemble d'action à entreprendre afin
de répondre à un besoin défini dans des délais
fixés, mobilisant des ressources humaines et matérielles,
possédant un cout.
II.2.But du projet
But(s) du projet est l'énonce général
des résultats à atteindre au cours d'une période
donnée (la ou les raisons pour lesquelles le promoteur désire
réaliser le projet)1(*).
II.3.Objectif(s) du projet
Objectif(s) du projet
est les bénéfices essentiels et à long terme
vers lesquels les efforts sont déployés et pour lesquels on veut
produire des extrants.
· Extrants : les produits, activités ou
services provenant du projet et livrés à la population
visée par le projet. Il s'agit aussi de résultats
spécifiques obtenus par la gestion des intrants.
· Intrants : les activités et les ressources
(humaines, matérielles, financières) utilisées pour
exécuter des activités, produire des extrants et atteindre des
résultats.
· Les résultats : les conséquences ou
changements directement attribuables aux activités du projet.
Les résultats obtenus peuvent être mesures au niveau des
intrants, des extrants, des objectifs et du but du projet
II.4. Le type de projets
Les projets peuvent être distingues soit en fonction
des critères de leur sélection ou soit en fonction de leur
réalisation2(*).
A. selon les critères de sélection
On distingue trois types des projets :
a. les projets mutuellement exclusifs ou
incompatibles : plusieurs projets sont mutuellement exclusifs ou
incompatibles lorsque l'adoption de l'un d'entre eux entraine les rejets
des autres.
b. Les projets indépendants ou projets
compatibles : il s'agit des projets qui peuvent être
réalises simultanément, parce que techniquement ils ne sont pas
incompatibles. Dans ce cas on peut évaluer chaque projet à part
et additionner leurs rentabilités.
c. Les projets contingents ou liés : deux
projets sont contingents ou liés lorsque la réalisation ou
abandon des autres. Ils ne peuvent pas aller l'un sans l'autre cette
complémentarité peut être technique ou commerciale et les
deux projets doivent s'analyser comme un seul projet.
B. selon leur réalisation
Un projet peut s'analyser comme une relation achat-vente
d'un ensemble industriel cédé par un fournisseur à agent
initiateur et propriétaire du projet.
a. Projet clé en main classique :dans ce
projet l'acheteur et le fournisseur concluent un contrat par lequel ce dernier
s'engage à fournir l'ensemble industriel à l'acheteur en prenant
la garantie total de la construction et de rendement, de l'utilisation de
l'ensemble par le personne de l'acheteur, de consommation et des
utilités qui lui sont propres.une fois la ensemble industriel
installé ; il remet le catalogue et la notice d'application
à l'acheteur qui devra désormais en assumer la
responsabilité.
b. Projet clé en main lourd : dans ce
type de projet, la responsabilité du fournisseur est étendue que
dans le premier cas. En plus d'installation ou du montage de l'ensemble
industriel, le fournisseur va donner un petit délai de travail avec le
personnel de l'acheteur qu'il va former et assister à réalisation
des premières productions jusqu'à certain moment.
c. Projet produit en main : la
responsabilité du fournisseur est encore plus étendue que dans le
deuxième cas. Il s'agit d'un contrat caractérise par
l'adhésion de fournisseur à l'objectif de production de
l'entreprise.
d. Projet marché en main : le fournisseur
s'engage à commercialiser tout ou une partie de production à
réaliser. Ce type de projet est conclu lorsque l'acheteur doit vendre
sur des marchés étrangers qu'il ne maitrise pas parfaitement
II.5.Les acteurs du projet
Plusieurs personnes interviennent sur la scène d'un
projet en y jouant des rôles différents mais
complémentaire. Il s'agit principalement du Maitre
d'ouvrage, plus souvent assisté par son ingénieur
conseil, du Maitre d'oeuvre, de plusieurs contractants de
fournisseur formés des ensembliers ou des petites et moyennes
entreprises de l'Etat et de certains organismes de financement.
· Maitre d'ouvrage : il s'agit des
personne physique ou morale propriétaire de l'ouvrage. Il
détermine les objectifs, le budget et les délais de
réalisation.
· Maitre d'oeuvre : il s'agit des
personne physique ou morale qui reçoit mission du maitre d'ouvrage pour
assurer la conception et la réalisation de l'ouvrage.
· Fournisseur : il s'agit des
personne ou sociétés qui fournissent des équipements ou
des ensemble industriel nécessiteux pour la réalisation du
projet.
II.6 Différentes phases d'un projet
Le cheminement d'un projet de développement
informatique est typiquement composé de cinq phases :
Phase 1 : l'étude préalable assure les
fondements d'un projet et vise à faire la lumière sur besoins et
sur l'ensemble des composantes de solutions.
Phase 2 : l'analyse fonctionnelle ou l'établissement
des spécifications détaillées de la solution retenue, dans
ses composantes et son fonctionnement.
Phase 3 : la réalisation ou la conception et la
réalisation technique de la solution envisagée (analyse
organique, programmation et testes).
Phase 4 : l'implantation, il s'agit de la mise en
opération initiale du système réalise, y compris la
simulation générale et intégrée de l'ensemble de la
solution
Phase 5 : l'exploitation concernant l'entretien et
l'opération routinière et répétitive du
système opérationnalisé.
II.7 Activités de gestion
Gérer un projet implique
Organiser
· Définir des objectifs au projet ;
· Assigner les ressources au projet ;
· Etablir des mécanismes de
communication ;
· Identifier les périodes de contrôle et les
résultats attendus à ces périodes.
Planifier :
· Analyser les taches ou activité ;
· Evaluer les besoins en ressources pour chaque
activité ;
· Identifier les périodes de contrôle et les
résultats attendus à ces périodes.
Contrôler :
· Identifier l'utilisateur des ressources
affectées au projet durant une période donnée ;
· Identifier l'état d'avancement du
projet ;
· Analyser les écarts de temps et de budget en
comparant les résultats obtenus avec ceux prévus ;
· Maintenir l'équilibre entre les
spécifications, le temps et couts.
Diriger :
· Coordonner les participants ;
· Motiver les personnel ;
· Prendre les décisions
II.8. Clôture de projet
· Inévitablement, les projets se terminent ;
il est dans la définition même d'un projet qu'il ne dure qu'un
temps précis dans la vie d'une organisation. Les fonçons dont les
projets se terminent peuvent toue fois varier.
· Fin « normale » d'un projet
· La plupart des projets se terminent favorablement avec
la livraison du produit ou du système au client peut être interne
de l'organisation, projet d'implantation d'équipement dans une usine, ou
à l'extrême, projet de construction, projet de sous-traitance
industrielle ;
· Fin « normale » d'un projet et
intégration à l'organisation ;
· Dans certains cas de projet, surtout lorsque le client
est interne, il arrive très fréquemment qu'on invite les membres
à part entière à l'organisation. On parle donc
d'intégration des résultats et des ressources du projet.
· Fin d'un projet avorté
· Il peut arriver qu'on doive arrêter un projet
pour des questions techniques, budgétaires ou légales. Des
procédures doivent alors être prises pour compenser, s'il y a
lieu, la ou les parties lésées.
· En situation normale,
« clôturer » un projet désigne une
série d'activités que doit réaliser les responsables du
projet.
· L'utilisation de listes de vérification est
fréquente lors de la fermeture de dossiers.
· S'assurer de la fin de l'ensemble des travaux, incluant
les taches en sous-traitance ;
· Validation du client comme quoi il a reçu le
produit/système et les autres livrables
· S'assure que la documentation est à jour et que
les rapports de clôture ont été réalisés
· Consolider la documentation à conserver.
II.9. Identification des ressources
La conception d'un système d'information est
fondamentalement un acte d'organisation, puisqu'en effet un système est
un groupement d'éléments, de nature physique ou pas, qui exhibent
entre eux des interrelations et qui réagissent pour atteindre un ou
plusieurs buts ou finalités, et correspond donc à une combinaison
structurée de personnel, matériel, logiciel, programme, base de
donnée fonction de traitement et de procédure administratives
assurant le stockage, le traitement l'extraction de données, leur
transmission et leur visualisation, pour répondre aux besoin de preneurs
de décisions située à tous les niveaux
hiérarchiques d'une organisation.
Le personnel informatique normalement mis à
contribution pour réaliser le développement d'un système
doit démontrer les connaissances et les compétences exigent pour
les différentes et étapes d'un projet. Les diverses
compétences se complètent durant le développement du
projet.
II.10.Les méthodes de conception des
projets
II.10.1. Méthodes d'ordonnancement des
tâches
Il existe plusieurs méthodes qui permettent de
présenter les problèmes d'ordonnancement, nous citons :
P.E.R.T.(programme évaluation and review technic qui signifie programme
ou projet d'évaluation et répétition des tâches).
C.P.M. (critical path method), P.D.M (precedence diagramming method), avec des
méthodes communément appelées notations appropriées
dans le traitement de la moyenne, nous avons cité : A on A
(Activity on Arc) et A on N (Activity on Node).
a. P.E.R.T. (program evaluation and review technic) (A on A)
: incertitude sur la durée des activités, mesurée par
trois paramètres :
· a - durée optimiste (limite basse)
· b - durée pessimiste (limite haute ou
durée prolongée)
· m - durée la plus vraisemblable (mode ou
durée probable)
b. C.P.M. (critical path method) (A on A)
· Les durée de chaque activité sont assumes
connues et constants (idem pour les couts) ;
· Chaque activité est critique ou non.
c. M.P.M. (méthode des potentiels METRA)
· Moins connues que C.P.M et P.E.R.T
· Autorise une randomisation des variables temps et
couts.
DEUXIEME PARTIE : ETUDE PREALABLE
CHAPITRE III : CADRAGE DU PROJET
Un projet est fondamentalement un
système, mais en ajoutant à ce système les notions de
temps et de budget .
III.1. DEFINITION DES CONCEPTS
Dans cette partie de notre projet, nous
avons jugé bon de définir quelques concepts plus pratiques qui
font l'objet du titre de ce dernier, nous avons cité :
Etude sur le déploiement d'un réseau informatique
administré par Windows 2008 serveur avec une optimisation du QOS dans
une entreprise publique. Cas de la SNEL. Ainsi parmi ces termes,
voici ceux que nous avons retenu : Etude ; déploiement ;
réseau ; client ; serveur ; entreprise.
Etude : travail de recherche et de développement
en vue d'une réalisation ;
Déploiement : étaler largement
Réseau : système complexe
Serveur : rend service aux autres
Entreprise : ensemble représentatif des
entités autonomes productrices de biens et de services marchands
III.2. EVALUATION DU PROJET
III.2.1. Introduction
On entend par projet ce qu'on a l'intention de faire. Il est
lié au temps (représenté par un échéancier)
au coût (représenté par un budget) et aux moyens
(financiers, matériels et humains)1(*).
Le projet est aussi défini comme étant un
ensemble des éléments interalliés dans le but d'atteindre
un objectif prédéfini à l'aide d'un budget de ressources
pendant une période de temps déterminé.
D'une façon générale, un projet est
constitué de cinq phases à savoir :
· l'Etude de faisabilité (7%) ;
· l'Elaboration et planning du projet (20%) ;
· l'Exécution du projet (60%) ;
· l'Implantation du projet (8%) ;
· l'Exploitation du projet (5%).
La gestion de projet doit être envisagée comme un
système à la recherche d'équilibre entre les
éléments d'un projet. Elle doit se baser sur les points
suivants :
· La spécification du système ;
· Le temps de développement ;
· Le coût de développement.
Tout concepteur définit donc une programmation des
tâches ou opérations successives à réaliser, de
telle sorte qu'un ordre soit respecté dans un délai minimal. Cela
lui permettra d'atteindre ensuite les objectifs fixés.
III.2.2. Méthodes d'ordonnancement des
tâches
Il existe plusieurs méthodes qui permettent de
présenter les problèmes d'ordonnancement, nous citons :
P.E.R.T.(programme évaluation and review technic qui signifie programme
ou projet d'évaluation et répétition des tâches).
C.P.M. (critical path method), P.D.M (precedence diagramming method), avec des
méthodes communément appelées notations appropriées
dans le traitement de la moyenne, nous avons cité : A on A
(Activity on Arc) et A on N (Activity on Node).
Dans le cadre de notre étude, nous avons opté
pour la méthode P.E.R.T avec comme notation A on A où
l'activité ou la tâche est représentée par un Arc
tandis que l'événement est représenté par un noeud,
elle permet aussi d'identifier les ressources financières, humaines et
la durée de réalisation d'un projet.
III.2.3. Principes de représentation en
P.E.R.T
· l'arc représente une tâche ;
· l'arc porte les ressources ;
· la valeur portée sur l'arc représente la
durée (temps) ;
· les sommets représentent les états dans
la réalisation d'un projet (i,j) ;
· I : tâche
· Tij ; durée
i j
III.2.4. Contraintes dans un graphe P.E.R.T.
· Une tâche (j) ne peut commencer avant que la
tache (i) ne se termine ;
· Il y a l'existence d'une ou plusieurs tâches
fictives ;
· Il y a une étape de début et une
étape de fin.
III.2.5. Recensement des tâches
Code
|
Tâches ou Activités
|
Durée
Par
jours
|
Coût
En
$ US
|
contraintes
|
(1)
|
Entretien à haut niveau
|
2
|
400
|
-
|
(2)
|
Etude de l'existant
|
2
|
400
|
(1)
|
(3)
|
Critique, proposition et choix de la solution et conception du
nouveau système
|
5
|
1000
|
(2)
|
(4)
|
Recrutement des experts
|
6
|
1200
|
(3)
|
(5)
|
Acquisition et achat des Matériels
|
3
|
67986
|
(4)
|
(6)
|
Préparation et répartitions des
matériels
|
8
|
1600
|
(4), (5)
|
(7)
|
Installation et Configuration du LAN et serveur
|
10
|
2000
|
(5), (6)
|
(8)
|
Test du nouveau système
|
1
|
200
|
(7), (9)
|
(9)
|
Formation des agents
|
10
|
200
|
(8)
|
(10)
|
Observation du nouveau système
|
12
|
2400
|
(8), (9)
|
III.2.6.Les contraintes
(1) avant (2)
(2) avant (3)
(3) avant (4)
(4) avant (5)
(5) avant (6)
(7) avant (9)
(8) avant (9)
Le problème d'ordonnancement consiste pour :
a. tracer le graphe P.E.R.T ;
b. ordonnancer le graphe P.E.R.T ;
c. repérer le chemin critique par
activité ;
d. présenter la durée totale du projet ;
e. présenter le coût total du projet.
III.2.7. Le graphe P.E.R.T non ordonné
Selon les contraintes posées, voici le graphe
P.E.R.T. ci - dessous non ordonné
5(3) 5' (0)
8(1) 8' (0)
1(2) 2(2) 3(5) 4(6)
6(8) 7(10)
9(10) 10(12)
La mise en ordre d'un graphe se fait au moyen d'une matrice
booléenne.
a. Matrice booléenne
|
a
|
b
|
c
|
d
|
e
|
f
|
g
|
h
|
i
|
j
|
k
|
a
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
b
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
c
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
d
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
e
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
f
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
g
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
h
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
i
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
j
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
K
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
b. Recherche de rangs
R0 = {k}
Rn-1 = {j}
Rn-2 = {i}
Rn-3 = {h}
Rn-4 = {g}
Rn-5 = {f}
Rn-6 = {e}
Rn-7 = {d}
Rn-8 = {c}
Rn-9 = {b}
Rn-10 = {a}
Ainsi nous avons posé : Rn-10 =
R0 ; n-10 =0 ; n=10 d'où nous avons eu :
R n-10 = {a} = R0
Rn-9 = {b} = R1
Rn-8 = {c} = R2
Rn-7 = {d} = R3
Rn-6 = {e} = R4
Rn-5 = {f} = R5
Rn-4 = {g} = R6
Rn-3 = {h} = R7
Rn-2 = {i} = R8
Rn-1 = {j} = R9
Rn-0 = {k} = R10
III.2.8. Graphe P.E.R.T ordonné
A ce niveau, nous avons retracé le même graphe
mais cette fois ci, nous l'avons présenté d'une façon
ordonnée :
i
f
k
5(3) 5' (0)
h
8(1) 8' (0)
e
d
c
b
a
1(2) 2(2) 3(5) 4(6)
j
g
6(8) 7(10) 9(10)
10(12)
III.2.9. Repère de Chemin Critique pour les
activités
a. Recherche des dates au plus tôt et au plus
tard de la réalisation
des étapes ou
d'activités
Cette recherche nous a consisté à la
détermination de la date plus rapprochée à laquelle il est
possible de réaliser l'étape i compte tenu des contraintes et de
la durée des tâches ou des activités. Ainsi notre
préoccupation a été de présenter d'abord le
traitement des temps d'une tâche ou d'une activité de la
méthode P.E.R.T utilisant la notation (A on A) de la manière
suivante :
· durée d'une activité de node i à
node j : Tij ;
· temps au plus tôt (EASY) : E ;
· temps au plus tard (LEADY) : L ;
· temps de démarrage au plus tôt :
Ei
· temps de fin au plus tôt : Ei +Tij = Ej
· temps de fin au plus tard : Lj
· temps de démarrage au plus tard : Lj-Tij =
Li
Partant de notre graphe ordonné, ci - dessous, voici
le graphe
dans lequel nous avons présenté les dates au
plus tôt et les dates au plus tard des tâches ou activités
ainsi que les tableaux dans lesquels nous avons calculé en utilisant la
méthode d'estimation unique les dates au plus tôt (DTO) et les
dates au plus tard (DTA).
0 0
a
2 2
b
15 15
e
18 18
f
23 23
g
9 9
d
4 4
c
33 33
h
34 34
i
43 43
J
55 55
k
a.1. Graphe avec Date au Plus Tôt et Date au Plus
Tard
5(3) 5'(0) 8(1)
1(2) 2(2) 3(5)
4(6)
8'(0)
3
4
7(10)
6(8) 9(10)
10(12)
a.2. Tableau de calcul des Dates Au Plus Tôt
DTO (Ej = Ei + Tij )
|
1
|
R0 = {a} f
{a} = 0
|
2
|
R1 = {b} f
{b} = f {a} + (Tij)1 = 0 + 2 = 2
|
3
|
R2 = {c} f{c}
= f {b} + (Tij)2 = 2 + 2 = 4
|
4
|
R3 = {d} f{d}
= f{c} + (Tij)3 = 4+ 5 = 9
|
5
|
R4 = {e} f{e}
= f{d} + (Tij)4 = 9 + 6 = 15
|
6
|
R5 = {f} f{f}
= f{e} + (Tij)5 = 15 + 3 = 18
|
7
|
R6 = {g} f{g}
= f{f '} + (Tij)5' = 18 + 0 = 18
Maximum
} = 26
f{g} = f{e} +
(Tij)6 = 18+ 8 = 26
|
8
|
R7 = {h} f{h}
= f{g} + (Tij)7 = 26+ 10 = 36
|
9
|
R8 = {i} f{i}
= f{h} + (Tij)8 = 36+1 = 37
|
10
|
R9 = {j} f{j}
= f{i} + (Tij)8' = 37 + 0 = 37
Maximum
} = 47
f{j} = f{h} +
(Tij)9 = 37+ 10 = 47
|
11
|
R10 = {k} f{k}
= f{j} + (Tij)10 = 47 + 12 = 59
|
a.3. Tableau de calcul des Dates Au Plus Tard
DTA (Li = Lj - Tij )
|
1
|
R10 = {k} f
{k} = 59
|
2
|
R9 = {j} f
{j} = f {k} - (Tij) 10 = 59- 12 = 47
|
3
|
R8 = {i} f{i}
= f {j} - (Tij)8' = 47- 0 = 47
|
4
|
R7 = {h} f{h}
= f{i} - (Tij)8 = 47- 1 = 46
Minimum
} = 36
f{h} = f{j} -
(Tij)9 = 46 - 10 = 36
|
5
|
R6 = {g} f{g}
= f{h} - (Tij)7 = 36- 10= 26
|
6
|
R5 = {f} f{f}
= f{g} - (Tij)5' = 26 - 0 = 26
|
7
|
R4 = {e} f{e}
= f{f} - (Tij)5 = 26 - 3 = 23
Minimum
} = 15
f{e} = f{g}
- (Tij)6 = 23 - 8 = 15
|
8
|
R3 = {d} f{d}
= f{e} - (Tij)4 = 15 - 6 = 9
|
9
|
R2 = {c} f{c}
= f{d} - (Tij)3 = 9 - 5= 4
|
10
|
R1 = {b} f{b}
= f{c} - (Tij)2 = 4 - 2 = 2
|
11
|
R0 = {a} f{a}
= f{b} - (Tij)1 = 2 - 2 = 0
|
b. Calcul des Marges Libres et Marges Totales
b.1. Marges Libres (ML) : est le délai
qu'on dispose pour la mise en route de la
tâche (i) sans dépasser la DTO de
l'étape suivante.
ML(1) = DTA(b) - DTO(a) - Tij(1) = 2 - 0 - 2 = 0
Critique
ML(2) = DTA(c) - DTO(b) - Tij(2) = 4 - 2 - 2 = 0
Critique
ML(3) = DTA(d) - DTO(c) - Tij(3) = 9 - 4 - 5 = 0
Critique
ML(4) = DTA(e) - DTO(d) - Tij(4) = 15 - 9 - 6 = 0
Critique
ML(5) = DTA(f) - DTO(e) - Tij(5) = 18 - 15 - 3 = 0
Critique
ML(6) = DTA(g) - DTO(f') - Tij(5') = 18- 15 - 0 = 3
NonCritique ML(7) = DTA(g) - DTO(e) - Tij(6) = 23- 15 - 8= 0
Critique
ML(8) = DTA(h) - DTO(g) - Tij(7) = 33 - 23 - 10 = 0
Critique
ML(9) = DTA(i) - DTO(h) - Tij(8) = 34- 33 - 1= 0
Critique
ML(10) = DTA(j) - DTO(i) - Tij(8') = 34 - 33 - 0 = 1 Non
Critique
ML(11) = DTA(j) - DTO(h) - Tij(9) = 43- 33 - 10 = 0
Critique
ML(12) = DTA(k) - DTO(j) - Tij(10) = 55 - 43 - 12 = 0
Critique
b.2. Marges Totales (MT) : on appelle marge
totale d'une tâche t(i) le délai de frottement dont on
dispose pour la mise en route de la tâche t(i) sans dépasser
la DTA de l'étape suivante.
MT(1) = DTA(b) - DTO(a) - Tij(1) = 2 - 0 - 2 = 0
Critique
MT(2) = DTA(c) - DTO(b) - Tij(2) = 4 - 2 - 2 = 0
Critique
MT(3) = DTA(d) - DTO(c) - Tij(3) = 9 - 4 - 5 = 0
Critique
MT(4) = DTA(e) - DTO(d) - Tij(4) = 15 - 9 - 6 = 0
Critique
MT(5) = DTA(f) - DTO(e) - Tij(5) = 18 - 15 - 3 = 0
Critique
MT(6) = DTA(g) - DTO (f') - Tij(5') = 18- 15 - 0 = 3
NonCritique MT(7) = DTA(g) - DTO(e) - Tij(6) = 23- 15 - 8= 0
Critique
MT(8) = DTA(h) - DTO(g) - Tij(7) = 33 - 23 - 10 = 0
Critique
MT (9) = DTA (i) - DTO (h) - Tij(8) = 34- 33 - 1= 0
Critique
MT(10) = DTA(j) - DTO(i) - Tij(8') = 34 - 33 - 0 = 1 Non
Critique
MT(11) = DTA(j) - DTO(h) - Tij(9) = 43- 33 - 10 = 0
Critique
MT(12) = DTA(k) - DTO(j) - Tij(10) = 55 - 43 - 12 = 0
Critique
c. Chemin Critique
C'est l'ensemble de toutes les tâches ou
activités critiques du graphe, voici ci - dessous la manière dont
nous avons repéré le chemin critique de ce graphe.
c.1. Activités Critiques
d(1) + d(2) + d(3) + d(4) + d(5) + d(6) + d(7) +
d(8) +d(9)+d(10)
c.2. Activités non Critiques
d(5') - d(8')
d. Durée Totale du Projet (DTP)
La durée du projet est la sommation des durées
des toutes les tâches ou activités critiques moins toutes les
tâches ou activités non critiques, soit :
DTP = d(1) + d(2) + d(3) + d(4) + d(5) + d(6) + d(7) + d(8)
+ d(9) + d(10) - d(5') - d(8') qui équivaut à :
DTP = 2+2+5+6+3+8+10+1+10+12 =59 Jrs
e. Coût Total d'Evaluation (CTE)
Le Coût Total de l'évaluation du projet est la
sommation des coûts des toutes les tâches ou activités
critiques ou non critiques, soit :
CTE = 400+400+1000+1200+67986+1600+2000+200+200+2400=
77386 $US
Pour toute évaluation financière de quoi que
ce soit, il est toujours prévu une rubrique pour les imprévus.
Les imprévus sont les 10 % du Coût Total de l'Evaluation du Projet
qui se calcule de la manière suivante :
IMPREVUS = (CTE x 10) / 100
soit
IMPREVUS= (77386 US x 10) / 100 = 7738.6
$US
Le Coût Total du Projet (CTP) a été la
sommation du Coût Total d'Evaluation (CTE) et des Imprévus
(IMPREVUS) soit :
CTP = CTE + IMPREVUS =77386 + 7738.6 $US
=85124.6 $US
CHAPITRE IV : PRESENTATION DE L'ENTREPRISE
IV.1. HISTORIQUE DE L'ENTREPRISE
La Société Nationale
d'Électricité « SNEL » en
sigle, est un établissement de droit public à caractère
industriel et commercial créé par l'ordonnance n° 73/033 du
16 mai 1970. A l'origine, l'entreprise reçut de l'État, en tant
que maître d'ouvrage, le mandat de maître d'oeuvre pour les travaux
de première étape de l'aménagement hydroélectrique
du site d'Inga.
En effet, soucieux de répondre aux besoins
énergétiques du pays, les pouvoirs publics, par ordonnance
présidentielle n° 67-391 du 23 septembre 1967, instituaient le
Comité de Contrôle Technique et Financier pour les Travaux d'Inga,
lequel Comité sera remplacé en 1970 par la SNEL.
A la suite de la mise en service de la centrale d'Inga I le
24 novembre 1972, la SNEL devenait effectivement producteur, transporteur et
distributeur d'énergie électrique à l'instar d'une autre
société d'État, REGIDESO, et des six
sociétés commerciales privées existantes, ayant le
même objet social. Il s'agit de :
· COMECTRICK;
· FORCES DE L'EST;
· FORCES DU BAS-CONGO;
· SOGEFOR;
· SOGELEC;
· COGELIN.
Au cours cette même année, le Gouvernement mit
en marche le processus d'absorption progressive de ces sociétés
privées par la SNEL. L'issue de ce processus se traduira par
l'instauration d'une situation de monopole au profit de la SNEL
confortée par la suite par la loi n° 74/012 du 14 juillet 1974
portant reprise par la SNEL, des droits, obligations et activités des
anciennes sociétés privées d'électricité.
Cette loi traduit la volonté de l'État
d'assurer le contrôle direct de la production, du transport et de la
distribution de l'énergie électrique, ressource
stratégique en matière de développement économique
et social du pays.
Toutefois, en ce qui concerne la REGIDESO, la reprise totale
par la SNEL des activités électriques de cette
société, y compris ses centrales n'interviendra qu'en 1979.
Depuis lors, la SNEL contrôle en réalité
toutes les grandes centrales hydroélectriques et thermiques du pays.
Seules quelques micros et minis - centrales hydroélectriques du secteur
minier et de petites centrales thermiques intégrées aux
installations d'entreprises isolées continuent à relever du
secteur privé.
Et jusqu'à ces jours, le service public de
l'électricité est confié à SNEL
érigée sous forme de société d'État,
régie par la loi-cadre sur les entreprises publiques et l'ordonnance
n° 78/196 du 5 mai 1978 approuvant ses statuts, sous la tutelle technique
du Ministère ayant l'Énergie dans ses attributions, la tutelle
administrative et financière étant assurée par le
Ministère du Portefeuille.
IV.2. LIMITES GEOGRAPHIQUES
La Société Nationale d'Electricité, qui
dispose d'un siège social situé au croisement des avenues
Batetela et de la Justice au numéro 2831 dans la Commune de la Gombe de
la ville de Kinshasa, est bornée :
· Au Nord par l'Avenue de la Justice;
· Au Sud par le Boulevard Du 30 Juin;
· A l'Est par l'Avenue Batetela ;
· A l'Ouest par le Conseil Technique Militaire Belge.
IV.3. OBJECTIFS POURSUIVIS PAR LA SNEL
Après sa création au plan administratif et la
définition de ses statuts par les pouvoirs publics, il incombait
à la nouvelle société de s'assumer en matérialisant
ses structures fonctionnelles et ses activités sur le terrain.
Partant des anciennes sociétés productrices et
distributrices d'énergie électrique ayant des structures et des
cultures différentes, il a fallu :
1. Traduire dans les faits une véritable
société d'électricité à l'échelon
national et international;
2. Définir son développement à court,
moyen et long termes en rapport avec les objectifs généraux lui
assignés par l'État : produire, transporter et distribuer
l'électricité au moindre coût.
Accomplissant au mieux ces deux objectifs, la SNEL
poursuivit sa mission de maître d'oeuvre pour les travaux
d'aménagement du site d'Inga dont la première phase, Inga I (351
MW), officiellement démarrée le 1er janvier 1968, fut
inaugurée le 24 novembre 1972. La deuxième phase, Inga II (1.424
MW), a vu ses installations entrer en service en 1982.Cette période de
grands travaux a été couronnée par la construction de la
ligne 500 kV CC Inga - Kolwezi (1.774 Km), la plus longue du monde.
Entrée en service industriel en 1983, cette ligne était
initialement destinée à l'approvisionnement en énergie
électrique des mines et usines du Katanga, au Sud du pays. Aujourd'hui,
elle permet la desserte de quelques pays d'Afrique Australe (Zambie, Zimbabwe
et Afrique du Sud).
Parallèlement, sur le plan de ses structures, SNEL
créa progressivement de 1980 à 1986 sa propre culture en lieu et
place de celles héritées de ses prédécesseurs. La
nécessité de restructuration de la SNEL, devenue aujourd'hui un
acquit, était un préalable à la conception et à la
définition d'un plan de développement à long terme de la
société. Ce processus de réformes, accompagné d'une
nationalisation progressive des cadres de direction et de commandement en
remplacement du personnel expatrié, a abouti à la situation
où, depuis 1989, la SNEL ne compte plus que des nationaux dans ses
effectifs.
En 1980, la SNEL a amorcé une étude de
développement de la société. Dans l'entre-temps, la
nécessité de mener parallèlement des actions de sauvegarde
ont conduit à la mise en place du programme intérimaire
1981-1983, suivi aussitôt après du programme 1984-1986.
A l'issue du second programme intérimaire
parallèlement aux actions, se poursuivit l'élaboration de
l'étude d'un plan de développement qui devait prendre en compte
tous les problèmes de l'entreprise et ceux des acquis qui concourent aux
mêmes objectifs. Ainsi est né le « Plan Directeur
national de développement du secteur de l'électricité
à l'horizon 2005 » dont la publication date de 1988.
Aujourd'hui, ce plan est actualisé jusqu'à l'horizon 2015.
Le Plan Directeur s'articulait autour des objectifs
stratégiques suivants :
· Rentabilisation des infrastructures de production et de
transport existantes ;
· Satisfaction de la demande au moindre coût ;
· Amélioration de la productivité ;
· Recherche de l'équilibre financier.
A partir de ce plan, il fut arrêté deux
programmes d'investissements prioritaires (PIP 1988-1990 et 1991-1993),
premières tranches d'exécution du Plan Directeur.
L'embargo financier décrété sur la RDC
en 1990, les pillages de 1991 et 1993 et les deux guerres survenues au pays
(guerre de libération de 1996 à 1997 et guerre d'agression de
1998 à ce jour) a lourdement hypothéqué l'exécution
des deux programmes d'investissements prioritaires.
Le Plan Directeur à l'horizon 2015 met, quant
à lui, un accent particulier sur la nécessité de mettre
l'énergie électrique à la portée de tous les
Congolais pour leur épanouissement, singulièrement ceux habitant
les milieux ruraux.
Au regard des objectifs stratégiques définis
dans le plan directeur, le bon usage de l'outil informatique est plus un
impératif qu'un simple besoin.
IV.4. STRUCTURE ORGANIQUE DE LA SNEL
La Société Nationale d'Electricité
est composée de deux organes ci-après :
· Le Conseil d'Administration ;
· Le Comité de Gestion
Le Comité de Gestion représente la structure
qui est décrite dans la macrostructure de la SNEL. La structure de la
SNEL est composée de neuf départements, à
savoir :
1. Département de l'Organisation et Contrôle
(DOC) ;
2. Département des Ressources Humaines
(DRH) ;
3. Département de Production et Transport
(DPT) ;
4. Département de Distribution
(DDI) ;
5. Département Financier
(DFI) ;
6. Département de Développement et Recherche
(DDV) ;
7. Département des Approvisionnements et Marchés
(DAM) ;
8. Département du Secrétariat
Général (DSG) ;
9. Département des Régions de Distribution de
Kinshasa (DDK)
IV.4.1. Département de l'Organisation et
Contrôle (DOC)
Le département de l'organisation et contrôle
s'occupe de :
· L'organisation
· Du contrôle général ;
· De l'informatique
IV.4.2 Département des Ressources Humaines
(DRH)
Ce département s'occupe :
· L'administration du personnel ;
· La gestion du personnel ;
· Le médical
IV.4.3 Département de Production et Transport
(DPT)
Ce département s'occupe :
· De la production ;
· Du transport ;
· De la télécommunication
IV.4.4 Département de Distribution
(DDI)
Ce département s'occupe:
· Du réseau de distribution ;
· De distribution de régions
· Du commercial
IV.4.5 Département Financier (DFI)
Ce département s'occupe de :
· Comptabilité ;
· Du budget ;
· De la trésorerie
IV.4.6 Département de Développement et
Recherche (DDV)
Ce département s'occupe de :
· La planification de développement ;
· L'analyse économique et
financière ;
· Recherche et financements extérieurs ;
· Financement de projet.
IV.4.7 Département des Approvisionnements et
Marchés (DAM)
Ce département s'occupe de :
· La gestion et le stock ;
· L'achat ;
· La gestion de contrôle.
- IV.4.8 Département des Régions de
Distribution de Kinshasa (DDK)
Ce département s'occupe de :
· L'exploitation et maintenance ;
· Du finance et de l'administration ;
· Du commercial ;
· Direction régionale kin - nord
· Direction régionale kin - sud
· Direction régionale kin - est
· Direction régionale kin - ouest
IV.5. ORGANISATION ET FONCTIONNEMENT
La SNEL est organisée structurellement de la
manière suivante :
IV.5.1. LE CONSEIL D'ADMINISTRATION
Ce conseil est composé de onze (11) membres ;
à sa tête, on trouve le Président. Le conseil
d'administration prend toutes les décisions relatives à la
gestion de l'entreprise.
IV.5.2. LE COMITE DE GESTION
Le Comité veille à la bonne gestion et
à l'application complète des décisions dans l'entreprise.
Elle est composée de :
1. ADG : Administrateur Directeur
Général ;
2. ADGA : Administrateur Directeur
Général Adjoint ;
3. ADT : Administrateur Directeur
Technique
4. ADF : Administrateur Directeur
Financier.
Hormis le comité de gestion, nous avons
aussi :
· Le Président Délégué
Syndical ;
· Le secrétaire général
IV.6 IMPACT SOCIO- ECONOMIQUE
Dans le domaine social, la société nationale
d'électricité par le courant qu'elle fournit, permet l'usage des
produits électroménagers, fournit de l'emploi avec plus de 500
salariés et sur le plan économique, la société
nationale d'électricité ramène des devises grâce
à l'énergie qu'elle vend à des pays étrangers.
IV.7 RELATION AVEC D'AUTRES ENTREPRISES
La SNEL étant monopoleur en ce qui concerne
l'énergie électrique est en relation avec toutes les entreprises
du fait de leur besoin en électricité, elles font partie de ses
clients. Certaines entreprises se distinguent en étant en plus
fournisseurs de la SNEL en bien ou en service.
La SNEL entretient en plus des relations étroites
avec plusieurs banques de la place tel que la BCDC, la BIC,... ; notons
également que la société Nationale
d'électricité paie des contributions qui la mette en relation
directe avec la direction général des impôts (DGI).
IV.8 ORGANIGRAMME DE LA SNEL
CONSEIL D'ADMINISTRATION
COMITE DE GESTION
ADMINISTRATEUR
DELEGUE GENERAL
BUREAU DE L'ADG
BUREAU CONSEIL
DIVISION JURIDIQUE
ADMINSITRATEUR DELEGUE GENERAL ADJOINT
DPT SECRETARIAT GENERAL
Services Généraux
Presse et Relations Publiques
Information et Documentation
DPT DE RECHERCHE ET DEVELOPPEMENT
DIRECTION DES ETUDES ET STANDARDS
Planification de Développement
Analyses Economiques et Financières
Recherche des Financements Ext.
Financement des Projets
DPT DE L'ORGANISATION ET CONTROLE
DIRECTION DE LA PREVENTION ET SECURITE
Organisation
Contrôle Général
Informatique
ADMINISTRATEUR DIRECTEUR FINANCIER
ADMINISTRATEUR DIRECTEUR TECHNIQUE
DPT DE PRODUCTION ET TRANSPORT
DPT FINANCIER
DPT DES RESSOURCES HUMAINES
DPT DES APPRO. ET MARCHES
DPT DE DISTRIBUTION
Comptabilité
Budget
Trésorerie
Gestion des Stocks
Achats
Gestion des Contrats
Réseaux de Distribution
Distribution des Régions
Commercial
Production
Transport
Transport Inga - Kolwezi
Centres Autonomes
Télécommunications
COORDINAT. DES ACTIVITES COMMERCIALES
DPT DE DISTRIBUTION DE KINSHASA
DIRECTION DE L'EQUIPEMENT
Développement des Ventes
Portefeuille Centralisé
Règles & Procédures Commerciales
Dir. Régionale Sud
Dir. Régionale Est
Dir. Régionale Ouest
Exploitation et Maintenance
Gestion des projets
Etudes
Topographie
Travaux
Finances et Administration
IV.9. SYSTEME INFORMATIQUE DE LA SNEL
Le système informatique de la SNEL dispose d'un parc
important composé essentiellement d'un mini-ordinateur HP 3000 et de
micro-ordinateurs de marques variées. Ces micro-ordinateurs sont, pour
la plupart, disséminés dans les différents bureaux; un
petit nombre est connecté au réseau y installé dont
l'accès est limité au personnel.
IV.9.1. INVENTAIRE DU SYSTEME INFORMATIQUE
SUR LE PLAN MATERIEL
|
24 Postes
· Pentium 2 (3 Machines Avec les fréquences des
Processeurs qui varient entre 350 à 450MHz et 20 à 30 Go pour le
HDD), Les P2 Utilisent Le Windows 2000 comme système
d'exploitation ;
· Pentium 3 (5 Machine Avec 650Mhz de processeur et 40 Go
pour HDD) Utilise Le Windows XP Service Pack I comme système
d'exploitation ;
· Pentium 4 (15 Machines avec 1.8 Ghz de CPU et 80 Go de
HDD) utilisent le Windows XP ;
· 1 Serveurs Pentium 4 qui tourne avec Windows 2003
Server comme système d'exploitation serveur ;
· 3 Imprimantes :
· 1 HP 3000 /2567
· 1 EPSON LQ 2080 (matricielle),
· HP LaserJet 1100, 1320.
|
SUR LE PLAN DU RESEAU
|
· 1 Serveur Pentium 4(Dell Optiplex Gx/110 Pentium
Zéon avec un CPU 1.8 GHZ, carte mère biprocesseur, RAM 1
Giga octet et HDD 160 Go) avec le Système Windows 2003 Server qui est
considéré comme Serveur des fichiers
· 1 Imprimante réseau
· 8 Ordinateurs qui fonctionnent en poste à
poste
· 15 Ordinateur Client - serveur
· 4 SWITCH dont 2 switch de 8 ports, 1switch de 4 ports
et 5 ports
· 1Routeur,
· 1 Modem
|
SUR LE PLAN LOGICIEL
|
· La gestion des affiliés
· Suivi du budget
· Gestion des courriers
· Paie des salaires
|
SUR LE PLAN SECURITE
|
En mode client serveur, chacun a son mot de passe
attribué par l'administrateur du réseau
· 14 Onduleurs
· 10 Stabilisateurs
|
Fig.IV.1. Inventaire informatique
IV.9.2. RESEAU
Un réseau informatique est un ensemble d'ordinateurs
reliés entre eux et qui permet aux utilisateurs de partager des
ressources informationnelles, logiciels et matériels.
La SNEL a un réseau local : Local Area Network (LAN)
connecté à Internet qui constitue la source inépuisable
d'informations en ligne.
La SNEL qui est reliée à Internet, tire sa
connexion auprès des fournisseurs Afrinet, Vodanet et Interconnect.
IV.9.3. caractéristiques du réseau de la
SNEL
Type : la SNEL utilise un réseau local plus la
connexion Internet,
Topologie :la topologie utilisée à la SNEL
est une topologie en étoile
Architecture structure : la SNEL possède deux
architectures d'une part le Post-à-Poste et d'autre part le Client
Serveur
SE serveur : Windows 2003 server est le système
d'exploitation utilisé dans leur serveur,
SE client : les machines clientes de la SNEL utilisent
les systèmes d'exploitations Windows XP et Windows
2000,
Protocole : le plus utilisé est le protocole
TCP/IP.
IV.9.4. L'ANCIEN SCHEMA DE LA S.N.EL
COMITE DE GESTION
CONSEIL D'ADMINISTRATION
Antenne
ADT
ADGA
ADG
Imprimante
ADF
Imprimante
DDI
DFI
DPT
DOC
2 Switchs 8 ports
1 Switchs 4 ports et 1 switch 5 ports 24 PC
1 Routeur
1 Modem + 1 Antenne
Imprimante
DDV
DDV
DFI
DIM
DIM
DAM
DAM
DHR
IV. 10. Critique de l'existant
La SNEL utilise qu'un système qui se diffère des
différentes versions, c'est pour cela une mesure de prévention
doit être prise pour ne pas perturber le bon fonctionnement de
l'entreprise.
L'ajout de matériels dépendra aussi des
départements selon le besoin.
Malgré les matériels informatiques
éparpillés dans tous les départements, la performance est
loin d'être réalisé, car ces matériels sont
achetés sans aucune formation préalable des utilisateurs.
Les fonds alloués à la formation du personnel
sont mal utilisés ou détournés.
· Manque d'ordinateur sur tous les postes ;
· Manque de réseau sur toute la SNEL ;
· Lenteur dans le traitement, des informations et
circulation.
IV.11. proposition de solution
Pour que la SNEL parvienne à parler aux
différents problèmes auxquelles elle est butée, il faut
modifier son système informatique avec le déploiement d'un
réseau informatique administré par Windows 2008 serveur qui
répondra aux normes informatiques.
TROISIEME PARTIE : ETUDE PREALABLE
CHAPITRE V : PRESENTATION DE WINDOWS 2008
SERVEUR
V.1. INTRODUCTION
Microsoft Windows 2008 Serveur est le dernier
système
d'exploitation Microsoft orienté
serveur. Il est
le successeur de
Windows
Server 2003 sorti 5 ans plus tôt. Une mise à jour est en
cours de développement et portera le nom de Windows Server 2008 R2.
Cette version a été officiellement présentée au
public français (exclusivité mondiale) lors des TechDays 2008 qui
se sont déroulés du 11 au
13
février
2008 à
Paris. La sortie internationale du produit quant à elle a eu lieu le
27
février
2008. À
l'instar de
Windows
Vista, Windows Server 2008 est basé sur le Kernel (noyau)
Windows NT
version 6.0. Ce produit a été connu sous le nom de code
« Windows Server Longhorn » jusqu'au
16
mai
2007, où
Bill Gates a
annoncé son nom officiel (Windows Server 2008) lors de sa session
keynote du
WinHEC. La première
version bêta officielle date du
27
juillet
2005 ; la
seconde bêta a été annoncée et publiée le
23
mai
2006 lors du
WinHEC 2006 et la troisième bêta a été rendue
publique le
25
avril
2007. La
version Release Candidate 0 (RC0) a été rendue disponible au
public le
24
septembre
2007 et la
version Release Candidate 1 (RC1) a été rendue disponible au
public le
5
décembre
2007. La
version
RTM (Release to Manufacturing)
de Windows Server 2008 est arrivée le
4
février
2008 avec
l'annonce de la sortie officielle mondiale pour le
27
février
2008.
V.2. Fonctionnalités
Windows Server 2008 est basé sur la même base
de code que Windows Vista ; par conséquent, ils partagent tous deux
la même architecture et les mêmes fonctionnalités. Puisque
la base de code est commune, Windows Server 2008 contient par défaut la
plupart des fonctionnalités techniques, de sécurité, de
gestion et d'administration nouvelles à Windows Vista telle que la
réécriture de la couche réseau (
IPv6 native,
connectivité sans-fil native, amélioration de la
sécurité et de la vitesse) ; amélioration du
déploiement, de la récupération et de l'installation
basée sur une image source ; amélioration des outils de
diagnostic, de supervision, de traçabilité des
évènements et de rapports ; apport de nouvelles
fonctionnalités de sécurité telles que
Bitlocker et
ASLR ;
amélioration du
pare-feu
Windows avec la configuration sécurisée par défaut ;
technologie .NET Framework 3.0, spécifiquement
Windows
Communication Foundation (WCF), Microsoft Message Queuing et
Windows
Workflow Foundation ; amélioration également du noyau,
de la gestion mémoire, et du système de fichiers. Les processeurs
et composants mémoire sont définis comme des
périphériques
Plug and Play, afin de
permettre le « branchement à chaud » (hot-plug) de
ceux-ci. Cela permet aux ressources système d'être
partitionnées de façon dynamique à l'aide du module
Dynamic Hardware Partitioning (littéralement : « Gestion
Dynamique du Partitionnement ») ; chacune disposant de sa propre
partition de mémoire, processeur et pont d'hôte E/S
indépendante les unes des autres.
V.2.1. Core Serveur
Il s'agit probablement de la nouvelle fonctionnalité
la plus notable de Windows Server 2008 qui est la possibilité
d'installation appelée Core Serveur. Core Serveur est une installation
ramenée au strict minimum où aucune couche
Windows Explorer
n'est installée. La configuration et la maintenance sont
effectuées intégralement au travers de l'interface de ligne de
commande Windows, ou en se connectant à distance à la machine en
utilisant une console de gestion Microsoft (
Microsoft
Management Console).
Cependant, Notepad ainsi que certains composants du panneau
de configuration tels que les paramètres régionaux, sont tout de
même disponibles.
Le Core Serveur ne contient pas non plus le Framework .NET,
Internet Explorer
ou toutes autres fonctionnalités sans aucun rapport avec les
fonctionnalités du noyau. Une machine Core Serveur peut être
configurée pour plusieurs rôles de base : Contrôleur de
Domaine/Active Directory Domain Services, ADLDS (ADAM),
DNS Server,
serveur
DHCP,
serveur de fichiers, serveur d'impression, serveur
Windows Media,
Terminal Services Easy
Print, TS Remote Programs, et TS Gateway, serveur web IIS 7 et serveur
virtuel Windows Server Virtualization. Ce dernier rôle est prévu
d'être rendu disponible au plus tard 180 jours après la sortie
mondiale de Windows Server 2008.
V.3. Les rôles des services
Active Directory comprend désormais les services
d'identité, de certificats et de gestion numérique des droits.
Jusqu'à
Windows Server
2003, Active Directory a permis aux administrateurs réseaux de
gérer centralement les ordinateurs interconnectés, de
définir des stratégies pour un ensemble ou groupe d'utilisateurs,
et de déployer centralement de nouvelles applications à une
multitude d'ordinateurs. Ce rôle de base d'Active Directory a
été renommé en tant que Active Directory Domain Services
(AD DS). Un certain nombre de nouveau services ont été
ajoutés, tel que Active Directory Federation Services (AD FS), Active
Directory Lightweight Directory Services (AD LDS - connu initialement sous le
nom Active Directory Application Mode, ou ADAM), Active Directory Certificate
Services (AD CS), et Active Directory Rights Management Services (AD RMS). Les
services de Certificats et d'Identité permettent aux administrateurs de
gérer les comptes utilisateurs et les certificats numériques qui
leur permettent d'accéder à certains services et systèmes.
Federation management services permet aux entreprises de partager des
données d'authentification avec des partenaires et clients de
confiances, permettant ainsi à un consultant d'utiliser son propre
compte utilisateur et mot de passe afin d'ouvrir une session sur le
réseau de son client. Identity Integration Feature Pack est inclus
à Active Directory Metadirectory Services (ADMS). Chacun de ces services
représente un rôle serveur.
V.3.1. Terminal Services
Windows Server 2008 apporte des améliorations
majeures à
Terminal Services.
Terminal Services est désormais compatible avec le protocole de bureau
à distance en version 6.0 Remote Desktop Protocol 6.0.
L'amélioration la plus notable consiste en la capacité à
partager une application au travers d'une connexion de bureau à
distance, à la place du bureau entier. Cette fonctionnalité est
nommée Terminal Services Remote Programs. Les autres nouveautés
à
Terminal Services
comportent la passerelle Terminal Services (Terminal Services Gateway) et
l'accès web à Terminal Services (Terminal Services Web Access -
interface web complète). À l'aide de Terminal Services Gateway,
les ordinateurs autorisés peuvent se connecter de manière
sécurisée à un serveur de Terminal ou à un bureau
à distance depuis Internet au travers de l'utilisation du bureau
à distance via HTTPS sans avoir recours à l'établissement
préalable d'une connexion VPN. Il n'est pas nécessaire d'ouvrir
des ports supplémentaires sur les pare-feu car le protocole RDP est
encapsulé dans l'accès
HTTPS. Terminal Services Web
Access permet aux administrateurs d'offrir un accès aux sessions
Terminal Services via une interface web. TS Web Access est fourni avec une
Web
part modifiable pour
IIS et
SharePoint, laquelle
affiche les applications disponibles et les connexions à l'utilisateur.
En utilisant TS Gateway et TS Remote Programs, les accès complets
s'effectuent via HTTP(S) et les applications à distance apparaissent de
façon transparente à l'utilisateur comme si celles-ci
étaient utilisées localement. Plusieurs applications peuvent
être exécutées dans une même session ce qui permet de
ne pas avoir besoin de licences par utilisateur additionnelles. Terminal
Services Easy Print ne nécessite pas l'installation de pilotes
d'imprimantes sur le serveur par l'administrateur, mais garantie la redirection
et disponibilité de toutes les interfaces utilisateurs d'imprimantes ce
qui permet une utilisation dans les sessions à distance.
Les sessions Terminal Services sont créées en
parallèle et non pas en série - le nouveau modèle de
session permet d'initier 4 sessions en parallèle, ou plus si le serveur
a plus de 4 processeurs.
V.3.2.Windows PowerShell
Windows Server 2008 est le premier système
d'exploitation qui intègre
Windows Power
Shell, le nouveau
Shell
extensible en ligne de commande de Microsoft qui inclut des
fonctionnalités de technologie de scripting (task-based scripting
technology). PowerShell repose sur de la programmation orientée objet et
sur la version 2.0 du Framework Microsoft .NET, et inclut plus de 120 outils
d'administration système, avec une convention de nommage et une syntaxe
consistante, et la capacité intégrée d'opérer avec
des données standards de gestion telles que la base de registre Windows,
les magasins de certificats, ou
Windows
Management Instrumentation (WMI). Le langage de script PowerShell a
été conçu spécifiquement pour l'administration IT,
et peut être utilisée en lieu et place de cmd.exe et Windows
Script Host.
V.3.3. Autoréparation NTFS
Dans les versions antérieures de Windows, si le
système d'exploitation détecte une corruption dans le
système de fichiers d'un volume
NTFS,
celui-ci marque le volume comme « impropre » ; pour
corriger les erreurs sur le volume, celui-ci devait être
déconnecté. Avec la fonctionnalité Autoréparation
NTFS, un processus réparateur NTFS est lancé en arrière
plan et effectue une réparation ciblée des structures
endommagées, en ne laissant que les fichiers ou dossiers
endommagés comme indisponibles et non pas l'intégralité du
volume nécessitant alors un arrêt du serveur.
V.3.4. Hyper-V
Hyper-V est un hyper viseur de système virtuel,
formant une partie centrale de la stratégie de
virtualisation de
Microsoft. Il permet de virtualiser des serveurs au niveau de la couche Kernel
du système d'exploitation. Il peut être vu comme le
partitionnement d'un unique serveur physique en plusieurs petits ensembles
d'ordinateurs. Hyper-V inclura la possibilité d'opérer en tant
qu'hôte hyperviseur de virtualisation
Xen, permettant ainsi aux
systèmes d'exploitation avec la fonction Xen activée d'être
virtualisés. Cette fonctionnalité ne sera pas
intégrée initialement à Windows Server 2008, mais sera
rendu disponible trois mois après la sortie mondiale de Windows Server
2008. Il sera disponible uniquement sur les versions 64 bits de Windows
Server 2008.
V.3.5. Windows System Resource Manager
Windows System Resource Manager (WSRM) est
intégré à Windows Server 2008. Il offre la
possibilité de gérer les ressources systèmes et peut
être utilisé pour contrôler combien de ressources un
processus ou un utilisateur est à même d'utiliser, en fonction des
priorités du métier. Process Matching Criteria, dont le nom est
explicite (littéralement : Critère de repère de
processus) modèle ou propriétaire du processus, enforce les
restrictions d'utilisation de ressources par un processus qui répond aux
critères. Temps, bande passante, nombre de processeurs, et allocation de
mémoire à un processus peuvent être restreints.
Les restrictions peuvent également être
imposées uniquement à certaines dates et heures.
V.3.6. Gestionnaire de Serveurs
Server Manager est un nouvel outil de gestion pour Windows
Server 2008. Il s'agit d'une combinaison entre les fonctionnalités
Manage Your Server et l'Assistant de Configuration de la Sécurité
de Windows Server 2003. Le gestionnaire de serveur (Server Manager) consiste en
une amélioration de la boîte de dialogue Configurer mon serveur
qui s'exécute par défaut automatiquement au démarrage des
machines Windows Serveur 2003. Cependant, il ne s'agit pas seulement d'un point
de départ pour configurer un nouveau rôle sur le serveur, mais
d'un outil qui rassemble toutes les opérations qu'un administrateur
souhaiterait réaliser sur le serveur, telles que générer
une méthode de déploiement à distance, ajouter d'autres
rôles à un serveur, etc. Server Manager se présente sous la
forme d'un ensemble d'outils consolidés sous forme de portail et
contient un statut de chacun des rôles.
Il n'est pas possible actuellement d'utiliser Server Manager
à distance, mais une console cliente est prévue.
V.4. Autres fonctionnalités
Les autres fonctionnalités nouvelles ou
optimisées correspondent à :
V.4.1 Améliorations du Core OS
· Le système d'exploitation est désormais
entièrement constitué de plusieurs composants.
· Les mises à jour à chaud ont
été améliorées, une fonctionnalité qui
permet aux mises à jour non liées au noyau d'être
appliquée sans avoir recours à un redémarrage.
· Le démarrage depuis des périphériques
compatibles EFI (Extensible Firmware Interface) sur des
systèmes 64 bits est désormais supporté.
· Le partitionnement matériel dynamique est
supporté.
· L'ajout à chaud de processeur et de mémoire
est désormais supporté si le matériel est compatible. Il
en va de même pour le remplacement à chaud des
processeurs et de barrettes de mémoire sur tout matériel
compatible.
V.4.2. Améliorations dans Active Directory
Un nouveau mode de fonctionnement de l'Active Directory
appelé « Read-Only Domain Controller » (RODC)
apparaît, destiné à une utilisation dans des succursales
où les contrôleurs de domaine peuvent être
hébergés dans des locaux à faible sécurité
d'accès. Le RODC contient une copie non modifiable de l'annuaire Active
Directory, et redirige toutes les tentatives d'écriture à un
contrôleur de domaine complet ; il réplique également
tous les comptes excepté les comptes sensibles. En mode RODC, les
informations d'authentification ne sont pas mises en cache par défaut.
De plus, seul le contrôleur de domaine hébergeant le rôle
d'émulateur PDC nécessite Windows Server 2008 ; les
administrateurs locaux peuvent ouvrir une session sur le RODC afin d'effectuer
des opérations de maintenance sans avoir besoin de privilèges
d'administrateurs de domaine. Le service Active Directory pouvant être
redémarré, cela permet de stopper puis de redémarrer ADDS
depuis la console de gestion (MMC) ou la ligne de commande sans avoir à
redémarrer le contrôleur de domaine. Cela permet de réduire
le temps d'indisponibilité dû aux opérations de maintenance
et diminue les pré-requis du rôle de contrôleur de domaine
avec Core Server. ADDS est implémenté en tant que Service de
Contrôleur de Domaine dans Windows Server 2008.
V.4.3. Améliorations liées aux
stratégies de sécurité
Toutes les améliorations liées aux
stratégies de sécurité apportée par Windows Vista
sont également présentes dans Windows Server 2008. La console de
gestion des stratégies (GPMC) est désormais
intégrée par défaut au système. Les GPO (Group
Policy Objects) sont indexées pour permettre la fonctionnalité de
recherche et peuvent également être commentées. Les
stratégies de sécurité réseau de base incluent la
protection d'accès réseau (Network Access Protection, NAP), une
meilleure gestion des succursales et une amélioration de la
collaboration entre utilisateurs. Des stratégies peuvent être
créées afin d'offrir une meilleure qualité de service pour
certaines applications ou certains services qui nécessitent une
priorisation d'utilisation de la bande passante entre clients et serveurs. La
gestion des mots de passe au sein d'un même domaine est désormais
granulaire (possibilité pour les comptes administrateurs
d'implémenter des stratégies de mot de passe différentes
affectant des groupes ou des utilisateurs uniques) alors qu'auparavant la
politique de mot de passe était unique pour tout le domaine.
V.4.4. Améliorations liées à la
gestion de disque et au stockage de fichiers
Il est désormais possible de redimensionner les
partitions des disques dur sans avoir à arrêter le serveur, y
compris pour les partitions système (Note : cela ne s'applique
qu'au volume simple et en grappe (spanned volume). Les volumes
agrégés (striped volume) ne peuvent pas être étendus
ou tronqués). La fonction Shadow Copy fonctionne désormais au
niveau bloc ce qui permet d'effectuer des sauvegardes sur des médias
optiques, des partages réseaux et des environnements de
récupération Windows (Windows Recovery Environment). Des
améliorations ont également été apportées
à
DFS
(en)
(Distributed File System) : la réplication du dossier SYSVOL est
basée sur DFS-R, les membres d'une réplication peuvent avoir les
dossiers répliqués en mode lecture-seule. Les espaces de nom DFS
d'un domaine supporte désormais plus de 5 000 dossiers incluant le
dossier cible dans l'espace de nom. Plusieurs améliorations ont
été apportées au système de
cluster de bascule (cluster
de haute disponibilité). Le rôle Internet Storage Naming Server
(iSNS) permet l'enregistrement, la suppression et les requêtes
centralisées des disques durs
iSCSI.
V.4.5. Améliorations liées aux protocoles
et chiffrement
Le protocole d'authentification
Kerberos supporte
désormais le chiffrement
AES
en 128 et 256 bits. La nouvelle
API de
chiffrement (CNG) supporte la cryptographie en courbe elliptique et la gestion
améliorée des certificats. Un nouveau protocole
propriétaire de Microsoft apparaît : le Secure Socket
Tunneling Protocol (SSTP). AuthIP est une nouvelle extension
propriétaire Microsoft du protocole de chiffrement IKE qui est
utilisée dans les réseaux VPN IPsec. Le protocole
Server Message
Block 2.0 dans la nouvelle couche TCP/IP apporte de nombreuses
améliorations au niveau des communications, incluant notamment de
meilleures performances lors de l'accès à des partages de
fichiers sur des réseaux à haute latence, via l'utilisation de
l'authentification et la signature de messages mutuelles.
V.4.6. Améliorations liées à la
partie cliente (Windows Vista)
Le lancement d'une recherche sur un serveur Windows 2008
depuis un client Windows Vista délègue dans les faits la
requête au serveur, qui utilise alors la technologie Windows Search et
retourne ensuite le résultat au client. Dans un environnement
réseau contenant un serveur d'impression sous Windows 2008, les clients
peuvent traiter les travaux d'impression localement avant de les envoyer au
serveur d'impression permettant ainsi de réduire la charge du serveur et
d'augmenter sa disponibilité. Le transfert d'évènements
permet la consolidation et le transfert des journaux depuis les clients Windows
Vista inscrits vers la console centrale. Le transfert
d'évènements peut être activé sur les clients
inscrits directement depuis le serveur central via la console de gestion des
évènements. Les fichiers hors-connexions sont mis en cache
localement et sont alors accessibles même si le serveur n'est pas
joignable, et les copies se synchronisent de façon transparente lorsque
le client et le serveur sont à nouveau connectés.
V.4.7. Améliorations diverses
Le service
Windows
Deployment Services remplace les services Automated Deployment Services et
Remote
Installation Services. Windows Deployment Services (WDS) supporte et
améliore la fonctionnalité de multicaste lors du
déploiement des images de systèmes d'exploitation. Internet
Information Services 7 apporte une sécurité accrue, la
possibilité de déployer via xcopy, une amélioration des
outils de diagnostique, et la délégation de l'administration. Un
composant optionnel « Desktop Experience » offre la
même interface utilisateur Windows Aero de Windows Vista, aussi bien pour
les utilisateurs locaux que les utilisateurs distants connectés au
travers du client Remote Desktop.
V.5. Éditions
La plupart des éditions de Windows Server 2008 sont
disponibles en version x86-64 (64-bit) et x86 (32-bit). Windows Server 2008
pour les systèmes Itanium est compatible avec les processeurs de type
IA-64. La version IA-64 est optimisée pour les environnements à
charge élevée tels que les serveurs de bases de données et
les applications Line of Business (LOB). En revanche celle-ci n'est pas
optimisée pour être utilisée en tant que serveur de
fichiers ou serveur de médias. Microsoft a annoncé que Windows
Server 2008 sera le dernier système d'exploitation serveur disponible en
version 32-bit. Windows Server 2008 est disponible dans les versions
listées ci-dessous, à l'instar de Windows Server 2003 :
· Windows Server 2008 Édition Standard (x86 et
x64)
· Windows Server 2008 Édition Enterprise (x86 et
x64)
· Windows Server 2008 Édition Datacenter (x86 et
x64)
· Windows HPC Server 2008
· Windows Web Server 2008 (x86 et x64)
· Windows Storage Server 2008 (x86 et x64)
· Windows Small Business Server 2008 (x64) pour les PME
· Windows Essential Business Server 2008 (x64) pour les
PME
· Windows Server 2008 pour systèmes Itanium
· Windows Server 2008 Foundation
La version Server Core est disponible en édition
Standard, Enterprise et Datacenter. Elle n'est pas disponible en édition
Web ou Itanium. Il est important de relever que l'édition Core Server
consiste en un rôle supporté par certaines éditions, et non
pas une édition distincte.
V.6. Installation de Windows 2008 server
Préparation
Modifier le bios pour que l'ordre de démarrage permette
de démarrer sur le DVD. Le disque dur peut ne rien contenir (on peut
supprimer toute trace d'anciennes partitions en remplissant le premier secteur
du disque dur avec le caractère de code ascii 0).
Installation
Démarrer l'ordinateur avec le DVD
de Windows 2008 Serveur
dans le lecteur.
Il est conseillé de ne pas utiliser la
totalité de votre disque pour la partition système. Une partition
de 30 ou 40 Go est en général Une valeur correcte.
Utilisez "Options de
lecteurs (avancées)" afin de pouvoir partitionner.
Puis choisissez "Nouveau".
Indiquez la valeur souhaitée
pour la partition système,
faites "Appliquer".
Un peu après le bouton
Suivant devient accessible.
Faites maintenant
"Suivant".
Les autres partitions seront définies plus tard lorsque
Windows sera installé.
A la fin de l'installation l'ordinateur redémarre.
Une fenêtre "Tâches de configuration initiales" permet
d'accéder facilement au paramétrage de votre serveur. Si cette
fenêtre a été fermée, vous pouvez la faire
réapparaître en exécutant oobe (ce mot ne
contient que des lettres et signifie "Outof-box Expérience").
CHAPITRE VI : NOTIONS DE LA QUALITE DE SERVICES
(QOS)
VI.1. Introduction
Dans le domaine des
réseaux
informatiques et d'autres
à
commutation de paquets réseaux de télécommunication,
l'
ingénierie
du trafic terme de qualité de service (QoS) se réfère
à la réservation des mécanismes de contrôle des
ressources plutôt que la qualité du service obtenu. Qualité
du service est la capacité à fournir des priorités
différentes à différentes applications, des utilisateurs
ou des données
des
flux , ni de garantir un certain niveau de performance à un flux de
données. Par exemple, un nécessaire
débit
,
délai
,
gigue
, paquet de chute de probabilité et / ou de taux d'erreur binaire peut
être garantie. Qualité des garanties de service sont importants si
la capacité du réseau est insuffisant, surtout en temps
réel
multimédia
en continu des applications telles que
la
voix sur IP , les jeux en ligne et
IP-TV
, puisque ces taux fixe bits nécessitent souvent et sont
immédiatement sensibles, et dans des réseaux où la
capacité est une ressource limitée, par exemple dans la
communication de données cellulaires.
Un réseau ou un protocole qui prend en charge QoS
peuvent convenir d'un
contrat
de trafic avec le logiciel d'application et de capacité de
réserve dans les noeuds du réseau, par exemple lors d'une phase
d'établissement de session. Au cours de la session, il peut surveiller
le niveau de performance atteint, par exemple le débit de données
et les délais, et de contrôler dynamiquement la planification des
priorités dans les noeuds du réseau. Il peut libérer la
capacité réservée au cours d'une phase de
démontage.
Un
best-effort
réseau ou service ne supporte pas la qualité du service. Une
alternative à la complexité des mécanismes de QoS de
contrôle est de fournir de communication de haute qualité sur un
réseau best-effort de plus de provisionnement de la capacité de
sorte qu'il soit suffisant pour la charge de trafic de pointe prévue.
L'absence résultant de
la
congestion du réseau élimine le besoin de mécanismes
de QoS.
Dans le domaine de
la
téléphonie , la qualité du service a été
définie dans le
UIT
X.902 standard comme «un ensemble d'exigences de qualité sur le
comportement collectif d'un ou plusieurs objets".Qualité de service
comprend des exigences sur tous les aspects d'une connexion, comme le temps de
réponse du service, la perte, le rapport signal-bruit, la diaphonie,
écho, les interruptions, la réponse en fréquence, les
niveaux de volume, et ainsi de suite. Un sous-ensemble de la QoS
téléphonie
niveau
de service (SMO) les exigences, qui comprend les aspects d'une connexion
relatives à la capacité et la couverture d'un réseau, par
exemple garantie maximale de blocage probabilité et probabilité
de coupure.
QoS est parfois utilisée comme une mesure de
qualité, avec de nombreuses définitions possibles, plutôt
que de faire référence à la capacité de
réserver des ressources. Qualité du service se
réfère parfois au niveau de la qualité du service,
à savoir la qualité de service garantie. Haute qualité de
service est souvent confondue avec un niveau élevé de
performances ou d'atteindre la qualité du service, par exemple haut
débit
et à faible
latence
et une faible
probabilité
d'erreur binaire .
Une alternative et une définition contestable de la
qualité de service, utilisés notamment dans les services de
couche d'application tels que la téléphonie et de
vidéo
en continu , sont exigences sur une mesure qui reflète ou
prédit l'expérience subjective de la qualité. Dans ce
contexte, la qualité de service est l'effet cumulatif sur acceptable de
satisfaction des abonnés de toutes les imperfections qui touchent le
service. Les autres termes ayant un sens similaire sont les
Qualité
d'Expérience (QoE) concept d'entreprise subjective, le requried
"user perçu performance"
[2]
, la nécessaire «degré de satisfaction de
l'utilisateur» ou la «ciblées», nombre de clients heureux
». Exemples de mesures et méthodes de mesure sont
Mean
Opinion Score (MOS),
Perceptual
Discours mesurer la qualité (PSQM) et
de
perception de l'évaluation de la qualité vidéo (PEVQ).
Voir aussi
la
qualité vidéo subjective .
VI.2. Historique
Les routeurs internet classiques et les commutateurs LAN
n'ont pas la capacité de fournir une qualité de service garantie.
Ce fait équipements Internet moins cher, plus rapide et donc plus
populaire que les technologies concurrentes plus complexes que prévu des
mécanismes de QoS, par exemple, X.25. Internet va donc
traditionnellement à défaut QoS de niveau, ou "best effort". Il y
avait quatre "Type of Service" bits et trois «priorité» bits
dans chaque paquet IP, mais ils ont été ignorés. Ces bits
ont ensuite été re-défini comme
DiffServ
Code Points (DSCP) et sont parfois l'honneur dans les liens regarda sur
l'Internet moderne.
Avec l'avènement de la télévision sur
IP et de téléphonie IP, les mécanismes de QoS pour
l'utilisateur final ont fini par devenir commun, mais pas nécessairement
fondé sur la couche 3 de routage IP, mais sur les technologies de couche
2.
Un certain nombre de tentatives pour la couche 2
technologies ajouter des tags à la qualité de service de
données ont gagné en popularité au cours des
années, mais a ensuite perdu connaissance. Les exemples sont
de
trames et
ATM
. Récemment,
MPLS
(une technique entre les couches 2 et 3) ont acquis une certaine attention.
Toutefois, Ethernet aujourd'hui peut offrir la qualité de service et est
de loin la couche la plus populaire 2 de la technologie.
Dans Ethernet,
réseaux
locaux virtuels (VLAN) peut être utilisé pour séparer
les différents niveaux de QoS. Par exemple, dans la fibre optique
jusqu'à les maisons commutateurs offrent généralement des
ports Ethernet connecté à plusieurs VLAN différents. Un
VLAN peut être utilisé pour l'accès Internet (basse
priorité), l'un pour
IP-TV
(une priorité plus élevée) et un pour
la
téléphonie sur IP (la plus haute priorité)...
Différents fournisseurs d'accès peuvent utiliser le VLAN
différents: l'art
VI.3. Principales qualités du trafic
Lorsque l'on regarde les réseaux à commutation
de paquets, la qualité de service est affectée par divers
facteurs, qui peuvent être divisées en «homme» et
«technique» des facteurs. Les facteurs humains comprennent:
information sur la stabilité du service, la disponibilité du
service, les retards des utilisateurs. Les facteurs techniques sont: la
fiabilité, l'évolutivité, l'efficacité, la
maintenabilité, la catégorie de service, etc.
Beaucoup de choses peuvent arriver à les paquets
à leur Voyage de l'origine à destination, ce qui entraîne
les problèmes suivants comme on le voit du point de vue de, the bit
l'expéditeur et le destinataire:
En raison de charge variant d'autres utilisateurs
partageant les ressources du réseau même, le débit (le
débit maximal) qui peuvent être fournis à un flux de
données de certains peut être trop faible pour les services
multimédia en temps réel si tous les flux de données
obtenir le même priorité d'ordonnancement.
Paquets perdus
Les routeurs risquent de ne pas livrer (baisse) des
paquets si ils arrivent quand les tampons sont déjà complets.
Certains, aucun ou tous les paquets peuvent être déposés,
en fonction de l'état du réseau, et il est impossible de
déterminer ce qui va arriver à l'avance. La demande de
résidence peut demander cette information à retransmettre, qui
peut causer de graves retards dans la transmission globale.
Retard
Il pourrait prendre un certain temps pour chaque paquet pour
atteindre sa destination, parce qu'elle se tiendra en longues files d'attente,
ou prend une route moins directe pour éviter la congestion. Ceci est
différent de débit, que le retard peut s'accumuler au fil du
temps, même si le débit est presque normal. Dans certains cas, un
retard excessif peut rendre une application comme la VoIP ou les jeux en ligne
inutilisable.
Jitter
Les paquets de la source seront atteindre la destination avec
des retards différents. Délai d'un paquet varie en fonction de sa
position dans les files d'attente des routeurs sur le chemin entre la source et
de destination et que cette position peut varier de façon
imprévisible. Cette variation de retard est connu sous le nom
de
gigue et peut sérieusement affecter la qualité du streaming
audio et / ou vidéo.
Out-of-bon de livraison
Quand une collection de paquets liés est
acheminée via l'Internet, les paquets peuvent prendre différentes
routes différentes, chacune résultant dans un délai
différent. Le résultat est que les paquets arrivent dans un ordre
différent de celui qu'ils ont été envoyés. Ce
problème requiert des protocoles additionnels responsable pour le
réagencement-of-order paquet sur un
isochrone
Etat une fois qu'ils atteignent leur destination. Ceci est
particulièrement important pour la vidéo et VoIP cours d'eau
où la qualité est considérablement affectée par les
deux temps de latence et le manque de isochronicity.
Erreur
Parfois, les paquets sont mal, ou combinées, ou
corrompu, en cours de route. Le récepteur doit détecter
et, comme si le paquet a été abandonné, demander à
l'expéditeur de se répéter.
· L'
Internet
2 QoS Groupe de travail a conclu que la bande passante plus est sans doute
plus pratique que la qualité de service mise en oeuvre. Cependant, ce
groupe se concentre sur la génération Internet à venir
plutôt que de la QoS dans les réseaux convergents et privé,
où la qualité de service est essentielle.
VI.4. Applications nécessitant une QoS
Une définition de la qualité de service peut
être nécessaire pour certains types de trafic réseau, par
exemple:
· streaming
multimédia
peut exiger garantie de débit afin d'assurer un niveau minimal de
qualité est maintenu.
·
IPTV un service proposé par un prestataire de services tels que
AT
& T de l '
U-verse
· voix sur IP (VOIP) peut exiger des limites strictes
à la gigue et de retard
· Vidéo de téléconférence
(VTC) exige faible gigue et la latence
· signalisation d'alarme (par exemple,
d'alarme
contre le vol )
·
émulation de liaison spécialisée exige à la
fois le débit garanti et impose des limites sur le retard et la gigue
maximale
· une
critique
pour la sécurité d'application, tels que
la
chirurgie à distance peut exiger un niveau garanti de
disponibilité
(ce qui est aussi appelée QoS dur).
· un administrateur système peut vouloir donner la
priorité variable, et généralement de faible, des montants
de
SSH
du trafic pour assurer une session de répondre, même sur un lien
très chargé.
· Jeux en ligne, tels que rythme rapide des simulations
en temps réel avec de multiples acteurs. Lack of QoS may produce 'lag'.
Manque de QoS peuvent produire des «décalage».
· Industrial Ethernet tels que les protocoles
Ethernet
/ IP qui sont utilisés pour le contrôle en temps réel
des machines
Ces types de services sont appelés
inélastique, ce qui signifie qu'ils exigent un minimum certain niveau de
bande passante et une latence maximale de certaines fonctions.
En revanche, les applications élastiques peuvent
profiter de beaucoup ou peu de bande passante est disponible cependant.
Déposer des demandes de transfert en vrac qui s'appuient sur
le
protocole TCP est généralement élastique.
VI.5. Obtention de QoS
· Par appel
· En appel
· En avance: Lorsque la charge des dispositifs propres
à assurer la qualité de service est justifiée, les clients
et les fournisseurs de réseau généralement conclure un
accord contractuel appelle un
accord
de niveau de service (SLA), qui précise les garanties pour la
capacité d'un réseau / protocole pour donner des performances
garanties / débit / latence limites fondées sur des mesures
convenues, souvent en privilégiant la circulation.
· Réservation des ressources: les ressources sont
réservés à chaque étape sur le réseau pour
l'appel car il est mis en place. An example is RSVP,
Resource
Reservation Protocol . Un exemple est RSVP,
Resource
Reservation Protocol .
VI.6. Mécanismes QoS
Une alternative à la complexité des
mécanismes de QoS de contrôle est de fournir de communication de
haute qualité en généreusement sur-provisionnement d'un
réseau de sorte que la capacité est basée sur le pic
estimations de la charge de trafic. Cette approche est simple et
économique pour les réseaux avec des charges de trafic
prévisibles et de la lumière. La performance est raisonnable pour
de nombreuses applications. Cela pourrait inclure des applications exigeantes
qui peut compenser les variations de la bande passante et délai de
recevoir des grands tampons, ce qui est souvent possible par exemple en
streaming vidéo.
Les services commerciaux de VoIP sont souvent en concurrence
avec la téléphonie traditionnelle en termes de qualité
d'appel, même si les mécanismes de QoS ne sont
généralement pas en cours d'utilisation sur la connexion de
l'utilisateur à son fournisseur de services Internet et de connexion du
fournisseur de VoIP à un autre FAI. Dans des conditions de charge
élevée, cependant, la qualité se dégrade VoIP
à la qualité du téléphone portable ou pour le pire.
Les mathématiques de trafic de paquets indiquent qu'un réseau
avec QoS peut gérer quatre fois plus nombreux appels aux exigences de la
gigue serrés comme l'un sans QoS. On détermine 60% de
capacités supplémentaires requises par la simulation de trafic IP
sous des hypothèses conservatrices.
Le montant de l'excédent de provisionnement dans les
liens nécessaires pour remplacer l'intérieur QoS dépend du
nombre d'utilisateurs et leur demande de trafic. Comme l'Internet maintenant
des services de près d'un milliard d'utilisateurs, il est fort peu
probable que plus de provisionnement peut éliminer le besoin de QoS en
VoIP devient monnaie courante.
Pour les réseaux à bande étroite plus
typique des entreprises et des gouvernements locaux, cependant, les coûts
de bande passante peuvent être importants et plus l'approvisionnement est
difficile à justifier. Dans ces situations, deux philosophies
différentes distinctement ont été développés
pour ingénieur traitement préférentiel pour les paquets
qui nécessitent-ils.
Les premiers travaux a utilisé le «
IntServ
"philosophie de la réservation de ressources réseau. Dans ce
modèle, les applications utilisées le
protocole
de réservation de ressources (RSVP) pour demander et réserver
des ressources à travers un réseau Alors que les
mécanismes IntServ faire des travaux, on s'est rendu compte que, dans un
réseau à large bande typique d'un prestataire de service plus
large, les routeurs de base serait tenu d'accepter, maintenir, et abattre des
milliers voire des dizaines de milliers de réservations. On croyait que
cette approche ne serait pas l'échelle de la croissance de l'Internet,
et en tout cas était l'antithèse de la notion de conception de
réseaux de sorte que les routeurs de base ne font guère plus que
de simplement passer les paquets au plus haut taux possible.
Les deuxième et actuellement acceptées
approche est «
DiffServ
»ou des services différenciés. Dans le modèle
DiffServ, les paquets sont marqués en fonction du type de service dont
ils ont besoin. En réponse à ces marques, des routeurs et des
commutateurs de l'utilisation de files d'attente différentes
stratégies à la performance sur mesure à vos besoins. (Sur
la couche IP, les services de point de code différenciés (
DSCP
) les marquages utiliser les 6 bits dans l'en-tête de paquet IP. niveau
de la couche MAC,
VLAN
IEEE
802.1Q et
IEEE
802.1p peut être utilisé pour transporter l'essentiel les
mêmes informations)
Routeurs soutenir DiffServ utiliser plusieurs files
d'attente pour les paquets en attente de transmission de la bande passante
limitée (par exemple, étendus) interfaces. Routeur fournisseurs
offrent des capacités différentes pour la configuration de ce
comportement, y compris le nombre de files d'attente pris en charge, les
priorités relatives des files d'attente, et la bande passante
réservée pour chaque file d'attente.
Dans la pratique, quand un paquet doit être transmis
à partir d'une interface avec les files d'attente, les paquets
nécessitant faible gigue (par exemple,
VoIP
ou
VTC
) ont la priorité sur les paquets dans les files d'attente d'autres. En
règle générale, de la bande passante est allouée
par défaut pour les paquets de contrôle du réseau (par
exemple,
ICMP
et les protocoles de routage), tandis que l'effort de la circulation pourrait
être simplement le meilleur de la bande passante étant
donné ce qui reste.
Supplémentaires
de
gestion de bande passante mécanismes peuvent être
utilisés pour des performances encore ingénieur, afin d'inclure:
·
Le lissage du trafic (
limitation
de débit ):
·
Token bucket
seau
à jeton
·
Leaky bucket
seau
percé
· Taux de contrôle TCP-artificiellement ajustant la
taille de fenêtre TCP, ainsi que contrôler le taux de ACK
être retournées
·
Algorithmes d'ordonnancement :
·
Pondérée de files d'attente juste (WFQ)
·
Classe en fonction Fair Queuing pondérée
·
Round robin pondéré (WRR)
·
Pondérée tournoi à la ronde Déficit (DWRR)
·
Foire courbe de service hiérarchique (HFSC)
·
Evitement de la congestion :
·
RED ,
WRED
- diminue la possibilité de
file
d'attente du port du tampon
arrière-gouttes
, ce qui réduit la probabilité de
TCP
synchronisation globale
· Policiers (marquage / déposer le paquet
au-delà du taux de la circulation commise et la taille de rupture)
·
Notification de congestion explicite
· Tuning Tampon
Comme mentionné, alors que
DiffServ
est utilisé dans de nombreux réseaux d'entreprise complexes, il
n'a pas été largement déployé dans l'Internet.
Internet
peering
accords est déjà complexes, et il ne semble y avoir aucun
enthousiasme chez les fournisseurs pour soutenir la qualité de service
à travers les connexions de peering, ou d'un accord sur ce que les
politiques devraient être soutenus afin de le faire.
Un exemple convaincant de la nécessité de QoS
sur Internet rapporte à cette question de
l'effondrement
de la congestion . L'Internet repose sur des protocoles d'éviter la
congestion, tels intégré dans TCP, afin de réduire la
charge du trafic dans des conditions qui seraient par ailleurs conduire
à Internet Meltdown. QoS des applications telles que
VoIP
et
IPTV
, car ils nécessitent des débits constants en grande partie et la
faible latence ne pouvez pas utiliser
le
protocole TCP , et ne peut s'y réduire leur taux de trafic afin
d'éviter effondrement soit. Contrats de QoS limiter la circulation qui
peuvent être offerts à l'Internet et ainsi appliquer le lissage du
trafic qui peut l'empêcher de devenir surchargé, donc ils sont un
élément indispensable de la capacité de l'Internet pour
traiter un mélange de temps réel et non en temps réel du
trafic sans effondrement.
Asynchronous
Transfer Mode (ATM)
protocole
réseau a élaboré un cadre pour brancher dans les
mécanismes de QoS de choix. données Shorter unités et
intégré QoS ont été quelques-uns des
points
de vente uniques de l'ATM dans les
télécommunications
applications telles que la
vidéo
à la demande ,
la
voix sur IP .
VI.7. Les protocoles qui offrent une qualité
de service
· Le
Type
de Service (TOS) dans l'en-tête IP (aujourd'hui remplacé par
Diffserv)
·
Des
services IP différenciés (DiffServ)
·
Des services IP intégrés (IntServ)
·
Protocole de réservation de ressources (RSVP)
·
Multiprotocol Label Switching (MPLS) offre huit classes de QoS
·
RSVP-TE
RSVP-TE
·
relais de trame
·
X.25
· Certains
ADSL
modems
·
Mode
de transfert asynchrone (ATM)
·
IEEE 802.1p
·
IEEE 802.1Q
·
IEEE 802.11e
·
HomePNA Accueil du réseau par câble coaxial et les
câbles de téléphone
· L'
UIT-T
G.hn
norme fournit QoS par le biais de «sans contention possibilités de
transmission" (CFTXOPs) qui sont attribués à des flux qui
nécessitent qualité de service et qui ont négocié
un «contrat» avec le contrôleur de réseau. G.hn prend
également en charge le fonctionnement non-QoS par le moyen de contention
créneaux horaires ".
VI.8. Solutions QoS
Le projet de recherche
MUSE
a défini un concept de qualité de service dans la phase I, qui a
en outre travaillé dans un autre projet de recherche
PLANÈTES
. La nouvelle idée de cette solution est de s'entendre sur une valeur de
gigue discrète par classe de qualité de service qui est
imposée sur les noeuds du réseau. Y compris les meilleurs
efforts, quatre classes de QoS ont été définies, deux
élastiques et deux inélastique. La solution has several benefits:
La solution a plusieurs avantages:
· Délai de bout en bout et le taux de perte de
paquets peuvent être prédites
· Il est facile à mettre en oeuvre avec le
programmateur simple et la longueur de la file d'attente donnée dans
PLANÈTES
· Les noeuds peuvent être facilement
vérifié la conformité
· Les utilisateurs finaux ne remarquent la
différence de qualité
Le projet MUSE a finalement élaboré sa propre
solution
de QoS qui est principalement basé à:
· L'utilisation de classes de trafic
· Sélective CAC concept
· Réseau approprié dimensionnement
VI.9. La qualité des procédures de
service
Contrairement à l'Internet 2 Abilene Network,
l'Internet est en fait une série de points d'échange de
l'interconnexion des réseaux privés et non pas un réseau
à part entière. C'est pourquoi Internet de base de l'est
détenu et géré par un certain nombre de différents
fournisseurs de services réseau, pas une seule et même
entité. Son comportement est beaucoup plus
aléatoire
ou imprévisibles. Par conséquent, la recherche continue sur les
procédures de qualité de service qui sont déplorables dans
les grands réseaux divers.
Il ya deux approches principales à la QoS dans les
modernes des réseaux à commutation de paquets, un système
paramétré basé sur l'échange d'applications avec le
réseau, et un système de priorité où chaque paquet
identifie un niveau de service souhaité pour le réseau. Sur
Internet,
des
services intégrés («IntServ») met en oeuvre
l'approche paramétrée. Dans ce modèle, les applications
utilisent le protocole de réservation de ressources (RSVP) pour demander
et réserver des ressources à travers un réseau.
Services
différenciés (DiffServ) met en oeuvre le modèle de
priorité. DiffServ marques paquets en fonction du type de service dont
ils ont besoin. En réponse à ces marques, des routeurs et des
commutateurs de l'utilisation de files d'attente différentes
stratégies à la performance sur mesure à vos besoins. (Sur
la couche IP, point différenciés code services (DSCP) les
marquages utiliser les 6 premiers bits du champ TOS de l'en-tête de
paquet IP. Niveau de la couche MAC, VLAN IEEE 802.1q et IEEE 802.1p peut
être utilisé pour effectuer essentiellement les mêmes
informations.)
Management Information Base (MIB) peut à la fois
être mis à profit au sein d'un périphérique
réseau Cisco pour obtenir une visibilité dans les politiques de
QoS et de leur efficacité sur le trafic réseau.
IP-protocoles non, spécialement ceux destinés
à la transmission vocale, telles que
ATM
ou
GSM
, ont déjà mis en oeuvre de la QoS dans le protocole de base et
n'ont pas besoin de procédures supplémentaires pour y parvenir.
VI.10. End-to-end de qualité de service
End-to-end de qualité de service exige habituellement
une méthode de coordination d'allocation des ressources entre un
système et un autre automonous. L'Internet Engineering Task Force (IETF)
a défini le protocole RSVP pour la réservation de bande passante.
RSVP est un protocole de bout en bout réservation de bande passante qui
est également utile de bout en bout QoS.RSVP:
protocole
de réservation de ressources . La version ingénierie du
trafic, RSVP-TE, est utilisé dans de nombreux réseaux aujourd'hui
de créer du trafic MPLS conçu l'étiquette à
commutation de voies.
L'IEFT également défini, NSIS (Next Steps en
signalisation) avec QoS de signalisation en tant que cible. NSIS est un
développement et une simplification de RSVP.
VI.11. Qualité du service contournement
Forte
cryptographie protocoles réseau tels que
Secure
Sockets Layer ,
I2P
, et
les
réseaux privés virtuels masquer les données
transférées à les utiliser. Comme tout
le
commerce électronique sur Internet nécessite l'utilisation de
ces protocoles de cryptographie forte, unilatéralement
déclassement des performances du trafic crypté crée un
danger inacceptable pour les clients. Pourtant, le trafic crypté est par
ailleurs incapable de subir une
inspection
approfondie des paquets pour QoS.
VI.12. Normes d'activité
· Qualité du service, ou
QoS, dans le domaine de
la
téléphonie , a été définie en 1994 dans
la
recommandation
T E.800 de l'UIT . Cette définition est très large, annonce 6
éléments principaux: soutien, de l'opérabilité,
l'accessibilité, Retainability, intégrité et
sécurité.
· En 1998, l'UIT a publié un document sur la
qualité de service dans le domaine des réseaux de données,
l'UIT-T
Recommandation X.641 . X.641 offre un moyen de développer ou
d'améliorer les normes relatives à la qualité de service
et de fournir des concepts et la terminologie qui aideront à maintenir
la cohérence des normes connexes.
· La principale qualité de service liés
à l'IETF RFC sont Définition du champ des services
différenciés (DS Field) dans les en-têtes IPv4 et IPv6 (
RFC
2474 ), et Resource Reservation Protocol (RSVP) (
RFC
2205 ); ces deux sont discutés ci-dessus. L'IETF a également
publié deux RFC donner d'information sur la qualité de service:
RFC
2990 : Prochaines étapes pour la QoS IP Architecture, et
RFC
3714 : Les préoccupations du CCI concernant la congestion de
contrôle de trafic vocal sur l'Internet.
CHAP VII : INSTALLATION DU NOUVEAU SYSTEME DE LA
SNEL
VII.1. PRESENTATION DES OUTILS A UTILISER
Le réseau dans son ensemble constitue un
système à plusieurs matériels physiques et logiciels qui
lui font fonctionner.
VII.1. 1. Ordinateur
Un ordinateur est un ensemble de circuits
électroniques permettant de manipuler des données sous forme
binaire, c'est-à-dire sous forme de bits. C'est un appareil
électronique capable de résoudre le problème
arithmétique et logique.1(*)
Il est caractérisé par :
· La fréquence du microprocesseur en
HZ ;
· La capacité de la mémoire RAM en
octet ;
· La capacité du disque dur en octet ;
· La taille de l'écran en pouce ;
· La vitesse du lecteur CD, RW, D.V.D en tour
/séc. ;
· Le nombre et la valeur des cartes d'extension.
Plus les éléments des caractéristiques
sont élevés, plus l'ordinateur est performant, plus il traite les
informations avec une grande rapidité.
Dans un réseau informatique, l'ordinateur joue le
rôle d'un Poste de Travail ou d'un Serveur.
A. Poste de travail (Workstation)
Le Poste de Travail est un ordinateur connecté au
réseau à partir du quel un utilisateur effectue son travail et
accède aux ressources d'un serveur.
Nous distinguons le poste de travail intelligent et non
intelligent.
1) Poste intelligent : C'est un poste de travail
capable de fonctionner au monoposte autrement dit capable de faire un
traitement, de résoudre un problème sans dépendre d'une
autre unité.
2) Poste non intelligent : C'est un poste de
travail qui, pour effectuer une opération ou un traitement, il doit
dépendre d'un autre tel est le cas d'un terminal.
B. Serveur
C'est un ordinateur puissant choisit pour coordonner,
contrôler et gérer les ressources d'un réseau. Il met ses
ressources à la disposition d'autres ordinateurs sous la forme des
services.
On distingue de serveur dédié et de serveur
non dédié mais dans cette partie du travail nous ne parlerons que
des serveurs dédiés.
Le serveur dédié est un ordinateur
spécialisé qui ne peut pas exécuter les applications en
tant que client mais qui est optimisé pour répondre à des
requêtes. Il est conçu spécialement pour fonctionner comme
serveur dans un réseau. Il est doté de plusieurs fonctions qui
lui rendent très puissant.
Il existe deux grandes familles des ordinateurs : il y
a la famille IBM & COMPATIBLE (qui est le plus utilisé) et la
famille APPLE MACINTOSH.
Les fabricants des ordinateurs IBM
Il existe plusieurs sociétés qui fabriquent
des ordinateurs faisant partis de la famille IBM&COMPATIBLE dont on peut
citer : IBM, COMPAQ, TOSHIBA, ACER, DELL, HP, NEC, SIEMENS,
SAMSUNG ...
N.B : Chaque version d'ordinateurs IBM & COMPATIBLE
correspond un Système d'exploitation Microsoft bien précis.
ordinateur
|
Système d'exploitations Microsoft
|
486
|
MSDOS
|
Pentiumn I
|
WIN 95
|
Pentiumn 2
|
WIN 98, Me, 2000
|
Pentiumn 3
|
WIN 2000 et XP
|
Pentiumn 4
|
WIN XP ET VISTA
|
Pentiumn M
|
VISTA
|
Fig.VII. I. Les versions de système d'exploitation
Microsoft avec les ordinateurs IBM & compatible
VII.1. 2. Imprimante
Une imprimante est une unité d'impression, un
périphérique capable de reproduire les caractères et/ou
des symboles et des graphiques prédéfinis sur un support comme
papier, bande, tissus, ...
On distingue deux sortes d'imprimantes :
A. L'imprimante réseau
Une imprimante réseau est une imprimante
conçue avec un port réseau (RJ45 par exemple) lui permettant de
fonctionner dans un réseau comme un poste de travail.
B. L'imprimante en réseau
Une imprimante en réseau est une imprimante ordinaire
qui est connectée et configurée à un ordinateur du
réseau, en plus partagée pour que d'autres poste du réseau
parviennent à l'utiliser pour leurs impressions.2(*)
Il existe plusieurs technologies d'imprimantes dont les plus
courantes sont :
· l'imprimante à marguerite ;
· l'imprimante matricielle (également appelée
imprimante à aiguilles);
· l'imprimante à jet d'encre et imprimante à
bulles d'encre ;
· l'imprimante laser.
Il est caractérisé par :
· Vitesse d'impression : exprimée
en pages par minute (ppm), la vitesse d'impression
représente la capacité de l'imprimante à imprimer un grand
nombre de pages par minute. Pour les imprimantes en couleur, on distingue
habituellement la vitesse d'impression en monochrome et en couleur.
· Résolution : exprimée en
points par pouces (notés ppp ou dpi, pour
dot per inch), la résolution définit la finesse de
l'impression. La résolution est parfois différente pour une
impression monochrome, couleur ou photo.
· Mémoire embarquée : il
s'agit de la quantité de mémoire permettant à l'imprimante
de stocker les travaux d'impression. Plus la quantité de mémoire
est élevée, plus la file d'attente des travaux peut être
importante.
· Le format de papier : selon leur
taille, les imprimantes sont capables d'accueillir différentes taille de
documents, généralement au format A4 (21 x 29,7 cm), plus
rarement au format A3 (29,7 x 42 cm). Certaines imprimantes permettent
également d'imprimer sur d'autres types de support, tels que les CD ou
les DVD.
· Alimentation papier : il s'agit du
mode de chargement de l'imprimante, caractérisant la façon de
laquelle le papier vierge est stocké. Elle a notamment son importance
selon l'emplacement prévue pour l'imprimante (un chargement par
l'arrière est à proscrire si l'imprimante est collée
contre un mur).
· Cartouches : les cartouches sont
rarement standard et dépendent fortement de la marque et du
modèle d'imprimante. Ainsi certains constructeurs privilégient
des cartouches multicolores, tandis que d'autres proposent des cartouches
d'encre séparées. Les cartouches d'encre séparées
sont globalement plus économiques car il n'est pas rare qu'une couleur
soit plus utilisée que les autres.
· Interface : il s'agit de la
connectique de l'imprimante. Les principales interfaces sont les USB, les ports
parallèles, etc.
Les fabricants des imprimantes
Il existe plusieurs sociétés qui fabriquent
des imprimantes dont on peut citer : CANON, EPSON, HP (HEWLETT PACKARD),
NEC, TOSHIBA,, PANASONIC, IBM...
VII.1.3. Les équipements des interconnexions d'un réseau
VII.1.3.1. Switch
Le SWITCH est un élément de connexion
utilisée dans les réseaux informatiques de topologie en
étoile, dont la fonction première est de relier les terminaux
d'un réseau entre eux et permettre la distribution des données
entre les différents émetteurs et récepteurs3(*).
Caractéristiques d'un Switch
· Le nombre des ports (4.8.16.32) ;
· La vitesse de transmission 100 Mbps à
200Mbps ;
· Le type de transfert « full
duplex » ;
· La bande passante 100 Mbps à 800 Mbps.
Il existe plusieurs sociétés qui fabriquent
des SWITCH : SIEMENS, D - LINK system, EXTREME NETWORKS, BELKIN, MOLEX,
ALCATEL, GARRETTCOM, ESTERMO, KORENIL, TP-LINK, EUSSO.
VII.1.3.2. Routeur
Un Routeur est également un
équipement de réseau informatique d'interconnexion de plusieurs
réseaux ; il est capable de transférer les paquets de l'un
à l'autre de façon intelligente.
Les principaux fabricants de routeur sont : 3COM,
ALCATEL-LUCENT, BELKIN, CISCO SYSTEMS, D-LINK SYSTEMS, NORTEL, NET GEAR,
LINKSYS, ENTERASYS, EUSSO, US-ROBOTIC...
VII.1.3.3. Carte réseau
La carte réseau (appelée Network Interface
Card en anglais notée NIC) constitue l'interface
entre l'ordinateur et le câble du réseau. La fonction d'une carte
réseau est de préparer, d'envoyer et de contrôler les
données sur le réseau1(*).
A. Le rôle de la carte réseau
Une carte réseau sert d'interface physique entre
l'ordinateur et le câble. Elle prépare pour le câble
réseau les données émises par l'ordinateur, les
transférer vers un autre ordinateur et contrôle le flux de
données entre l'ordinateur et le câble.
Elle traduit aussi les données venant du câble
et les traduit en octets afin que l'Unité Centrale de l'ordinateur les
comprenne. Ainsi une carte réseau est une carte d'extension
s'insérant dans un connecteur d'extensions (slot).
B. Types des cartes réseaux
Il existe différents types de carte réseau,
mais ils possèdent tous la même vocation, à savoir,
l'envoie, la réception et le contrôle des données sur un
réseau.
· Les cartes standards actuelles sont les 10 Base T qui
utilisent des câbles réseaux contenants des fils de cuivre
torsadés (désignés par la catégorie 5e,
appelés aussi : paires torsadées). Les câbles de cette
catégorie permettent des débits allant jusqu'à 100 Mbits/s
maximums. Les connecteurs situés aux deux extrémités du
câble sont de type RJ45.
· Le WIFI : réseau sans fils (Wireless
FIdelity ou norme 802.11b pour 11Mb/s 802.11g pour 54Mb/s). Comme son nom
l'indique, les ordinateurs sont grâce à cette technologie
interconnectés sans liaison filaire. Les CR WIFI sont dotées
d'une antenne capable de recevoir des ondes radio - électriques (radio
(hertziennes) et infrarouges). Plusieurs catégories de la technologie
WIFI sont mises à disposition des utilisateurs, leurs différences
se jouent sur la fréquence d'émission ainsi que sur débit
et la portée des transmissions de données.
Les cartes réseaux actuelles se connectent
directement sur la carte mère via un slot (connecteur d'extension) PCI
(Peripheral Component InterConnect). Il est possible de brancher plusieurs
cartes réseaux sur la même carte mère.
VII.2. Outils standard
VII.2.1. Topologie des réseaux locaux
Un réseau informatique est constitué
d'ordinateurs reliés entre eux grâce à des lignes de
communication (câbles réseaux, etc.) et des éléments
matériels (cartes réseaux, ainsi que d'autres équipements
permettant d'assurer la bonne circulation des données). L'arrangement
physique, c'est-à-dire la configuration spatiale du réseau est
appelé topologie physique. On distingue
généralement la topologie physique & logique
Il existe plusieurs topologies physiques mais nous ne
parlerons que de la topologie en étoile.
Dans une topologie en étoile, les ordinateurs du
réseau sont reliés à un système matériel
appelé switch. Il s'agit d'une boite comprenant un certain nombre de
jonctions auxquelles on peut connecter les câbles en provenance des
ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les
différentes jonctions. Le débit est de 100Mb/s.
Cette topologie présente les avantages
suivants :
· Chaque ordinateur possède sa propre ligne;
· La panne d'un ordinateur ne pénalise pas le
reste du réseau ;
· Administration et installation du réseau
facilitée ;
· Son débit important pouvant allé
jusqu'à 100Mbits/s ;
· La possibilité de brancher ou retirer un poste
à chaud.
Et comme
désavantages :
· Quantité des câbles importants
· La panne du point central (Hub ou Switch)
déstabilise tout le réseau.
Cette topologie est la plus utilisée de nos jours.
La topologie logique, par opposition
à la topologie physique, représente la façon dont les
données transitent dans les lignes de communication. Les topologies
logiques les plus courantes sont Ethernet, Token Ring et FDDI.
La topologie logique vient automatiquement avec la topologie
physique.
Topologie Physique
|
Topologie logique
|
BUS
|
ETHERNET
|
ANNEAU
|
TOKEN RING ET FDDI
|
ETOILE
|
ETHERNET
|
Fig.VII.2. Topologie des réseaux locaux
VII.2.2. Méthode d'accès
Les méthodes d'accès permettent de
réglementer la circulation des informations dans le réseau et de
partager les informations entre les ordinateurs du réseau. Il existe
plusieurs méthodes d'accès, mais nous parlerons que de
CSMA/CD :
Méthodes CSMA/CD (Carrier Sense multiple
Access With Collisions)
Encore appelé méthode d'écoute de la
porteuse, la méthode CSMA/CD est la plus simple par sa logique de
fonctionnement. Si le réseau est occupé, la station va
différer le message dans le cas contraire, il passe directement.
Dans cette méthode, plusieurs stations peuvent tenter
d'accéder simultanément au port. Cette possibilité
d'accès multiple impose pour chaque station l'écoute et la
détection du signal sur le réseau. Elle utilise une topologie en
bus ou en étoile.
Cette méthode travaille en quelque sorte avec un
accusé de réception. Pendant qu'une station émet sans
avoir testé des autres, les deniers doivent rester silencieux. Et alors
que le message revient de la station où elle était portée,
les autres peuvent alors émettre : ce mouvement du retour rend le
système lent.
VII.3. Architecture des réseaux
L'architecture des réseaux informatiques est une
façon ou une manière d'organiser un réseau, selon ses
principes, centraliser les ressources d'une machine ou décentraliser
vers toutes les machines.
Il existe deux types d'architecture réseau mais dans
ce point nous ne parlerons que de l'architecture de réseau
client /serveur :
L'architecture client/serveur
désigne un mode de communication entre plusieurs ordinateurs d'un
réseau qui distingue un ou plusieurs postes clients du serveur :
chaque logiciel client peut envoyer des requêtes à un serveur. Un
serveur peut être spécialisé en serveur d'applications, de
fichiers, de terminaux, ou encore de messagerie électronique.
Cette architecture du
réseau client/serveur présente des avantages suivants :
· Toutes les données sont centralisées sur
un seul serveur, ce qui simplifie les contrôles de sécurité
et la mise à jour des données et des logiciels ;
· Les technologies supportant l'architecture
client/serveur sont plus matures que les autres, etc. ;
· Une administration au niveau serveur : car le
nombre de points d'entrée permettant et des applications l'accès
aux données est moins besoin important.
· La concentration des ressources réseau, telles
que des fichiers des imprimantes et des applications sur des serveurs facilite
également la sauvegarde et la gestion des données.
· Les serveurs étant toujours en service (sauf en
cas de panne...), les ressources sont toujours disponibles pour les
utilisateurs.
· Les sauvegardes de données sont
centralisées, donc beaucoup plus faciles à mettre en oeuvre.
· Un administrateur gère le fonctionnement du
réseau et les utilisateurs n'ont pas à s'en
préoccuper.
VII.4. Le système d'exploitation réseau
C'est un ensemble des programmes capables de gérer
complètement les ressources (matériel et informatique) d'une
unité informatique. Autrement dit, le système d'exploitation est
un ensemble des activités d'un réseau. Il varie selon
l'architecture réseau utilisée.
Quelques systèmes d'exploitation réseau
sont : Windows 2000 Server, Windows 2003 Server, Windows 2007 Server et
Windows 2008 Server....
VII.4.1. Windows 2008 Server
Windows 2008 Server intègre la messagerie
électronique, la gestion des télécopies, une base de
données et un accès partagé à Internet dans une
plate forme unique, performante et facile à déployer.
Cette solution réseau est complète et simple
d'utilisation. Avec Windows 2008 Server , découvrez la plus - value
dont votre entreprise et vos clients vont pouvoir
bénéficier : protection automatique des informations de
l'entreprise, accroissement de la productivité, développement de
la clientèle et amélioration du service client au
quotidien.
· Protection automatique des informations de
l'entreprise. Les informations de l'entreprise sont protégées
de plusieurs façons sous Windows 2008 Server . Par exemple, l'assistant
sauvegarde garantit la sauvegarde régulière de toutes vos
données, selon une planification définie.
· Accroissement de la productivité. Windows
2008 Server fournit une infrastructure stable et puissante qui prend en charge
l'informatique mobile. Combinée à des outils de gestion des
informations et de collaboration, cette infrastructure augmente
considérablement la productivité des utilisateurs.
· Développement de la clientèle et
amélioration du service client au quotidien. Un service de
messagerie robuste, la possibilité de créer des sites web
commerciaux efficaces et l'utilisation d'outils de communication fiables et
hautement sécurisés contribuent à améliorer
notablement la relation client.
· Configuration et mise en exploitation rapides d'un
serveur conçu pour les petites entreprises. Les entreprises
apprécient la méthode de déploiement rapide et robuste de
Windows 2008 Server ; elle permet d'économiser du temps et de
l'argent. Par ailleurs, la gestion du réseau est simplifiée
grâce à des outils d'administration, d'analyse et de
création de rapports à distance.
· Augmentation du nombre des services offerts et
amélioration de l'assistance, grâce au poste de travail web
à distance, à une meilleure surveillance du système et
à la génération de rapports d'utilisation, des outils
intégrés de gestion, d'analyse et de création de rapports
à distance garantissent une nette amélioration des services et
conseils offerts au client. L'application assistance, intégrée
à Microsoft Windows SharePoint services, vous aide à
résoudre les problèmes qui surviennent dans le système
informatique.
VII.5. La sécurité électrique
La sécurité électrique est un niveau de
garantie que l'ensemble des machines du réseau fonctionne de
façon optimale.
VII.5.1.Onduleur
Un onduleur (en anglais UPS pour
Uninterruptible Power Supply) est un dispositif permettant de
protéger des matériels électroniques contre les
aléas électriques.
Il s'agit ainsi d'un boîtier placé en interface
entre le réseau électrique (Branché sur le secteur) et les
matériels à protéger.
VII.5.2. Générateurs
électriques
Les générateurs électriques sont des
dispositifs permettant de produire de l'énergie électrique
à partir d'une autre forme d'énergie. Par opposition, un appareil
qui consomme de l'énergie électrique s'appelle un
récepteur électrique.
VII.6. Sécurité Logiciel
VII.6.1. Antivirus
Est un programme capable de détecter la
présence de virus sur un ordinateur et, dans la mesure du possible, de
désinfecter ce dernier. On parle ainsi d'éradication de virus
pour désigner la procédure de nettoyage des ordinateurs.
Il existe plusieurs méthodes
d'éradications :
· La suppression du code correspondant au virus dans le
fichier infecté ;
· La suppression du fichier infecté ;
· La mise en quarantaine du fichier infecté,
consiste à le déplacer dans un emplacement où il ne pourra
pas être exécuté.
Quelques exemples des antivirus : Symantec,
Avast, Kaspersky, AVG, NOD 32, Panda, Norton, etc...
VII.6.2. Pare-feu
Un pare-feu (appelé aussi coupe feu, garde
barrière ou firewall en anglais), est un système permettant de
protéger un ordinateur ou un réseau d'ordinateurs des
instructionss provenant d'un réseau tiers (notamment Internet).
Le pare-feu est un système permettant de filtrer les
paquets de données échanges avec le réseau, il s'agit
ainsi d'une passerelle filtrante comportant au minimum les interfaces
réseau suivantes :
· Une interface pour le réseau à proteger
(réseau interne) ;
· Une interface pour le réseau externe.
VII.7. Sécurité au niveau utilisateur
Il s'agit de définir des autorisations d'accès
aux ressources au réseau, au moyen de comptes d'utilisateurs. Chaque
utilisateur du réseau se voit ainsi attribuer un nom de compte et un mot
de passe (ouverture de session), il doit alors s'authentifier par la suite,
tous les accès réalisés sont associés à un
jeton d'accès qui mémorise ces identificateurs de
sécurité.
Nous allons énumérer quelques
éléments pour la gestion des utilisateurs : Le mot de passe
(c'est moyen d'authentification pour utiliser une ressource ou un service dont
l'accès est interdit), Active Directory et comptes d'utilisateurs,
etc.....
VII.8. Sauvegarde des données
Il s'agit d'une opération qui permet d'effectuer une
copie des données vitales de l'entreprise sur un support qui seront
stockées en dehors de l'enceinte de l'établissement. L'objectif
est de pouvoir récupérer ces informations en cas de perte, vol,
d'incendie...
Nous allons énumérer quelques
éléments de sauvegarde des données : DVD, Disque
dure externe, RW, Flash Disk, Bande magnétique.
VII.9. CHOIX DES OUTILS
Un réseau informatique, c'est comme tout ce qui est
informatique : il y a du matériel et du logiciel pour le faire
fonctionne.
Les outils logiques
N°
|
OUTILS
|
CHOIX
|
1
|
ARCHITECTURE
|
Client / SERVEUR
|
2
|
TYPOLOGIE
|
LAN & INTERNET
|
3
|
TOPOLOGIE PHYSIQUE
|
ETOILE
|
4
|
TOPOLOGIE LOGIQUE
|
ETHERNET
|
5
|
METHODE D'ACCES
|
CSMA/CD
|
6
|
PROTOCOLE
|
TCP/IP v4
|
7
|
SYSTEME D'EXPLOITATION RESEAU
|
WINDOWS 2008 SERVEUR
|
8
|
ANTIVIRUS
|
KASPERSKY 2011
|
9
|
OUTIL DE GESTION
|
WINDOWS SERVEUR 2008
|
10
|
CONNEXION INTERNET
|
VODANET DEBIT 375 kbps
|
11
|
LES SERVICES DE WINDOWS 2008 SERVEUR
|
DHCP, CONTROLEUR DOMAINE, DNS, MESSAGERIE ET DE FICHIER
|
12
|
SYSTEME D'EXPLOITATIO N CLIENT
|
WINDOWS 7
|
Fig.VII.3. les outils logiques
Les outils Physiques
N°
|
MATERIELS
|
CARACTERISTIQUES
|
1
|
Ordinateur servuer
|
HP, CPU xéon Dual core2 ,4 GHz, 2 GO de RAM, HDD 500
GO SCSI, ecran LCD 17
|
2
|
Ordinateur portable
|
HP 620, CPU 2,20 GHz, 2 GO de RAM, HDD 320 GO SATA
|
3
|
Ordinateur fixie
|
HP compaq, CPU 3 GHz, 1GO de RAM, HDD 160 GO, ecran LCD
|
4
|
Imprimante
|
HP laserjet multifonction M1319f, 18 ppm, mémoire32 Mo,
USB, FAX
|
5
|
Imprimante réseau
|
HP laserjet P2055 DN, 33 ppm, mémoire 64 Mo, USB,
recto-verso,réseau
|
6
|
Imprimante en réseau
|
HP laserjet P2055D, 33ppm, mémoire 64Mo, USB, recto
verso
|
7
|
Switch D-link
|
8, 12, &16 ports, débit 100 Mbps, bande passante de
100 à 800 mbps
|
8
|
Routeur wireless D-link DIR-615
|
4 ports Ethernet + 1 port Wan
|
9
|
Modem Iburst
|
1port WAN + 1 port radio, débit 256 Mbps
|
10
|
Rouleau câble UTP
|
Catégorie 5e, 305mètres, 100 Mbps
|
11
|
Connecteur
|
RJ- 45
|
12
|
Goulotte
|
3,5m de longueur et une dimension de 5cm
|
Fig. VII.4. Les outils physiques
VII.10. CAHIER DES CHARGES
N °
|
Libellé
|
Quantité
|
P.U en $
|
P.T en$
|
Nécessaire
|
Existante
|
Imprévue
|
Total
|
|
1
|
Ordinateur serveur
|
1
|
1
|
0
|
1
|
5000
|
5000
|
2
|
Ordinateur portable
|
6
|
0
|
0
|
6
|
1050
|
6300
|
3
|
Ordinateur fixe
|
13
|
23
|
0
|
36
|
850
|
1150
|
4
|
Imprimante multifonction
|
1
|
0
|
0
|
1
|
475
|
475
|
5
|
Imprimante réseau
|
1
|
1
|
0
|
2
|
795
|
795
|
6
|
Imprimante en réseau
|
5
|
2
|
0
|
7
|
595
|
2975
|
7
|
switch
|
4
|
4
|
0
|
4
|
95
|
380
|
8
|
Routeur
|
1
|
1
|
0
|
1
|
95
|
95
|
9
|
modem
|
1
|
1
|
0
|
1
|
100
|
100
|
10
|
Câble UTP
|
2 rouleaux
|
0
|
0
|
2
|
95
|
190
|
11
|
connecteur
|
100
|
0
|
0
|
100
|
0,10
|
750
|
12
|
Goulotte (40X50)
|
10
|
0
|
0
|
10
|
30
|
300
|
13
|
Extincteur
|
3
|
0
|
0
|
3
|
50
|
150
|
14
|
Onduleur
|
22
|
15
|
0
|
37
|
250
|
5500
|
15
|
Groupe électrogène
|
1
|
1
|
0
|
1
|
|
|
16
|
Connexion Internet
|
|
|
|
|
1900
|
1900
|
17
|
Formation des utilisateurs
|
|
300
|
12900
|
18
|
Formation de l'administrateur réseau
|
|
1500
|
1500
|
19
|
Sous total
|
|
|
50360
|
20
|
Imprevu (5?)
|
|
|
2518
|
21
|
Main d'oeuvre achat matériel (30?)
|
|
|
15108
|
22
|
Total général
|
|
|
67986
|
Fig.VII.5. Cahier des charges
VII.11. La Répartition des Matériels
N°
|
Utilisateurs
|
Ordinateurs
|
Imprimantes
|
Autre
|
1
|
Conseil d'Administration
|
11
|
1 Laser en reseau
|
11 Onduleurs,1 Switch de 12 ports
|
2
|
Comité de Gestion
|
6 Laptops
|
1 Laser multi.
|
6 Onduleurs, 1 Switch 8 Ports
|
3
|
DRH
|
3
|
1 Laser
|
3 Onduleurs
|
4
|
DPT
|
3
|
1 Laser
|
3 Onduleurs
|
5
|
DFI
|
3
|
1 Laser
|
3 Onduleurs
|
6
|
DAM
|
3
|
1 Laser
|
3 Onduleurs
|
7
|
DIB
|
4
|
1 Laser reseau
|
1 Switch 16 Ports, 4 Onduleurs,
1 Routeur et
1 Modem
|
8
|
DOC
|
3
|
1 Laser
|
3 Onduleurs
|
9
|
DDI
|
3
|
1 Laser
|
3 Onduleurs
|
10
|
DDV
|
4
|
1 Laser reseau
|
4 Onduleurs, 1 switch 12 ports
|
Fig. VII.6. Répartition des matériels
COMITE DE GESTION
VII.12. Schéma du nouveau système
réseau
CONSEIL D'ADMINISTRATION
Imprimante
Imprimante
DOC
DDV
DOC
Imprim
Imprim
DDV
DOC
DRH
DRH
DRH
DPT
DDV
DDV
DDI
DDI
DDI
DIB
DIB
DIB
DIB
DAM
DAM
DAM
DFI
DFI
DFI
DPT
DPT
Imprim
Imprim
Imprim
Imprimante
Imprimante
Imprimante
VII.12.1. Interpretation du schéma
Le signal arrive sur l'antenne puisque nous utilisons un
réseau LAN plus l'Internet, ce qui nécessite que nous ayons une
antenne et un modem.
Le Modem, lui à son tour module les informations
numériques en mode analogique ; ou il fait aussi l'opération
inverse : démodule les données analogiques pour les
convertir en numériques. Nous quittons le Modem, et arrivons au niveau
du routeur, ce dernier relie le switch du conseil d'administration ainsi que
celui qui relie le comité de gestion et les différents
départements de la SNEL. Le switch du conseil d'administration vient se
relier au switch reliant d'autres départements de la SNEL (comité
de gestion ainsi que les autres).
Nous commençons par le conseil d'administration, qui
utilise onze ordinateurs connectés à un switch (12 ports) dont
admet une imprimante réseau.
Les autres départements sont reliés ensembles
grâce à des switch (12,16 ports) et partagent une imprimante
réseau. Le chef de service informatique gère le serveur pour
l'administration du réseau.
Le comité de gestion, lui à son tour admet six
ordinateurs portables connectés par un switch avec une imprimante en
réseau.
Notre nouveau système fonctionne en mode client
serveur. Le client émet une requête vers le serveur grâce
à son adresse IP et le port, qui désignent un service particulier
du serveur ; Le serveur reçoit la demande et répond à
l'aide de l'adresse de la machine cliente et son port.
VII.12.2. Importance du nouveau système
L'importance du nouveau système permet à
l'entreprise de fonctionner avec des nouveaux matériels et logiciels de
manière à rendre l'entreprise plus compétitive dans son
domaine d'activité. Le nouveau système permettra à
l'entreprise de :
· centraliser ces ressources réseaux, telles que
des fichiers, des imprimantes et des applications sur des serveurs facilitera
également la sauvegarde et la gestion des données ;
· gérer le fonctionnement du réseau par un
administrateur et les utilisateurs n'ont pas à s'en
préoccuper ;
· La protection automatique des informations grâce
un logiciel réseau Windows Server 2008 car il rassemble de puissant
capacité réseau (notamment la messagerie électronique, la
connexion à Internet, partage de fichier et d'imprimante, l'accès
à distance, la prise en charge des périphérique mobiles,
les intranet, la sauvegarde, etc....
En somme, l'importance du nouveau système se
résume en deux réalité majeures : la première
consiste à réduire les coûts de fonctionnement tant au
niveau matériel qu'au niveau du personnel, la seconde
réalité concerne les besoins sans cesse croissants de ces
même entreprise aussi bien en matière de communication, qu'en
termes de sécurité. C'est dans cette optique que nous options le
nouveau système.
VII.13. Les Paramétrages
Nous allons attribuer les adresses IP d'une manière
automatique, en activant le serveur DHCP de Windows 2008 serveur.
N°
|
Utilisateur
|
Nom du domaine
|
Nom de l'ordinateur
|
1
|
Routeur
|
snel .com
|
Rout.
|
2
|
Conseil d'administration
|
snel.com
|
Cons1
Cons2
Cons3
Cons4
Cons5
Cons6
Cons7
Cons8
Cons9
Cons10
Cons11
|
3
|
Comité de gestion
|
snel .com
|
Com1
Com2
Com3
Com4
Com5
Com6
|
4
|
DRH
|
snel .com
|
DRH1
DRH2
DRH3
|
5
|
DPT
|
snel.com
|
DPT1
DPT2
DPT3
|
6
|
DFI
|
snel.com
|
DFI1
DFI2
DFI3
|
7
|
DAM
|
snel.com
|
DAM1
DAM2
DAM3
|
8
|
DIB
|
snel.com
|
DIB1
DIB2
DIB3
DIB4
|
9
|
DOC
|
snel.com
|
DOC1
DO
DOC3
|
10
|
DDI
|
snel.com
|
DDI1
DDI2
DDI3
|
11
|
DDV
|
snel.com
|
DDV1
DDV2
DDV3
DDV4
|
12
|
imp
|
snel.com
|
Imp1
Imp2
|
Fig. VII.8. Les paramétrages
VII.14. Configuration de Windows 2008 Serveur
1. Gestion de Serveur
Installation d'Active Directory.
Dans la fenêtre "Tâches de configuration
initiales" utilisez "Ajouter des rôles".
Il aurait également été possible de faire
"Outils d'administration", "Gestionnaire de serveur", se placer sur
"Rôles" et faire "Ajouter des rôles".
Cochez "Services de domaine
Active Directory".
A la fin de l'installation, vous devez obtenir "Installation
réussie".
Comme indiqué, vous êtes invité à
exécuter le programme dcpromo.exe
Un assistant démarre. Dans notre cas, le mode
avancé n'est pas nécessaire.
Sélécrionner "créer un domaine dans une
nouvelle forêt" et faites "Suivant".
Le nom de notre domaine est maintenant demandé. Comme
le domaine est un domaine privé, on choisira un nom qui se termine par
.priv ou .local. On utilisera de préférence des minuscules,
éventuellement le signe moins (mais pas le signe _)
éventuellement des chiffres. Tout autre caractère sera
évité.
Exemples :
domaine.priv lycee.priv
lycee-hugo.local
Exemple de mauvais choix :
serveur.priv (conviendrait mais prête à
confusion car le mot serveur ne fait pas penser à un nom de
domaine).
lycée.local (accent)
domaine-du-lycee-de-la-cote-d-argent.priv (nom trop
long)
Le nom de domaine choisi ici est domaine.priv
Le niveau fonctionnel de la forêt dépend des
serveurs que vous voulez ajouter
plus tard. On pourra par exemple choisir le niveau fonctionnel de
Windows 2003.
Si vous avez choisi Windows 2003 pour
le niveau fonctionnel de la forêt, vous ne
pouvez pas choisir plus que Windows
2003 pour le niveau fonctionnel du
domaine.
La copie d'écran monstre que "Windows
Serveur 2003" a été choisi pour le
niveau fonctionnel du domaine.
L'installation du service DNS va se faire en même temps
que la création de notre domaine.
Un message d'information indique que vous ne pouvez pas
créer une délégation... Indiquez que vous voulez
continuer.
Le mot de passe qui vous est demandé maintenant est
celui que vous devrez donner si vous avez besoin un jour de restaurer Active
Directory (utilisation du programme NTBackup qui permet de sauvegarder et
restaurer le système et Active Directory).
Vous pouvez mettre le même mot de
passe que celui de l'administrateur si vous le souhaitez.
Après un récapitulatif, l'installation
commence.
Un redémarrage est demandé à la fin de
l'installation d'Active Directory.
Vous devez maintenant trouver en plus dans les "Outils
d'administration", "DNS" et "Utilisateurs et ordinateurs Active Directory".
Configuration du service DNS
Introduction
Le serveur et les stations 2000, XP et Vista ont besoin d'un
serveur DNS dans le réseau local. Lorsqu'un ordinateur du réseau
(à partir de Windows 2000) veut résoudre l'adresse du serveur ou
d'un autre ordinateur du réseau, il s'adresse au serveur DNS
déclaré dans ses propriétés réseau.
Mauvais : Imaginons que nous mettions dans
le paramétrage TCP/IP des stations, l'adresse du ou des serveurs DNS du
fournisseur d'accès. Les stations s'adresseraient aux DNS du fournisseur
d'accès pour résoudre les adresses des ordinateurs du
réseau local. Le fournisseur d'accès n'ayant pas ces
informations, les stations vont mal fonctionner et des lenteurs seront
inévitables.
Bon : En mettant dans le paramétrage
TCP/IP des stations l'adresse du serveur DNS local (donc l'adresse IP du
serveur 2000, 2003 ou 2008), les stations trouveront rapidement le serveur et
les autres stations du réseau. Il reste le problème de la
résolution des adresses Internet. C'est le serveur DNS qui, grâce
à ses redirecteurs, va être capable de donner les réponses
aux stations.
Le serveur lui-même s'adresse à son propre
service DNS pour résoudre les adresses. En effet dans ses
propriétés réseau, c'est l'adresse 127.0.0.1 qui est
indiquée comme DNS (il est également possible de mettre l'adresse
IP réelle du serveur).
Vérification
Dans "Outils d'administration" cliquez sur "DNS".
Dans la copie d'écran, on peut voir que le serveur se
nomme SERVA que le domaine est domaine.priv.
Remarquez que dans la partie droite, on trouve des dossiers
(entourés en rouge sur la copie d'écran) qui sont indispensables
au bon fonctionnement du serveur et des stations 2000, XP et Vista ainsi qu'aux
éventuels autres serveurs 2000, 2003 ou 2008 du réseau.
L'absence de ces dossiers indiquerait que le service DNS
n'est pas installé correctement. Il peut être simplement
nécessaire d'attendre un peu.
Si ces dossiers n'apparaissent pas :
· Vérifiez dans les propriétés
réseau de votre serveur que le serveur DNS préféré
contient 127.0.0.1 (ou l'adresse IP du serveur lui-même).
· Vérifiez dans votre serveur DNS que la zone de
votre domaine accepte les mises à jour dynamiques (au moins les mises
à jour dynamiques sécurisées).
Patientez quelques minutes, faites "Actualiser",
arrêter le service DNS et redémarrez-le. Si après tout
cela, les dossiers ne sont toujours pas là, essayez de
désinstaller DNS puis de le réinstaller (voir plus loin dans le
document pour la désinstallation et la réinstallation).
Les redirecteurs
Les stations 2000 et surtout XP et Vista ont besoin d'avoir
l'adresse IP du serveur DNS dans leurs propriétés réseau.
Les redirecteurs permettront au serveur et aux stations de résoudre les
adresses extérieures.
Lorsque le service DNS connaît l'adresse
demandée par une station, il donne la réponse
immédiatement. C'est le cas pour toutes les adresses locales. C'est
également le cas, lorsque le serveur a conservé l'information
dans son cache.
Si la demande porte sur un domaine extérieur non
connu, alors le service DNS s'adresse aux serveurs DNS indiqués dans ses
redirecteurs. Dès qu'il reçoit la réponse, il la retient
dans son cache et la donne à la station.
Quelle ou quelles adresses mettre comme redirecteurs
?
Si vous accédez directement à Internet en
passant par un routeur, mettez les adresses IP des serveurs DNS de votre
fournisseur d'accès (ou mettez simplement l'adresse IP de votre
routeur).
Si vous avez un serveur qui fait office de passerelle (Amon,
SAI...) mettez l'adresse IP de la carte réseau côté
réseau local de ce serveur. Ce serveur possède les redirecteurs
vers les DNS du fournisseur d'accès.
Donner au service DNS ses redirecteurs
Sélectionnez le nom du serveur
et cliquez sur "Redirecteurs"
Dans la copie d'écran, l'adresse 192.168.0.252
a été indiquée. Mettez la ou les adresses
qui correspondent à votre réseau.
89
CONCLUSION GENERALE
Ce travail a eu pour sujet « Etude sur le
déploiement d'un réseau informatique administré par
Windows 2008 serveur avec une optimisation du QOS dans une entreprise
publique ». Cas : de la SNEL.
Nous retiendrons qu'aucune entreprise petite, moyenne, ou
grande soit-elle, ne peut être efficace, si elle ne dispose pas d'un
réseau comportant des équipements d'interconnexions plus
performant et dynamique.
La SNEL comme une entreprise publique n'échappe pas
à cette règle.
C'est dans le souci d'aider celle-ci à être
plus performant que nous nous sommes préoccupés d'analyser
comment allons-nous administrer un réseau de quel matériel
sera-t-il doté pour le rendre plus grand et performant.
Hormis l'introduction et la conclusion, notre travail
comportait sept chapitres.
Le premier chapitre portait sur la
généralité de réseau informatique dans ce chapitre,
nous avons eu à fixer nos lecteurs sur la présentation des
équipements de base utilisée en réseau informatique.
Le second chapitre portait sur la gestion de projet, qui
nous a parlé les différentes méthodes qu'on peut utiliser
pour appliquer un projet.
Le troisième chapitre nous a parlé de cadrage
du projet, dans ce chapitre nous avons expliqué l'évaluation du
projet, la durée du projet et l'estimation du coût.
Le quatrième chapitre lié à
l'étude du site qui constitue notre champ de recherche, nous avons
parlé de la SNEL dans son entièreté.
Le cinquième chapitre portait sur la
présentation de Windows 2008 server et ce chapitre expliquait les
fonctionnements de Windows 2008 server, les différentes tâches
attribuées ainsi que leurs éditions.
Le sixième chapitre nous parlait de la notion de QOS,
ce chapitre expliquait les différentes branches de l'informatique et de
la télécommunication qu'on peut se servir le QOS, son rôle
primordial dans le réseau informatique est de faire le trafic des
informations d'une source à une destination donnée.
Le septième chapitre est le dernier chapitre, il a
été consacré à l'installation du nouveau
système, nous avons démontré comment on peut administrer
un réseau informatique avec les matériels nécessaires.
Ainsi, après enquête notre hypothèse a
été confirmée par le fait que la SNEL n'a que le
réseau local qui utilisait l'architecture poste-à-poste. Ainsi
que pour administrer le réseau informatique il faudra les dispositions
prises au chapitre sept.
90
Ce travail qui s'ajoute aux nombreux travaux
réalisés par nos prédécesseurs ne prétend
pas épuiser la problématique de la SNEL.
BIBLIOGRAPHIE
1. OUVRAGE
· José DORDOIGNE, les réseaux :
notions fondamentales, éd.Eni, paris, 2003, page
585 pages ;
· Guy. PUJOLLE, Les Réseaux, Ed Eyrolles,
paris, 2001, 341 pages ;
· jean françois PILLOU, tout sur la
sécurité informatique, dunod, 2005, paris, 283
pages ;
· tony BAUTTS, TERRY, DAWSON, N. PURDY, administration
réseau sous linux, éd. Oreilly, paris, 190 pages.
2. SUPPORT DE COURS
· David YENGE, cours de réseau informatique
1, TM2 /A, ISIPA, 2006-2007 ;
· Dior MIZONZA, cours de réseau informatique
1, TM2/A, ISIPA, 2007-2008 ;
· Emmanuel MATONDO, cours de réseau
informatique 2, TM3/A, ISIPA, 2007-2008 ;
· Patrick KAFANGA, cours informatique
fondamentale, TM1/C, ISIPA, 2005-2006 ;
· CT. OKITO, évaluation de projet, note du
cours inédit, ISIPA, L2 info, 2009-2010 ;
· Dina MAKINUTEWA, conception d'un système
informatisé de gestion des recettes ordonnancées par une regie
financière, mémoire, ISIPA, 2003-2004.
3. SITES INTERNET
www.commentçamarche.net
www.ybet.be
www.microeasy.net
91
TABLE DES MATIERES
Epigraphie i
Dédicace ii
Avant-propos iii
Remerciement iv
INTRODUCTION GENERALE 1
1. CHOIX ET INTERET DU SUJET 1
2. PROBLEMATIQUE 1
3. HYPOTHESE 1
4. METHODES ET TECHNIQUES UTILISEES 2
5. DELIMITATION DU SUJET 2
6. SUBDIVISION DU TRAVAIL 2
7. DIFFICULTES RENCONTREES
3
Ière Partie :
GENERALITES
CHAPITRE I : GENERALITE SUR LES RESEAUX
INFORMATIQUES
I.1. Définition du réseau informatique
5
I.2. Différents types des réseaux 5
I.2.1. Les réseaux LAN 5
I.2.2. Les réseaux MAN 6
I .2.3. les réseaux WAN 6
I.3. Notion des topologies 7
I.3.1. Topologies 7
I.3.2. Topologies physiques 7
I.3.3. Topologies logiques 8
I.4. Architecture des réseaux 10
I.4.1. Architecture du réseau poste à poste
10
I.4.2. L'architecture d'un réseau client/serveur
10
I.5. Support de transmission 11
I.5.1. Le câble coaxial 11
I.5.2. La paire torsadée 12
I.5.3. La fibre optique 13
I.5.4. Les ondes radio 13
I.6. Les Equipements du réseau 14
I. 6.1. Hub 14
I.6.2. Switch 14
I.6.3. Routeur 15
I.6.4.Modem 15
I.7. Les Protocoles 16
I.7.1. Définition 16
I.8. Représentation du modèle OSI 17
92
CHAPITRE II. GENERALITE SUR LA GESTION DE PROJET
II.1. Définition du projet 19
II.2. But du projet 19
II.3. Objectifs du projet 19
II.4. Les Types de projets 19
II.5. Les Acteurs du projet 20
II.6. Différentes phases d'un projet 21
II.7. Activités de Gestion 21
II.8. Clôture de projet 22
II.9. Identification des ressources 22
II.10. Les Méthodes de conception des projets 23
IIème PARTIE : ETUDE
PREALABLE
CHAPITRE III. CADRAGE DU PROJET
III.1. Définition des concepts 25
III.2. Evaluation du projet 25
III.2.1. Introduction 25
III.2.2. Methodes d'Ordonnancement des Taches 26
III.2.3. Principes de representation en PERT 26
III.2.4. Contrainte dans un graphe PERT 26
III.2.5. Recensement des taches 27
III.2.6. Les Contraintes 27
III.2.7. Le Graphe Pert non ordonné 28
III.2.8. Le Graphe Pert Ordonne 30
III.2.9. Repere de chemin critique pour les activites
31
CHAPITRE IV. PRESENTATION DE L'ENTREPRISE
IV.1. Historique de l'entreprise 37
IV.2. Limites géographiques 38
IV.3. Objectifs poursuivis par la SNEL 38
IV.4. La Structure organique de la SNEL 40
IV.4.1. Département de l'organisation et
contrôle 40
IV.4.2. Département des ressources humaines 40
IV.4.3. Département de production et transport
40
IV.4.4. Département de distribution 40
IV.4.5. Département financier 41
IV.4.6. Département de développement et
recherche 41
IV.4.7. Département des approvisionnement et
marchés 41
IV.4.8. Département des régions de distribution
de Kinshasa 41
IV.5. Organisation et fonctionnement 41
IV.5.1. Le Conseil d'Administration 41
IV.5.2. Le Comité de Gestion 42
IV.6. Impact socio-économique 42
93
IV.7. Relation avec d'autres entreprises 42
IV.8. Organigramme de la SNEL 43
IV.9. Système informatique de la SNEL 44
IV.9.1. Inventaire du système informatique
44
IV9.2. Réseau 45
IV.9.3. Caractéristique du réseau de la SNEL
45
IV.9.4. Ancien schéma de la SNEL 46
IV.10. Critique de l'existant 47
IV.11. Proposition de solution 47
IIIème PARTIE : ETUDE
CONCEPTUELLE
Chapitre V : PRESENTATION DE WINDOWS 2008
SERVER
V.1. Introduction 49
V.2. Fonctionnalités 49
V.2.1. Core Serveur 49
V.3 Les Rôles de services 50
V.3.1. Terminal service 50
V.3.2. Windows Powershell 51
V.3.3. Autorépation NTFS 51
V.3.4. Hyper V 51
V.3.5. Windows system resource manager 52
V.3.6. Gestionnaire de serveur 52
V.4. Autres fonctionnalités 52
V.4.1. Amélioration du core OS 52
V.4.2. Amélioration dans active directory
53
V.4.3. Améliorations liées aux
stratégies de sécurité 53
V.4.4. Améliorations liées à la gestion
de disque 53
et au stockage de fichiers
V.4.5. Améliorations liées aux protocoles et
chiffrement 54
V.4.6. Améliorations liées à la partie
cliente 54
V.4.7. Amélioration diverse 54
V.5. Edition 55
V.6. Installation de Windows 2008 Server 55
CHAPITRE VI : NOTION DE Q.O.S
VI.1. Introduction 58
VI.2. Historique 59
VI.3. Principales qualités du trafic 59
VI.4. Applications nécessitent une QOS
61
VI.5. Obtention de QOS 61
VI.6. Mécanisme QOS 62
VI.7. Les protocoles qui offrent une qualité de
service 64
VI.8. Solution de QOS 64
VI.9. La Qualité des procédures de service
65
94
VI.10. End-to-End de qualité de service
66
VI.11. Qualité du service contournement
66
VI.12. Normes d'activité 66
CHAPITRE VII : INSTALLATION DU NOUVEAU
SYSTEME
VII.1. Présentation des outils à utiliser
67
VII.1.1. Ordinateur 67
VII.1.2. Imprimante 68
VII.1.3. Equipements des interconnexions d'un réseau
70
VII.1.3.1. Switch 70
VII.1.3.2. Routeur 70
VII.1.3.3. Carte réseau 70
VII.2. Outils standard 71
VII.2.1. Topologie des réseaux locaux 71
VII.2.2. Méthodes d'accès 72
VII.3. Architecture des réseaux 72
VII.4. Le Système d'exploitation réseau 73
VII.4.1. Windows 2008 Server 73
VII.5. La sécurité électrique 74
VII.5.1. Onduleur 74
VII.5.2. Générateur électrique
74
VII.6. Sécurité logiciel 75
VII.6.1. Antivirus 75
VII.6.2. Pare-feu 75
VII.7. Sécurité au niveau utilisateur 75
VII.8. Sauvegarde des données 75
VII.9. Choix des outils 76
VII.10.Cahier des charges 77
VII.11. Répartition des matériels 78
VII.12. Schéma du nouveau système réseau
79
VII.12.1 Interprétation du schéma
80
VII.12.2. Importance du nouveau système 80
VII.13. Les Paramétrages 81
VII.14. Configuration de Windows 2008 Server 83
CONCLUSION 90
BIBLIOGRAPHIE 91
TABLE DES MATIERES 995
2
* 1 T.BAUTTS, DAWSON, N.PURDY,
L'Administration réseau sous LINUX, éd. Oreilly, Paris
* 3 David
YENGE, Réseau Informatique, cours inédit
TM2A, ISIPA, Année Académique 2006-2007
* 4
http://www.commentcamarche.net
* 5 David
YENGE, Réseau Informatique, cours inédit
TM2A, ISIPA, Année Académique 2006-2007
* 7 David
YENGE, Réseau Informatique, cours inédit
TM2A, ISIPA, Année Académique 2006-2007
* 9 Ir. EMMANUEL
MATONDO, Réseau informatique II, notes du cours
inédits, ISIPA, TM3A 2007-2008
* 10 David
YENGE, Réseau Informatique, cours inédit
TM2A, ISIPA, Année Académique 2006-2007
* 13 EMMANUEL
MATONDO, cours de réseau informatique II, notes du cours
inédits, ISIPA, TM3A ,2009-2010
* 1 Michel Desmarais, gestion
de projets informatique. Note du cours inédit, Ecole polytechnique
Montréal, 2004-2005
* 2 CT.OKITO.
évaluation des projet, Note du cours inédit, ISIPA, L2
info, 2009-2010
* 1 MAKINUTEWA NZINGA Dina,
Conception d'un système informatisé de gestion des
recettes
Ordonnancées par une régie financière,
Mémoire, ISIPA, 2003-2004
* 1 Dior MIZONZA,support du
cours de réseau Informatique, cours inédit TM2A,
ISIPA, Année Académique 2007-2008
* 2 Encyclopédie
Commentcamarche
* 3
www.ybet.be
* 1
www.microeasy.net
|