WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude sur le déploiement d'un réseau informatique administré par Windows 2008 Serveur avec une optimisation du QOS dans une entreprise publique

( Télécharger le fichier original )
par Yannick MUKOLE MPALUNGUNU
Institut supérieur d'informatique programmation et d'analyse (ISIPA) RDC - Ingénieur informaticien 2010
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

INTRODUCTION GENERALE

1. CHOIX ET INTERET DU SUJET

Aujourd'hui, le monde se développe avec la technologie et surtout dans le domaine de l'informatique où entreprise quelle que soit sa taille petite ou grande, veut que pour la rapidité, la fiabilité et l'accès à distance doit se munir d'un outil de capable de traiter les données et d'informatiser son système enfin d'améliorer son entreprise.

Ces outils ne sont rien d'autres que les ordinateurs interconnectés en vus d'échanger et de partager les données, avoir aussi l'accès à distance ce qui est très indispensable pour la modernisation et le développement d'une entreprise .

Aucune entreprise ne pourra être fiable si les équipements qu'elles utilisent, ne sont pas performants. Raison pour laquelle, nous avons voulu faire le déploiement d'un réseau informatique administré sous Windows 2008 Server dans la SNEL mais la SNEL éprouve d'énorme difficulté pour échanger les données.

Ainsi ce travail restera une référence pour les chefs d'entreprise et les chercheurs qui s'intéressent à la cherche permanente de voies et moyen pour l'efficacité des entreprises dotées d'un système informatique notamment dans le domaine de réseau informatique.

2. PROBLEMATIQUE

Toute entreprise quelle que soit sa taille ou sa nature, a des objectifs bien définis surtout quand elle est dotée d'un système informatique et ces machines sont en réseau informatique avec une connexion Internet.

Pour les atteindre, elle doit disposer des équipements réseaux entre autre( PC, switch, routeur, câble, etc.). C'est ainsi que pour notre part, reconnaissant le bien fondé de l'informatique surtout en réseau informatique, la SNEL n'a que un réseau local qui utilise l'architecture poste à poste, c'est pour cela nous avons jugé bon de déployer un réseau en utilisant l'architecture client/serveur à la SNEL.

Notre préoccupation se résumera au tour de question suivante :

· Que faut-il faire pour administrer un réseau informatique et qui sera doté des équipements fiables ?

· Comment se présentera-t-il ?

3. HYPOTHESE

A titre d'hypothèse, une entreprise qui veut être efficace et l'entreprise qui disposera des équipements d'un réseau informatique performant et dynamique.

4. METHODES ET TECHNIQUE UTILISEES

La rédaction d'un travail scientifique exige l'utilisation des méthodes et techniques. Pour notre part nous avons utilisé la méthode et la technique ci-après :

4.1. Méthodes

a. Méthode structuro fonctionnelle

Cette méthode nous a aidé à connaître la structure et le fonctionnement de la SNEL en générale.

4.2. Techniques

a. Technique d'interview

Cette technique nous a permis de recueillir les informations sous forme de question réponse au responsable de l'entreprise ;

b. Technique documentaire

Cette technique nous a permis de recueillir les informations dans les documents et les notes du cours ayant trait au sujet.

5. DELIMITATION DU SUJET

Pour bien mener notre étude nous l'avons circonscrit dans le temps et dans l'espace. Dans le temps, les informations exploitées dans ce mémoire couvrent la période allant de septembre 2009 à janvier 2010. Dans l'espace, l'étude se rapporte sur le déploiement d'un réseau informatique administré par Windows 2008 Serveur.

6. SUBDIVISION DU TRAVAIL

Hormis l'introduction générale et la conclusion générale, les éléments devant faire corps de ce travail nous ont inspiré la subdivision ci-après :

· Le premier chapitre porte sur les généralités sur le réseau informatique ;

· Le second chapitre porte sur la généralité sur la gestion de projet ;

· Le troisième chapitre porte sur le cadrage du projet ;

· Le quatrième chapitre porte sur l'étude du site ;

· Le cinquième chapitre porte sur la présentation de Windows 2008 Server ;

· Le sixième chapitre porte sur la notion de QOS ;

· Et enfin le septième chapitre se focalise sur l'installation du nouveau système.

7. DIFFICULTES RENCONTREES

Au cours de ce travail, nous avons été confrontée aux difficultés de plusieurs genres dont les différentes d'ordre financier dues aux déplacements et pour la consultation à l'Internet, le manque du courant, le manque d'ouvrage des ouvrages appropriés pour l'élaboration du travail, sans oublier le rendez -vous manquer à la personne vous devrez recueillir les informations du site. Mais malgré ces souffrances nous avons fini de recueillir les informations importantes.

PREMIERE PARTIE : GENERALITES

CHAPITRE I : GENERALITES SUR LES RESEAUX INFORMATIQUES

L'idée de réseau est probablement aussi ancienne que la télécommunication elle-même. Imaginez l'âge de la pierre, les tam-tams étaient utilisés pour transmettre des messages entre les individus. Supposez que l'homme de cavernes A veuille inviter son homologue B à participer à une partie de jets de pierre. Ils habitent trop loin l'un de l'autre pour que B entende A tambouriner sur le tam-tam. Quelles solutions A a-t-il ? 1) se rendre chez B,2) se procurer un tam-tam plus puissant, 3) demandez à C qui habite à mi-chemin de transmettre le message. Cette dernière solution est ce que l'on appelle la mise en réseau1(*).

I.1. DEFINITION DU RESEAU INFORMATIQUE

Un réseau informatique est un regroupement des ordinateurs et d'autres dispositifs interconnectés entre eux par des câbles ou non, permettant la communication entre eux et partage des ressources (informations et matériels). En informatique, on peut élaborer un réseau sans fil (wifi) ou un réseau avec fil.

I.2. DIFFERENTS TYPE DES RESEAUX

I.2.1. Les réseaux LAN

Les réseaux LAN (Local Area Network) sont des réseaux ne dépassant pas 10 km (exemple d'un immeuble) ; Ils sont privés. Le débit peut aller de quelque Mb/s à 100 Mb/s. Le réseau LAN permet de relier des ordinateurs généralement situés dans le même édifice. Ils sont privés.

Fig. I. 1. Réseaux LAN

I.2.2. Les réseaux MAN

Les réseaux MAN (Métropolitain Area Network) ne dépassent pas 200 km. Permettent de relier des réseaux locaux par exemple à l'étendue d'une ville. Ils peuvent être privés ou publics ; ces réseaux « fédérateurs » permettent aussi de relier plusieurs LAN entre eux.

Fig. I.2. Réseau MAN

I.2.3. Les réseaux WAN

Les réseaux WAN (WIDE AREA NETWORK) sont des réseaux à échelle nationale ou internationale. La plus part sont publics, les débits dépendent du support, des réseaux et font 56 KGB/s pour les modems les plus performants à l'heure actuelle à plus de 512 KGB/s. Ils permettent de relier des réseaux locaux séparés par de longue distance par exemple : cinq continents différents.

Fig. I. 3. Réseaux WAN

Il existe deux autres types de réseaux : les TAN (Tina Area Network) sont identiques aux LAN mais moins étendus (2 à 3 machines) et les CAN (Campus Area Network) identiques aux MAN (avec une bande passante maximale entre tous les LAN du réseau).

I.3. NOTION DES TOPOLOGIES

I.3.1. Topologies

Un réseau informatique est constitué des ordinateurs reliés entre eux grâce à des matériels (câble, carte réseau ainsi que d'autres équipements permettant d'assurer la bonne circulation des données) ; l'arrangement physique de ces éléments est appelé topologie physique (elle est aussi la configuration spéciale, visible du réseau).

Il en existe trois :

· La topologie en bus

· La topologie en étoile

· La topologie en anneau

Il existe aussi la topologie logique qui représente la façon selon laquelle les données transitent dans les câbles.

Les topologies logiques les plus courantes sont :

· EHTERNET

· TOKEN RING

· FDDI

I.3.2. Topologies Physiques

A. Topologie en Bus

Une topologie en bus est l'organisation la plus simple d'un réseau avec un débit de 10 Mb/s. En effet, dans une topologie en bus, tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire des câbles, généralement coaxiaux. Le mot bus désigne la ligne physique qui relie les machines du réseau3(*).

Fig.I.4. Topologie en bus

B. Topologie en Anneau

Dans un réseau de topologie en anneau, les ordinateurs communiquent chacun à leur tour ; forment une boucle d'ordinateurs sur la quelle chacun d'entre eux va « avoir la parole » successivement.

Le débit est de l'ordre de quelque Mbit/s. Il s'agit de topologie en bus que l'on renferme sur elle-même.

Fig.I.5. Topologie en anneau

En réalité les ordinateurs d'un réseau de topologie en anneau sont reliés à un répétiteur appelé MAU, « Multi station Access Unit » qui va gérer la communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre eux un temps de parole.

C. Topologie en Etoile

Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel appelé Hub ou concentrateur. Il s'agit d'une boite comprenant un certain nombre des jonctions auxquelles on peut connecter les câbles en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions. Le débit est de 100Mb/s.

Fig. I.6. Topologie en étoile

I.3.3. Topologies Logiques

Les dispositifs matériels mis en oeuvre ne sont pas suffisants à l'utilisation du réseau local. En effet, il est nécessaire de définir une méthode d'accès standard entre les ordinateurs, afin que ceux-ci connaissent la manière par laquelle les ordinateurs échangent les informations, notamment dans le cas où plus d'un ordinateur se partagent le support physique. Cette méthode d'accès est appelée topologie logique. La topologie logique est réalisée par un protocole d'accès. Les protocoles d'accès le plus utilisés sont :

A. Ethernet

B. Token ring

C. FDDI

A. Topologie Ethernet

Tous les ordinateurs d'un réseau Ethernet sont reliés à une même ligne de transmission, et la communication se fait à l'aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple Access with Collision Detecte) ce qui signifie qu'il s'agit d'un protocole d'accès multiple avec surveillance de porteuse (carrier sensé et détection de collision). Avec ce protocole, toute machine est autorisée à émettre sur la ligne à n'importe quel moment et sans notion de priorité entre les machines. Cette communication se fait de façon simple.

· Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre.

· Les machines interrompent leur communication et attendent un délai aléatoire, puis la première ayant passé ce délai peut alors remettre. Ce principe est basé sur plusieurs contraintes.

· Les paquets de données doivent avoir une taille maximale.

· Il doit y avoir un temps d'attente entre deux transmissions.

On distingue différentes variantes de technologies Ethernet suivant le diamètre des câbles utilisés :

Technologie

Type des câbles

Vitesse

Portée

10 Base - 2

Câble coaxial de faible diamètre

10 Mb/s

185 m

10 Base - 5

Câble coaxial de gros diamètre

10 Mb/s

500 m

10 Base - T

Double paire torsadée

10 Mb/s

100 m

100 Base - Tx

Double paire torsadée

100 Mb/s

100 m

1000 Base - Sx

Fibre optique

1000 Mb/s

500 m

Fig. I. 7. Technologie Type des câbles

B. Topologie FDDI

La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d'accès au réseau sur des lignes type optique. Il s'agit en fait d'une paire d'anneaux, l'un est dit « primaire », l'autre, permettant de rattraper les erreurs du primaire, est dit « secondaire ». Le FDDI est un anneau à jeton à détection et correction d'erreurs (c'est là que l'anneau secondaire prend son importance).

Le jeton circule entre la machine à une vitesse très élevée. Si celui-ci n'arrive pas au bout d'un certain délai, la machine considère qu'il y a eu une erreur sur le réseau.

La topologie FDDI ressemble de près à celle de TOKEN RING à la différence près qu'un ordinateur faisant partie d'un réseau FDDI peut aussi être relié à un concentrateur MAU « Multi station Access Unit » d'un second réseau ; on parle alors de système bi connecté4(*).

C. Topologie Token Ring

L'anneau à jeton (en anglais Token Ring) est une technologie d'accès au réseau basé sur le principe de communication au tour à tour, c'est-à-dire que chaque ordinateur du réseau a la possibilité de parler à son tour. C'est un jeton (un paquet de données), circulant en boucle d'un ordinateur à un autre, qui détermine lequel a le droit d'émettre des informations lorsqu'un ordinateur est en position du jeton, il peut émettre pendant un temps déterminé, après lequelle il remet le jeton à l'ordinateur suivant.

I.4. ARCHITECTURE DES RESEAUX

I.4.1. Architecture du Réseau Poste à Poste

Dans le cas où tous les postes ont un rôle identique et sont à la fois clients pour des ressources et serveurs pour d'autres, on parle de réseau d'égale à égale, de paire à paire ou encore de poste à poste.

Dans le réseau poste à poste, chaque utilisateur administre son propre poste.

D'autre part, tous les utilisateurs peuvent partager leur ressource comme ils le souhaitent5(*).

Fig. I. 8. Réseaux poste à poste

I.4.2. L'architecture d'un réseau client/ serveur

Des nombreuses applications fonctionnent selon client/ serveur, cela signifie que des machines clientes (des machines faisant partie du réseau) contactent un serveur, une machine généralement très puissante en terme de capacité d'entrée - sortie, qui leur fournit des services. Ces services sont des programmes fournissant des données telles que l'heure, des fichiers, une connexion,...

Fig. I.9. Architecture d'un réseau client - serveur

I.5. SUPPORTS DE TRANSMISSION

C'est le support (généralement filaire, c'est - à - dire sous forme de câble ou non câble) permettant de relier les ordinateurs entre eux.

Les principaux supports les plus utilisés en réseau local sont :

· Le câble coaxial

· La paire torsadée

· La fibre optique

· Les ondes radio

I.5.1. Le câble coaxial

Câble de mise en réseau à haute capacité, les câbles coaxiaux sont composés d'un blindage externe en cuivre, tressé et creux, recouvrant un conducteur en cuivre avec une isolation plastique entre les deux couches conductrices. Ce type de câble ne produit généralement aucune interférence et est capable de transmettre à des vitesses très élevées sur longues distances.

Fig. I. 10. Câble Coaxial

· La gaine permet de protéger le câble de l'environnement extérieur. Elle est habituellement en caoutchouc ;

· Le blindage (enveloppe métallique) entourant le câble permet de protéger les données transmises sur le support des parasites pouvant causer une distorsion des données ;

· L'isolant entourant la partie centrale est constitué d'un matériau diélectrique permettant d'éviter tout contact avec le blindage, provoquant des interactions électriques (court - circuit).

· L'âme, accomplissant la tâche de transport des données, est généralement composée d'un seul brin en cuivre ou de plusieurs brins torsadés.

I.5.2. La paire torsadée

Dans sa forme la plus simple, le câble à paire torsadée (en anglais Twisted-pair câble) est constitué de deux brins de cuivre entrelacés en torsade et recouverts d'isolants.

On distingue généralement deux types de paires torsadées :

· les paires blindées (STP : Shielded Twisted-Pair) ;

· les paires non blindées (UTP : Unshielded Twisted-Pair).

A. La paire torsadée blindée (STP)

Le câble STP (Shielded Twisted Pair) utilise une gaine de cuivre de meilleure qualité qui est plus protectrice que la gaine utilisée par le câble UTP. Il contient une enveloppe de protection entre les paires et autour des paires.

Dans le câble STP, les fils de cuivre d'une paire sont eux-mêmes torsadés, ce qui fournit au câble STP un excellent blindage, c'est-à-dire une meilleure protection contre les interférences). D'autre part il permet une transmission plus rapide et sur une plus longue distance.

Fig. I. 11. La paire torsadée blindée

B. La paire torsadée non blindée

Le câble UTP obéit à la spécification 10BaseT. C'est le type de paire torsadée le plus utilisé et le plus répandu pour les réseaux locaux. Voici quelques caractéristiques :

· Longueur maximale d'un segment : 100 mètres

· Composition : 2 fils de cuivre recouverts d'isolant

· Normes UTP : conditionnent le nombre de torsions par pied (33 cm) de câble en fonction de l'utilisation prévue

Le type de câble utilisé détermine la vitesse maximale de transmission des données, ainsi que le standard de connexion des réseaux. Dans le cas de la paire torsadée, on utilise le câble téléphonique. Néanmoins, ces câbles sont repris suivant leurs caractéristiques physiques (diamètre, isolant, longueur des torsades) dans différentes catégories ci-dessous :

TYPE DE CABLE

VITESSE SUPPORTEE

TYPE DE RESEAU

Catégorie 1

Téléphonie

Téléphone

Catégorie 2

1 Mbps

Token-ring et téléphone

Catégorie 3

16 Mbps

Token-ring et 10base T

Catégorie 4

20 Mbps

10baseT

Catégorie 5

1OO Mbps

10baseT et 100base TX

Catégorie 5e(catégorie6)

1 Gbps

Giga Eternet

Fig. I.12. Caractéristiques de paire torsadée

I.5.3. La fibre optique

Encore nettement plus chère, parce qu'elle permet des débits élevés et est insensible aux parasites, commence à faire une percée dans les réseaux locaux à gros besoins de bande passante (calcul technique) mais sert surtout pour interconnecter plusieurs réseaux locaux. La fibre optique est chère, fragile et fastidieuse à installer. Elle se casse facilement sous l'effet de la torsion7(*).

Fig. I. 13. Câble à fibre optique

I.5.4. Les ondes radio

Les ondes radio ou ondes hertziennes sont des ondes électromagnétiques qui se propagent de deux façons :

· Dans l'espace libre (propagation rayonnée, autour de la Terre par exemple) ;

· Dans des lignes (propagation guidée, dans un câble coaxial ou un guide d'onde).

Le domaine des fréquences des ondes radio s'étend de 9 kHz à 3000 GHz.

Il peut être essentiel de comprendre les principes de la propagation des ondes pour pouvoir prédire les échanges et les conditions d'établissement d'une liaison radio entre deux points de la surface de la terre ou entre la terre et un satellite.

I.6. LES EQUIPEMENTS DU RESEAU

Les réseaux Ethernet surtout en topologie en étoile et mixte trouvent leur existence sur les équipements de connexion réseau. Ces différents équipements, appelés souvent les concentrateurs Ethernet sont : les hubs, les Switch, routeurs, les modems,... Au niveau d'installation, la technique de câblage est quasiment la même. Le choix du type de concentrateur varie suivant l'importance du réseau, l'emplacement du concentrateur et l'interconnexion de réseaux.

I.6.1. Hub (répétiteur)

Les Hub sont utilisés en Ethernet base 10 et base100. L'hub est le concentrateur le plus simple. Ce n'est pratiquement qu'un répétiteur (c'est son nom en français). Il amplifie le signal réseau pour pouvoir le renvoyer vers tous les PC connectés. Toutes les informations arrivant sur l'appareil sont donc renvoyées sur toutes les lignes. Dans le cas de réseaux locaux importants par le nombre de PC connectés ou par l'importance du flux d'informations transférées, on ne peut utiliser des HUB : dès qu'un PC communique, tous les ordinateurs l'entendent et quand chacun commence à transmettre, les vitesses de transmissions chutent. Les Hub sont caractérisés par un nombre de connexion : 4, 8, 16, 24, ...

Suivant la version et le modèle, ils intègrent quelques particularités de connexions spécifiques à l'appareil.

HUB base 10 : nombre de connexion suivant le modèle, port inverseur (celui-ci permet de connecter deux hubs entre-eux, évitant l'utilisation d'un câble RJ45 croisé), une connexion coaxial. Par connexion, on retrouve une LED signalant la connexion à une carte et une led de collision par canal ou pour tous les ports.

HUB base 100 : nombre de connexion suivant le modèle, port inverseur, pas de connexion coaxial. Par connexion, on retrouve une LED signalant la connexion à une carte et une LED de collision par canal ou l'ensemble. Cette dernière signale l'état de l'ensemble des connexions.

I.6.2. Switch (commutateur)

En recevant une information, un Switch décode l'entête pour connaître le destinataire et l'envoie uniquement vers le port Ethernet associé. Ceci réduit le trafic sur l'ensemble du câblage réseau par rapport à un hub qui renvoie les données sur tous les ports, réduisant la bande passante en provoquant plus de collisions. Les switch travaillent sur niveau 1 et 2 du modèle OSI (3 pour certains modèles mangeables et même pseudo 4), pour seulement les couches 1 dans le cas du HUB'S.

I.6.3. Routeur

Un routeur réunit des réseaux au niveau de la couche réseau (couche 3), il permet de relier 2 réseaux avec une « barrière » entre les deux. En effet, il filtre les informations pour n'envoyer que ce qui est effectivement destiné au suivant. L'utilisation la plus courante est la connexion de multiples stations vers INTERNET. Les données transitant sur réseau local (non destinées à Internet) ne sont pas transmises à l'extérieur9(*).

Fig. I.14. Routeur

I.6.4. Modem

Le modem est le périphérique utilisé pour transférer des informations entre plusieurs ordinateurs via un support de transmission filaire et non filaire (ligne téléphonique par exemple). Les ordinateurs fonctionnent de façon numérique, ils utilisent le codage binaire (une série de 0 et de 1), mais les lignes téléphoniques sont analogiques. Les signaux numériques passent d'une valeur à une autre, il n'y a pas de milieu, de moitié, c'est du (tout ou rien) « un ou zéro ».

Les signaux analogiques par contre n'évoluent pas «par pas ». Ils évoluent de façon continue. Ainsi, le modem module les informations numériques en ondes analogiques. En sens inverse, il démodule les données analogiques pour les convertir en numérique. Le mot « modem » est ainsi un acronyme pour « MODULATEUR/DÉMODULATEUR »1(*)0.  

Fig. I.15. Modem

I.7. LES PROTOCOLES

I.7.1 Définition

Un protocole est une méthode standard qui permet la communication entre des processus (s'exécutant éventuellement sur différentes machines). C'est à dire un ensemble des règles et des procédures à respecter pour émettre et recevoir des données sur un réseau.

Types de protocoles :

A. Le protocole UDP

Le protocole UDP (USER DATAGRAM PROTOCOL) est un protocole non orienté connexion de couche transport du modèle TCP/IP.

Le protocole est très simple étant donné qu'il ne fournit pas de contrôle d'erreurs (il n'est pas orienté connexion ...)

L'en-tête du segment UDP est donc très simple.

PORT SOURCE (16 bit)

Port destination (16bit)

Longueur (16 bit)

Somme de contrôle (16bit)

DONNE (longueur variable)

Fig. I.16. l'entete du protocole UDP

Signification des différents champs

· Port source : il s'agit du numéro de port correspondant à l'application émettrice du segment UDP. Ces champs représentent une adresse de réponse pour le destinataire.

· Port destination : ce champ contient le port correspondant à l'application de la machine destinataire à laquelle on s'adresse.

· Longueur : ce champ précise la longueur totale du segment, en-tête comprise, or l'en-tête à une longueur de 4x16 bits (soient 8x8 bits) donc le champ longueur est nécessairement supérieur ou égale à 8 octets.

· Somme de contrôle : il s'agit d'une somme de contrôle réalisée de telle façon à pouvoir contrôler l'intégrité du segment.

B. Protocole TCP/IP

TCP/IP est une suite de protocoles. Le sigle TCP/IP signifie « Transmission Control Protocol/Internet Protocol ».

TCP/IP représente d'une certaine façon l'ensemble des règles de communication sur Internet et se base sur la notion adressage IP, c'est-à-dire le fait de fournir une adresse IP à chaque machine du réseau afin de pouvoir acheminer des paquets de données. Etant donné que la suite de protocoles TCP/IP a été créée à l'origine dans un but militaire, elle est conçue pour répondre à un certain nombre de critères parmi lesquels :

· Le fractionnement des messages en paquets ;

· L'utilisation d'un système d'adresses ;

· L'acheminement des données sur le réseau (routage) ;

· Le contrôle des erreurs de transmission de données.

La connaissance de l'ensemble des protocoles TCP/IP n'est pas essentielle pour un simple utilisateur, au même titre qu'un téléspectateur n'a pas besoin de connaître le fonctionnement de son téléviseur, ni des réseaux audiovisuels. Toutefois, sa connaissance est nécessaire pour les personnes désirant administrer ou maintenir un réseau TCP/IP.

I.8. REPRESENTATION DU MODELE OSI

Le modèle OSI (Open Systems Incterconnection) d'interconnexion des systèmes ouverts décrit un ensemble de spécifications pour une architecture réseau permettant la connexion d'équipements hétérogènes ; le modèle OSI normalise la manière dont les matériels et logiciels coopèrent pour assurer la communication réseau. Le modèle OSI est organisé en 7 couches successives.

Le modèle OSI est plus connu et le plus utilisé pour décrire et expliquer un environnement réseau1(*)3.

I.8.1. L'architecture du modèle OSI

Numéro

Nom

Fonction

7

APPLICATION

Une Interface pour l'accès au réseau

6

PRESENTATION

Le format des données

5

SESSION

La gestion d'une connexion

4

TRANSPORT

La gestion des paquets

3

RESEAU

La gestion d'adressage

2

LIAISON

La gestion des trames

1

PHYSIQUE

La gestion des signaux sur le câble

Fig. I. 17. Modèle OSI

Chaque couche est spécialisée dans une tâche bien précise. On dit que chaque couche propose une fonctionnalité ou un « service ». A chaque niveau, un traitement est réalisé, et des informations sont codées ou décodées (ajoutées ou en levées du paquet).

La couche APPLICATION : (APPLICATION LAYER) joue le rôle d'une interface d'accès des applications au réseau. La couche APPLICATION concerne les applications réseaux qui tournent sur un poste (TELNET, FTP, ...) et correspond à l'interface de l'utilisateur.

La couche PRESENTATION : (PRESENTATION LAYER) détermine le format pour l'échange des données entre ordinateurs du réseau.

La couche SESSION : (SESSION LAYER) gère la connexion entre deux ordinateurs du réseau.

La couche TRANSPORT : (TRANSPORT LAYER) s'assure que les paquets ont été reçus dans l'ordre, sans erreurs, sans pertes, ni duplication. La couche TRANSPORT gère l'empaquetage et le réassemblage des paquets ainsi que le contrôle et la correction des erreurs.

La couche RESEAU : (NETWORK LAYER) se charge de l'adressage des messages. La couche RESEAU fourni un schéma d'adressage. La couche RESEAU produit les adresses logiques (les adresses IP) en adresses physiques (les adresses MAC des cartes réseaux).

La couche LIAISON : (DATA LINK LAYER) gère le transfert des trames. Une trame (souvent synonyme de paquet) est une structure logique et organisée dans laquelle sont placées les données.

La couche PHYSIQUE : (PHYSICAL LAYER) transmet des flux de bits bruts sur le support de communication. La couche PHYSIQUE est en relation directe avec la carte réseau

CHAPITRE II. GENERALITES SUR LA GESTION DE PROJET

II.1.Définition du projet

Le projet est ensemble d'action à entreprendre afin de répondre à un besoin défini dans des délais fixés, mobilisant des ressources humaines et matérielles, possédant un cout.

II.2.But du projet

But(s) du projet est l'énonce général des résultats à atteindre au cours d'une période donnée (la ou les raisons pour lesquelles le promoteur désire réaliser le projet)1(*).

II.3.Objectif(s) du projet

Objectif(s) du projet est les bénéfices essentiels et à long terme vers lesquels les efforts sont déployés et pour lesquels on veut produire des extrants.

· Extrants : les produits, activités ou services provenant du projet et livrés à la population visée par le projet. Il s'agit aussi de résultats spécifiques obtenus par la gestion des intrants.

· Intrants : les activités et les ressources (humaines, matérielles, financières) utilisées pour exécuter des activités, produire des extrants et atteindre des résultats.

· Les résultats : les conséquences ou changements directement attribuables aux activités du projet. Les résultats obtenus peuvent être mesures au niveau des intrants, des extrants, des objectifs et du but du projet

II.4. Le type de projets

Les projets peuvent être distingues soit en fonction des critères de leur sélection ou soit en fonction de leur réalisation2(*).

A. selon les critères de sélection

On distingue trois types des projets :

a. les projets mutuellement exclusifs ou incompatibles : plusieurs projets sont mutuellement exclusifs ou incompatibles lorsque l'adoption de l'un d'entre eux entraine les rejets des autres.

b. Les projets indépendants ou projets compatibles : il s'agit des projets qui peuvent être réalises simultanément, parce que techniquement ils ne sont pas incompatibles. Dans ce cas on peut évaluer chaque projet à part et additionner leurs rentabilités.

c. Les projets contingents ou liés : deux projets sont contingents ou liés lorsque la réalisation ou abandon des autres. Ils ne peuvent pas aller l'un sans l'autre cette complémentarité peut être technique ou commerciale et les deux projets doivent s'analyser comme un seul projet.

B. selon leur réalisation

Un projet peut s'analyser comme une relation achat-vente d'un ensemble industriel cédé par un fournisseur à agent initiateur et propriétaire du projet.

a. Projet clé en main classique :dans ce projet l'acheteur et le fournisseur concluent un contrat par lequel ce dernier s'engage à fournir l'ensemble industriel à l'acheteur en prenant la garantie total de la construction et de rendement, de l'utilisation de l'ensemble par le personne de l'acheteur, de consommation et des utilités qui lui sont propres.une fois la ensemble industriel installé ; il remet le catalogue et la notice d'application à l'acheteur qui devra désormais en assumer la responsabilité.

b. Projet clé en main lourd : dans ce type de projet, la responsabilité du fournisseur est étendue que dans le premier cas. En plus d'installation ou du montage de l'ensemble industriel, le fournisseur va donner un petit délai de travail avec le personnel de l'acheteur qu'il va former et assister à réalisation des premières productions jusqu'à certain moment.

c. Projet produit en main : la responsabilité du fournisseur est encore plus étendue que dans le deuxième cas. Il s'agit d'un contrat caractérise par l'adhésion de fournisseur à l'objectif de production de l'entreprise.

d. Projet marché en main : le fournisseur s'engage à commercialiser tout ou une partie de production à réaliser. Ce type de projet est conclu lorsque l'acheteur doit vendre sur des marchés étrangers qu'il ne maitrise pas parfaitement

II.5.Les acteurs du projet

Plusieurs personnes interviennent sur la scène d'un projet en y jouant des rôles différents mais complémentaire. Il s'agit principalement du Maitre d'ouvrage, plus souvent assisté par son ingénieur conseil, du Maitre d'oeuvre, de plusieurs contractants de fournisseur formés des ensembliers ou des petites et moyennes entreprises de l'Etat et de certains organismes de financement.

· Maitre d'ouvrage : il s'agit des personne physique ou morale propriétaire de l'ouvrage. Il détermine les objectifs, le budget et les délais de réalisation.

· Maitre d'oeuvre : il s'agit des personne physique ou morale qui reçoit mission du maitre d'ouvrage pour assurer la conception et la réalisation de l'ouvrage.

· Fournisseur : il s'agit des personne ou sociétés qui fournissent des équipements ou des ensemble industriel nécessiteux pour la réalisation du projet.

II.6 Différentes phases d'un projet

Le cheminement d'un projet de développement informatique est typiquement composé de cinq phases :

Phase 1  : l'étude préalable assure les fondements d'un projet et vise à faire la lumière sur besoins et sur l'ensemble des composantes de solutions.

Phase 2 : l'analyse fonctionnelle ou l'établissement des spécifications détaillées de la solution retenue, dans ses composantes et son fonctionnement.

Phase 3  : la réalisation ou la conception et la réalisation technique de la solution envisagée (analyse organique, programmation et testes).

Phase 4  : l'implantation, il s'agit de la mise en opération initiale du système réalise, y compris la simulation générale et intégrée de l'ensemble de la solution

Phase 5  : l'exploitation concernant l'entretien et l'opération routinière et répétitive du système opérationnalisé.

II.7 Activités de gestion

Gérer un projet implique

Organiser

· Définir des objectifs au projet ;

· Assigner les ressources au projet ;

· Etablir des mécanismes de communication ;

· Identifier les périodes de contrôle et les résultats attendus à ces périodes.

Planifier :

· Analyser les taches ou activité ;

· Evaluer les besoins en ressources pour chaque activité ;

· Identifier les périodes de contrôle et les résultats attendus à ces périodes.

Contrôler :

· Identifier l'utilisateur des ressources affectées au projet durant une période donnée ;

· Identifier l'état d'avancement du projet ;

· Analyser les écarts de temps et de budget en comparant les résultats obtenus avec ceux prévus ;

· Maintenir l'équilibre entre les spécifications, le temps et couts.

Diriger :

· Coordonner les participants ;

· Motiver les personnel ;

· Prendre les décisions

II.8. Clôture de projet

· Inévitablement, les projets se terminent ; il est dans la définition même d'un projet qu'il ne dure qu'un temps précis dans la vie d'une organisation. Les fonçons dont les projets se terminent peuvent toue fois varier.

· Fin « normale » d'un projet

· La plupart des projets se terminent favorablement avec la livraison du produit ou du système au client peut être interne de l'organisation, projet d'implantation d'équipement dans une usine, ou à l'extrême, projet de construction, projet de sous-traitance industrielle ;

· Fin « normale » d'un projet et intégration à l'organisation ;

· Dans certains cas de projet, surtout lorsque le client est interne, il arrive très fréquemment qu'on invite les membres à part entière à l'organisation. On parle donc d'intégration des résultats et des ressources du projet.

· Fin d'un projet avorté

· Il peut arriver qu'on doive arrêter un projet pour des questions techniques, budgétaires ou légales. Des procédures doivent alors être prises pour compenser, s'il y a lieu, la ou les parties lésées.

· En situation normale, « clôturer » un projet désigne une série d'activités que doit réaliser les responsables du projet.

· L'utilisation de listes de vérification est fréquente lors de la fermeture de dossiers.

· S'assurer de la fin de l'ensemble des travaux, incluant les taches en sous-traitance ;

· Validation du client comme quoi il a reçu le produit/système et les autres livrables

· S'assure que la documentation est à jour et que les rapports de clôture ont été réalisés

· Consolider la documentation à conserver.

II.9. Identification des ressources

La conception d'un système d'information est fondamentalement un acte d'organisation, puisqu'en effet un système est un groupement d'éléments, de nature physique ou pas, qui exhibent entre eux des interrelations et qui réagissent pour atteindre un ou plusieurs buts ou finalités, et correspond donc à une combinaison structurée de personnel, matériel, logiciel, programme, base de donnée fonction de traitement et de procédure administratives assurant le stockage, le traitement l'extraction de données, leur transmission et leur visualisation, pour répondre aux besoin de preneurs de décisions située à tous les niveaux hiérarchiques d'une organisation.

Le personnel informatique normalement mis à contribution pour réaliser le développement d'un système doit démontrer les connaissances et les compétences exigent pour les différentes et étapes d'un projet. Les diverses compétences se complètent durant le développement du projet.

II.10.Les méthodes de conception des projets

II.10.1. Méthodes d'ordonnancement des tâches

Il existe plusieurs méthodes qui permettent de présenter les problèmes d'ordonnancement, nous citons : P.E.R.T.(programme évaluation and review technic qui signifie programme ou projet d'évaluation et répétition des tâches). C.P.M. (critical path method), P.D.M (precedence diagramming method), avec des méthodes communément appelées notations appropriées dans le traitement de la moyenne, nous avons cité : A on A (Activity on Arc) et A on N (Activity on Node).

a. P.E.R.T. (program evaluation and review technic) (A on A) : incertitude sur la durée des activités, mesurée par trois paramètres :

· a - durée optimiste (limite basse)

· b - durée pessimiste (limite haute ou durée prolongée)

· m - durée la plus vraisemblable (mode ou durée probable)

b. C.P.M. (critical path method) (A on A)

· Les durée de chaque activité sont assumes connues et constants (idem pour les couts) ;

· Chaque activité est critique ou non.

c. M.P.M. (méthode des potentiels METRA)

· Moins connues que C.P.M et P.E.R.T

· Autorise une randomisation des variables temps et couts.

DEUXIEME PARTIE : ETUDE PREALABLE

CHAPITRE III : CADRAGE DU PROJET

Un projet est fondamentalement un système, mais en ajoutant à ce système les notions de temps et de budget .

III.1. DEFINITION DES CONCEPTS

Dans cette partie de notre projet, nous avons jugé bon de définir quelques concepts plus pratiques qui font l'objet du titre de ce dernier, nous avons cité : Etude sur le déploiement d'un réseau informatique administré par Windows 2008 serveur avec une optimisation du QOS dans une entreprise publique. Cas de la SNEL. Ainsi parmi ces termes, voici ceux que nous avons retenu : Etude ; déploiement ; réseau ; client ; serveur ; entreprise.

Etude : travail de recherche et de développement en vue d'une réalisation ;

Déploiement : étaler largement

Réseau : système complexe

Serveur : rend service aux autres

Entreprise : ensemble représentatif des entités autonomes productrices de biens et de services marchands

III.2. EVALUATION DU PROJET

III.2.1. Introduction

On entend par projet ce qu'on a l'intention de faire. Il est lié au temps (représenté par un échéancier) au coût (représenté par un budget) et aux moyens (financiers, matériels et humains)1(*).

Le projet est aussi défini comme étant un ensemble des éléments interalliés dans le but d'atteindre un objectif prédéfini à l'aide d'un budget de ressources pendant une période de temps déterminé.

D'une façon générale, un projet est constitué de cinq phases à savoir :

· l'Etude de faisabilité (7%) ;

· l'Elaboration et planning du projet (20%) ;

· l'Exécution du projet (60%) ;

· l'Implantation du projet (8%) ;

· l'Exploitation du projet (5%).

La gestion de projet doit être envisagée comme un système à la recherche d'équilibre entre les éléments d'un projet. Elle doit se baser sur les points suivants :

· La spécification du système ;

· Le temps de développement ;

· Le coût de développement.

Tout concepteur définit donc une programmation des tâches ou opérations successives à réaliser, de telle sorte qu'un ordre soit respecté dans un délai minimal. Cela lui permettra d'atteindre ensuite les objectifs fixés.

III.2.2. Méthodes d'ordonnancement des tâches

Il existe plusieurs méthodes qui permettent de présenter les problèmes d'ordonnancement, nous citons : P.E.R.T.(programme évaluation and review technic qui signifie programme ou projet d'évaluation et répétition des tâches). C.P.M. (critical path method), P.D.M (precedence diagramming method), avec des méthodes communément appelées notations appropriées dans le traitement de la moyenne, nous avons cité : A on A (Activity on Arc) et A on N (Activity on Node).

Dans le cadre de notre étude, nous avons opté pour la méthode P.E.R.T avec comme notation A on A où l'activité ou la tâche est représentée par un Arc tandis que l'événement est représenté par un noeud, elle permet aussi d'identifier les ressources financières, humaines et la durée de réalisation d'un projet.

III.2.3. Principes de représentation en P.E.R.T

· l'arc représente une tâche ;

· l'arc porte les ressources ;

· la valeur portée sur l'arc représente la durée (temps) ;

· les sommets représentent les états dans la réalisation d'un projet (i,j) ;

· I : tâche

· Tij ; durée

i j

III.2.4. Contraintes dans un graphe P.E.R.T.

· Une tâche (j) ne peut commencer avant que la tache (i) ne se termine ;

· Il y a l'existence d'une ou plusieurs tâches fictives ;

· Il y a une étape de début et une étape de fin.

III.2.5. Recensement des tâches

Code

Tâches ou Activités

Durée

Par

jours

Coût

En

$ US

contraintes

(1)

Entretien à haut niveau

2

400

-

(2)

Etude de l'existant

2

400

(1)

(3)

Critique, proposition et choix de la solution et conception du nouveau système

5

1000

(2)

(4)

Recrutement des experts

6

1200

(3)

(5)

Acquisition et achat des Matériels

3

67986

(4)

(6)

Préparation et répartitions des matériels

8

1600

(4), (5)

(7)

Installation et Configuration du LAN et serveur

10

2000

(5), (6)

(8)

Test du nouveau système

1

200

(7), (9)

(9)

Formation des agents

10

200

(8)

(10)

Observation du nouveau système

12

2400

(8), (9)

III.2.6.Les contraintes

(1) avant (2)

(2) avant (3)

(3) avant (4)

(4) avant (5)

(5) avant (6)

(7) avant (9)

(8) avant (9)

Le problème d'ordonnancement consiste pour :

a. tracer le graphe P.E.R.T ;

b. ordonnancer le graphe P.E.R.T ;

c. repérer le chemin critique par activité ;

d. présenter la durée totale du projet ;

e. présenter le coût total du projet.

III.2.7. Le graphe P.E.R.T non ordonné

Selon les contraintes posées, voici le graphe P.E.R.T. ci - dessous non ordonné

5(3) 5' (0)

8(1) 8' (0)

1(2) 2(2) 3(5) 4(6)

6(8) 7(10) 9(10) 10(12)

La mise en ordre d'un graphe se fait au moyen d'une matrice booléenne.

a. Matrice booléenne

 

a

b

c

d

e

f

g

h

i

j

k

a

0

1

0

0

0

0

0

0

0

0

0

b

0

0

1

0

0

0

0

0

0

0

0

c

0

0

0

1

0

0

0

0

0

0

0

d

0

0

0

0

1

0

0

0

0

0

0

e

0

0

0

0

0

1

0

0

0

0

0

f

0

0

0

0

0

0

1

0

0

0

0

g

0

0

0

0

0

0

0

1

0

0

0

h

0

0

0

0

0

0

0

0

1

0

0

i

0

0

0

0

0

0

0

0

0

1

0

j

0

0

0

0

0

0

0

0

0

0

1

K

0

0

0

0

0

0

0

0

0

0

0

b. Recherche de rangs

R0 = {k}

Rn-1 = {j}

Rn-2 = {i}

Rn-3 = {h}

Rn-4 = {g}

Rn-5 = {f}

Rn-6 = {e}

Rn-7 = {d}

Rn-8 = {c}

Rn-9 = {b}

Rn-10 = {a}

Ainsi nous avons posé : Rn-10 = R0 ; n-10 =0 ; n=10 d'où nous avons eu :

R n-10 = {a} = R0

Rn-9 = {b} = R1

Rn-8 = {c} = R2

Rn-7 = {d} = R3

Rn-6 = {e} = R4

Rn-5 = {f} = R5

Rn-4 = {g} = R6

Rn-3 = {h} = R7

Rn-2 = {i} = R8

Rn-1 = {j} = R9

Rn-0 = {k} = R10

III.2.8. Graphe P.E.R.T ordonné

A ce niveau, nous avons retracé le même graphe mais cette fois ci, nous l'avons présenté d'une façon ordonnée :

i

f

k

5(3) 5' (0)

h

8(1) 8' (0)

e

d

c

b

a

1(2) 2(2) 3(5) 4(6)

j

g

6(8) 7(10) 9(10) 10(12)

III.2.9. Repère de Chemin Critique pour les activités

a. Recherche des dates au plus tôt et au plus tard de la réalisation

des étapes ou d'activités

Cette recherche nous a consisté à la détermination de la date plus rapprochée à laquelle il est possible de réaliser l'étape i compte tenu des contraintes et de la durée des tâches ou des activités. Ainsi notre préoccupation a été de présenter d'abord le traitement des temps d'une tâche ou d'une activité de la méthode P.E.R.T utilisant la notation (A on A) de la manière suivante :

· durée d'une activité de node i à node j : Tij ;

· temps au plus tôt (EASY) : E ;

· temps au plus tard (LEADY) : L ;

· temps de démarrage au plus tôt : Ei

· temps de fin au plus tôt : Ei +Tij = Ej

· temps de fin au plus tard : Lj

· temps de démarrage au plus tard : Lj-Tij = Li

Partant de notre graphe ordonné, ci - dessous, voici le graphe

dans lequel nous avons présenté les dates au plus tôt et les dates au plus tard des tâches ou activités ainsi que les tableaux dans lesquels nous avons calculé en utilisant la méthode d'estimation unique les dates au plus tôt (DTO) et les dates au plus tard (DTA).

0 0

a

2 2

b

15 15

e

18 18

f

23 23

g

9 9

d

4 4

c

33 33

h

34 34

i

43 43

J

55 55

k

a.1. Graphe avec Date au Plus Tôt et Date au Plus Tard

5(3) 5'(0) 8(1)

1(2) 2(2) 3(5) 4(6) 8'(0)

3 4

7(10)

6(8) 9(10) 10(12)

a.2. Tableau de calcul des Dates Au Plus Tôt

DTO (Ej = Ei + Tij )

1

R0 = {a} f {a} = 0

2

R1 = {b} f {b} = f {a} + (Tij)1 = 0 + 2 = 2

3

R2 = {c} f{c} = f {b} + (Tij)2 = 2 + 2 = 4

4

R3 = {d} f{d} = f{c} + (Tij)3 = 4+ 5 = 9

5

R4 = {e} f{e} = f{d} + (Tij)4 = 9 + 6 = 15

6

R5 = {f} f{f} = f{e} + (Tij)5 = 15 + 3 = 18

7

R6 = {g} f{g} = f{f '} + (Tij)5' = 18 + 0 = 18

Maximum } = 26

f{g} = f{e} + (Tij)6 = 18+ 8 = 26

8

R7 = {h} f{h} = f{g} + (Tij)7 = 26+ 10 = 36

9

R8 = {i} f{i} = f{h} + (Tij)8 = 36+1 = 37

10

R9 = {j} f{j} = f{i} + (Tij)8' = 37 + 0 = 37

Maximum } = 47

f{j} = f{h} + (Tij)9 = 37+ 10 = 47

11

R10 = {k} f{k} = f{j} + (Tij)10 = 47 + 12 = 59

a.3. Tableau de calcul des Dates Au Plus Tard

DTA (Li = Lj - Tij )

1

R10 = {k} f {k} = 59

2

R9 = {j} f {j} = f {k} - (Tij) 10 = 59- 12 = 47

3

R8 = {i} f{i} = f {j} - (Tij)8' = 47- 0 = 47

4

R7 = {h} f{h} = f{i} - (Tij)8 = 47- 1 = 46

Minimum } = 36

f{h} = f{j} - (Tij)9 = 46 - 10 = 36

5

R6 = {g} f{g} = f{h} - (Tij)7 = 36- 10= 26

6

R5 = {f} f{f} = f{g} - (Tij)5' = 26 - 0 = 26

7

R4 = {e} f{e} = f{f} - (Tij)5 = 26 - 3 = 23

Minimum } = 15

f{e} = f{g} - (Tij)6 = 23 - 8 = 15

8

R3 = {d} f{d} = f{e} - (Tij)4 = 15 - 6 = 9

9

R2 = {c} f{c} = f{d} - (Tij)3 = 9 - 5= 4

10

R1 = {b} f{b} = f{c} - (Tij)2 = 4 - 2 = 2

11

R0 = {a} f{a} = f{b} - (Tij)1 = 2 - 2 = 0

b. Calcul des Marges Libres et Marges Totales

b.1. Marges Libres (ML) : est le délai qu'on dispose pour la mise en route de la

tâche (i) sans dépasser la DTO de l'étape suivante.

ML(1) = DTA(b) - DTO(a) - Tij(1) = 2 - 0 - 2 = 0 Critique

ML(2) = DTA(c) - DTO(b) - Tij(2) = 4 - 2 - 2 = 0 Critique

ML(3) = DTA(d) - DTO(c) - Tij(3) = 9 - 4 - 5 = 0 Critique

ML(4) = DTA(e) - DTO(d) - Tij(4) = 15 - 9 - 6 = 0 Critique

ML(5) = DTA(f) - DTO(e) - Tij(5) = 18 - 15 - 3 = 0 Critique

ML(6) = DTA(g) - DTO(f') - Tij(5') = 18- 15 - 0 = 3 NonCritique ML(7) = DTA(g) - DTO(e) - Tij(6) = 23- 15 - 8= 0 Critique

ML(8) = DTA(h) - DTO(g) - Tij(7) = 33 - 23 - 10 = 0 Critique

ML(9) = DTA(i) - DTO(h) - Tij(8) = 34- 33 - 1= 0 Critique

ML(10) = DTA(j) - DTO(i) - Tij(8') = 34 - 33 - 0 = 1 Non Critique

ML(11) = DTA(j) - DTO(h) - Tij(9) = 43- 33 - 10 = 0 Critique

ML(12) = DTA(k) - DTO(j) - Tij(10) = 55 - 43 - 12 = 0 Critique

b.2. Marges Totales (MT) : on appelle marge totale d'une tâche t(i) le délai de frottement dont on dispose pour la mise en route de la tâche t(i) sans dépasser la DTA de l'étape suivante.

MT(1) = DTA(b) - DTO(a) - Tij(1) = 2 - 0 - 2 = 0 Critique

MT(2) = DTA(c) - DTO(b) - Tij(2) = 4 - 2 - 2 = 0 Critique

MT(3) = DTA(d) - DTO(c) - Tij(3) = 9 - 4 - 5 = 0 Critique

MT(4) = DTA(e) - DTO(d) - Tij(4) = 15 - 9 - 6 = 0 Critique

MT(5) = DTA(f) - DTO(e) - Tij(5) = 18 - 15 - 3 = 0 Critique

MT(6) = DTA(g) - DTO (f') - Tij(5') = 18- 15 - 0 = 3 NonCritique MT(7) = DTA(g) - DTO(e) - Tij(6) = 23- 15 - 8= 0 Critique

MT(8) = DTA(h) - DTO(g) - Tij(7) = 33 - 23 - 10 = 0 Critique

MT (9) = DTA (i) - DTO (h) - Tij(8) = 34- 33 - 1= 0 Critique

MT(10) = DTA(j) - DTO(i) - Tij(8') = 34 - 33 - 0 = 1 Non Critique

MT(11) = DTA(j) - DTO(h) - Tij(9) = 43- 33 - 10 = 0 Critique

MT(12) = DTA(k) - DTO(j) - Tij(10) = 55 - 43 - 12 = 0 Critique

c. Chemin Critique 

C'est l'ensemble de toutes les tâches ou activités critiques du graphe, voici ci - dessous la manière dont nous avons repéré le chemin critique de ce graphe.

c.1. Activités Critiques

d(1) + d(2) + d(3) + d(4) + d(5) + d(6) + d(7) + d(8) +d(9)+d(10)

c.2. Activités non Critiques

d(5') - d(8')

d. Durée Totale du Projet  (DTP)

La durée du projet est la sommation des durées des toutes les tâches ou activités critiques moins toutes les tâches ou activités non critiques, soit :

DTP = d(1) + d(2) + d(3) + d(4) + d(5) + d(6) + d(7) + d(8) + d(9) + d(10) - d(5') - d(8') qui équivaut à :

DTP = 2+2+5+6+3+8+10+1+10+12 =59 Jrs

e. Coût Total d'Evaluation  (CTE)

Le Coût Total de l'évaluation du projet est la sommation des coûts des toutes les tâches ou activités critiques ou non critiques, soit :

CTE = 400+400+1000+1200+67986+1600+2000+200+200+2400= 77386 $US

Pour toute évaluation financière de quoi que ce soit, il est toujours prévu une rubrique pour les imprévus. Les imprévus sont les 10 % du Coût Total de l'Evaluation du Projet qui se calcule de la manière suivante :

IMPREVUS = (CTE x 10) / 100

soit

IMPREVUS= (77386 US x 10) / 100 = 7738.6 $US

Le Coût Total du Projet (CTP) a été la sommation du Coût Total d'Evaluation (CTE) et des Imprévus (IMPREVUS) soit :

CTP = CTE + IMPREVUS =77386 + 7738.6 $US =85124.6 $US

CHAPITRE IV : PRESENTATION DE L'ENTREPRISE

IV.1. HISTORIQUE DE L'ENTREPRISE

La Société Nationale d'Électricité « SNEL » en sigle, est un établissement de droit public à caractère industriel et commercial créé par l'ordonnance n° 73/033 du 16 mai 1970. A l'origine, l'entreprise reçut de l'État, en tant que maître d'ouvrage, le mandat de maître d'oeuvre pour les travaux de première étape de l'aménagement hydroélectrique du site d'Inga.

En effet, soucieux de répondre aux besoins énergétiques du pays, les pouvoirs publics, par ordonnance présidentielle n° 67-391 du 23 septembre 1967, instituaient le Comité de Contrôle Technique et Financier pour les Travaux d'Inga, lequel Comité sera remplacé en 1970 par la SNEL.

A la suite de la mise en service de la centrale d'Inga I le 24 novembre 1972, la SNEL devenait effectivement producteur, transporteur et distributeur d'énergie électrique à l'instar d'une autre société d'État, REGIDESO, et des six sociétés commerciales privées existantes, ayant le même objet social. Il s'agit de :

· COMECTRICK;

· FORCES DE L'EST;

· FORCES DU BAS-CONGO;

· SOGEFOR;

· SOGELEC;

· COGELIN.

Au cours cette même année, le Gouvernement mit en marche le processus d'absorption progressive de ces sociétés privées par la SNEL. L'issue de ce processus se traduira par l'instauration d'une situation de monopole au profit de la SNEL confortée par la suite par la loi n° 74/012 du 14 juillet 1974 portant reprise par la SNEL, des droits, obligations et activités des anciennes sociétés privées d'électricité.

Cette loi traduit la volonté de l'État d'assurer le contrôle direct de la production, du transport et de la distribution de l'énergie électrique, ressource stratégique en matière de développement économique et social du pays.

Toutefois, en ce qui concerne la REGIDESO, la reprise totale par la SNEL des activités électriques de cette société, y compris ses centrales n'interviendra qu'en 1979.

Depuis lors, la SNEL contrôle en réalité toutes les grandes centrales hydroélectriques et thermiques du pays. Seules quelques micros et minis - centrales hydroélectriques du secteur minier et de petites centrales thermiques intégrées aux installations d'entreprises isolées continuent à relever du secteur privé.

Et jusqu'à ces jours, le service public de l'électricité est confié à SNEL érigée sous forme de société d'État, régie par la loi-cadre sur les entreprises publiques et l'ordonnance n° 78/196 du 5 mai 1978 approuvant ses statuts, sous la tutelle technique du Ministère ayant l'Énergie dans ses attributions, la tutelle administrative et financière étant assurée par le Ministère du Portefeuille.

IV.2. LIMITES GEOGRAPHIQUES

La Société Nationale d'Electricité, qui dispose d'un siège social situé au croisement des avenues Batetela et de la Justice au numéro 2831 dans la Commune de la Gombe de la ville de Kinshasa, est bornée :

· Au Nord par l'Avenue de la Justice;

· Au Sud par le Boulevard Du 30 Juin;

· A l'Est par l'Avenue Batetela ;

· A l'Ouest par le Conseil Technique Militaire Belge.

IV.3. OBJECTIFS POURSUIVIS PAR LA SNEL

Après sa création au plan administratif et la définition de ses statuts par les pouvoirs publics, il incombait à la nouvelle société de s'assumer en matérialisant ses structures fonctionnelles et ses activités sur le terrain.

Partant des anciennes sociétés productrices et distributrices d'énergie électrique ayant des structures et des cultures différentes, il a fallu :

1. Traduire dans les faits une véritable société d'électricité à l'échelon national et international;

2. Définir son développement à court, moyen et long termes en rapport avec les objectifs généraux lui assignés par l'État : produire, transporter et distribuer l'électricité au moindre coût.

Accomplissant au mieux ces deux objectifs, la SNEL poursuivit sa mission de maître d'oeuvre pour les travaux d'aménagement du site d'Inga dont la première phase, Inga I (351 MW), officiellement démarrée le 1er janvier 1968, fut inaugurée le 24 novembre 1972. La deuxième phase, Inga II (1.424 MW), a vu ses installations entrer en service en 1982.Cette période de grands travaux a été couronnée par la construction de la ligne 500 kV CC Inga - Kolwezi (1.774 Km), la plus longue du monde. Entrée en service industriel en 1983, cette ligne était initialement destinée à l'approvisionnement en énergie électrique des mines et usines du Katanga, au Sud du pays. Aujourd'hui, elle permet la desserte de quelques pays d'Afrique Australe (Zambie, Zimbabwe et Afrique du Sud).

Parallèlement, sur le plan de ses structures, SNEL créa progressivement de 1980 à 1986 sa propre culture en lieu et place de celles héritées de ses prédécesseurs. La nécessité de restructuration de la SNEL, devenue aujourd'hui un acquit, était un préalable à la conception et à la définition d'un plan de développement à long terme de la société. Ce processus de réformes, accompagné d'une nationalisation progressive des cadres de direction et de commandement en remplacement du personnel expatrié, a abouti à la situation où, depuis 1989, la SNEL ne compte plus que des nationaux dans ses effectifs.

En 1980, la SNEL a amorcé une étude de développement de la société. Dans l'entre-temps, la nécessité de mener parallèlement des actions de sauvegarde ont conduit à la mise en place du programme intérimaire 1981-1983, suivi aussitôt après du programme 1984-1986.

A l'issue du second programme intérimaire parallèlement aux actions, se poursuivit l'élaboration de l'étude d'un plan de développement qui devait prendre en compte tous les problèmes de l'entreprise et ceux des acquis qui concourent aux mêmes objectifs. Ainsi est né le « Plan Directeur national de développement du secteur de l'électricité à l'horizon 2005 » dont la publication date de 1988. Aujourd'hui, ce plan est actualisé jusqu'à l'horizon 2015.

Le Plan Directeur s'articulait autour des objectifs stratégiques suivants :

· Rentabilisation des infrastructures de production et de transport existantes ;

· Satisfaction de la demande au moindre coût ;

· Amélioration de la productivité ;

· Recherche de l'équilibre financier.

A partir de ce plan, il fut arrêté deux programmes d'investissements prioritaires (PIP 1988-1990 et 1991-1993), premières tranches d'exécution du Plan Directeur.

L'embargo financier décrété sur la RDC en 1990, les pillages de 1991 et 1993 et les deux guerres survenues au pays (guerre de libération de 1996 à 1997 et guerre d'agression de 1998 à ce jour) a lourdement hypothéqué l'exécution des deux programmes d'investissements prioritaires.

Le Plan Directeur à l'horizon 2015 met, quant à lui, un accent particulier sur la nécessité de mettre l'énergie électrique à la portée de tous les Congolais pour leur épanouissement, singulièrement ceux habitant les milieux ruraux.

Au regard des objectifs stratégiques définis dans le plan directeur, le bon usage de l'outil informatique est plus un impératif qu'un simple besoin.

IV.4. STRUCTURE ORGANIQUE DE LA SNEL

La Société Nationale d'Electricité est composée de deux organes ci-après :

· Le Conseil d'Administration ;

· Le Comité de Gestion

Le Comité de Gestion représente la structure qui est décrite dans la macrostructure de la SNEL. La structure de la SNEL est composée de neuf départements, à savoir :

1. Département de l'Organisation et Contrôle (DOC) ;

2. Département des Ressources Humaines (DRH) ;

3. Département de Production et Transport (DPT) ;

4. Département de Distribution (DDI) ;

5. Département Financier (DFI) ;

6. Département de Développement et Recherche (DDV) ;

7. Département des Approvisionnements et Marchés (DAM) ;

8. Département du Secrétariat Général (DSG) ;

9. Département des Régions de Distribution de Kinshasa (DDK)

IV.4.1. Département de l'Organisation et Contrôle (DOC) 

Le département de l'organisation et contrôle s'occupe de :

· L'organisation

· Du contrôle général ;

· De l'informatique

IV.4.2 Département des Ressources Humaines (DRH) 

Ce département s'occupe :

· L'administration du personnel ;

· La gestion du personnel ;

· Le médical

IV.4.3 Département de Production et Transport (DPT) 

Ce département s'occupe :

· De la production ;

· Du transport ;

· De la télécommunication

IV.4.4 Département de Distribution (DDI) 

Ce département s'occupe:

· Du réseau de distribution ;

· De  distribution de régions

· Du  commercial

IV.4.5 Département Financier (DFI) 

Ce département s'occupe de :

· Comptabilité ;

· Du budget ;

· De la trésorerie

IV.4.6 Département de Développement et Recherche (DDV) 

Ce département s'occupe de :

· La planification de développement ;

· L'analyse économique et financière ;

· Recherche et financements extérieurs ;

· Financement de projet.

IV.4.7 Département des Approvisionnements et Marchés (DAM) 

Ce département s'occupe de :

· La gestion et le stock ;

· L'achat ;

· La gestion de contrôle.

- IV.4.8 Département des Régions de Distribution de Kinshasa (DDK)

Ce département s'occupe de :

· L'exploitation et maintenance ;

· Du finance et de l'administration ;

· Du commercial ;

· Direction régionale kin - nord

· Direction régionale kin - sud

· Direction régionale kin - est

· Direction régionale kin - ouest

IV.5. ORGANISATION ET FONCTIONNEMENT

La SNEL est organisée structurellement de la manière suivante :

IV.5.1. LE CONSEIL D'ADMINISTRATION

Ce conseil est composé de onze (11) membres ; à sa tête, on trouve le Président. Le conseil d'administration prend toutes les décisions relatives à la gestion de l'entreprise.

IV.5.2. LE COMITE DE GESTION

Le Comité veille à la bonne gestion et à l'application complète des décisions dans l'entreprise. Elle est composée de :

1. ADG : Administrateur Directeur Général ;

2. ADGA : Administrateur Directeur Général Adjoint ;

3. ADT : Administrateur Directeur Technique

4. ADF : Administrateur Directeur Financier.

Hormis le comité de gestion, nous avons aussi :

· Le Président Délégué Syndical ;

· Le secrétaire général

IV.6 IMPACT SOCIO- ECONOMIQUE

Dans le domaine social, la société nationale d'électricité par le courant qu'elle fournit, permet l'usage des produits électroménagers, fournit de l'emploi avec plus de 500 salariés et sur le plan économique, la société nationale d'électricité ramène des devises grâce à l'énergie qu'elle vend à des pays étrangers.

IV.7 RELATION AVEC D'AUTRES ENTREPRISES

La SNEL étant monopoleur en ce qui concerne l'énergie électrique est en relation avec toutes les entreprises du fait de leur besoin en électricité, elles font partie de ses clients. Certaines entreprises se distinguent en étant en plus fournisseurs de la SNEL en bien ou en service.

La SNEL entretient en plus des relations étroites avec plusieurs banques de la place tel que la BCDC, la BIC,... ; notons également que la société Nationale d'électricité paie des contributions qui la mette en relation directe avec la direction général des impôts (DGI).

IV.8 ORGANIGRAMME DE LA SNEL

CONSEIL D'ADMINISTRATION

COMITE DE GESTION

ADMINISTRATEUR

DELEGUE GENERAL

BUREAU DE L'ADG

BUREAU CONSEIL

DIVISION JURIDIQUE

ADMINSITRATEUR DELEGUE GENERAL ADJOINT

DPT SECRETARIAT GENERAL

Services Généraux

Presse et Relations Publiques

Information et Documentation

DPT DE RECHERCHE ET DEVELOPPEMENT

DIRECTION DES ETUDES ET STANDARDS

Planification de Développement

Analyses Economiques et Financières

Recherche des Financements Ext.

Financement des Projets

DPT DE L'ORGANISATION ET CONTROLE

DIRECTION DE LA PREVENTION ET SECURITE

Organisation

Contrôle Général

Informatique

ADMINISTRATEUR DIRECTEUR FINANCIER

ADMINISTRATEUR DIRECTEUR TECHNIQUE

DPT DE PRODUCTION ET TRANSPORT

DPT FINANCIER

DPT DES RESSOURCES HUMAINES

DPT DES APPRO. ET MARCHES

DPT DE DISTRIBUTION

Comptabilité

Budget

Trésorerie

Gestion des Stocks

Achats

Gestion des Contrats

Réseaux de Distribution

Distribution des Régions

Commercial

Production

Transport

Transport Inga - Kolwezi

Centres Autonomes

Télécommunications

COORDINAT. DES ACTIVITES COMMERCIALES

DPT DE DISTRIBUTION DE KINSHASA

DIRECTION DE L'EQUIPEMENT

Développement des Ventes

Portefeuille Centralisé

Règles & Procédures Commerciales

Dir. Régionale Sud

Dir. Régionale Est

Dir. Régionale Ouest

Exploitation et Maintenance

Gestion des projets

Etudes

Topographie

Travaux

Finances et Administration

IV.9. SYSTEME INFORMATIQUE DE LA SNEL

Le système informatique de la SNEL dispose d'un parc important composé essentiellement d'un mini-ordinateur HP 3000 et de micro-ordinateurs de marques variées. Ces micro-ordinateurs sont, pour la plupart, disséminés dans les différents bureaux; un petit nombre est connecté au réseau y installé dont l'accès est limité au personnel.

IV.9.1. INVENTAIRE DU SYSTEME INFORMATIQUE

SUR LE PLAN MATERIEL

24 Postes

· Pentium 2 (3 Machines Avec les fréquences des Processeurs qui varient entre 350 à 450MHz et 20 à 30 Go pour le HDD), Les P2 Utilisent Le Windows 2000 comme système d'exploitation ;

· Pentium 3 (5 Machine Avec 650Mhz de processeur et 40 Go pour HDD) Utilise Le Windows XP Service Pack I comme système d'exploitation ;

· Pentium 4 (15 Machines avec 1.8 Ghz de CPU et 80 Go de HDD) utilisent le Windows XP ;

· 1 Serveurs Pentium 4 qui tourne avec Windows 2003 Server comme système d'exploitation serveur ;

· 3 Imprimantes :

· 1 HP 3000 /2567

· 1 EPSON LQ 2080 (matricielle),

· HP LaserJet 1100, 1320.

SUR LE PLAN DU RESEAU

· 1 Serveur Pentium 4(Dell Optiplex Gx/110 Pentium Zéon avec un CPU 1.8 GHZ, carte mère biprocesseur, RAM 1 Giga octet et HDD 160 Go) avec le Système Windows 2003 Server qui est considéré comme Serveur des fichiers

· 1 Imprimante réseau

· 8 Ordinateurs qui fonctionnent en poste à poste

· 15 Ordinateur Client - serveur

· 4 SWITCH dont 2 switch de 8 ports, 1switch de 4 ports et 5 ports

· 1Routeur,

· 1 Modem

SUR LE PLAN LOGICIEL

· La gestion des affiliés

· Suivi du budget

· Gestion des courriers

· Paie des salaires

SUR LE PLAN SECURITE

En mode client serveur, chacun a son mot de passe attribué par l'administrateur du réseau

· 14 Onduleurs

· 10 Stabilisateurs

Fig.IV.1. Inventaire informatique

IV.9.2. RESEAU

Un réseau informatique est un ensemble d'ordinateurs reliés entre eux et qui permet aux utilisateurs de partager des ressources informationnelles, logiciels et matériels.

La SNEL a un réseau local : Local Area Network (LAN) connecté à Internet qui constitue la source inépuisable d'informations en ligne.

La SNEL qui est reliée à Internet, tire sa connexion auprès des fournisseurs Afrinet, Vodanet et Interconnect.

IV.9.3. caractéristiques du réseau de la SNEL

Type  : la SNEL utilise un réseau local plus la connexion Internet,

Topologie :la topologie utilisée à la SNEL est une topologie en étoile

Architecture structure : la SNEL possède deux architectures d'une part le Post-à-Poste et d'autre part le Client Serveur

SE serveur : Windows 2003 server est le système d'exploitation utilisé dans leur serveur,

SE client : les machines clientes de la SNEL utilisent les systèmes d'exploitations Windows XP et Windows 2000,

Protocole : le plus utilisé est le protocole TCP/IP.

IV.9.4. L'ANCIEN SCHEMA DE LA S.N.EL

COMITE DE GESTION

CONSEIL D'ADMINISTRATION

Antenne

ADT

ADGA

ADG

Imprimante

ADF

Imprimante

DDI

DFI

DPT

DOC

2 Switchs 8 ports

1 Switchs 4 ports et 1 switch 5 ports 24 PC

1 Routeur

1 Modem + 1 Antenne

Imprimante

DDV

DDV

DFI

DIM

DIM

DAM

DAM

DHR

IV. 10. Critique de l'existant

La SNEL utilise qu'un système qui se diffère des différentes versions, c'est pour cela une mesure de prévention doit être prise pour ne pas perturber le bon fonctionnement de l'entreprise.

L'ajout de matériels dépendra aussi des départements selon le besoin.

Malgré les matériels informatiques éparpillés dans tous les départements, la performance est loin d'être réalisé, car ces matériels sont achetés sans aucune formation préalable des utilisateurs.

Les fonds alloués à la formation du personnel sont mal utilisés ou détournés.

· Manque d'ordinateur sur tous les postes ;

· Manque de réseau sur toute la SNEL ;

· Lenteur dans le traitement, des informations et circulation.

IV.11. proposition de solution

Pour que la SNEL parvienne à parler aux différents problèmes auxquelles elle est butée, il faut modifier son système informatique avec le déploiement d'un réseau informatique administré par Windows 2008 serveur qui répondra aux normes informatiques.

TROISIEME PARTIE : ETUDE PREALABLE

CHAPITRE V : PRESENTATION DE WINDOWS 2008 SERVEUR

V.1. INTRODUCTION

Microsoft Windows 2008 Serveur est le dernier système d'exploitation Microsoft orienté serveur. Il est le successeur de Windows Server 2003 sorti 5 ans plus tôt. Une mise à jour est en cours de développement et portera le nom de Windows Server 2008 R2. Cette version a été officiellement présentée au public français (exclusivité mondiale) lors des TechDays 2008 qui se sont déroulés du 11 au 13  février  2008 à Paris. La sortie internationale du produit quant à elle a eu lieu le 27  février  2008. À l'instar de Windows Vista, Windows Server 2008 est basé sur le Kernel (noyau) Windows NT version 6.0. Ce produit a été connu sous le nom de code « Windows Server Longhorn » jusqu'au 16  mai  2007, où Bill Gates a annoncé son nom officiel (Windows Server 2008) lors de sa session keynote du WinHEC. La première version bêta officielle date du 27  juillet  2005 ; la seconde bêta a été annoncée et publiée le 23  mai  2006 lors du WinHEC 2006 et la troisième bêta a été rendue publique le 25  avril  2007. La version Release Candidate 0 (RC0) a été rendue disponible au public le 24  septembre  2007 et la version Release Candidate 1 (RC1) a été rendue disponible au public le 5  décembre  2007. La version RTM (Release to Manufacturing) de Windows Server 2008 est arrivée le 4  février  2008 avec l'annonce de la sortie officielle mondiale pour le 27  février  2008.

V.2. Fonctionnalités

Windows Server 2008 est basé sur la même base de code que Windows Vista ; par conséquent, ils partagent tous deux la même architecture et les mêmes fonctionnalités. Puisque la base de code est commune, Windows Server 2008 contient par défaut la plupart des fonctionnalités techniques, de sécurité, de gestion et d'administration nouvelles à Windows Vista telle que la réécriture de la couche réseau ( IPv6 native, connectivité sans-fil native, amélioration de la sécurité et de la vitesse) ; amélioration du déploiement, de la récupération et de l'installation basée sur une image source ; amélioration des outils de diagnostic, de supervision, de traçabilité des évènements et de rapports ; apport de nouvelles fonctionnalités de sécurité telles que Bitlocker et ASLR ; amélioration du pare-feu Windows avec la configuration sécurisée par défaut ; technologie .NET Framework 3.0, spécifiquement Windows Communication Foundation (WCF), Microsoft Message Queuing et Windows Workflow Foundation ; amélioration également du noyau, de la gestion mémoire, et du système de fichiers. Les processeurs et composants mémoire sont définis comme des périphériques Plug and Play, afin de permettre le « branchement à chaud » (hot-plug) de ceux-ci. Cela permet aux ressources système d'être partitionnées de façon dynamique à l'aide du module Dynamic Hardware Partitioning (littéralement : « Gestion Dynamique du Partitionnement ») ; chacune disposant de sa propre partition de mémoire, processeur et pont d'hôte E/S indépendante les unes des autres.

V.2.1. Core Serveur

Il s'agit probablement de la nouvelle fonctionnalité la plus notable de Windows Server 2008 qui est la possibilité d'installation appelée Core Serveur. Core Serveur est une installation ramenée au strict minimum où aucune couche Windows Explorer n'est installée. La configuration et la maintenance sont effectuées intégralement au travers de l'interface de ligne de commande Windows, ou en se connectant à distance à la machine en utilisant une console de gestion Microsoft ( Microsoft Management Console).

Cependant, Notepad ainsi que certains composants du panneau de configuration tels que les paramètres régionaux, sont tout de même disponibles.

Le Core Serveur ne contient pas non plus le Framework .NET, Internet Explorer ou toutes autres fonctionnalités sans aucun rapport avec les fonctionnalités du noyau. Une machine Core Serveur peut être configurée pour plusieurs rôles de base : Contrôleur de Domaine/Active Directory Domain Services, ADLDS (ADAM), DNS Server, serveur DHCP, serveur de fichiers, serveur d'impression, serveur Windows Media, Terminal Services Easy Print, TS Remote Programs, et TS Gateway, serveur web IIS 7 et serveur virtuel Windows Server Virtualization. Ce dernier rôle est prévu d'être rendu disponible au plus tard 180 jours après la sortie mondiale de Windows Server 2008.

V.3. Les rôles des services

Active Directory comprend désormais les services d'identité, de certificats et de gestion numérique des droits. Jusqu'à Windows Server 2003, Active Directory a permis aux administrateurs réseaux de gérer centralement les ordinateurs interconnectés, de définir des stratégies pour un ensemble ou groupe d'utilisateurs, et de déployer centralement de nouvelles applications à une multitude d'ordinateurs. Ce rôle de base d'Active Directory a été renommé en tant que Active Directory Domain Services (AD DS). Un certain nombre de nouveau services ont été ajoutés, tel que Active Directory Federation Services (AD FS), Active Directory Lightweight Directory Services (AD LDS - connu initialement sous le nom Active Directory Application Mode, ou ADAM), Active Directory Certificate Services (AD CS), et Active Directory Rights Management Services (AD RMS). Les services de Certificats et d'Identité permettent aux administrateurs de gérer les comptes utilisateurs et les certificats numériques qui leur permettent d'accéder à certains services et systèmes. Federation management services permet aux entreprises de partager des données d'authentification avec des partenaires et clients de confiances, permettant ainsi à un consultant d'utiliser son propre compte utilisateur et mot de passe afin d'ouvrir une session sur le réseau de son client. Identity Integration Feature Pack est inclus à Active Directory Metadirectory Services (ADMS). Chacun de ces services représente un rôle serveur.

V.3.1. Terminal Services

Windows Server 2008 apporte des améliorations majeures à Terminal Services. Terminal Services est désormais compatible avec le protocole de bureau à distance en version 6.0 Remote Desktop Protocol 6.0. L'amélioration la plus notable consiste en la capacité à partager une application au travers d'une connexion de bureau à distance, à la place du bureau entier. Cette fonctionnalité est nommée Terminal Services Remote Programs. Les autres nouveautés à Terminal Services comportent la passerelle Terminal Services (Terminal Services Gateway) et l'accès web à Terminal Services (Terminal Services Web Access - interface web complète). À l'aide de Terminal Services Gateway, les ordinateurs autorisés peuvent se connecter de manière sécurisée à un serveur de Terminal ou à un bureau à distance depuis Internet au travers de l'utilisation du bureau à distance via HTTPS sans avoir recours à l'établissement préalable d'une connexion VPN. Il n'est pas nécessaire d'ouvrir des ports supplémentaires sur les pare-feu car le protocole RDP est encapsulé dans l'accès HTTPS. Terminal Services Web Access permet aux administrateurs d'offrir un accès aux sessions Terminal Services via une interface web. TS Web Access est fourni avec une Web part modifiable pour IIS et SharePoint, laquelle affiche les applications disponibles et les connexions à l'utilisateur. En utilisant TS Gateway et TS Remote Programs, les accès complets s'effectuent via HTTP(S) et les applications à distance apparaissent de façon transparente à l'utilisateur comme si celles-ci étaient utilisées localement. Plusieurs applications peuvent être exécutées dans une même session ce qui permet de ne pas avoir besoin de licences par utilisateur additionnelles. Terminal Services Easy Print ne nécessite pas l'installation de pilotes d'imprimantes sur le serveur par l'administrateur, mais garantie la redirection et disponibilité de toutes les interfaces utilisateurs d'imprimantes ce qui permet une utilisation dans les sessions à distance.

Les sessions Terminal Services sont créées en parallèle et non pas en série - le nouveau modèle de session permet d'initier 4 sessions en parallèle, ou plus si le serveur a plus de 4 processeurs.

V.3.2.Windows PowerShell

Windows Server 2008 est le premier système d'exploitation qui intègre Windows Power Shell, le nouveau Shell extensible en ligne de commande de Microsoft qui inclut des fonctionnalités de technologie de scripting (task-based scripting technology). PowerShell repose sur de la programmation orientée objet et sur la version 2.0 du Framework Microsoft .NET, et inclut plus de 120 outils d'administration système, avec une convention de nommage et une syntaxe consistante, et la capacité intégrée d'opérer avec des données standards de gestion telles que la base de registre Windows, les magasins de certificats, ou Windows Management Instrumentation (WMI). Le langage de script PowerShell a été conçu spécifiquement pour l'administration IT, et peut être utilisée en lieu et place de cmd.exe et Windows Script Host.

V.3.3. Autoréparation NTFS

Dans les versions antérieures de Windows, si le système d'exploitation détecte une corruption dans le système de fichiers d'un volume NTFS, celui-ci marque le volume comme « impropre » ; pour corriger les erreurs sur le volume, celui-ci devait être déconnecté. Avec la fonctionnalité Autoréparation NTFS, un processus réparateur NTFS est lancé en arrière plan et effectue une réparation ciblée des structures endommagées, en ne laissant que les fichiers ou dossiers endommagés comme indisponibles et non pas l'intégralité du volume nécessitant alors un arrêt du serveur.

V.3.4. Hyper-V

Hyper-V est un hyper viseur de système virtuel, formant une partie centrale de la stratégie de virtualisation de Microsoft. Il permet de virtualiser des serveurs au niveau de la couche Kernel du système d'exploitation. Il peut être vu comme le partitionnement d'un unique serveur physique en plusieurs petits ensembles d'ordinateurs. Hyper-V inclura la possibilité d'opérer en tant qu'hôte hyperviseur de virtualisation Xen, permettant ainsi aux systèmes d'exploitation avec la fonction Xen activée d'être virtualisés. Cette fonctionnalité ne sera pas intégrée initialement à Windows Server 2008, mais sera rendu disponible trois mois après la sortie mondiale de Windows Server 2008. Il sera disponible uniquement sur les versions 64 bits de Windows Server 2008.

V.3.5. Windows System Resource Manager

Windows System Resource Manager (WSRM) est intégré à Windows Server 2008. Il offre la possibilité de gérer les ressources systèmes et peut être utilisé pour contrôler combien de ressources un processus ou un utilisateur est à même d'utiliser, en fonction des priorités du métier. Process Matching Criteria, dont le nom est explicite (littéralement : Critère de repère de processus) modèle ou propriétaire du processus, enforce les restrictions d'utilisation de ressources par un processus qui répond aux critères. Temps, bande passante, nombre de processeurs, et allocation de mémoire à un processus peuvent être restreints.

Les restrictions peuvent également être imposées uniquement à certaines dates et heures.

V.3.6. Gestionnaire de Serveurs

Server Manager est un nouvel outil de gestion pour Windows Server 2008. Il s'agit d'une combinaison entre les fonctionnalités Manage Your Server et l'Assistant de Configuration de la Sécurité de Windows Server 2003. Le gestionnaire de serveur (Server Manager) consiste en une amélioration de la boîte de dialogue Configurer mon serveur qui s'exécute par défaut automatiquement au démarrage des machines Windows Serveur 2003. Cependant, il ne s'agit pas seulement d'un point de départ pour configurer un nouveau rôle sur le serveur, mais d'un outil qui rassemble toutes les opérations qu'un administrateur souhaiterait réaliser sur le serveur, telles que générer une méthode de déploiement à distance, ajouter d'autres rôles à un serveur, etc. Server Manager se présente sous la forme d'un ensemble d'outils consolidés sous forme de portail et contient un statut de chacun des rôles.

Il n'est pas possible actuellement d'utiliser Server Manager à distance, mais une console cliente est prévue.

V.4. Autres fonctionnalités

Les autres fonctionnalités nouvelles ou optimisées correspondent à :

V.4.1 Améliorations du Core OS

· Le système d'exploitation est désormais entièrement constitué de plusieurs composants.

· Les mises à jour à chaud ont été améliorées, une fonctionnalité qui permet aux mises à jour non liées au noyau d'être appliquée sans avoir recours à un redémarrage.

· Le démarrage depuis des périphériques compatibles EFI (Extensible Firmware Interface) sur des systèmes 64 bits est désormais supporté.

· Le partitionnement matériel dynamique est supporté.

· L'ajout à chaud de processeur et de mémoire est désormais supporté si le matériel est compatible. Il en va de même pour le remplacement à chaud des processeurs et de barrettes de mémoire sur tout matériel compatible.

V.4.2. Améliorations dans Active Directory

Un nouveau mode de fonctionnement de l'Active Directory appelé « Read-Only Domain Controller » (RODC) apparaît, destiné à une utilisation dans des succursales où les contrôleurs de domaine peuvent être hébergés dans des locaux à faible sécurité d'accès. Le RODC contient une copie non modifiable de l'annuaire Active Directory, et redirige toutes les tentatives d'écriture à un contrôleur de domaine complet ; il réplique également tous les comptes excepté les comptes sensibles. En mode RODC, les informations d'authentification ne sont pas mises en cache par défaut. De plus, seul le contrôleur de domaine hébergeant le rôle d'émulateur PDC nécessite Windows Server 2008 ; les administrateurs locaux peuvent ouvrir une session sur le RODC afin d'effectuer des opérations de maintenance sans avoir besoin de privilèges d'administrateurs de domaine. Le service Active Directory pouvant être redémarré, cela permet de stopper puis de redémarrer ADDS depuis la console de gestion (MMC) ou la ligne de commande sans avoir à redémarrer le contrôleur de domaine. Cela permet de réduire le temps d'indisponibilité dû aux opérations de maintenance et diminue les pré-requis du rôle de contrôleur de domaine avec Core Server. ADDS est implémenté en tant que Service de Contrôleur de Domaine dans Windows Server 2008.

V.4.3. Améliorations liées aux stratégies de sécurité

Toutes les améliorations liées aux stratégies de sécurité apportée par Windows Vista sont également présentes dans Windows Server 2008. La console de gestion des stratégies (GPMC) est désormais intégrée par défaut au système. Les GPO (Group Policy Objects) sont indexées pour permettre la fonctionnalité de recherche et peuvent également être commentées. Les stratégies de sécurité réseau de base incluent la protection d'accès réseau (Network Access Protection, NAP), une meilleure gestion des succursales et une amélioration de la collaboration entre utilisateurs. Des stratégies peuvent être créées afin d'offrir une meilleure qualité de service pour certaines applications ou certains services qui nécessitent une priorisation d'utilisation de la bande passante entre clients et serveurs. La gestion des mots de passe au sein d'un même domaine est désormais granulaire (possibilité pour les comptes administrateurs d'implémenter des stratégies de mot de passe différentes affectant des groupes ou des utilisateurs uniques) alors qu'auparavant la politique de mot de passe était unique pour tout le domaine.

V.4.4. Améliorations liées à la gestion de disque et au stockage de fichiers

Il est désormais possible de redimensionner les partitions des disques dur sans avoir à arrêter le serveur, y compris pour les partitions système (Note : cela ne s'applique qu'au volume simple et en grappe (spanned volume). Les volumes agrégés (striped volume) ne peuvent pas être étendus ou tronqués). La fonction Shadow Copy fonctionne désormais au niveau bloc ce qui permet d'effectuer des sauvegardes sur des médias optiques, des partages réseaux et des environnements de récupération Windows (Windows Recovery Environment). Des améliorations ont également été apportées à DFS  (en) (Distributed File System) : la réplication du dossier SYSVOL est basée sur DFS-R, les membres d'une réplication peuvent avoir les dossiers répliqués en mode lecture-seule. Les espaces de nom DFS d'un domaine supporte désormais plus de 5 000 dossiers incluant le dossier cible dans l'espace de nom. Plusieurs améliorations ont été apportées au système de cluster de bascule (cluster de haute disponibilité). Le rôle Internet Storage Naming Server (iSNS) permet l'enregistrement, la suppression et les requêtes centralisées des disques durs iSCSI.

V.4.5. Améliorations liées aux protocoles et chiffrement

Le protocole d'authentification Kerberos supporte désormais le chiffrement AES en 128 et 256 bits. La nouvelle API de chiffrement (CNG) supporte la cryptographie en courbe elliptique et la gestion améliorée des certificats. Un nouveau protocole propriétaire de Microsoft apparaît : le Secure Socket Tunneling Protocol (SSTP). AuthIP est une nouvelle extension propriétaire Microsoft du protocole de chiffrement IKE qui est utilisée dans les réseaux VPN IPsec. Le protocole Server Message Block 2.0 dans la nouvelle couche TCP/IP apporte de nombreuses améliorations au niveau des communications, incluant notamment de meilleures performances lors de l'accès à des partages de fichiers sur des réseaux à haute latence, via l'utilisation de l'authentification et la signature de messages mutuelles.

V.4.6. Améliorations liées à la partie cliente (Windows Vista)

Le lancement d'une recherche sur un serveur Windows 2008 depuis un client Windows Vista délègue dans les faits la requête au serveur, qui utilise alors la technologie Windows Search et retourne ensuite le résultat au client. Dans un environnement réseau contenant un serveur d'impression sous Windows 2008, les clients peuvent traiter les travaux d'impression localement avant de les envoyer au serveur d'impression permettant ainsi de réduire la charge du serveur et d'augmenter sa disponibilité. Le transfert d'évènements permet la consolidation et le transfert des journaux depuis les clients Windows Vista inscrits vers la console centrale. Le transfert d'évènements peut être activé sur les clients inscrits directement depuis le serveur central via la console de gestion des évènements. Les fichiers hors-connexions sont mis en cache localement et sont alors accessibles même si le serveur n'est pas joignable, et les copies se synchronisent de façon transparente lorsque le client et le serveur sont à nouveau connectés.

V.4.7. Améliorations diverses

Le service Windows Deployment Services remplace les services Automated Deployment Services et Remote Installation Services. Windows Deployment Services (WDS) supporte et améliore la fonctionnalité de multicaste lors du déploiement des images de systèmes d'exploitation. Internet Information Services 7 apporte une sécurité accrue, la possibilité de déployer via xcopy, une amélioration des outils de diagnostique, et la délégation de l'administration. Un composant optionnel « Desktop Experience » offre la même interface utilisateur Windows Aero de Windows Vista, aussi bien pour les utilisateurs locaux que les utilisateurs distants connectés au travers du client Remote Desktop.

V.5. Éditions

La plupart des éditions de Windows Server 2008 sont disponibles en version x86-64 (64-bit) et x86 (32-bit). Windows Server 2008 pour les systèmes Itanium est compatible avec les processeurs de type IA-64. La version IA-64 est optimisée pour les environnements à charge élevée tels que les serveurs de bases de données et les applications Line of Business (LOB). En revanche celle-ci n'est pas optimisée pour être utilisée en tant que serveur de fichiers ou serveur de médias. Microsoft a annoncé que Windows Server 2008 sera le dernier système d'exploitation serveur disponible en version 32-bit. Windows Server 2008 est disponible dans les versions listées ci-dessous, à l'instar de Windows Server 2003 :

· Windows Server 2008 Édition Standard (x86 et x64)

· Windows Server 2008 Édition Enterprise (x86 et x64)

· Windows Server 2008 Édition Datacenter (x86 et x64)

· Windows HPC Server 2008

· Windows Web Server 2008 (x86 et x64)

· Windows Storage Server 2008 (x86 et x64)

· Windows Small Business Server 2008 (x64) pour les PME

· Windows Essential Business Server 2008 (x64) pour les PME

· Windows Server 2008 pour systèmes Itanium

· Windows Server 2008 Foundation

La version Server Core est disponible en édition Standard, Enterprise et Datacenter. Elle n'est pas disponible en édition Web ou Itanium. Il est important de relever que l'édition Core Server consiste en un rôle supporté par certaines éditions, et non pas une édition distincte.

V.6. Installation de Windows 2008 server

Préparation

Modifier le bios pour que l'ordre de démarrage permette de démarrer sur le DVD. Le disque dur peut ne rien contenir (on peut supprimer toute trace d'anciennes partitions en remplissant le premier secteur du disque dur avec le caractère de code ascii 0).

Installation

Démarrer l'ordinateur avec le DVD

de Windows 2008 Serveur

dans le lecteur.

Il est conseillé de ne pas utiliser la totalité de votre disque pour la partition système. Une partition de 30 ou 40 Go est en général Une valeur correcte.

Utilisez "Options de

lecteurs (avancées)" afin de pouvoir partitionner.

Puis choisissez "Nouveau".

Indiquez la valeur souhaitée

pour la partition système,

faites "Appliquer".

Un peu après le bouton

Suivant devient accessible.

Faites maintenant

"Suivant".

Les autres partitions seront définies plus tard lorsque Windows sera installé.

A la fin de l'installation l'ordinateur redémarre. Une fenêtre "Tâches de configuration initiales" permet d'accéder facilement au paramétrage de votre serveur. Si cette fenêtre a été fermée, vous pouvez la faire réapparaître en exécutant oobe (ce mot ne contient que des lettres et signifie "Outof-box Expérience").

CHAPITRE VI : NOTIONS DE LA QUALITE DE SERVICES (QOS)

VI.1. Introduction

Dans le domaine des réseaux informatiques et d'autres à commutation de paquets réseaux de télécommunication, l' ingénierie du trafic terme de qualité de service (QoS) se réfère à la réservation des mécanismes de contrôle des ressources plutôt que la qualité du service obtenu. Qualité du service est la capacité à fournir des priorités différentes à différentes applications, des utilisateurs ou des données des flux , ni de garantir un certain niveau de performance à un flux de données. Par exemple, un nécessaire débit , délai , gigue , paquet de chute de probabilité et / ou de taux d'erreur binaire peut être garantie. Qualité des garanties de service sont importants si la capacité du réseau est insuffisant, surtout en temps réel multimédia en continu des applications telles que la voix sur IP , les jeux en ligne et IP-TV , puisque ces taux fixe bits nécessitent souvent et sont immédiatement sensibles, et dans des réseaux où la capacité est une ressource limitée, par exemple dans la communication de données cellulaires.

Un réseau ou un protocole qui prend en charge QoS peuvent convenir d'un contrat de trafic avec le logiciel d'application et de capacité de réserve dans les noeuds du réseau, par exemple lors d'une phase d'établissement de session. Au cours de la session, il peut surveiller le niveau de performance atteint, par exemple le débit de données et les délais, et de contrôler dynamiquement la planification des priorités dans les noeuds du réseau. Il peut libérer la capacité réservée au cours d'une phase de démontage.

Un best-effort réseau ou service ne supporte pas la qualité du service. Une alternative à la complexité des mécanismes de QoS de contrôle est de fournir de communication de haute qualité sur un réseau best-effort de plus de provisionnement de la capacité de sorte qu'il soit suffisant pour la charge de trafic de pointe prévue. L'absence résultant de la congestion du réseau élimine le besoin de mécanismes de QoS.

Dans le domaine de la téléphonie , la qualité du service a été définie dans le UIT X.902 standard comme «un ensemble d'exigences de qualité sur le comportement collectif d'un ou plusieurs objets".Qualité de service comprend des exigences sur tous les aspects d'une connexion, comme le temps de réponse du service, la perte, le rapport signal-bruit, la diaphonie, écho, les interruptions, la réponse en fréquence, les niveaux de volume, et ainsi de suite. Un sous-ensemble de la QoS téléphonie niveau de service (SMO) les exigences, qui comprend les aspects d'une connexion relatives à la capacité et la couverture d'un réseau, par exemple garantie maximale de blocage probabilité et probabilité de coupure.

QoS est parfois utilisée comme une mesure de qualité, avec de nombreuses définitions possibles, plutôt que de faire référence à la capacité de réserver des ressources. Qualité du service se réfère parfois au niveau de la qualité du service, à savoir la qualité de service garantie. Haute qualité de service est souvent confondue avec un niveau élevé de performances ou d'atteindre la qualité du service, par exemple haut débit et à faible latence et une faible probabilité d'erreur binaire .

Une alternative et une définition contestable de la qualité de service, utilisés notamment dans les services de couche d'application tels que la téléphonie et de vidéo en continu , sont exigences sur une mesure qui reflète ou prédit l'expérience subjective de la qualité. Dans ce contexte, la qualité de service est l'effet cumulatif sur acceptable de satisfaction des abonnés de toutes les imperfections qui touchent le service. Les autres termes ayant un sens similaire sont les Qualité d'Expérience (QoE) concept d'entreprise subjective, le requried "user perçu performance" [2] , la nécessaire «degré de satisfaction de l'utilisateur» ou la «ciblées», nombre de clients heureux ». Exemples de mesures et méthodes de mesure sont Mean Opinion Score (MOS), Perceptual Discours mesurer la qualité (PSQM) et de perception de l'évaluation de la qualité vidéo (PEVQ). Voir aussi la qualité vidéo subjective .

VI.2. Historique

Les routeurs internet classiques et les commutateurs LAN n'ont pas la capacité de fournir une qualité de service garantie. Ce fait équipements Internet moins cher, plus rapide et donc plus populaire que les technologies concurrentes plus complexes que prévu des mécanismes de QoS, par exemple, X.25. Internet va donc traditionnellement à défaut QoS de niveau, ou "best effort". Il y avait quatre "Type of Service" bits et trois «priorité» bits dans chaque paquet IP, mais ils ont été ignorés. Ces bits ont ensuite été re-défini comme DiffServ Code Points (DSCP) et sont parfois l'honneur dans les liens regarda sur l'Internet moderne.

Avec l'avènement de la télévision sur IP et de téléphonie IP, les mécanismes de QoS pour l'utilisateur final ont fini par devenir commun, mais pas nécessairement fondé sur la couche 3 de routage IP, mais sur les technologies de couche 2.

Un certain nombre de tentatives pour la couche 2 technologies ajouter des tags à la qualité de service de données ont gagné en popularité au cours des années, mais a ensuite perdu connaissance. Les exemples sont de trames et ATM . Récemment, MPLS (une technique entre les couches 2 et 3) ont acquis une certaine attention. Toutefois, Ethernet aujourd'hui peut offrir la qualité de service et est de loin la couche la plus populaire 2 de la technologie.

Dans Ethernet, réseaux locaux virtuels (VLAN) peut être utilisé pour séparer les différents niveaux de QoS. Par exemple, dans la fibre optique jusqu'à les maisons commutateurs offrent généralement des ports Ethernet connecté à plusieurs VLAN différents. Un VLAN peut être utilisé pour l'accès Internet (basse priorité), l'un pour IP-TV (une priorité plus élevée) et un pour la téléphonie sur IP (la plus haute priorité)... Différents fournisseurs d'accès peuvent utiliser le VLAN différents: l'art

VI.3. Principales qualités du trafic

Lorsque l'on regarde les réseaux à commutation de paquets, la qualité de service est affectée par divers facteurs, qui peuvent être divisées en «homme» et «technique» des facteurs. Les facteurs humains comprennent: information sur la stabilité du service, la disponibilité du service, les retards des utilisateurs. Les facteurs techniques sont: la fiabilité, l'évolutivité, l'efficacité, la maintenabilité, la catégorie de service, etc.

Beaucoup de choses peuvent arriver à les paquets à leur Voyage de l'origine à destination, ce qui entraîne les problèmes suivants comme on le voit du point de vue de, the bit l'expéditeur et le destinataire:

En raison de charge variant d'autres utilisateurs partageant les ressources du réseau même, le débit (le débit maximal) qui peuvent être fournis à un flux de données de certains peut être trop faible pour les services multimédia en temps réel si tous les flux de données obtenir le même priorité d'ordonnancement.

Paquets perdus

Les routeurs risquent de ne pas livrer (baisse) des paquets si ils arrivent quand les tampons sont déjà complets. Certains, aucun ou tous les paquets peuvent être déposés, en fonction de l'état du réseau, et il est impossible de déterminer ce qui va arriver à l'avance. La demande de résidence peut demander cette information à retransmettre, qui peut causer de graves retards dans la transmission globale.

Retard

Il pourrait prendre un certain temps pour chaque paquet pour atteindre sa destination, parce qu'elle se tiendra en longues files d'attente, ou prend une route moins directe pour éviter la congestion. Ceci est différent de débit, que le retard peut s'accumuler au fil du temps, même si le débit est presque normal. Dans certains cas, un retard excessif peut rendre une application comme la VoIP ou les jeux en ligne inutilisable.

Jitter

Les paquets de la source seront atteindre la destination avec des retards différents. Délai d'un paquet varie en fonction de sa position dans les files d'attente des routeurs sur le chemin entre la source et de destination et que cette position peut varier de façon imprévisible. Cette variation de retard est connu sous le nom de gigue et peut sérieusement affecter la qualité du streaming audio et / ou vidéo.

Out-of-bon de livraison

Quand une collection de paquets liés est acheminée via l'Internet, les paquets peuvent prendre différentes routes différentes, chacune résultant dans un délai différent. Le résultat est que les paquets arrivent dans un ordre différent de celui qu'ils ont été envoyés. Ce problème requiert des protocoles additionnels responsable pour le réagencement-of-order paquet sur un isochrone Etat une fois qu'ils atteignent leur destination. Ceci est particulièrement important pour la vidéo et VoIP cours d'eau où la qualité est considérablement affectée par les deux temps de latence et le manque de isochronicity.

Erreur

Parfois, les paquets sont mal, ou combinées, ou corrompu, en cours de route. Le récepteur doit détecter et, comme si le paquet a été abandonné, demander à l'expéditeur de se répéter.

· L' Internet 2 QoS Groupe de travail a conclu que la bande passante plus est sans doute plus pratique que la qualité de service mise en oeuvre. Cependant, ce groupe se concentre sur la génération Internet à venir plutôt que de la QoS dans les réseaux convergents et privé, où la qualité de service est essentielle.

VI.4. Applications nécessitant une QoS

Une définition de la qualité de service peut être nécessaire pour certains types de trafic réseau, par exemple:

· streaming multimédia peut exiger garantie de débit afin d'assurer un niveau minimal de qualité est maintenu.

· IPTV un service proposé par un prestataire de services tels que AT & T de l ' U-verse

· voix sur IP (VOIP) peut exiger des limites strictes à la gigue et de retard

· Vidéo de téléconférence (VTC) exige faible gigue et la latence

· signalisation d'alarme (par exemple, d'alarme contre le vol )

· émulation de liaison spécialisée exige à la fois le débit garanti et impose des limites sur le retard et la gigue maximale

· une critique pour la sécurité d'application, tels que la chirurgie à distance peut exiger un niveau garanti de disponibilité (ce qui est aussi appelée QoS dur).

· un administrateur système peut vouloir donner la priorité variable, et généralement de faible, des montants de SSH du trafic pour assurer une session de répondre, même sur un lien très chargé.

· Jeux en ligne, tels que rythme rapide des simulations en temps réel avec de multiples acteurs. Lack of QoS may produce 'lag'. Manque de QoS peuvent produire des «décalage».

· Industrial Ethernet tels que les protocoles Ethernet / IP qui sont utilisés pour le contrôle en temps réel des machines

Ces types de services sont appelés inélastique, ce qui signifie qu'ils exigent un minimum certain niveau de bande passante et une latence maximale de certaines fonctions.

En revanche, les applications élastiques peuvent profiter de beaucoup ou peu de bande passante est disponible cependant. Déposer des demandes de transfert en vrac qui s'appuient sur le protocole TCP est généralement élastique.

VI.5. Obtention de QoS

· Par appel

· En appel

· En avance: Lorsque la charge des dispositifs propres à assurer la qualité de service est justifiée, les clients et les fournisseurs de réseau généralement conclure un accord contractuel appelle un accord de niveau de service (SLA), qui précise les garanties pour la capacité d'un réseau / protocole pour donner des performances garanties / débit / latence limites fondées sur des mesures convenues, souvent en privilégiant la circulation.

· Réservation des ressources: les ressources sont réservés à chaque étape sur le réseau pour l'appel car il est mis en place. An example is RSVP, Resource Reservation Protocol . Un exemple est RSVP, Resource Reservation Protocol .

VI.6. Mécanismes QoS

Une alternative à la complexité des mécanismes de QoS de contrôle est de fournir de communication de haute qualité en généreusement sur-provisionnement d'un réseau de sorte que la capacité est basée sur le pic estimations de la charge de trafic. Cette approche est simple et économique pour les réseaux avec des charges de trafic prévisibles et de la lumière. La performance est raisonnable pour de nombreuses applications. Cela pourrait inclure des applications exigeantes qui peut compenser les variations de la bande passante et délai de recevoir des grands tampons, ce qui est souvent possible par exemple en streaming vidéo.

Les services commerciaux de VoIP sont souvent en concurrence avec la téléphonie traditionnelle en termes de qualité d'appel, même si les mécanismes de QoS ne sont généralement pas en cours d'utilisation sur la connexion de l'utilisateur à son fournisseur de services Internet et de connexion du fournisseur de VoIP à un autre FAI. Dans des conditions de charge élevée, cependant, la qualité se dégrade VoIP à la qualité du téléphone portable ou pour le pire. Les mathématiques de trafic de paquets indiquent qu'un réseau avec QoS peut gérer quatre fois plus nombreux appels aux exigences de la gigue serrés comme l'un sans QoS. On détermine 60% de capacités supplémentaires requises par la simulation de trafic IP sous des hypothèses conservatrices.

Le montant de l'excédent de provisionnement dans les liens nécessaires pour remplacer l'intérieur QoS dépend du nombre d'utilisateurs et leur demande de trafic. Comme l'Internet maintenant des services de près d'un milliard d'utilisateurs, il est fort peu probable que plus de provisionnement peut éliminer le besoin de QoS en VoIP devient monnaie courante.

Pour les réseaux à bande étroite plus typique des entreprises et des gouvernements locaux, cependant, les coûts de bande passante peuvent être importants et plus l'approvisionnement est difficile à justifier. Dans ces situations, deux philosophies différentes distinctement ont été développés pour ingénieur traitement préférentiel pour les paquets qui nécessitent-ils.

Les premiers travaux a utilisé le « IntServ "philosophie de la réservation de ressources réseau. Dans ce modèle, les applications utilisées le protocole de réservation de ressources (RSVP) pour demander et réserver des ressources à travers un réseau Alors que les mécanismes IntServ faire des travaux, on s'est rendu compte que, dans un réseau à large bande typique d'un prestataire de service plus large, les routeurs de base serait tenu d'accepter, maintenir, et abattre des milliers voire des dizaines de milliers de réservations. On croyait que cette approche ne serait pas l'échelle de la croissance de l'Internet, et en tout cas était l'antithèse de la notion de conception de réseaux de sorte que les routeurs de base ne font guère plus que de simplement passer les paquets au plus haut taux possible.

Les deuxième et actuellement acceptées approche est « DiffServ »ou des services différenciés. Dans le modèle DiffServ, les paquets sont marqués en fonction du type de service dont ils ont besoin. En réponse à ces marques, des routeurs et des commutateurs de l'utilisation de files d'attente différentes stratégies à la performance sur mesure à vos besoins. (Sur la couche IP, les services de point de code différenciés ( DSCP ) les marquages utiliser les 6 bits dans l'en-tête de paquet IP. niveau de la couche MAC, VLAN IEEE 802.1Q et IEEE 802.1p peut être utilisé pour transporter l'essentiel les mêmes informations)

Routeurs soutenir DiffServ utiliser plusieurs files d'attente pour les paquets en attente de transmission de la bande passante limitée (par exemple, étendus) interfaces. Routeur fournisseurs offrent des capacités différentes pour la configuration de ce comportement, y compris le nombre de files d'attente pris en charge, les priorités relatives des files d'attente, et la bande passante réservée pour chaque file d'attente.

Dans la pratique, quand un paquet doit être transmis à partir d'une interface avec les files d'attente, les paquets nécessitant faible gigue (par exemple, VoIP ou VTC ) ont la priorité sur les paquets dans les files d'attente d'autres. En règle générale, de la bande passante est allouée par défaut pour les paquets de contrôle du réseau (par exemple, ICMP et les protocoles de routage), tandis que l'effort de la circulation pourrait être simplement le meilleur de la bande passante étant donné ce qui reste.

Supplémentaires de gestion de bande passante mécanismes peuvent être utilisés pour des performances encore ingénieur, afin d'inclure:

· Le lissage du trafic ( limitation de débit ):

· Token bucket seau à jeton

· Leaky bucket seau percé

· Taux de contrôle TCP-artificiellement ajustant la taille de fenêtre TCP, ainsi que contrôler le taux de ACK être retournées

· Algorithmes d'ordonnancement :

· Pondérée de files d'attente juste (WFQ)

· Classe en fonction Fair Queuing pondérée

· Round robin pondéré (WRR)

· Pondérée tournoi à la ronde Déficit (DWRR)

· Foire courbe de service hiérarchique (HFSC)

· Evitement de la congestion :

· RED , WRED - diminue la possibilité de file d'attente du port du tampon arrière-gouttes , ce qui réduit la probabilité de TCP synchronisation globale

· Policiers (marquage / déposer le paquet au-delà du taux de la circulation commise et la taille de rupture)

· Notification de congestion explicite

· Tuning Tampon

Comme mentionné, alors que DiffServ est utilisé dans de nombreux réseaux d'entreprise complexes, il n'a pas été largement déployé dans l'Internet. Internet peering accords est déjà complexes, et il ne semble y avoir aucun enthousiasme chez les fournisseurs pour soutenir la qualité de service à travers les connexions de peering, ou d'un accord sur ce que les politiques devraient être soutenus afin de le faire.

Un exemple convaincant de la nécessité de QoS sur Internet rapporte à cette question de l'effondrement de la congestion . L'Internet repose sur des protocoles d'éviter la congestion, tels intégré dans TCP, afin de réduire la charge du trafic dans des conditions qui seraient par ailleurs conduire à Internet Meltdown. QoS des applications telles que VoIP et IPTV , car ils nécessitent des débits constants en grande partie et la faible latence ne pouvez pas utiliser le protocole TCP , et ne peut s'y réduire leur taux de trafic afin d'éviter effondrement soit. Contrats de QoS limiter la circulation qui peuvent être offerts à l'Internet et ainsi appliquer le lissage du trafic qui peut l'empêcher de devenir surchargé, donc ils sont un élément indispensable de la capacité de l'Internet pour traiter un mélange de temps réel et non en temps réel du trafic sans effondrement.

Asynchronous Transfer Mode (ATM) protocole réseau a élaboré un cadre pour brancher dans les mécanismes de QoS de choix. données Shorter unités et intégré QoS ont été quelques-uns des points de vente uniques de l'ATM dans les télécommunications applications telles que la vidéo à la demande , la voix sur IP .

VI.7. Les protocoles qui offrent une qualité de service

· Le Type de Service (TOS) dans l'en-tête IP (aujourd'hui remplacé par Diffserv)

· Des services IP différenciés (DiffServ)

· Des services IP intégrés (IntServ)

· Protocole de réservation de ressources (RSVP)

· Multiprotocol Label Switching (MPLS) offre huit classes de QoS

· RSVP-TE RSVP-TE

· relais de trame

· X.25

· Certains ADSL modems

· Mode de transfert asynchrone (ATM)

· IEEE 802.1p

· IEEE 802.1Q

· IEEE 802.11e

· HomePNA Accueil du réseau par câble coaxial et les câbles de téléphone

· L' UIT-T G.hn norme fournit QoS par le biais de «sans contention possibilités de transmission" (CFTXOPs) qui sont attribués à des flux qui nécessitent qualité de service et qui ont négocié un «contrat» avec le contrôleur de réseau. G.hn prend également en charge le fonctionnement non-QoS par le moyen de contention créneaux horaires ".

VI.8. Solutions QoS

Le projet de recherche MUSE a défini un concept de qualité de service dans la phase I, qui a en outre travaillé dans un autre projet de recherche PLANÈTES . La nouvelle idée de cette solution est de s'entendre sur une valeur de gigue discrète par classe de qualité de service qui est imposée sur les noeuds du réseau. Y compris les meilleurs efforts, quatre classes de QoS ont été définies, deux élastiques et deux inélastique. La solution has several benefits: La solution a plusieurs avantages:

· Délai de bout en bout et le taux de perte de paquets peuvent être prédites

· Il est facile à mettre en oeuvre avec le programmateur simple et la longueur de la file d'attente donnée dans PLANÈTES

· Les noeuds peuvent être facilement vérifié la conformité

· Les utilisateurs finaux ne remarquent la différence de qualité

Le projet MUSE a finalement élaboré sa propre solution de QoS qui est principalement basé à:

· L'utilisation de classes de trafic

· Sélective CAC concept

· Réseau approprié dimensionnement

VI.9. La qualité des procédures de service

Contrairement à l'Internet 2 Abilene Network, l'Internet est en fait une série de points d'échange de l'interconnexion des réseaux privés et non pas un réseau à part entière. C'est pourquoi Internet de base de l'est détenu et géré par un certain nombre de différents fournisseurs de services réseau, pas une seule et même entité. Son comportement est beaucoup plus aléatoire ou imprévisibles. Par conséquent, la recherche continue sur les procédures de qualité de service qui sont déplorables dans les grands réseaux divers.

Il ya deux approches principales à la QoS dans les modernes des réseaux à commutation de paquets, un système paramétré basé sur l'échange d'applications avec le réseau, et un système de priorité où chaque paquet identifie un niveau de service souhaité pour le réseau. Sur Internet, des services intégrés («IntServ») met en oeuvre l'approche paramétrée. Dans ce modèle, les applications utilisent le protocole de réservation de ressources (RSVP) pour demander et réserver des ressources à travers un réseau.

Services différenciés (DiffServ) met en oeuvre le modèle de priorité. DiffServ marques paquets en fonction du type de service dont ils ont besoin. En réponse à ces marques, des routeurs et des commutateurs de l'utilisation de files d'attente différentes stratégies à la performance sur mesure à vos besoins. (Sur la couche IP, point différenciés code services (DSCP) les marquages utiliser les 6 premiers bits du champ TOS de l'en-tête de paquet IP. Niveau de la couche MAC, VLAN IEEE 802.1q et IEEE 802.1p peut être utilisé pour effectuer essentiellement les mêmes informations.)

Management Information Base (MIB) peut à la fois être mis à profit au sein d'un périphérique réseau Cisco pour obtenir une visibilité dans les politiques de QoS et de leur efficacité sur le trafic réseau.

IP-protocoles non, spécialement ceux destinés à la transmission vocale, telles que ATM ou GSM , ont déjà mis en oeuvre de la QoS dans le protocole de base et n'ont pas besoin de procédures supplémentaires pour y parvenir.

VI.10. End-to-end de qualité de service

End-to-end de qualité de service exige habituellement une méthode de coordination d'allocation des ressources entre un système et un autre automonous. L'Internet Engineering Task Force (IETF) a défini le protocole RSVP pour la réservation de bande passante. RSVP est un protocole de bout en bout réservation de bande passante qui est également utile de bout en bout QoS.RSVP: protocole de réservation de ressources . La version ingénierie du trafic, RSVP-TE, est utilisé dans de nombreux réseaux aujourd'hui de créer du trafic MPLS conçu l'étiquette à commutation de voies.

L'IEFT également défini, NSIS (Next Steps en signalisation) avec QoS de signalisation en tant que cible. NSIS est un développement et une simplification de RSVP.

VI.11. Qualité du service contournement

Forte cryptographie protocoles réseau tels que Secure Sockets Layer , I2P , et les réseaux privés virtuels masquer les données transférées à les utiliser. Comme tout le commerce électronique sur Internet nécessite l'utilisation de ces protocoles de cryptographie forte, unilatéralement déclassement des performances du trafic crypté crée un danger inacceptable pour les clients. Pourtant, le trafic crypté est par ailleurs incapable de subir une inspection approfondie des paquets pour QoS.

VI.12. Normes d'activité

· Qualité du service, ou QoS, dans le domaine de la téléphonie , a été définie en 1994 dans la recommandation T E.800 de l'UIT . Cette définition est très large, annonce 6 éléments principaux: soutien, de l'opérabilité, l'accessibilité, Retainability, intégrité et sécurité.

· En 1998, l'UIT a publié un document sur la qualité de service dans le domaine des réseaux de données, l'UIT-T Recommandation X.641 . X.641 offre un moyen de développer ou d'améliorer les normes relatives à la qualité de service et de fournir des concepts et la terminologie qui aideront à maintenir la cohérence des normes connexes.

· La principale qualité de service liés à l'IETF RFC sont Définition du champ des services différenciés (DS Field) dans les en-têtes IPv4 et IPv6 ( RFC 2474 ), et Resource Reservation Protocol (RSVP) ( RFC 2205 ); ces deux sont discutés ci-dessus. L'IETF a également publié deux RFC donner d'information sur la qualité de service: RFC 2990 : Prochaines étapes pour la QoS IP Architecture, et RFC 3714 : Les préoccupations du CCI concernant la congestion de contrôle de trafic vocal sur l'Internet.

CHAP VII : INSTALLATION DU NOUVEAU SYSTEME DE LA SNEL

VII.1. PRESENTATION DES OUTILS A UTILISER

Le réseau dans son ensemble constitue un système à plusieurs matériels physiques et logiciels qui lui font fonctionner.

VII.1. 1. Ordinateur

Un ordinateur est un ensemble de circuits électroniques permettant de manipuler des données sous forme binaire, c'est-à-dire sous forme de bits. C'est un appareil électronique capable de résoudre le problème arithmétique et logique.1(*)

Il est caractérisé par :

· La fréquence du microprocesseur en HZ ;

· La capacité de la mémoire RAM en octet ;

· La capacité du disque dur en octet ;

· La taille de l'écran en pouce ;

· La vitesse du lecteur CD, RW, D.V.D en tour /séc. ;

· Le nombre et la valeur des cartes d'extension.

Plus les éléments des caractéristiques sont élevés, plus l'ordinateur est performant, plus il traite les informations avec une grande rapidité.

Dans un réseau informatique, l'ordinateur joue le rôle d'un Poste de Travail ou d'un Serveur.

A. Poste de travail (Workstation)

Le Poste de Travail est un ordinateur connecté au réseau à partir du quel un utilisateur effectue son travail et accède aux ressources d'un serveur.

Nous distinguons le poste de travail intelligent et non intelligent.

1) Poste intelligent : C'est un poste de travail capable de fonctionner au monoposte autrement dit capable de faire un traitement, de résoudre un problème sans dépendre d'une autre unité.

2) Poste non intelligent : C'est un poste de travail qui, pour effectuer une opération ou un traitement, il doit dépendre d'un autre tel est le cas d'un terminal.

B. Serveur

C'est un ordinateur puissant choisit pour coordonner, contrôler et gérer les ressources d'un réseau. Il met ses ressources à la disposition d'autres ordinateurs sous la forme des services.

On distingue de serveur dédié et de serveur non dédié mais dans cette partie du travail nous ne parlerons que des serveurs dédiés.

Le serveur dédié est un ordinateur spécialisé qui ne peut pas exécuter les applications en tant que client mais qui est optimisé pour répondre à des requêtes. Il est conçu spécialement pour fonctionner comme serveur dans un réseau. Il est doté de plusieurs fonctions qui lui rendent très puissant.

Il existe deux grandes familles des ordinateurs : il y a la famille IBM & COMPATIBLE (qui est le plus utilisé) et la famille APPLE MACINTOSH.

Les fabricants des ordinateurs IBM

Il existe plusieurs sociétés qui fabriquent des ordinateurs faisant partis de la famille IBM&COMPATIBLE dont on peut citer : IBM, COMPAQ, TOSHIBA, ACER, DELL, HP, NEC, SIEMENS, SAMSUNG ...

N.B : Chaque version d'ordinateurs IBM & COMPATIBLE correspond un Système d'exploitation Microsoft bien précis.

ordinateur

Système d'exploitations Microsoft

486

MSDOS

Pentiumn I

WIN 95

Pentiumn 2

WIN 98, Me, 2000

Pentiumn 3

WIN 2000 et XP

Pentiumn 4

WIN XP ET VISTA

Pentiumn M

VISTA

Fig.VII. I. Les versions de système d'exploitation Microsoft avec les ordinateurs IBM & compatible

VII.1. 2. Imprimante

Une imprimante est une unité d'impression, un périphérique capable de reproduire les caractères et/ou des symboles et des graphiques prédéfinis sur un support comme papier, bande, tissus, ...

On distingue deux sortes d'imprimantes :

A. L'imprimante réseau

Une imprimante réseau est une imprimante conçue avec un port réseau (RJ45 par exemple) lui permettant de fonctionner dans un réseau comme un poste de travail.

B. L'imprimante en réseau

Une imprimante en réseau est une imprimante ordinaire qui est connectée et configurée à un ordinateur du réseau, en plus partagée pour que d'autres poste du réseau parviennent à l'utiliser pour leurs impressions.2(*)

Il existe plusieurs technologies d'imprimantes dont les plus courantes sont :

· l'imprimante à marguerite ;

· l'imprimante matricielle (également appelée imprimante à aiguilles);

· l'imprimante à jet d'encre et imprimante à bulles d'encre ;

· l'imprimante laser.

Il est caractérisé par :

· Vitesse d'impression : exprimée en pages par minute (ppm), la vitesse d'impression représente la capacité de l'imprimante à imprimer un grand nombre de pages par minute. Pour les imprimantes en couleur, on distingue habituellement la vitesse d'impression en monochrome et en couleur.

· Résolution : exprimée en points par pouces (notés ppp ou dpi, pour dot per inch), la résolution définit la finesse de l'impression. La résolution est parfois différente pour une impression monochrome, couleur ou photo.

· Mémoire embarquée : il s'agit de la quantité de mémoire permettant à l'imprimante de stocker les travaux d'impression. Plus la quantité de mémoire est élevée, plus la file d'attente des travaux peut être importante.

· Le format de papier : selon leur taille, les imprimantes sont capables d'accueillir différentes taille de documents, généralement au format A4 (21 x 29,7 cm), plus rarement au format A3 (29,7 x 42 cm). Certaines imprimantes permettent également d'imprimer sur d'autres types de support, tels que les CD ou les DVD.

· Alimentation papier : il s'agit du mode de chargement de l'imprimante, caractérisant la façon de laquelle le papier vierge est stocké. Elle a notamment son importance selon l'emplacement prévue pour l'imprimante (un chargement par l'arrière est à proscrire si l'imprimante est collée contre un mur).

· Cartouches : les cartouches sont rarement standard et dépendent fortement de la marque et du modèle d'imprimante. Ainsi certains constructeurs privilégient des cartouches multicolores, tandis que d'autres proposent des cartouches d'encre séparées. Les cartouches d'encre séparées sont globalement plus économiques car il n'est pas rare qu'une couleur soit plus utilisée que les autres.

· Interface : il s'agit de la connectique de l'imprimante. Les principales interfaces sont les USB, les ports parallèles, etc.

Les fabricants des imprimantes

Il existe plusieurs sociétés qui fabriquent des imprimantes dont on peut citer : CANON, EPSON, HP (HEWLETT PACKARD), NEC, TOSHIBA,, PANASONIC, IBM...

VII.1.3. Les équipements des interconnexions d'un réseau

VII.1.3.1. Switch

Le SWITCH est un élément de connexion utilisée dans les réseaux informatiques de topologie en étoile, dont la fonction première est de relier les terminaux d'un réseau entre eux et permettre la distribution des données entre les différents émetteurs et récepteurs3(*).

Caractéristiques d'un Switch

· Le nombre des ports (4.8.16.32) ;

· La vitesse de transmission 100 Mbps à 200Mbps ;

· Le type de transfert « full duplex » ;

· La bande passante 100 Mbps à 800 Mbps.

Il existe plusieurs sociétés qui fabriquent des SWITCH : SIEMENS, D - LINK system, EXTREME NETWORKS, BELKIN, MOLEX, ALCATEL, GARRETTCOM, ESTERMO, KORENIL, TP-LINK, EUSSO.

VII.1.3.2. Routeur

Un Routeur est également un équipement de réseau informatique d'interconnexion de plusieurs réseaux ; il est capable de transférer les paquets de l'un à l'autre de façon intelligente.

Les principaux fabricants de routeur sont : 3COM, ALCATEL-LUCENT, BELKIN, CISCO SYSTEMS, D-LINK SYSTEMS, NORTEL, NET GEAR, LINKSYS, ENTERASYS, EUSSO, US-ROBOTIC...

VII.1.3.3. Carte réseau

La carte réseau (appelée Network Interface Card en anglais notée NIC) constitue l'interface entre l'ordinateur et le câble du réseau. La fonction d'une carte réseau est de préparer, d'envoyer et de contrôler les données sur le réseau1(*).

A. Le rôle de la carte réseau

Une carte réseau sert d'interface physique entre l'ordinateur et le câble. Elle prépare pour le câble réseau les données émises par l'ordinateur, les transférer vers un autre ordinateur et contrôle le flux de données entre l'ordinateur et le câble.

Elle traduit aussi les données venant du câble et les traduit en octets afin que l'Unité Centrale de l'ordinateur les comprenne. Ainsi une carte réseau est une carte d'extension s'insérant dans un connecteur d'extensions (slot).

B. Types des cartes réseaux

Il existe différents types de carte réseau, mais ils possèdent tous la même vocation, à savoir, l'envoie, la réception et le contrôle des données sur un réseau.

· Les cartes standards actuelles sont les 10 Base T qui utilisent des câbles réseaux contenants des fils de cuivre torsadés (désignés par la catégorie 5e, appelés aussi : paires torsadées). Les câbles de cette catégorie permettent des débits allant jusqu'à 100 Mbits/s maximums. Les connecteurs situés aux deux extrémités du câble sont de type RJ45.

· Le WIFI : réseau sans fils  (Wireless FIdelity ou norme 802.11b pour 11Mb/s 802.11g pour 54Mb/s). Comme son nom l'indique, les ordinateurs sont grâce à cette technologie interconnectés sans liaison filaire. Les CR WIFI sont dotées d'une antenne capable de recevoir des ondes radio - électriques (radio (hertziennes) et infrarouges). Plusieurs catégories de la technologie WIFI sont mises à disposition des utilisateurs, leurs différences se jouent sur la fréquence d'émission ainsi que sur débit et la portée des transmissions de données.

Les cartes réseaux actuelles se connectent directement sur la carte mère via un slot (connecteur d'extension) PCI (Peripheral Component InterConnect). Il est possible de brancher plusieurs cartes réseaux sur la même carte mère.

VII.2. Outils standard

VII.2.1. Topologie des réseaux locaux

Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à des lignes de communication (câbles réseaux, etc.) et des éléments matériels (cartes réseaux, ainsi que d'autres équipements permettant d'assurer la bonne circulation des données). L'arrangement physique, c'est-à-dire la configuration spatiale du réseau est appelé topologie physique. On distingue généralement la topologie physique & logique

Il existe plusieurs topologies physiques mais nous ne parlerons que de la topologie en étoile.

Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel appelé switch. Il s'agit d'une boite comprenant un certain nombre de jonctions auxquelles on peut connecter les câbles en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions. Le débit est de 100Mb/s.

Cette topologie présente les avantages suivants :

· Chaque ordinateur possède sa propre ligne;

· La panne d'un ordinateur ne pénalise pas le reste du réseau ;

· Administration et installation du réseau facilitée ;

· Son débit important pouvant allé jusqu'à 100Mbits/s ;

· La possibilité de brancher ou retirer un poste à chaud.

Et comme désavantages : 

· Quantité des câbles importants

· La panne du point central (Hub ou Switch) déstabilise tout le réseau.

Cette topologie est la plus utilisée de nos jours.

La topologie logique, par opposition à la topologie physique, représente la façon dont les données transitent dans les lignes de communication. Les topologies logiques les plus courantes sont Ethernet, Token Ring et FDDI.

La topologie logique vient automatiquement avec la topologie physique.

Topologie Physique

Topologie logique

BUS

ETHERNET

ANNEAU

TOKEN RING ET FDDI

ETOILE

ETHERNET

Fig.VII.2. Topologie des réseaux locaux

VII.2.2. Méthode d'accès

Les méthodes d'accès permettent de réglementer la circulation des informations dans le réseau et de partager les informations entre les ordinateurs du réseau. Il existe plusieurs méthodes d'accès, mais nous parlerons que de CSMA/CD :

Méthodes CSMA/CD (Carrier Sense multiple Access With Collisions)

Encore appelé méthode d'écoute de la porteuse, la méthode CSMA/CD est la plus simple par sa logique de fonctionnement. Si le réseau est occupé, la station va différer le message dans le cas contraire, il passe directement.

Dans cette méthode, plusieurs stations peuvent tenter d'accéder simultanément au port. Cette possibilité d'accès multiple impose pour chaque station l'écoute et la détection du signal sur le réseau. Elle utilise une topologie en bus ou en étoile.

Cette méthode travaille en quelque sorte avec un accusé de réception. Pendant qu'une station émet sans avoir testé des autres, les deniers doivent rester silencieux. Et alors que le message revient de la station où elle était portée, les autres peuvent alors émettre : ce mouvement du retour rend le système lent.

VII.3. Architecture des réseaux

L'architecture des réseaux informatiques est une façon ou une manière d'organiser un réseau, selon ses principes, centraliser les ressources d'une machine ou décentraliser vers toutes les machines.

Il existe deux types d'architecture réseau mais dans ce point nous ne parlerons que de l'architecture de réseau client /serveur :

L'architecture client/serveur désigne un mode de communication entre plusieurs ordinateurs d'un réseau qui distingue un ou plusieurs postes clients du serveur : chaque logiciel client peut envoyer des requêtes à un serveur. Un serveur peut être spécialisé en serveur d'applications, de fichiers, de terminaux, ou encore de messagerie électronique.

Cette architecture du réseau client/serveur présente des avantages suivants :

· Toutes les données sont centralisées sur un seul serveur, ce qui simplifie les contrôles de sécurité et la mise à jour des données et des logiciels ;

· Les technologies supportant l'architecture client/serveur sont plus matures que les autres, etc. ;

· Une administration au niveau serveur : car le nombre de points d'entrée permettant et des applications l'accès aux données est moins besoin important.

· La concentration des ressources réseau, telles que des fichiers des imprimantes et des applications sur des serveurs facilite également la sauvegarde et la gestion des données.

· Les serveurs étant toujours en service (sauf en cas de panne...), les ressources sont toujours disponibles pour les utilisateurs.

· Les sauvegardes de données sont centralisées, donc beaucoup plus faciles à mettre en oeuvre.

· Un administrateur gère le fonctionnement du réseau et les utilisateurs n'ont pas à s'en préoccuper.

VII.4. Le système d'exploitation réseau

C'est un ensemble des programmes capables de gérer complètement les ressources (matériel et informatique) d'une unité informatique. Autrement dit, le système d'exploitation est un ensemble des activités d'un réseau. Il varie selon l'architecture réseau utilisée.

Quelques systèmes d'exploitation réseau sont : Windows 2000 Server, Windows 2003 Server, Windows 2007 Server et Windows 2008 Server....

VII.4.1. Windows 2008 Server

Windows 2008 Server intègre la messagerie électronique, la gestion des télécopies, une base de données et un accès partagé à Internet dans une plate forme unique, performante et facile à déployer.

Cette solution réseau est complète et simple d'utilisation. Avec Windows 2008 Server , découvrez la plus - value dont votre entreprise et vos clients vont pouvoir bénéficier : protection automatique des informations de l'entreprise, accroissement de la productivité, développement de la clientèle et amélioration du service client au quotidien.

· Protection automatique des informations de l'entreprise. Les informations de l'entreprise sont protégées de plusieurs façons sous Windows 2008 Server . Par exemple, l'assistant sauvegarde garantit la sauvegarde régulière de toutes vos données, selon une planification définie.

· Accroissement de la productivité. Windows 2008 Server fournit une infrastructure stable et puissante qui prend en charge l'informatique mobile. Combinée à des outils de gestion des informations et de collaboration, cette infrastructure augmente considérablement la productivité des utilisateurs.

· Développement de la clientèle et amélioration du service client au quotidien. Un service de messagerie robuste, la possibilité de créer des sites web commerciaux efficaces et l'utilisation d'outils de communication fiables et hautement sécurisés contribuent à améliorer notablement la relation client.

· Configuration et mise en exploitation rapides d'un serveur conçu pour les petites entreprises. Les entreprises apprécient la méthode de déploiement rapide et robuste de Windows 2008 Server ; elle permet d'économiser du temps et de l'argent. Par ailleurs, la gestion du réseau est simplifiée grâce à des outils d'administration, d'analyse et de création de rapports à distance.

· Augmentation du nombre des services offerts et amélioration de l'assistance, grâce au poste de travail web à distance, à une meilleure surveillance du système et à la génération de rapports d'utilisation, des outils intégrés de gestion, d'analyse et de création de rapports à distance garantissent une nette amélioration des services et conseils offerts au client. L'application assistance, intégrée à Microsoft Windows SharePoint services, vous aide à résoudre les problèmes qui surviennent dans le système informatique.

VII.5. La sécurité électrique

La sécurité électrique est un niveau de garantie que l'ensemble des machines du réseau fonctionne de façon optimale.

VII.5.1.Onduleur

Un onduleur (en anglais UPS pour Uninterruptible Power Supply) est un dispositif permettant de protéger des matériels électroniques contre les aléas électriques.

Il s'agit ainsi d'un boîtier placé en interface entre le réseau électrique (Branché sur le secteur) et les matériels à protéger.

VII.5.2. Générateurs électriques

Les générateurs électriques sont des dispositifs permettant de produire de l'énergie électrique à partir d'une autre forme d'énergie. Par opposition, un appareil qui consomme de l'énergie électrique s'appelle un récepteur électrique.

VII.6. Sécurité Logiciel

VII.6.1. Antivirus

Est un programme capable de détecter la présence de virus sur un ordinateur et, dans la mesure du possible, de désinfecter ce dernier. On parle ainsi d'éradication de virus pour désigner la procédure de nettoyage des ordinateurs.

Il existe plusieurs méthodes d'éradications :

· La suppression du code correspondant au virus dans le fichier infecté ;

· La suppression du fichier infecté ;

· La mise en quarantaine du fichier infecté, consiste à le déplacer dans un emplacement où il ne pourra pas être exécuté.

Quelques exemples des antivirus : Symantec, Avast, Kaspersky, AVG, NOD 32, Panda, Norton, etc...

VII.6.2. Pare-feu

Un pare-feu (appelé aussi coupe feu, garde barrière ou firewall en anglais), est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des instructionss provenant d'un réseau tiers (notamment Internet).

Le pare-feu est un système permettant de filtrer les paquets de données échanges avec le réseau, il s'agit ainsi d'une passerelle filtrante comportant au minimum les interfaces réseau suivantes :

· Une interface pour le réseau à proteger (réseau interne) ;

· Une interface pour le réseau externe.

VII.7. Sécurité au niveau utilisateur

Il s'agit de définir des autorisations d'accès aux ressources au réseau, au moyen de comptes d'utilisateurs. Chaque utilisateur du réseau se voit ainsi attribuer un nom de compte et un mot de passe (ouverture de session), il doit alors s'authentifier par la suite, tous les accès réalisés sont associés à un jeton d'accès qui mémorise ces identificateurs de sécurité.

Nous allons énumérer quelques éléments pour la gestion des utilisateurs : Le mot de passe (c'est moyen d'authentification pour utiliser une ressource ou un service dont l'accès est interdit), Active Directory et comptes d'utilisateurs, etc.....

VII.8. Sauvegarde des données

Il s'agit d'une opération qui permet d'effectuer une copie des données vitales de l'entreprise sur un support qui seront stockées en dehors de l'enceinte de l'établissement. L'objectif est de pouvoir récupérer ces informations en cas de perte, vol, d'incendie...

Nous allons énumérer quelques éléments de sauvegarde des données : DVD, Disque dure externe, RW, Flash Disk, Bande magnétique.

VII.9. CHOIX DES OUTILS

Un réseau informatique, c'est comme tout ce qui est informatique : il y a du matériel et du logiciel pour le faire fonctionne.

Les outils logiques

OUTILS

CHOIX

1

ARCHITECTURE

Client / SERVEUR

2

TYPOLOGIE

LAN & INTERNET

3

TOPOLOGIE PHYSIQUE

ETOILE

4

TOPOLOGIE LOGIQUE

ETHERNET

5

METHODE D'ACCES

CSMA/CD

6

PROTOCOLE

TCP/IP v4

7

SYSTEME D'EXPLOITATION RESEAU

WINDOWS 2008 SERVEUR

8

ANTIVIRUS

KASPERSKY 2011

9

OUTIL DE GESTION

WINDOWS SERVEUR 2008

10

CONNEXION INTERNET

VODANET DEBIT 375 kbps

11

LES SERVICES DE WINDOWS 2008 SERVEUR

DHCP, CONTROLEUR DOMAINE, DNS, MESSAGERIE ET DE FICHIER

12

SYSTEME D'EXPLOITATIO N CLIENT

WINDOWS 7

Fig.VII.3. les outils logiques

Les outils Physiques

MATERIELS

CARACTERISTIQUES

1

Ordinateur servuer

HP, CPU xéon Dual core2 ,4 GHz, 2 GO de RAM, HDD 500 GO SCSI, ecran LCD 17

2

Ordinateur portable

HP 620, CPU 2,20 GHz, 2 GO de RAM, HDD 320 GO SATA

3

Ordinateur fixie

HP compaq, CPU 3 GHz, 1GO de RAM, HDD 160 GO, ecran LCD

4

Imprimante

HP laserjet multifonction M1319f, 18 ppm, mémoire32 Mo, USB, FAX

5

Imprimante réseau

HP laserjet P2055 DN, 33 ppm, mémoire 64 Mo, USB, recto-verso,réseau

6

Imprimante en réseau

HP laserjet P2055D, 33ppm, mémoire 64Mo, USB, recto verso

7

Switch D-link

8, 12, &16 ports, débit 100 Mbps, bande passante de 100 à 800 mbps

8

Routeur wireless D-link DIR-615

4 ports Ethernet + 1 port Wan

9

Modem Iburst

1port WAN + 1 port radio, débit 256 Mbps

10

Rouleau câble UTP

Catégorie 5e, 305mètres, 100 Mbps

11

Connecteur

RJ- 45

12

Goulotte

3,5m de longueur et une dimension de 5cm

Fig. VII.4. Les outils physiques

VII.10. CAHIER DES CHARGES

N °

Libellé

Quantité

P.U en $

P.T en$

Nécessaire

Existante

Imprévue

Total

 

1

Ordinateur serveur

1

1

0

1

5000

5000

2

Ordinateur portable

6

0

0

6

1050

6300

3

Ordinateur fixe

13

23

0

36

850

1150

4

Imprimante multifonction

1

0

0

1

475

475

5

Imprimante réseau

1

1

0

2

795

795

6

Imprimante en réseau

5

2

0

7

595

2975

7

switch

4

4

0

4

95

380

8

Routeur

1

1

0

1

95

95

9

modem

1

1

0

1

100

100

10

Câble UTP

2 rouleaux

0

0

2

95

190

11

connecteur

100

0

0

100

0,10

750

12

Goulotte (40X50)

10

0

0

10

30

300

13

Extincteur

3

0

0

3

50

150

14

Onduleur

22

15

0

37

250

5500

15

Groupe électrogène

1

1

0

1

 
 

16

Connexion Internet

 
 
 
 

1900

1900

17

Formation des utilisateurs

 

300

12900

18

Formation de l'administrateur réseau

 

1500

1500

19

Sous total

 
 

50360

20

Imprevu (5?)

 
 

2518

21

Main d'oeuvre achat matériel (30?)

 
 

15108

22

Total général

 
 

67986

Fig.VII.5. Cahier des charges

VII.11. La Répartition des Matériels

Utilisateurs

Ordinateurs

Imprimantes

Autre

1

Conseil d'Administration

11

1 Laser en reseau

11 Onduleurs,1 Switch de 12 ports

2

Comité de Gestion

6 Laptops

1 Laser multi.

6 Onduleurs, 1 Switch 8 Ports

3

DRH

3

1 Laser

3 Onduleurs

4

DPT

3

1 Laser

3 Onduleurs

5

DFI

3

1 Laser

3 Onduleurs

6

DAM

3

1 Laser

3 Onduleurs

7

DIB

4

1 Laser reseau

1 Switch 16 Ports, 4 Onduleurs,

1 Routeur et

1 Modem

8

DOC

3

1 Laser

3 Onduleurs

9

DDI

3

1 Laser

3 Onduleurs

10

DDV

4

1 Laser reseau

4 Onduleurs, 1 switch 12 ports

Fig. VII.6. Répartition des matériels

COMITE DE GESTION

VII.12. Schéma du nouveau système réseau

CONSEIL D'ADMINISTRATION

Imprimante

Imprimante

DOC

DDV

DOC

Imprim

Imprim

DDV

DOC

DRH

DRH

DRH

DPT

DDV

DDV

DDI

DDI

DDI

DIB

DIB

DIB

DIB

DAM

DAM

DAM

DFI

DFI

DFI

DPT

DPT

Imprim

Imprim

Imprim

Imprimante

Imprimante

Imprimante

VII.12.1. Interpretation du schéma

Le signal arrive sur l'antenne puisque nous utilisons un réseau LAN plus l'Internet, ce qui nécessite que nous ayons une antenne et un modem.

Le Modem, lui à son tour module les informations numériques en mode analogique ; ou il fait aussi l'opération inverse : démodule les données analogiques pour les convertir en numériques. Nous quittons le Modem, et arrivons au niveau du routeur, ce dernier relie le switch du conseil d'administration ainsi que celui qui relie le comité de gestion et les différents départements de la SNEL. Le switch du conseil d'administration vient se relier au switch reliant d'autres départements de la SNEL (comité de gestion ainsi que les autres).

Nous commençons par le conseil d'administration, qui utilise onze ordinateurs connectés à un switch (12 ports) dont admet une imprimante réseau.

Les autres départements sont reliés ensembles grâce à des switch (12,16 ports) et partagent une imprimante réseau. Le chef de service informatique gère le serveur pour l'administration du réseau.

Le comité de gestion, lui à son tour admet six ordinateurs portables connectés par un switch avec une imprimante en réseau.

Notre nouveau système fonctionne en mode client serveur. Le client émet une requête vers le serveur grâce à son adresse IP et le port, qui désignent un service particulier du serveur ; Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine cliente et son port.

VII.12.2. Importance du nouveau système

L'importance du nouveau système permet à l'entreprise de fonctionner avec des nouveaux matériels et logiciels de manière à rendre l'entreprise plus compétitive dans son domaine d'activité. Le nouveau système permettra à l'entreprise de :

· centraliser ces ressources réseaux, telles que des fichiers, des imprimantes et des applications sur des serveurs facilitera également la sauvegarde et la gestion des données ;

· gérer le fonctionnement du réseau par un administrateur et les utilisateurs n'ont pas à s'en préoccuper ;

· La protection automatique des informations grâce un logiciel réseau Windows Server 2008 car il rassemble de puissant capacité réseau (notamment la messagerie électronique, la connexion à Internet, partage de fichier et d'imprimante, l'accès à distance, la prise en charge des périphérique mobiles, les intranet, la sauvegarde, etc....

En somme, l'importance du nouveau système se résume en deux réalité majeures : la première consiste à réduire les coûts de fonctionnement tant au niveau matériel qu'au niveau du personnel, la seconde réalité concerne les besoins sans cesse croissants de ces même entreprise aussi bien en matière de communication, qu'en termes de sécurité. C'est dans cette optique que nous options le nouveau système.

VII.13. Les Paramétrages

Nous allons attribuer les adresses IP d'une manière automatique, en activant le serveur DHCP de Windows 2008 serveur.

Utilisateur

Nom du domaine

Nom de l'ordinateur

1

Routeur

snel .com

Rout.

2

Conseil d'administration

snel.com

Cons1

Cons2

Cons3

Cons4

Cons5

Cons6

Cons7

Cons8

Cons9

Cons10

Cons11

3

Comité de gestion

snel .com

Com1

Com2

Com3

Com4

Com5

Com6

4

DRH

snel .com

DRH1

DRH2

DRH3

5

DPT

snel.com

DPT1

DPT2

DPT3

6

DFI

snel.com

DFI1

DFI2

DFI3

7

DAM

snel.com

DAM1

DAM2

DAM3

8

DIB

snel.com

DIB1

DIB2

DIB3

DIB4

9

DOC

snel.com

DOC1

DO

DOC3

10

DDI

snel.com

DDI1

DDI2

DDI3

11

DDV

snel.com

DDV1

DDV2

DDV3

DDV4

12

imp

snel.com

Imp1

Imp2

Fig. VII.8. Les paramétrages

VII.14. Configuration de Windows 2008 Serveur

1. Gestion de Serveur

Installation d'Active Directory.

Dans la fenêtre "Tâches de configuration initiales" utilisez "Ajouter des rôles".

Il aurait également été possible de faire "Outils d'administration", "Gestionnaire de serveur", se placer sur "Rôles" et faire "Ajouter des rôles".

Cochez "Services de domaine

Active Directory".

A la fin de l'installation, vous devez obtenir "Installation réussie".

Comme indiqué, vous êtes invité à exécuter le programme dcpromo.exe

Un assistant démarre. Dans notre cas, le mode avancé n'est pas nécessaire.

Sélécrionner "créer un domaine dans une nouvelle forêt" et faites "Suivant".

Le nom de notre domaine est maintenant demandé. Comme le domaine est un domaine privé, on choisira un nom qui se termine par .priv ou .local. On utilisera de préférence des minuscules, éventuellement le signe moins (mais pas le signe _) éventuellement des chiffres. Tout autre caractère sera évité.

Exemples :

domaine.priv lycee.priv

lycee-hugo.local

Exemple de mauvais choix :

serveur.priv (conviendrait mais prête à confusion car le mot serveur ne fait pas penser à un nom de domaine).

lycée.local (accent)

domaine-du-lycee-de-la-cote-d-argent.priv (nom trop long)

Le nom de domaine choisi ici est domaine.priv

Le niveau fonctionnel de la forêt dépend des serveurs que vous voulez ajouter

plus tard. On pourra par exemple choisir le niveau fonctionnel de Windows 2003.

Si vous avez choisi Windows 2003 pour

le niveau fonctionnel de la forêt, vous ne

pouvez pas choisir plus que Windows

2003 pour le niveau fonctionnel du

domaine.

La copie d'écran monstre que "Windows

Serveur 2003" a été choisi pour le

niveau fonctionnel du domaine.

L'installation du service DNS va se faire en même temps que la création de notre domaine.

Un message d'information indique que vous ne pouvez pas créer une délégation... Indiquez que vous voulez continuer.

Le mot de passe qui vous est demandé maintenant est celui que vous devrez donner si vous avez besoin un jour de restaurer Active Directory (utilisation du programme NTBackup qui permet de sauvegarder et restaurer le système et Active Directory).

Vous pouvez mettre le même mot de

passe que celui de l'administrateur si vous le souhaitez.

Après un récapitulatif, l'installation commence.

Un redémarrage est demandé à la fin de l'installation d'Active Directory.

Vous devez maintenant trouver en plus dans les "Outils d'administration", "DNS" et "Utilisateurs et ordinateurs Active Directory".

Configuration du service DNS

Introduction

Le serveur et les stations 2000, XP et Vista ont besoin d'un serveur DNS dans le réseau local. Lorsqu'un ordinateur du réseau (à partir de Windows 2000) veut résoudre l'adresse du serveur ou d'un autre ordinateur du réseau, il s'adresse au serveur DNS déclaré dans ses propriétés réseau.

Mauvais : Imaginons que nous mettions dans le paramétrage TCP/IP des stations, l'adresse du ou des serveurs DNS du fournisseur d'accès. Les stations s'adresseraient aux DNS du fournisseur d'accès pour résoudre les adresses des ordinateurs du réseau local. Le fournisseur d'accès n'ayant pas ces informations, les stations vont mal fonctionner et des lenteurs seront inévitables.

Bon : En mettant dans le paramétrage TCP/IP des stations l'adresse du serveur DNS local (donc l'adresse IP du serveur 2000, 2003 ou 2008), les stations trouveront rapidement le serveur et les autres stations du réseau. Il reste le problème de la résolution des adresses Internet. C'est le serveur DNS qui, grâce à ses redirecteurs, va être capable de donner les réponses aux stations.

Le serveur lui-même s'adresse à son propre service DNS pour résoudre les adresses. En effet dans ses propriétés réseau, c'est l'adresse 127.0.0.1 qui est indiquée comme DNS (il est également possible de mettre l'adresse IP réelle du serveur).

Vérification

Dans "Outils d'administration" cliquez sur "DNS".

Dans la copie d'écran, on peut voir que le serveur se nomme SERVA que le domaine est domaine.priv.

Remarquez que dans la partie droite, on trouve des dossiers (entourés en rouge sur la copie d'écran) qui sont indispensables au bon fonctionnement du serveur et des stations 2000, XP et Vista ainsi qu'aux éventuels autres serveurs 2000, 2003 ou 2008 du réseau.

L'absence de ces dossiers indiquerait que le service DNS n'est pas installé correctement. Il peut être simplement nécessaire d'attendre un peu.

Si ces dossiers n'apparaissent pas :

· Vérifiez dans les propriétés réseau de votre serveur que le serveur DNS préféré contient 127.0.0.1 (ou l'adresse IP du serveur lui-même).

· Vérifiez dans votre serveur DNS que la zone de votre domaine accepte les mises à jour dynamiques (au moins les mises à jour dynamiques sécurisées).

Patientez quelques minutes, faites "Actualiser", arrêter le service DNS et redémarrez-le. Si après tout cela, les dossiers ne sont toujours pas là, essayez de désinstaller DNS puis de le réinstaller (voir plus loin dans le document pour la désinstallation et la réinstallation).

Les redirecteurs

Les stations 2000 et surtout XP et Vista ont besoin d'avoir l'adresse IP du serveur DNS dans leurs propriétés réseau. Les redirecteurs permettront au serveur et aux stations de résoudre les adresses extérieures.

Lorsque le service DNS connaît l'adresse demandée par une station, il donne la réponse immédiatement. C'est le cas pour toutes les adresses locales. C'est également le cas, lorsque le serveur a conservé l'information dans son cache.

Si la demande porte sur un domaine extérieur non connu, alors le service DNS s'adresse aux serveurs DNS indiqués dans ses redirecteurs. Dès qu'il reçoit la réponse, il la retient dans son cache et la donne à la station.

Quelle ou quelles adresses mettre comme redirecteurs ?

Si vous accédez directement à Internet en passant par un routeur, mettez les adresses IP des serveurs DNS de votre fournisseur d'accès (ou mettez simplement l'adresse IP de votre routeur).

Si vous avez un serveur qui fait office de passerelle (Amon, SAI...) mettez l'adresse IP de la carte réseau côté réseau local de ce serveur. Ce serveur possède les redirecteurs vers les DNS du fournisseur d'accès.

Donner au service DNS ses redirecteurs

Sélectionnez le nom du serveur

et cliquez sur "Redirecteurs"

Dans la copie d'écran, l'adresse 192.168.0.252

a été indiquée. Mettez la ou les adresses qui correspondent à votre réseau.

89

CONCLUSION GENERALE

Ce travail a eu pour sujet « Etude sur le déploiement d'un réseau informatique administré par Windows 2008 serveur avec une optimisation du QOS dans une entreprise publique ». Cas : de la SNEL.

Nous retiendrons qu'aucune entreprise petite, moyenne, ou grande soit-elle, ne peut être efficace, si elle ne dispose pas d'un réseau comportant des équipements d'interconnexions plus performant et dynamique.

La SNEL comme une entreprise publique n'échappe pas à cette règle.

C'est dans le souci d'aider celle-ci à être plus performant que nous nous sommes préoccupés d'analyser comment allons-nous administrer un réseau de quel matériel sera-t-il doté pour le rendre plus grand et performant.

Hormis l'introduction et la conclusion, notre travail comportait sept chapitres.

Le premier chapitre portait sur la généralité de réseau informatique dans ce chapitre, nous avons eu à fixer nos lecteurs sur la présentation des équipements de base utilisée en réseau informatique.

Le second chapitre portait sur la gestion de projet, qui nous a parlé les différentes méthodes qu'on peut utiliser pour appliquer un projet.

Le troisième chapitre nous a parlé de cadrage du projet, dans ce chapitre nous avons expliqué l'évaluation du projet, la durée du projet et l'estimation du coût.

Le quatrième chapitre lié à l'étude du site qui constitue notre champ de recherche, nous avons parlé de la SNEL dans son entièreté.

Le cinquième chapitre portait sur la présentation de Windows 2008 server et ce chapitre expliquait les fonctionnements de Windows 2008 server, les différentes tâches attribuées ainsi que leurs éditions.

Le sixième chapitre nous parlait de la notion de QOS, ce chapitre expliquait les différentes branches de l'informatique et de la télécommunication qu'on peut se servir le QOS, son rôle primordial dans le réseau informatique est de faire le trafic des informations d'une source à une destination donnée.

Le septième chapitre est le dernier chapitre, il a été consacré à l'installation du nouveau système, nous avons démontré comment on peut administrer un réseau informatique avec les matériels nécessaires.

Ainsi, après enquête notre hypothèse a été confirmée par le fait que la SNEL n'a que le réseau local qui utilisait l'architecture poste-à-poste. Ainsi que pour administrer le réseau informatique il faudra les dispositions prises au chapitre sept.

90

Ce travail qui s'ajoute aux nombreux travaux réalisés par nos prédécesseurs ne prétend pas épuiser la problématique de la SNEL.

BIBLIOGRAPHIE

1. OUVRAGE

· José DORDOIGNE, les réseaux : notions fondamentales, éd.Eni, paris, 2003, page 585 pages ;

· Guy. PUJOLLE, Les Réseaux, Ed Eyrolles, paris, 2001, 341 pages ;

· jean françois PILLOU, tout sur la sécurité informatique, dunod, 2005, paris, 283 pages ;

· tony BAUTTS, TERRY, DAWSON, N. PURDY, administration réseau sous linux, éd. Oreilly, paris, 190 pages.

2. SUPPORT DE COURS

· David YENGE, cours de réseau informatique 1, TM2 /A, ISIPA, 2006-2007 ;

· Dior MIZONZA, cours de réseau informatique 1, TM2/A, ISIPA, 2007-2008 ;

· Emmanuel MATONDO, cours de réseau informatique 2, TM3/A, ISIPA, 2007-2008 ;

· Patrick KAFANGA, cours informatique fondamentale, TM1/C, ISIPA, 2005-2006 ;

· CT. OKITO, évaluation de projet, note du cours inédit, ISIPA, L2 info, 2009-2010 ;

· Dina MAKINUTEWA, conception d'un système informatisé de gestion des recettes ordonnancées par une regie financière, mémoire, ISIPA, 2003-2004.

3. SITES INTERNET

www.commentçamarche.net

www.ybet.be

www.microeasy.net

91

TABLE DES MATIERES

Epigraphie i

Dédicace ii

Avant-propos iii

Remerciement iv

INTRODUCTION GENERALE 1

1. CHOIX ET INTERET DU SUJET 1

2. PROBLEMATIQUE 1

3. HYPOTHESE 1

4. METHODES ET TECHNIQUES UTILISEES 2

5. DELIMITATION DU SUJET 2

6. SUBDIVISION DU TRAVAIL 2

7. DIFFICULTES RENCONTREES 3

Ière Partie : GENERALITES

CHAPITRE I : GENERALITE SUR LES RESEAUX INFORMATIQUES

I.1. Définition du réseau informatique 5

I.2. Différents types des réseaux 5

I.2.1. Les réseaux LAN 5

I.2.2. Les réseaux MAN 6

I .2.3. les réseaux WAN 6

I.3. Notion des topologies 7

I.3.1. Topologies 7

I.3.2. Topologies physiques 7

I.3.3. Topologies logiques 8

I.4. Architecture des réseaux 10

I.4.1. Architecture du réseau poste à poste 10

I.4.2. L'architecture d'un réseau client/serveur 10

I.5. Support de transmission 11

I.5.1. Le câble coaxial 11

I.5.2. La paire torsadée 12

I.5.3. La fibre optique 13

I.5.4. Les ondes radio 13

I.6. Les Equipements du réseau 14

I. 6.1. Hub 14

I.6.2. Switch 14

I.6.3. Routeur 15

I.6.4.Modem 15

I.7. Les Protocoles 16

I.7.1. Définition 16

I.8. Représentation du modèle OSI 17

92

CHAPITRE II. GENERALITE SUR LA GESTION DE PROJET

II.1. Définition du projet 19

II.2. But du projet 19

II.3. Objectifs du projet 19

II.4. Les Types de projets 19

II.5. Les Acteurs du projet 20

II.6. Différentes phases d'un projet 21

II.7. Activités de Gestion 21

II.8. Clôture de projet 22

II.9. Identification des ressources 22

II.10. Les Méthodes de conception des projets 23

IIème PARTIE : ETUDE PREALABLE

CHAPITRE III. CADRAGE DU PROJET

III.1. Définition des concepts 25

III.2. Evaluation du projet 25

III.2.1. Introduction 25

III.2.2. Methodes d'Ordonnancement des Taches 26

III.2.3. Principes de representation en PERT 26

III.2.4. Contrainte dans un graphe PERT 26

III.2.5. Recensement des taches 27

III.2.6. Les Contraintes 27

III.2.7. Le Graphe Pert non ordonné 28

III.2.8. Le Graphe Pert Ordonne 30

III.2.9. Repere de chemin critique pour les activites 31

CHAPITRE IV. PRESENTATION DE L'ENTREPRISE

IV.1. Historique de l'entreprise 37

IV.2. Limites géographiques 38

IV.3. Objectifs poursuivis par la SNEL 38

IV.4. La Structure organique de la SNEL 40

IV.4.1. Département de l'organisation et contrôle 40

IV.4.2. Département des ressources humaines 40

IV.4.3. Département de production et transport 40

IV.4.4. Département de distribution 40

IV.4.5. Département financier 41

IV.4.6. Département de développement et recherche 41

IV.4.7. Département des approvisionnement et marchés 41

IV.4.8. Département des régions de distribution de Kinshasa 41

IV.5. Organisation et fonctionnement 41

IV.5.1. Le Conseil d'Administration 41

IV.5.2. Le Comité de Gestion 42

IV.6. Impact socio-économique 42

93

IV.7. Relation avec d'autres entreprises 42

IV.8. Organigramme de la SNEL 43

IV.9. Système informatique de la SNEL 44

IV.9.1. Inventaire du système informatique 44

IV9.2. Réseau 45

IV.9.3. Caractéristique du réseau de la SNEL 45

IV.9.4. Ancien schéma de la SNEL 46

IV.10. Critique de l'existant 47

IV.11. Proposition de solution 47

IIIème PARTIE : ETUDE CONCEPTUELLE

Chapitre V : PRESENTATION DE WINDOWS 2008 SERVER

V.1. Introduction 49

V.2. Fonctionnalités 49

V.2.1. Core Serveur 49

V.3 Les Rôles de services 50

V.3.1. Terminal service 50

V.3.2. Windows Powershell 51

V.3.3. Autorépation NTFS 51

V.3.4. Hyper V 51

V.3.5. Windows system resource manager 52

V.3.6. Gestionnaire de serveur 52

V.4. Autres fonctionnalités 52

V.4.1. Amélioration du core OS 52

V.4.2. Amélioration dans active directory 53

V.4.3. Améliorations liées aux stratégies de sécurité 53

V.4.4. Améliorations liées à la gestion de disque 53

et au stockage de fichiers

V.4.5. Améliorations liées aux protocoles et chiffrement 54

V.4.6. Améliorations liées à la partie cliente 54

V.4.7. Amélioration diverse 54

V.5. Edition 55

V.6. Installation de Windows 2008 Server 55

CHAPITRE VI : NOTION DE Q.O.S

VI.1. Introduction 58

VI.2. Historique 59

VI.3. Principales qualités du trafic 59

VI.4. Applications nécessitent une QOS 61

VI.5. Obtention de QOS 61

VI.6. Mécanisme QOS 62

VI.7. Les protocoles qui offrent une qualité de service 64

VI.8. Solution de QOS 64

VI.9. La Qualité des procédures de service 65

94

VI.10. End-to-End de qualité de service 66

VI.11. Qualité du service contournement 66

VI.12. Normes d'activité 66

CHAPITRE VII : INSTALLATION DU NOUVEAU SYSTEME

VII.1. Présentation des outils à utiliser 67

VII.1.1. Ordinateur 67

VII.1.2. Imprimante 68

VII.1.3. Equipements des interconnexions d'un réseau 70

VII.1.3.1. Switch 70

VII.1.3.2. Routeur 70

VII.1.3.3. Carte réseau 70

VII.2. Outils standard 71

VII.2.1. Topologie des réseaux locaux 71

VII.2.2. Méthodes d'accès 72

VII.3. Architecture des réseaux 72

VII.4. Le Système d'exploitation réseau 73

VII.4.1. Windows 2008 Server 73

VII.5. La sécurité électrique 74

VII.5.1. Onduleur 74

VII.5.2. Générateur électrique 74

VII.6. Sécurité logiciel 75

VII.6.1. Antivirus 75

VII.6.2. Pare-feu 75

VII.7. Sécurité au niveau utilisateur 75

VII.8. Sauvegarde des données 75

VII.9. Choix des outils 76

VII.10.Cahier des charges 77

VII.11. Répartition des matériels 78

VII.12. Schéma du nouveau système réseau 79

VII.12.1 Interprétation du schéma 80

VII.12.2. Importance du nouveau système 80

VII.13. Les Paramétrages 81

VII.14. Configuration de Windows 2008 Server 83

CONCLUSION 90

BIBLIOGRAPHIE 91

TABLE DES MATIERES 995

2

* 1 T.BAUTTS, DAWSON, N.PURDY, L'Administration réseau sous LINUX, éd. Oreilly, Paris

* 3 David YENGE, Réseau Informatique, cours inédit TM2A, ISIPA, Année Académique 2006-2007

* 4 http://www.commentcamarche.net

* 5 David YENGE, Réseau Informatique, cours inédit TM2A, ISIPA, Année Académique 2006-2007

* 7 David YENGE, Réseau Informatique, cours inédit TM2A, ISIPA, Année Académique 2006-2007

* 9 Ir. EMMANUEL MATONDO, Réseau informatique II, notes du cours inédits, ISIPA, TM3A 2007-2008

* 10 David YENGE, Réseau Informatique, cours inédit TM2A, ISIPA, Année Académique 2006-2007

* 13 EMMANUEL MATONDO, cours de réseau informatique II, notes du cours inédits, ISIPA, TM3A ,2009-2010

* 1 Michel Desmarais, gestion de projets informatique. Note du cours inédit, Ecole polytechnique Montréal, 2004-2005

* 2 CT.OKITO. évaluation des projet, Note du cours inédit, ISIPA, L2 info, 2009-2010

* 1 MAKINUTEWA NZINGA Dina, Conception d'un système informatisé de gestion des recettes

Ordonnancées par une régie financière, Mémoire, ISIPA, 2003-2004

* 1 Dior MIZONZA,support du cours de réseau Informatique, cours inédit TM2A, ISIPA, Année Académique 2007-2008

* 2 Encyclopédie Commentcamarche

* 3 www.ybet.be

* 1 www.microeasy.net






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984