EPIGRAPHIE
La science restera toujours la satisfaction du
plus haut désir de notre nature, la curiosité, elle fournira
à l'homme le seul moyen d'améliorer son sort.
DEDICACE
Dans la fatigue et la peine, parcourant montagnes et
pleines, vous vous priva du plaisir, de la joie et de sommeil Papa
BAMUE KABASUA TSHINTU WA KUMPANYA Eugene et Maman
BAMANAKUAMBA Thérèse pour recouvrer l'enfant
NTAMBUE Pierre. A vous je dédie ce travail, acte
symptomatique exprimant ma profonde reconnaissance à vos sacrifices
longtemps et toujours endurées pour ma cause.
REMERCIEMENTS
A tout seigneur, tout honneur ! Savoir dire merci
aux acteurs qui ont donné vie à cette oeuvre scientifique est
l'acte impératif qu'un scientifique conscient et consciencieux puisse
poser.
Qu'il nous soit permis de dire Mercie, glorifier et magnifier
le Dieu de nos pères, le Père de notre Seigneur
Jésus-Christ et notre Père, non seulement pour avoir rendu
possible ce périple reflexionnel mais aussi et surtout pour m'avoir
fortifié de sa Puissance, éclairé de la sagesse de son
Fils Jésus le Sauveur et consolé par son Esprit Saint ;
à lui honneur louange et gloire.
A vous chers parents Eugene BAMUE KABASUA TSHINTU et
Thérèse BAMANA, pour vos sages conseils et pour nous avoir
porté toujours dans vos prières, sans vous rappeler de votre
soutient irréprochable ; spirituel soit-il, matériel que
financière, aujourd'hui ils ont donné le fruit au délice
de vos sacrifices.
Nos remerciements vont tout droit vers Maman Monique TSHIBOLA
pour son amour exprimé envers nous pendant les moments de sombrement
terrible de ce périple parcours.
Nous tenons à remercier nos autorités
académiques de l'Université Notre-Dame du Kasayi en
générale, et en particulier le Doyen de la faculté de
sciences informatiques le Professeur BANYINGELA KASONGA, pour avoir pris
à coeur notre formation scientifique.
Exprimons notre profonde gratitude à notre directeur le
Professeur MABELA Rostin et le co-directeur Chef de travaux NoblaTSHILUMBA qui
en dépit de leurs multiples occupations ont
délibérément partitionné leur temps pour guider
notre réflexion qui aujourd'hui n'est plus qu'un poussin qu'un oeuf.
Au Révérend Père Antoine MAKI, nous
adressons nos sincères remerciements pour son accompagnement spirituel
en ses qualités d'un bon pasteur soucieux de ses brebis dont j'en faits
parti.
Nous adressons un hommage digne et fier aux
Révérend Père Jean-Paul TSHISUNGU, JeanNico ILUNGA,
ValentinKUBANANGIDI ; en vos qualités de parents et oncles vous
m'avaient été d'un amour plus que paternel que maternel tout au
long de mon parcours universitaire.
A vous chers grands-parents ConstantinKAPANGA que la nature
nous a arraché au seul de notre affection et Thérèse
TSHITUKA pour vos sages conseils et pour nous avoir porté toujours dans
vos prières.
Puiser nos remerciements à ce niveau en vos titre
respectifs de Grands frères et Grandes soeurs Fiston KUMPAYI, Benoit
MUTUAKADILA, Révérende soeur Thérèse MUENGA,
Marguerite TSHIBOLA pour vos conseils édifiants, vos encouragements et
soutien.
Que la portée de mes remerciements atteigne vous mes
ainés scientifiques, à l'occurrence Jonas TSHIBOLA, Patient
KABUE, Nora TSHIELA, Passy PUMBU pour votre encadrement scientifique et
fraternel.
A vous Jean-Paul MALU, Jeanpy MANDE, Vincent KUNYIMA, Eddy
TSHIPAMBA, Clément BIDUAYA, YvonneBAMBI, BlandineKANKOLONGO,
ClémentMUTAMBA, FranckMUNAKEBE en vos qualités de compagnons de
lutte, trouvaient l'expression de nos sincères luttes aujourd'hui
conquise.
A vous ami(e)s et connaissances ne figurant pas nominalement
dans ce remerciement nous vous réitérons nos sentiments de
reconnaissance et vous disons merci.
SIGLES ET ABREVIATIONS
TCP
|
Transfer Control Protocol
|
IP
|
Internet Protocol
|
DoD
|
Departement of Defense
|
UDP
|
User Data gramme Protocol
|
FTP
|
File transfert Protocol
|
IEEE
|
Institute of Electronic and Electronics Engineers
|
LAN
|
Local Area Network
|
MAN
|
Metropolitain Area Networ
|
GAN
|
Global Area Network
|
HTTP
|
Hyper Text Transfer Protocol
|
WPAN
|
Wireless Personnel Area Network
|
WLAN
|
Wireless Local Area Network
|
CDKa
|
Caritas Développement Kananga
|
BDC
|
Bureau Diocésain Caritas
|
BDD
|
Bureau Diocésain de Développement
|
BDOM
|
Bureau Diocésain des OEuvres Médicales
|
CENCO
|
Conférence Episcopale Nationale du Congo
|
ASBL
|
Association Sans But Lucratif
|
CPCD
|
Comité Paroissiaux de la Caritas Développement
|
GLBP
|
Gateway Load BalancingProtocol
|
HSRP
|
Hot Standby Router Protocol
|
RSTP
|
Rapid SpanningTree Protocol
|
STP
|
spanning tree protocol
|
VRRP
|
virtual router redundancyprotocol
|
HSRP
|
hot standby routing protocol
|
GAN
|
Global Area Network
|
LISTE DES TABLEAUX
NUMERO DU TABLEAU
|
INTITILES
|
Tableau 1.1
|
Expression de la haute disponibilité
|
Tableau 1.2
|
Protocoles et normes
|
Tableau 2.1
|
Table de routage
|
Tableau 3.1
|
Analyse de matériels
|
Tableau 4.1
|
Plan d'adressage
|
Tableau 4.2
|
Configuration de HSRP
|
LISTE DES FIGURES
NUMERO DES FIGURES
|
INTITILES
|
Figure 1.1
|
Basculement des routeurs
|
Figure 1.2
|
Liaison de groupe de canaux
|
Figure 1.3
|
Redondance du premier saut
|
Figure 1.4
|
Changement du Routeur en veille
|
Figure 2.1
|
Vlan par port
|
Figure 2.2
|
Routage à état de lien
|
Figure 2.3
|
Réseau routé
|
Figure 3.1
|
Architecture du réseau de l'existant
|
Figure 3.2
|
topologie du réseau existant
|
Figure 3.3
|
nouvelle architecture
|
Figure 3.4
|
Nouvelle topologie
|
Figure 4.1
|
Interface du switch
|
Figure 4.2
|
Serveur
|
Figure 4.3
|
Câble croisé
|
Figure 4.4
|
Access point
|
Figure 4.5
|
Redondance avec HSRP
|
Figure 4.6
|
Equilibre de charge
|
Figure 4.7:
|
Etherchannel
|
Figure 4.8
|
Switch d'accès
|
Figure 4.9
|
Switch distributeur
|
Figure 4.10:
|
Switch coeur
|
Figure 4 .11
|
Interface Access point
|
Figure 4.12
|
Interface serveur
|
Figure 4.13
|
Page web d'accueille
|
Figure 4.14
|
Page web nos contacts
|
INTRODUCTION GENERALE
Il est d'une notoriété publique que, la
révolution indiscutable et intangible numérique de l'informatique
a pondu un gain considérable dans le système accouplé. Les
systèmes matériels et logiciels ont gagné
régulièrement en complexité et en puissance. Ils ont
envahi toute notre vie quotidienne et sont désormais incontournables
dans la majorité des secteurs clefs de l'industrie et la vie courante.
Peu de domaines ont échappé à cette révolution au
point que la cohésion de nos sociétés fortement
industrialisées repose sur la disponibilité des systèmes
complexes qui rythment notre activité de tous les jours : les
transactions bancaires, les télécommunications, l'audiovisuel,
internet, le transport de personne ou de bien (avion train ou voiture), les
systèmes d'informations des entreprises et les services fournis par ces
dernières, etc.
Produire les systèmes stables demande de passer
beaucoup de temps en études et en analyses. Heureusement, il existe des
techniques simples permettant de pallier à la fiabilité des
systèmes complexes, qu'ils soient matériels ou logiciels.
Plutôt que de chercher à rendre ces systèmes stables, on
peut inverser la démarche et intégrer à la source la
notion de panne dans l'étude de ces systèmes : si l'on peut
prévoir la panne d'un composant matériel ou logiciel, on peut
alors l'anticiper et mettre en oeuvre une solution de substitution. On parle
alors de disponibilité du service, voire de Haute Disponibilité
selon la nature de l'architecture mise en place
Aujourd'hui, la trop grande importance que
révèlent les services qu'on offre impose un certain niveau de
sécurité, les solutions de RAID et autres viennent se greffer
à des nouvelles solutions pour assurer une haute disponibilité
des services vitaux, car en effet très souvent d'énormes revenus
sont liés à la disponibilité plus ou moins parfaite de
certains services et ce, en fonction des domaines d'activités.
Raison pour laquelle tout au long du présent travail
une insistance remarquable est portée sur la technologie de la haute
disponibilité qui est le cluster d'équilibrage de charge
réseau.
0.1 PROBLEMATQUE
Dans le souci de répondre efficacement à ses
objectifs assignés, la CARITAS/Kananga est dans l'obligation de faire
travailler en synergie tous ses services tous tournés vers une vision ou
objectif global. Cependant, pour viser une interaction en synergie des services
et un traitement automatique de données centralisé de la
Caritas/Kananga, lahiérarchie de ladite structure s'est dotée
d'une infrastructure réseau qui prend en charge la gestion des
différentes ressources nécessaires au traitement rationnel de
l'information responsable de la réussite et l'atteinte des objectifs
assignés.Il faut donc noter que chaque jour, ses différents
services par le biais de ses utilisateurs enregistrent une multitude des
données numériques le compte de cette institution.
En effet, en dépit des caractères positifs
observés sur son infrastructure réseau pendant notre
étude, il n'est pas exclu qu'elle présente des
défaillances, au niveau de sa structure techniques et en plus ses
utilisateurs ne cessent d'exprimer à nouveau des besoins dans le souci
de professionnaliser son travail et en atteignant de manière
professionnelle les objectifs assignés de l'institution. C'est pourquoi
après avoir scruté à fond le réseau existant, nous
y avons décelé des greffes qui sont loin d'être
perçu comme des simples ou fausses allégations :
Il a été remarqué qu'une partie
d'utilisateurs pendant une période étaient hors services,
c'est-à-direils ont vécushors connexion au réseau LAN de
la Caritas/Kananga ; une allégation que les travailleurs ont eu à
exprimer à travers un échange avec le chargé de l'IT de la
Division Urbaine. Cela a eu des conséquences non négligeables sur
le rendement de service rendu au niveau de la division. Car il suffisait qu'un
utilisateur (personnel) soit déconnecté pendant un bout de temps
pour qu'il y ait enregistrement d'une perte considérable de la fortune
un acte qui se serait posé pendant l'absence de la connexion. Une
indisponibilité de services clients était perceptible à
cause de l'état défectueux des supports de transmission du aux
flux et trafic considérables que supportent les liaisons physiques qui
interconnectaient le local de ces utilisateurs au commutateur principal
situé dans la salle de l'IT et surtout que c'est la seule liaison
câblée qui interconnecte le Switch du parc informatique (salle des
utilisateurs) vers celui du Switch principal de la salle serveur. Ce
problème rend indisponible un nombre important des services qui devra
concourir au bienêtre de la Caritas/Kananga. C'est dans cette optique que
nous nous somme posés une litanie des questions suivantes :
1. En dehors de l'informatique, quelle autre discipline peut
garantir à la CARITAS/Kananga une haute disponibilité de la
transmission en haut débit ?
2. A cause de ses effets nocifs dans la transmission des
données numérique comment peut ont arriver à
éliminer les boucles qui peuvent surgir dans un LAN à haute
disponibilité de transmission ?
3. A quel seuil se vouer pour l'applicabilité de la
tolérance des pannes dans un réseau LAN à haute
disponibilité de transmission ?
Passons par le boulevard d'analyse pour nous éviter
tout éventuel embouteillage interrogatoire. Mieux comprendre ce
périple réflexionnel nous invite à vous présenter
les quelques tentatives de réponses pratiques susceptible d'offrir un
traitement curatif aux symptômes ci-haut déchiffrés.
0.2 HYPOTHESE
A l'égard de la
problématique ci-haut décrite, nous formulons à priori
l'hypothèse principale suivante : la redondance matérielle
basée sur une conception d'architecture réseau selon le
modèle hiérarchique, laquelle redondance couplée à
un choix judicieux d'une gamme de technologie permettra d'acquérir la
haute disponibilité d'une infrastructure réseau. De cette
manière, l'infrastructure réseau de la Caritas/Kananga
bénéficiera d'un accès sans arrêt et global
c'est-à-dire se tendant jusqu'aux clients victimes d'un travail hors
paramètres numériques. Assurer une continuité de service,
soutenir la tolérance aux pannes et fournir un débit de
transmission raisonnable dans divers trafic réseau.
0.3 CHOIX ET INTERET DU
SUJET
Il n'a pas été un acte aléatoire,
nonchalant ou léthargique de porter notre choix sur cette
thématique. Sa raison primaire est celle d'apporter une solution qui
soit durable, sûr et de qualité à la Caritas/Kananga et aux
autres entreprises victimes de ces mêmes greffes. Approfondir nos
connaissances en réseau informatique en concrétisant la
théorie apprise durant une période bien déterminée
à la pratique est la seconde mission de ce périple reflexionnel
au-delà de l'obtention de la couronne d'Ingénieur en sciences
informatiques de Réseau.
0.4 DELIMITATION DU TRAVAIL
Il est certifié qu'un
travail scientifique pour être bien précis, il doit être
délimité. C'est ainsi que nous avons pensé limiter notre
travail dans le temps et dans l'espace.
0.4.1 DELIMITATION DANS L'ESPACE
L'espace
géographique de ce présent travail de la mise en place d'un
réseau hautement disponibleau sein d'une entreprise s'est inspiré
des difficultés exprimées par la Caritas/Kananga.
0.4.2. DELIMITATION DANS LE TEMPS
L'espace temporel de la
présente thématique va du mois de Juillet 2018 au mois de juillet
2019, en raison de douze mois d'étude intense.
0.5 METHODES ET TECHNIOQUE UTILISEES
Chaque travail scientifique repose sur des méthodes et
techniques appropriées pour atteindre le but poursuivis, le nôtre
aussi en tient compte.
0.5.1 METHODE
Pour l'élaboration de ce présent mémoire
nous avons utilisé la méthode structuro fonctionnelle du langage
UML.
0.5.2 TECHNIQUES
Trois techniques nous ont permis de collecter, récolter
et acquérir toutes les données nécessaires et obtenir tous
les documents possibles pour la réalisation de ce dernier. Nous en
citons succinctement :
1. Technique d'interview
Elle nous a permis de poser une série des questions
orales à l'administrateur réseau et aux divers utilisateurs du
LAN de la Caritas/Kananga dans le but de saisir leurs vrais
problèmes.
2. Technique documentaire
Elle est une technique qui nous a permis de parcourir les annales
des différents documents ayant trait à notre sujet sous
étude.
3. Technique d'observation
Elle nous a permis de comprendre le fonctionnement de
l'infrastructure réseau de la Caritas/Kananga par une constatation, par
une orientation ordonnée de notre regard sur ses éléments
saillants.
6.
PLAN METHODOLOGIQUE
- Chapitre 1 : Généralité sur les
réseaux à haute disponibilité
- Chapitre 2 : notion sur les vlan et les routages
- Chapitre 3 : présentation de l'entreprise
d'accueil
- Chapitre 4 : mise en place du nouveau système
7. DIFFICULTES RENCONTREES
Il est vrai que dans la réalisation de chaque travail
scientifique il y a toujours de difficultés rencontrées raison
pour laquelle dans la réalisation de ce dernier nous avons
rencontrées les difficultés telles que :
· Dans la plupart des cas les responsables des
différents services se sont comporté en personne aux rendez-vous
manqués ;
· La plus parts de document qui devraient nous fournir
une litanie d'information souffraient d'incomplétude
d'information au point même de déclarer certains documents
non existent, cependant les documents censés être disponible et
existant ;
· Un refus catégorique à l'accès aux
informations stratégiques de la Caritas/Kananga a été pour
nous un blocage primaire de notre périple reflexionnel.
CHAPITRE I :
GENERALITES SUR LA DISPONIBILITE DES RESEAUX
INTRODUCTION
Dans ce premier chapitre, nous allons premièrement
donner un aperçu sur les réseaux informatiques, ensuite parler de
la haute disponibilité, des protocoles de redondance, du basculement des
routeurs en cas de défaillance de l'un, et des mécanismes
d'amélioration de la disponibilité.
I.1 APERÇUS SUR LES
RESEAUX INFORMATIQUES
1(*)Par sa
définition, Un réseau est un ensemble d'éléments
reliés entre eux et réglés de manière qu'ils
puissent communiquer. Et les réseaux informatiques n'échappent
pas à cette règle. Afin de pouvoir communiquer, les êtres
humains ont été dotés d'un langage auditif et/ou visuel.
Dans le cas où notre interlocuteur ne comprend pas notre langue, alors
nous nous dotons tout simplement d'interprètes.
I.1.1 LES DIFFERENTS TYPES DE
RESEAUX
2(*)Il
existe différentes sortes de réseaux, en fonction de la taille,
du débit des informations, des types de protocoles de
communication : Les réseaux locaux (LAN), les
réseaux locaux virtuels (VLAN), les réseaux
métropolitains (MAN), les réseaux étendus
(WAN), les réseaux privés (VPN) et les
réseaux sans fil (wireless).
Tous ces réseaux sont conçus en se basant sur
les deux grandes familles de topologies, logique ou physique.
Nous verrons, dans les sections à venir, le
modèle OSI qui constitue le cadre de référence qui nous
permet de comprendre comment les informations circulent dans un
réseau.
I.1.2 LE MODELE OSI :
Constitue un cadre de référence qui nous permet
de comprendre Comment les informations circulent dans un réseau. C'est
aussi un modèle conceptuel d'architecture de réseau qui facilite
la compréhension théorique du fonctionnement des réseaux.
Il est constitué de sept couches (application, présentation,
session, transport, réseau, liaison et physique) chacune
définissant des fonctions particulières du réseau.3(*)
Figure 1.1: Modèle OSI
I.1.3 LA PILE TCP/IP
La famille de protocoles TCP/IP est ce que l'on appelle un
modèle en couche comme il est défini dans le modèle
OSI (Open System Interconnexion) édité par
l'ISO la différence du modèle OSI par au
modèle TCP/IP qu'on appelle parfois modèle
DoD(Department Of Defense), c'est au niveau de couche, le
modèle TCP/IP comprend que 4 couches qu'on peut
définir de la façon suivante (en partant des couches les plus
basses): couche d'accès au réseau, couche internet
(réseau) couche transport, couche application, ce sont là les
couches du modèle TCP/IP.
Figure 1.2: Modèle TCP/IP
I.1.4 COMPARAISON DU MODELE DOD(OU TCP/IP) AU MODELE OSI
4(*)Les
modèles de référence OSI et TCP/IP ont beaucoup de points
communs. Tout d'abord, ils reposent tous deux sur le concept de pile de
protocoles indépendants. Ensuite, leurs couches sont à peu
près identiques sur le plan fonctionnel. Par exemple, les couches
supérieures, couche transport incluse, ont pour rôle d'offrir un
service de transport de bout-en-bout indépendant du réseau aux
processus qui souhaitent communiquer. De la même manière, les
couches au-dessus de la couche transport sont des couches utilisatrices du
service de transport orientées application. Ces deux modèles
présentent également de nombreuses différences
fondamentales que nous nous proposons.
Avec ces quelques lignes, nous n'avons pas tout dit mais nous
pensons avoir dit un petit rien en passant sur les réseaux informatiques
et nous passons à un autre point qui nous parle de la haute
disponibilité.
I.2 LA HAUTE DISPONIBILITE
D'une manière générale, La haute
disponibilité est un terme souvent utilisé en informatique,
à propos d'architecture de système ou d'un service pour
désigner le fait que cette architecture ou se service a un taux de
disponibilité convenable. Cette situation concerne de plus en plus
d'entreprises. On appelle haute disponibilité (high avaibility) toutes
les dispositions visant à garantir la disponibilité d'un service,
c'est-à-dire à assurer le bon fonctionnement de ce dernier.
I.2.1 DEFINITION DE LA HAUTE
DISPONIBILITE
On définit la haute disponibilité comme un
système permettant d'assurer une continuité opérationnelle
d'un service sur une période donnée. Pour mesurer la
disponibilité, on utilise une échelle qui est composée de
9 échelons. Un service hautement disponible est à 99% disponible
soit moins de 365 jours par an.
5(*)La
haute disponibilité désigne le fait qu'un service ou une
architecture matérielle possède un taux de disponibilité
''correct'' Le taux de disponibilité se calcule en pourcentage
d'unités de temps où le service est disponible. Il s'exprime
souvent en années, le tableau sous dessous va nous éclairer
d'avantage.
Tableau 1.1 : l'expression de la disponibilité
en temps d'arrêt par an.
Source : google.com
I.2.2 MESURE DE LA
DISPONIBILITE BRUTE6(*)
Les mesures de disponibilité ont ainsi deux principaux
objectifs :
Ø l'évaluation du service fourni aux
utilisateurs du réseau ;
Ø la mise en place d'outils destinés à
améliorer le service fourni à ces mêmes utilisateurs.
Les mesures de disponibilité ne se limitent pas
à celles du service mais elles constituent également un outil
stratégique pour l'améliorer. En ce qui concerne les connexions
réseaux, la meilleure estimation du niveau de service fourni aux
utilisateurs du réseau est la disponibilité des commutateurs de
la couche d'accès.
I.2.3 MESURE DE LA DISPONIBILITE
BRUTE D'UNE UNITE DONNEE7(*)
Deux PING sont en générale comme étant un
moyen de tester la haute disponibilité et ils sont
générés toutes les 15 à 20 secondes en direction de
chaque unité gérée. Si le serveur de gestion reçoit
au moins une réponse, il considère l'unité comme
fonctionnelle, autrement dit, disponible, sur cette période.
I.2.4 MESURE DE LA DISPONIBILITE
AJUSTEE
L'objectif d'une évaluation de la disponibilité
est de mesurer le niveau de service fourni aux clients. Les interruptions qui
ont une incidence sur les utilisateurs doivent être mesurées mais
les interruptions planifiées qui n'ont pas d'incidence doivent
être évaluées de manière différente et
ajustées afin de calculer le véritable niveau de service fourni
aux utilisateurs du réseau.
Les trois cas d'interruptions vont nous éclaircir dans la
suite de ce travail.
Interruption A :
L'interruption de service correspond à une mise
à jour planifiée du réseau, dans ce cas, les utilisateurs
sont prévenus en avance.
L'interruption B :
· le réseau PDC1 est indisponible de 21h00
à minuit le mardi soir ;
· l'interruption de service correspond à une mise
à jour planifiée du réseau ;
· les utilisateurs de ce centre de calcul ont
été prévenus à l'avance.
Les utilisateurs du centre de données ont
été affectés. Bien que la notification préalable et
l'intervention tardive réduisent quelque peu les conséquences de
cette interruption, le centre de calcul effectue des fonctions métiers
critiques 24 heures par jour, tous les jours de la semaine. Dans ce cas, la
disponibilité brute est la meilleure mesure de l'incidence sur les
utilisateurs du réseau.
L'interruption C :
L'interruption de service n'était pas prévue.
Dans ce cas ici les utilisateurs sont brusquement
empêchés de travailler pendant la quasi-totalité d'heures.
La disponibilité brute doit être mesurée en raison des
conséquences négatives de l'interruption sur les utilisateurs du
réseau. Vu tous ces cas d'interruptions qui parfois ne rendent pas un
réseau disponible, nous avons pensé évoquer la notion de
la gestion de changement pour épargner aux utilisateurs le retard ou la
défiance afin de déterminer une interruption prévue.
I.3 PROCESSUS DE GESTION DES
CHANGEMENTS
Le plus difficile et en même temps le plus important
dans cette stratégie est de déterminer les interruptions de
service prévues. Si le processus était manuel, il permettrait les
tricheries. Pour éliminer cette possibilité, on intègre un
processus de gestion des changements aux mesures de la disponibilité.
Les règles fondamentales du processus de gestion des changements sur le
réseau sont les suivantes :
· les demandes de gestion des changements doivent
être soumises avant le début des interruptions de service
correspondantes ;
· ces demandes doivent préciser le moment
où ces changements interviendront ainsi que toutes les unités qui
seront affectées ;
· les demandes doivent être systématiquement
approuvées par la direction ;
· les utilisateurs doivent être avertis en
conséquence ;
· tous les changements dans l'urgence pour lesquels il
est impossible de prévenir les utilisateurs suffisamment à
l'avance doivent être approuvés par le responsable
opérationnel compétent.
La plupart des changements s'effectue en dehors des heures
normales de travail et les approbations sont le plus souvent accordées
au cours de la réunion quotidienne. Les changements qui ont une
incidence lourde - comme une interruption de service dans les centres de calcul
- sont refusés lorsqu'ils ne sont pas prévus suffisamment
à l'avance.
Interruptions de service évitables et
inévitables
La disponibilité ajustée mesure le niveau de
service fourni aux utilisateurs. Parallèlement à cette
disponibilité, nous classons les interruptions de services en deux
catégories « évitables et
inévitables », et ces dernières sont illustrées
par les exemples suivants :
Exemples d'interruptions inévitables
:
· les pannes de courant,
· les catastrophes naturelles (dans la zone
touchée).
Par défaut, toutes les interruptions de service sont
considérées comme évitables.
Exemples d'interruptions de services
évitables :
· les pannes matérielles,
· les pannes logicielles,
· les erreurs humaines,
· les défaillances de processus,
· les attaques par saturation,
· les interruptions de service d'origine inconnue,
· les catastrophes naturelles (en aval de la catastrophe,
là où une redondance aurait dû être fournie).
Le classement d'une interruption de service dans l'une de ces
catégories permet d'identifier les problèmes qui peuvent
être prévenus à l'avenir et donne à la direction un
meilleur point de vue pour l'examen des principales interruptions. Evitable ou
non, lorsqu'une interruption n'a pas été planifiée, elle
affecte aussi bien la disponibilité brute qu'ajustée en raison de
son incidence sur le service. Alors nous passons directement aux
différentes étapes pour une meilleure disponibilité qui
est celle de 99.999%.
I.4 LES ETAPES POUR UNE
DISPONIBILITE DE 99 999 %
· Pour atteindre une disponibilité de 99,9 %
(8,7 heures d'interruptions de service par an), vous devez disposer d'un
réseau stable et bien conçu.
· Pour atteindre une disponibilité de 99,99 %
(53 heures d'interruptions de service par an), vous devez disposer d'un
réseau encore plus robuste.
· Pour atteindre une disponibilité de 99,999 %
(315 secondes d'interruption de service par an, soit moins d'une seconde par
jour), un réseau doit être presque parfait en tout point.
Pour certains départements informatiques, qui
déterminent la disponibilité de chaque unité toutes les 15
à 20 secondes, chaque appareil n'a pas le droit d'échouer
à plus d'une mesure de disponibilité toutes les trois semaines.
Un tel niveau de disponibilité est extrêmement difficile à
obtenir. Pour y parvenir sur un réseau LAN, il nous est
recommandé d'adopter toutes les étapes nécessaires aux
niveaux 99,9 % et 99,99 %, plus les trois étapes suivantes :
Etape 1 : Toutes les unités doivent être sur
un générateur de secours
Il est impossible d'atteindre moins d'une seconde de temps
d'arrêt par jour sur chaque unité et de subir une coupure
électrique imprévue. Dans les secteurs où le réseau
doit atteindre une disponibilité de 99,999 %, on place chaque
unité sur onduleur et générateur de secours pour
éviter les conséquences d'une panne
d'électricité.
Etape 2 : Contrôle automatique de la configuration
des commutateurs
Pour atteindre une disponibilité de 99,99 %, il faut
développer une configuration standard des routeurs et un contrôle
automatisé de cette configuration appuyé sur le système
RAT de www.cisecurity.org.
Une disponibilité de 99,999 % exige l'audit proactif de
la configuration standard des commutateurs, de préférence de
manière automatisée.
Etape 3 : Audit manuel semi-annuel
Même les plus intelligents des outils automatisés
d'audit de la redondance et des configurations ne peuvent pas faire face
à tout. Pour atteindre une disponibilité de 99,999 %, une
vérification manuellement est nécessaire, au moins tous les six
mois, l'ensemble des connectivités, de la topologie, des plans de
réseaux et des configurations. Plus particulièrement, il est
essentiel de vérifier la bonne tenue de la hiérarchie logique et
physique déployée pour atteindre une disponibilité de
99,99 %.
Malgré ces étapes citées ci-haut pour
atteindre une haute disponibilité, nous ne pouvons pas nous limiter
par-là, néanmoins il nous est aussi important de parler sur
l'équilibre de charge qui est une fonctionnalité standard.
I.5 DEFINITION DE L'EQUILIBRAGE
DES CHARGES
L'équilibre des charges est une fonctionnalité
standard du logiciel du routeur de Cisco IOS, et est disponible à
travers toutes les plateformes de routeur. Il est inhérent au processus
de transfert dans le routeur et est automatiquement activé si la table
de routage a plusieurs chemins vers une destination. Il est basé sur des
protocoles de routage standards, tels que le Protocole d'informations de
routage (RIP), (EIGRP) et (OSPF) ou dérivé de mécanismes
de transfert de paquets et de routes con?gurées statiquement. Tels que
ces quelques protocoles que nous allons dé?nir ci-dessous, Il permet
à un routeur d'utiliser plusieurs chemins vers une destination lors du
transfert de paquets.
I.6 PROTOCOLES DE MISE EN PLACE
DE LA HAUTE DISPONIBILITE 8(*)
Parmi les protocoles de la mise en place d'une haute
disponibilité, nous parlerons du protocole HSRP et VRRP.
I.6.1 LE PROTOCOLE HSRP (HOT
STANDBY ROUTING PROTOCOL)
HSRP est un protocole qui a pour fonction d'accroitre la haute
disponibilité dans un réseau par une tolérance aux pannes.
Cela se fait par la mise en commun du fonctionnement de plusieurs routeurs
physiques (au minimum deux) qui, de manière automatique, assurerons la
relève entre eux, c'est-à-dire d'un routeur à un autre.
Plus précisément, la technologie HSRP permettra au routeur
situé dans un même groupe que l'on nomme "standby group" de former
un routeur virtuel qui sera l'unique passerelle des hôtes du
réseau local. En se cachant derrière ce routeur virtuel aux yeux
des hôtes, les routeurs garantissent en e?et qu'il y est toujours un
routeur qui assure le travail de l'ensemble du groupe. Un routeur dans ce
groupe est donc désigné comme "actif" et ce sera lui qui fera
passer les requêtes d'un réseau à un autre. Pendant que le
routeur actif travaille, il envoie également des messages aux autres
routeurs indiquant qu'il est toujours "vivant" et opérationnel. Si le
routeur principal (élu actif) vient de tomber, il sera automatiquement
remplacé par un routeur qui était alors jusqu'à
présent "passif" et lui aussi membre du groupe HSRP. Aux yeux des
utilisateurs toutefois, cette réélection et ce changement de
passerelle sera totalement invisible car ils auront toujours pour unique
passerelle le routeur virtuel que forment les routeurs membres du groupe HSRP.
Le routeur virtuel aura donc toujours la même IP et adresse MAC aux yeux
des hôtes du réseau même si en réalité il y a
un changement du chemin par lequel transitent les paquets.
Figure 1.1 : basculement des routeurs
I.6.2 LE PROTOCOLE VRRP (VIRTUAL
ROUTER REDUNDANCY PROTOCOL)
VRRP est un protocole semblable au protocole HSRP plus
normalisé, il est implémenté sur les routeurs d'autres
marques que Cisco. Ce protocole est un protocole d'élection qui attribue
de façon dynamique les responsabilités d'un routeur virtuel
à l'un des routeurs VRRP présents dans le LAN. VRRP fournit un ou
plusieurs routeurs secondaires pour un routeur con?guré statiquement sur
le LAN. Le routeur maître est associé à l'adresse IP
virtuelle du groupe. C'est lui qui va répondre aux requêtes des
clients sur cette adresse IP. Un ou plusieurs routeurs de secours pourront
reprendre le rôle du maitre en cas de défaillance de celui-ci.
Après avoir dé?ni les réseaux campus et la haute
disponibilité. Apres avoir parlé de ces deux protocole de
routage, nous faisons recours à un mécanisme d'agrégation
de liaisons pour partager les charge entre les liaisons physique, raison pour
laquelle nous le point suivant va nous parler sur etherchannel.
I.7 ETHERCHANNEL
9(*)L'agrégation de liaisons est la capacité
à créer une liaison logique en utilisant plusieurs liaisons
physiques entre deux périphériques. Cela permet de partager la
charge entre les liaisons physiques et d'éviter que STP bloque un ou
plusieurs liaisons. EtherChannel est une forme d'agrégation de liaisons
utilisée dans les réseaux commutés.
10(*)Un
EtherChannel peut être configuré manuellement ou
négocié en utilisant le protocole propriétaire de Cisco
PAgP ou le protocole LACP défini par la norme IEEE 802.3ad. La
configuration, la vérification et le dépannage d'EtherChannel
sont décrits. Il peut être possible d'utiliser des liaisons plus
rapides, 10 Gbit/s par exemple, pour la liaison entre les commutateurs de
couche d'accès et de couche de distribution.
I.7.1 LES AVANTAGES DE LA
TECHNOLOGIE ETHERCHANNEL
· La plupart des tâches de configuration peuvent
être réalisées sur l'interface EtherChannel plutôt
que sur chaque port, ce qui assure la cohérence de la configuration sur
toutes les liaisons.
· Un EtherChannel repose sur les ports de commutation
existants. Il n'est pas nécessaire de mettre à niveau la liaison
vers une connexion plus rapide et plus coûteuse pour avoir davantage de
bande passante.
· L'équilibrage de la charge se fait entre les
liaisons appartenant au même EtherChannel.
· EtherChannel offre de la redondance car la liaison
globale est considérée comme une seule connexion logique.
· EtherChannel peut être implémenté
en regroupant plusieurs ports physiques sur une ou plusieurs liaisons logiques
EtherChannel.
· L'EtherChannel offre une bande passante
bidirectionnelle simultanée jusqu'à 800 Mbs (Fast EtherChannel)
ou 8 Gb/s (Gigabit EtherChannel) entre deux commutateurs ou entre un
commutateur et un hôte.
Le but initial d'EtherChannel est d'augmenter les
capacités de vitesse de liaisons agrégées entre des
commutateurs.
Figure 1.2 : Liaison de groupe de canaux.
I.7.2 LE PROTOCOLE SPANNING TREE
(SPANNING TREE PROTOCOL)
La redondance du réseau est essentielle pour garantir
la fiabilité de celui-ci. La multiplication des liens physiques entre
les périphériques offre des chemins d'accès redondants. Le
réseau peut ainsi continuer à fonctionner, même lorsqu'un
port ou un lien donné est défaillant. Les liens redondants
permettent également de partager la charge du trafic et
d'accroître la capacité. Les chemins multiples doivent être
gérés de manière à ce qu'aucune boucle de couche 2
ne soit créée. Les meilleurs chemins sont
déterminés, puis un chemin alternatif est défini en cas de
défaillance du chemin principal. Les protocoles STP (SpanningTree
Protocol) sont utilisés pour gérer la redondance au niveau de la
couche 2.
Les périphériques redondants, tels que les
routeurs ou les commutateurs multicouches, donnent la possibilité au
client d'utiliser une passerelle par défaut différente en cas de
défaillance de la passerelle principale. Un client peut désormais
bénéficier de plusieurs chemins menant à plusieurs
passerelles par défaut possibles. Les protocoles de redondance au
premier saut sont utilisés pour gérer la manière dont un
client est associé à une passerelle par défaut, et pour
lui permettre d'utiliser une passerelle alternative en cas de
défaillance de la première. La redondance améliore la
disponibilité de la topologie du réseau en supprimant le risque
de points de défaillance uniques dans un réseau ; par exemple,
une panne d'un commutateur ou d'un câble du réseau. Lorsqu'une
redondance physique est intégrée à la conception, des
problèmes de boucle et de trames en double apparaissent. Ceux-ci ont des
conséquences désastreuses pour un réseau commuté.
Le protocole STP (SpanningTree Protocol) a été conçu afin
de résoudre ces problèmes.
Le protocole STP garantit l'unicité du chemin logique
entre toutes les destinations sur le réseau en bloquant
intentionnellement les chemins redondants susceptibles d'entraîner la
formation d'une boucle. Un port est considéré comme bloqué
lorsque les données utilisateur ne sont pas autorisées à
entrer ou à sortir du port, à l'exception des trames
d'unité BDPU (Bridged Protocol Data Unit) qui sont employées par
le protocole STP pour empêcher la formation de boucles. Le blocage des
chemins redondants est essentiel pour empêcher la formation de boucles
sur le réseau. Les chemins physiques sont préservés pour
assurer la redondance, mais ils sont désactivés afin
d'empêcher la création de boucles. Si le chemin est amené
à être utilisé en cas de panne d'un commutateur ou d'un
câble réseau, l'algorithme SpanningTree (STA) recalcule les
chemins et débloque les ports nécessaires pour permettre la
réactivation du chemin redondant.
I.8. LES PROTOCOLES STP11(*)
Plusieurs protocoles SpanningTree sont apparus depuis la
création du protocole IEEE 802.1D d'origine.
Ceux-ci incluent :
· Protocole STP : version IEEE 802.1D
initiale (802.1D-1998 et versions antérieures) offrant une topologie
sans boucle dans un réseau avec liens redondants.
· PVST+ : version
améliorée du protocole STP proposée par Cisco, qui offre
une instance
· SpanningTree 802.1D séparée pour chaque
VLAN configuré dans le réseau.
· 802.1D-2004 : version mise à
jour du protocole STP standard, intégrant IEEE 802.1w.
· Protocole RSTP (Rapid SpanningTree Protocol) ou
IEEE 802.1w : version évoluée du protocole STP, qui
offre une convergence plus rapide.
· Rapid PVST+ : version
améliorée du protocole RSTP proposée par Cisco et
utilisant
· PVST+. Rapid PVST+ offre une instance 802.1w
séparée pour chaque VLAN. L'instance séparée prend
en charge PortFast, la protection BPDU, le filtre BPDU, la protection de racine
et la protection de boucle.
· Protocole MSTP (Multiple SpanningTree Protocol)
: version IEEE standard inspirée par l'implémentation
propriétaire de Cisco MISTP (Multiple Instance STP).
I.8.1 CARACTERISTIQUES DE
PROTOCOLES STP
Ci-dessous sont répertoriées les
caractéristiques des différents protocoles STP. Les termes en
italique indiquent si un protocole STP donné est propriétaire de
Cisco ou s'il s'agit d'une implémentation IEEE standard :
Protocole STP :
Suppose une seule instance SpanningTreeIEEE 802.1D
pour l'ensemble du réseau ponté, quel que soit le nombre de
VLAN. Étant donné qu'il n'existe qu'une seule instance, les
besoins en processeur et en mémoire pour cette version sont plus faibles
que pour les autres protocoles. Cependant, puisqu'il n'existe qu'une seule
instance, il n'existe qu'un pont racine et une arborescence. Le trafic pour
l'ensemble des VLAN passe par le même chemin, ce qui peut entraîner
des problèmes des flux de trafic peu performants. En raison des
limitations du protocole 802.1D, cette version offre une convergence peu
rapide.
Protocole PVST+ :
C'est une version améliorée du protocole STP
proposée par Cisco, qui offre une instance séparée de
l'implémentation Cisco 802.1D pour chaque VLAN configuré dans le
réseau. L'instance séparée prend en charge PortFast,
UplinkFast, Backbone Fast, la protection BPDU, le filtre BPDU, la protection de
racine et la protection de boucle.
Protocole RSTP (ou IEEE 802.1w) :
Version évoluée du protocole STP offrant une
convergence plus rapide que l'implémentation 802.1D d'origine.
Rapid PVST+ :
Version améliorée du protocole RSTP
proposée par Cisco et utilisant le protocole PVST+. Elle offre une
instance 802.1w séparée pour chaque VLAN.
Protocole MSTP :
De version IEEE 802.1s standard, Pour réduire
le nombre d'instance STP requises, MSTP mappe dans une même instance
SpanningTree plusieurs VLAN présentant les mêmes besoins en termes
de flux de trafic.
Protocole MST :
Elle fournit jusqu'à 16 instances du protocole RSTP
(802.1w) et combine plusieurs VLAN avec la même topologie physique et
logique au sein d'une instance commune du protocole RSTP.
Tableau 1 .2 : Les protocoles, leurs normes,
ressources et leurs convergences
Source : google.com
I.9 PROTOCOLES DE REDONDANCE AU
PREMIER SAUT12(*)
La liste suivante indique les options disponibles pour les
protocoles FHRP (First Hop RedundancyProtocols, protocoles de redondance au
premier saut), comme illustré dans la figure ci-contre.
Protocole HSRP (Hot Standby Router Protocol):
Protocole FHRP conçu pour permettre le basculement
transparent d'un périphérique IPv4 au premier saut. Il offre une
disponibilité de réseau élevée, par le biais d'une
redondance de routage au premier saut pour les hôtes IPv4 des
réseaux configurés avec une adresse de passerelle par
défaut IPv4. Il est utilisé dans un groupe de routeurs pour
sélectionner un périphérique actif et un
périphérique en veille.
HSRP pour IPv6 :
Protocole FHRP offrant la même fonctionnalité que
le protocole HSRP, mais dans un environnement IPv6. Un groupe HSRP IPv6
possède une adresse MAC virtuelle dérivée du numéro
de groupe HSRP et une adresse link-local IPv6 dérivée de
l'adresse MAC virtuelle HSRP
Protocole VRRPv2 (Virtual Router Redundancy Protocol
version 2):
Protocole de sélection non propriétaire qui
affecte dynamiquement la responsabilité d'un ou de plusieurs routeurs
virtuels aux routeurs VRRP d'un réseau local IPv4. Cela permet à
plusieurs routeurs de bénéficier d'un lien à accès
multiple pour utiliser la même adresseIPv4 virtuelle.
VRRPv3 :
Protocole offrant la capacité de prendre en charge les
adresses IPv4 et IPv6. Le protocole VRRPv3 fonctionne dans les environnements
multifournisseurs ; il est plus évolutif que VRRPv2.
Protocole GLBP (Gateway Load Balancing
Protocol):
Protocole FHRP protège le trafic de données en
provenance d'un routeur ou d'un circuit défaillant, tel que HSRP et
VRRP, tout en permettant un équilibrage de la charge (également
appelé partage de charge) au sein d'un groupe de routeurs redondants.
GLBP pour IPv6 :
Protocole FHRP offrant la même fonctionnalité que
le protocole GLBP, mais dans un environnement IPv6. Le protocole GLBP pour IPv6
offre un routeur de secours automatique pour les hôtes IPv6
configurés avec une passerelle par défaut unique, sur un LAN.
Protocole IRDP (ICMP Router Discovery
Protocol):
Solution FHRP héritée spécifiée
dans RFC 1256. Le protocole IRDP permet aux hôtes IPv4 de localiser les
routeurs offrant une connectivité IPv4 à d'autres réseaux
IP (non locaux).
I.9 REDONDANCE DE ROUTEUR
L'un des moyens permettant d'éliminer un point de
défaillance unique au niveau de la passerelle par défaut consiste
à implémenter un routeur virtuel. Pour implémenter ce type
de redondance de routeur, plusieurs routeurs sont configurés pour un
fonctionnement conjoint, de manière à présenter l'illusion
d'un routeur unique au regard des hôtes du LAN, comme illustré
dans la figure. En partageant une adresse IP et une adresse MAC, plusieurs
routeurs peuvent jouer le rôle d'un routeur virtuel unique.
L'adresse IP du routeur virtuel est configurée comme
passerelle par défaut pour les stations de travail sur un segment IP
spécifique. Lorsque les trames sont envoyées par les
périphériques hôtes vers la passerelle par défaut,
ces hôtes utilisent le protocole ARP pour résoudre l'adresse MAC
associée à l'adresse IP de la passerelle par défaut. La
résolution ARP renvoie l'adresse MAC du routeur virtuel. Les trames
envoyées à l'adresse MAC du routeur virtuel peuvent alors
être traitées physiquement par le routeur actif, au sein du groupe
de routeurs virtuel. Un protocole est utilisé pour identifier au moins
deux routeurs comme périphériques chargés de traiter les
trames envoyées à l'adresse MAC ou à l'adresse IP d'un
routeur virtuel unique. Les périphériques hôtes
transmettent le trafic à l'adresse du routeur virtuel. Le routeur
physique qui réachemine ce trafic est transparent pour les
périphériques hôtes.
Un protocole de redondance offre le mécanisme
nécessaire pour déterminer quel routeur doit être actif
dans le réacheminement du trafic. Il détermine également
quand le rôle de réacheminement doit être repris par un
routeur en veille. La transition d'un routeur de transfert à un autre
est transparente pour les périphériques finaux.
La capacité d'un réseau à effectuer une
reprise dynamique après la défaillance d'un
périphérique jouant le rôle de passerelle par défaut
est appelée « redondance au premier saut ».
Figure I.3 redondance du premier saut.
I.11 ETAPES RELATIVES AU
BASCULEMENT DU ROUTEUR
Lorsque le routeur actif est défaillant, le protocole
de redondance définit le rôle de routeur actif pour le routeur en
veille. Voici la procédure en cas de défaillance du routeur actif
:
1. Le routeur en veille cesse de voir les messages Hello du
routeur de transfert.
2. Le routeur en veille assume le rôle du routeur de
transfert.
3. Étant donné que le nouveau routeur de
transfert prend en charge l'adresse IP et l'adresse MAC du routeur virtuel,
périphériques hôtes ne perçoivent aucune
interruption de service.
Figure 1.4 : Changement d'un routeur en veille en virtuel
Le point suivant va nous donner une lumière sur
certaines techniques d'amélioration de la disponibilité quand il
s'agit de le faire comme tel est notre cas.
I.11 LES TECHNIQUES
D'AMELIORATION DE LA DISPONIBILITE
Plusieurs techniques permettent d'améliorer la
disponibilité, en fonction
Du niveau où l'on se situe:
AU NIVEAU MATERIEL :
- pour les disques durs: le raid (d'un niveau 1, 5 ou 10), les
SAN ;
- pour les cartes réseaux : timing / bonding (802.3ad)
;
- pour les serveurs : les lames ;
AU NIVEAU RESEAU :
- spanningtree (OSI 2) ;
- roaming (802.11r) ;
- routes statiques flottantes (OSI3) ;
- partage d'IP dynamique (HSRP).
AU NIVEAU SERVICE :
- système de maitre / esclave ;
- système de partage d'IP (UCARP, VRRP, ...) ;
- système de synchronisation à chaud (DRDB) ;
- reverse proxy / balance de charge (Squid / LVS / HA Proxy
CONCLUSION
Aux grands maux, les grands remèdes dit-on. Dans ce
chapitre, nous nous sommes attelés et fixé les
idées : l'aperçus sur les réseaux informatiques, la
haute disponibilité, les protocoles de redondance, le basculement de
routage en cas de défiance de l'un et nous avons chuté par les
mécanismes d'amélioration d'une disponibilité. Pour cela,
nous entamerons notre deuxième chapitre intitulé
« Notion sur les vlan et les
routages ».
CHAPITRE II : NOTIONS SUR LE
VLAN ET LE ROUTAGE
II.I NOTION SUR LE VLAN
II.I.1 INTRODUCTION
Le concept de réseau local virtuel (VLAN) est une
caractéristique importante de la commutation Ethernet. Un VLAN est un
groupement logique d'unités ou d'utilisateurs. Ces unités ou
utilisateurs peuvent être regroupés par fonction, par service ou
par application, quel que soit l'emplacement du segment LAN physique. Les
unités d'un VLAN peuvent uniquement communiquer avec les unités
de leur propre VLAN. Tout comme les routeurs permettent de relier des segments
LAN différents, ils permettent également de connecter des
segments VLAN différents. Les VLAN améliorent les performances
globales du réseau en regroupant les utilisateurs et les ressources de
manière logique.
II.1 .2 DEFINITION D'UN VLAN
13(*)
Un réseau local virtuel (VLAN) est un réseau
local (LAN) distribué sur des équipements de niveau 2 du
modèle OSI (couche liaison). Le domaine de diffusion se retrouve ainsi
réparti sur ces mêmes équipements de niveau 2. Ainsi, tous
les hôtes appartenant au même réseau local (domaine de
diffusion) constituent un groupe logique indépendant de la topologie
physique du réseau. Les VLAN ont été uniformisés
conformément à la spécification IEEE 802.1Q. Il subsiste
cependant des variantes d'implémentation d'un constructeur à
l'autre.
II.1.3 AGREGATION DES VLANS
Une agrégation est une liaison point à point
entre deux périphériques réseaux qui porte plusieurs VLANs
à l'ensemble d'un réseau. Une agrégation de VLAN
n'appartient pas à un VLAN spécifique, mais constitue
plutôt un conduit pour les VLANs entre les commutateurs et les routeurs.
II.1.4 FONCTIONNEMENT DU VLAN14(*)
Chaque port de commutateur peut être attribué
à un LAN virtuel différent. Les ports affectés au
même LAN virtuel partagent les broadcasts. Les ports qui n'appartiennent
pas à ce LAN virtuel ne partagent pas ces broadcasts. Cela
améliore les performances globales du réseau. Les VLAN statiques
sont dits « axés sur le port ». Lorsqu'un équipement
accède au réseau, il adopte automatiquement le VLAN
d'appartenance du port auquel il est connecté. Les VLAN dynamiques sont
créés par l'intermédiaire du logiciel d'administration
réseau. CiscoWorks 2000 ou CiscoWorks for SwitchedInternetworks est
utilisé pour créer des VLAN dynamiques.
II.1.5 AVANTAGES
Le principal avantage des VLAN est qu'ils permettent à
l'administrateur réseau d'organiser le LAN de manière logique et
non physique. Cela signifie qu'un administrateur peut effectuer les
opérations suivantes :
Ø Déplacer facilement des stations de travail sur
le LAN ;
Ø Ajouter facilement des stations de travail au LAN ;
Ø Modifier facilement la configuration LAN ;
Ø Contrôler facilement le trafic réseau
Ø Améliorer la sécurité;
II.1.6 LES TYPES DE VLANS
Les méthodes de construction d'un Vlan doivent
déterminer la façon dont le commutateur va associer la trame
à un Vlan. En pratique on présente trois méthodes pour
créer des VLAN : les vlan par port (niveau 1), les Vlan par adresses MAC
(niveau 2) et les Vlan par adresses IP (niveau 3).
1. Les Vlan par port (Vlan de niveau 1)
On affecte chaque port des commutateurs à un VLAN,
l'appartenance d'une trame à un VLAN est alors déterminée
par la connexion de la carte réseau à un port du commutateur, les
ports sont donc affectés statiquement à un VLAN. Si on
déplace physiquement une station il faut désaffecter son port du
Vlan puis affecter le nouveau port de connexion de la station au bon Vlan. Si
on déplace logiquement une station (on veut la changer de Vlan) il faut
modifier l'affectation du port au Vlan.
Figure.2.1 vlan par port
2. Les Vlan par adresse MAC (Vlan de niveau 2)
On affecte chaque adresse MAC à un VLAN, l'appartenance
d'une trame à un VLAN est déterminée par son adresse MAC,
en fait il s'agit, à partir de l'association Mac/VLAN, d`affecter
dynamiquement les ports des commutateurs à chacun des VLAN en fonction
de l'adresse MAC de l'hôte qui émet sur ce port.
L'intérêt principal de ce type de VLAN est l'indépendance
vis-à-vis de la localisation géographique. Si une station est
déplacée sur le réseau physique, son adresse physique ne
changeant pas, elle continue d'appartenir au même VLAN (ce fonctionnement
est bien adapté à l'utilisation de machines portables). Si on
veut changer de Vlan il faut modifier l'association Mac / Vlan.
3. Les Vlan par adresse IP (VLAN de niveau 3)
On affecte une adresse de niveau 3 à un VLAN.
L'appartenance d'une trame à un VLAN est alors déterminée
par l'adresse de niveau 3 ou supérieur qu'elle contient (le commutateur
doit donc accéder à ces informations). En fait, il s'agit
à partir de l'association adresse niveau 3/VLAN d`affecter dynamiquement
les ports des commutateurs à chacun des VLAN. Dans ce type de VLAN, les
commutateurs apprennent automatiquement la configuration des VLAN en
accédant aux informations de couche 3. Ceci est un fonctionnement moins
rapide que le Vlan de niveau 2. Les VLAN (Virtual LAN) suivent les mêmes
concepts que les VPN, mais appliqués aux réseaux locaux
d'entreprise.
Au départ, un VLAN est un domaine de diffusion
limité, qui se comporte comme un réseau local partagé. La
différence avec un vrai réseau local provient de l'emplacement
géographique des clients, qui peut être quelconque. L'idée
est d'émuler un réseau local et de permettre à des clients
parfois fortement éloignés géographiquement d'agir comme
s'ils étaient sur le même réseau local. Cette vision est
moins utilisée aujourd'hui, et les VLAN comme les VPN servent surtout
à mettre en place des fonctions de gestion de l'entreprise.
Pour fonctionner, un VLAN doit être doté de
mécanismes assurant la diffusion sélective des informations. Pour
cela, est ajoutée dans la trame une adresse spécifique, que l'on
peut associer à une adresse de niveau paquet. Les noeuds du
réseau supportant les VLAN doivent être capables de gérer
cette adresse supplémentaire. Les VLAN permettent d'éviter le
trafic en diffusion en autorisant certains flux à n'arriver qu'à
des points spécifiques, déterminés par le VLAN. Le VLAN
offre en outre à l'entreprise une solution à de nombreux
problèmes de gestion.
On peut assimiler un VLAN à un VPN qui utiliserait
comme réseau d'interconnexion le réseau local de l'entreprise au
lieu du réseau d'un opérateur. La définition d'un VLAN
peut prendre diverses formes, en fonction des éléments suivants :
· numéro de port ;
· protocole utilisé ;
· adresse MAC utilisée ;
· adresse IP ;
· adresse IP multicast ;
· application utilisée.
Un VLAN peut aussi être déterminé par une
combinaison des critères précédents ainsi que par d'autres
critères de gestion, comme l'utilisation d'un logiciel ou d'un
matériel commun.
Les VLAN offrent une solution pour regrouper les stations et
les serveurs en ensembles indépendants, de sorte à assurer une
bonne sécurité des communications.
Ils peuvent être de différentes tailles, mais il
est préférable de recourir à de petits VLAN, de quelques
dizaines de stations tout au plus. Il faut en outre éviter de regrouper
des stations qui ne sont pas situées dans la même zone de
diffusion. Si c'est le cas, il faut gérer les tables de routage dans les
routeurs d'interconnexion.
Raison pour laquelle nous passons au deuxième point de
ce chapitre qui stipule le routage.
II.2. LE ROUTAGE
II.2.1 DEFINITION
15(*)Le
routage est un processus qui permet de sélectionner des chemins dans un
réseau pour transmettre des données depuis un expéditeur
jusqu'à un ou plusieurs destinataires, cette fonction emploie des
algorithmes de routage et des tables de routage. Le principal
périphérique de routage est le routeur, ce dernier utilise des
adresses IP pour diriger les paquets d'un réseau à un autre et
doit aussi maintenir sa table de routage à jour et connaître les
changements effectués sur les autres appareils par lesquels il pourrait
faire transiter le paquet. Il existe deux manières pour remplir et
mettre à jour la table de routage, manuellement (routage statique) ou de
façon dynamique.
II.2.2 LES TYPES DE ROUTAGE
Il existe deux modes de routages bien distincts lorsque nous
souhaitons aborder la mise en place d'un protocole de routage, il s'agit du
routage statique et du routage dynamique :
· Le routage statique :
Dans le routage statique, les tables sont remplies
manuellement par l'administrateur réseau. Il est utilisé sur des
petits réseaux ou sur des réseaux d'extrémité.
L'administrateur doit faire la gestion des routes de chaque unité de
routage du réseau, les chemins statiques ne s'adaptent pas aux
modi?cations des environnements réseaux, les informations sont mises
à jour manuellement à chaque modi?cation topologique de
l'inter-réseau.
· Le routage dynamique:
Avec le routage dynamique, les tables sont remplies
automatiquement. On con?gure un protocole qui va se charger d'établir la
topologie et de remplir les tables de routage. On utilise un protocole de
routage dynamique sur des réseaux plus importants. Le routage dynamique
permet également une modi?cation automatique des tables de routage en
cas de rupture d'un lien sur un routeur. Il permet également de choisir
la meilleure route disponible pour aller d'un réseau.
II.2.3. LES PROTOCOLES DE
ROUTAGE
Tous les protocoles de routage ont pour objectif de maintenir
les tables de routage du réseau. Pour y parvenir, les protocoles
diffusent des informations de routage aux autres systèmes du
réseau a?n de transmettre les modi?cations des tables de routage.
16(*)
Un protocole de routage sert à améliorer la
vitesse de routage, à gagner du temps en évitant de devoir
con?gurer manuellement toutes les routes sur chaque routeur, à
améliorer la stabilité du réseau en choisissant à
chaque fois la meilleure route.
Pour notre cas nous parlons Les protocoles de routage peuvent
être classés en deux catégories :
· Les protocoles à vecteur de distance.
· Les protocoles à état de liens.
II.2.3.1 LES PROTOCOLES A VECTEUR DE DISTANCE
Un protocole de routage à vecteur de distance est celui
qui utilise un algorithme de routage qui additionne les distances pour trouver
les meilleures routes (Bellman-Ford). Souvent, il envoie
l'intégralité de la table de routage aux voisins.
Il est sensible aux boucles de routage. Ce type de
méthode compte le nombre de sauts qu'il y a entre deux endroits, et
c'est en fonction de ce nombre de sauts, qu'il va choisir le chemin le plus
court. Nous citerons RIP et IGRP :
Ø RIP :
Signi?eRouting Information Protocol (protocole d'information
de routage), Il s'agit d'un protocole de type Vector Distance (Vecteur
Distance), c'est-à-dire que chaque routeur communique aux autres
routeurs la distance qui les sépare (le nombre de sauts qui les
sépare).
Ainsi, lorsqu'un routeur reçoit un de ces messages il
incrémente cette distance de 1 et communique le message aux routeurs
directement accessibles. Les routeurs peuvent donc conserver de cette
façon la route optimale d'un message en stockant l'adresse du routeur
suivant dans la table de routage de telle façon que le nombre de sauts
pour atteindre un réseau soit minimal.
Ø IGRP :
Signi?eIntenior Gateway Routing Protocol, c'est un protocole
propriétaire développé par Cisco Systems, plus robuste que
le RIP et possédant moins de limitations. EIGRP (Extended Interior
Gateway Routing Protocol) est une version évoluée.
II.2.3.2 LE PROTOCOLE A ETAT DE LIENS
Un protocole de routage à état de liens utilise
un algorithme plus efficace (Dijkstra ou Shortest Path First). Les routeurs
collectent l'ensemble des coûts des liens et construisent de leur point
de vue l'arbre de tous les chemins. Les meilleures routes sont alors
intégrées à la table de routage. L'avantage de tels
algorithmes est d'offrir une convergence rapide sans boucles et à
chemins multiple. A titre illustratif OSPF :
· OSPF :
Ce protocole est plus performant que RIP et commence à
le remplacer petit à petit. Contrairement à RIP, il n'envoie pas
aux routeurs adjacents le nombre de sauts qui les sépare, mais
l'état de la liaison qui les sépare. De cette façon,
chaque routeur est capable de dresser une carte de l'état du
réseau et peut, par conséquent, choisir à tout moment la
route la plus appropriée pour un message.
De plus, ce protocole évite aux routeurs
intermédiaires d'avoir à incrémenter le nombre de sauts,
ce qui se traduit par une information beaucoup moins abondante, ce qui permet
d'avoir une meilleure bande passante utile qu'avec RIP.
Figure 2.2 Routage à état de lien
III.2.3.2.1 FONCTIONNEMENT
Chaque routeur découvre son voisinage et conserve une
liste de tous ses voisins, ils doivent utiliser un protocole fiable pour
échanger les informations topologiques (LSA) avec ses voisins et stocke
les informations topologiques apprises dans leur base de données,
exécutent l'algorithme SPF pour calculer les meilleurs routes et ils
placent enfin la meilleure route vers chaque sous-réseau dans sa table
de routage.
II.2.3.2.2 LES AVANTAGES DE PROTOCOLE A ETAT DE
LIEN
Il a comme avantages :
· Une convergence rapide
· Robustesse face aux boucles de routages
· Les routeurs connaissent la topologie
· Les paquets sont séquencés,....
II.2.4. MODE DE ROUTAGE17(*)
Acheminer les informations, dans un réseau, consiste
à assurer le transit des blocs d'un point d'entrée à un
point de sortie désigné par son adresse. Chaque noeud du
réseau comporte des tables, dites tables d'acheminement
couramment appelées tables de routage. Dans un
même son de cloche le point qui suit va nous parler de table de
routage.
II.2.5 TABLE DE ROUTAGE
II.2.5.1 DEFINITION
Une table de routage est un ensemble des adresses liées
directement ou indirectement connecté au routeur.
Un routeur utilise une table de routage pour déterminer
le lieu d'expédition des paquets. La table de routage contient un
ensemble de routes. Chaque route décrit la passerelle ou l'interface
utilisée par le routeur pour atteindre un réseau donné.
Une route possède quatre composants principaux :
- le réseau de destination ;
- le masque de sous-réseau ;
- l'adresse de passerelle ou d'interface ;
- le coût de la route ou la mesure.
Tableau 2.1 : table de routage
RESEAU
|
MASQUE
|
MOYEN DE L'ATTEINDRE
|
MAITRIQUE
|
192.168.2.0
|
255.255.255.0
|
eth0
|
0
|
100.0.0.0
|
255.0.0.0
|
eth1
|
0
|
101.0.0.0
|
255.0.0.0
|
eth2
|
1
|
192.168.1.0
|
255.255.255.0
|
100.0.0.1
|
1
|
192.168.3.0
|
255.255.255.0
|
101.0.0.2
|
1
|
Source : google.com
Cette table de routage correspond au routeur du milieu dans le
réseau ci-dessous.
Figure 2.3 réseau routé
Une table de routage peut contenir différents types de
routes. Elles sont classées en 4 grandes catégories.
La table de routage ci-dessous présente ces
catégories.
· Routes directement connectées (C)
:
Il s'agit des réseaux directement reliés au
routeur.
· Routes statiques (S) :
Ce sont des routes programmées manuellement, en
indiquant l'adresse et le masque de destination, ainsi que la passerelle
correspondant.
· Routes dynamiques (R) ou (O) ou (D) :
Ces routes ont été envoyées au routeur
par les routeurs voisins. Il peut ainsi apprendre la configuration du
réseau en échangeant avec ses voisins. Il existe
différents protocoles dynamique, parmi lesquels on peut citer RIP, OSPF,
BGP.
· Route par défaut (S*) :
La route par défaut est un type de route statique qui
spécifie une passerelle à utiliser lorsque la table de routage ne
contient pas de chemin vers le réseau de destination. Si le
routeur ne trouve pas de route correspondant à l'adresse de destination
et qu'il ne possède pas de route par défaut, le message
est tout simplement détruit. L'expéditeur est alors
informé par un message icmp. Un routeur contient la plupart du temps ces
4 types de routes simultanément.
CONCLUSION
Nous sommes à la fin de notre deuxième chapitre,
qui a deux parties dont la première a parlé de la notion du vlan
et la deuxième du routage.
Nous avons mis l'accent particulier sur quelques aspects:
l'agrégation du vlan, fonction, avantage, les types de vlan. Dans la
deuxième partie du même chapitre, nous avons parlé du
routage, les types de routages, les protocoles à vecteur distant et
à état de lien, le mode de routage et afin la table de routage.
Pour cela, nous entamerons notre troisième chapitre
intitulé « présentation de l'entreprise
d'accueil ».
CHAPITRE III :
PRESENTATION DE L'ENTREPRISE D'ACCUEIL
INTRODUCTION
L'étude du réseau de
l'existant est une étape importante qui sert à
représenter les contraintes sous lesquelles se réalisera notre
projet. Dans ce chapitre, nous allons présenter premièrement
l'entreprise d'accueil, en suite l'analyse du réseau existant et
étude de la haute disponibilité en fin les propositions de la
nouvelle solution.
III.1 PRESENTATION DE
L'ENTREPRISE
III.1.1 BREUVE HISTORIQUE DE LA
CARITAS
La CDKa travaille au niveau local de l'Archidiocèse de
Kananga, province du Kasaï occidental au centre de la République
Démocratique du Congo. Elle a été officiellement
créée le 28 Août 1998 pour le Bureau diocésain de
Caritas ; mais les actions de charité, de développement et
d'appui sanitaires étaient déjà mise en oeuvre dans
différentes paroisses et congrégations religieuses du
diocèse.
L'archidiocèse de Kananga se situe dans la province
ecclésiastique de Kananga et il est limité au Nord- Ouest par le
diocèse de Kole, au Nord-est par le diocèse de Tshumbe, à
l'Est par le diocèse de Kabinda, au Sud-Est par le diocèse de
MbujiMayi, et le diocèse de Luiza, à l'Ouest par les
diocèses de Luebo et Mueka. Il s'étend sur une superficie de
#177; 29.252 km², avec une population totale de 2.504.537 (Projection PEV
2009) soit une densité de 86 hab/km².
Depuis 2009, la Caritas Développement Kananga est
intégrée, c'est-à-dire qu'elle est constituée de 3
Bureaux diocésains jadis autonomes mais, depuis lors, placés sous
une seule et même coordination administrative. Il s'agit du Bureau
Diocésain de la Caritas (BDC) pour des actions d'appui d'urgences et de
solidarité, du Bureau Diocésain des OEuvres Médicales
(BDOM) pour des actions préventives, curatives et promotionnelles dans
le cadre des soins de santé primaires ainsi que du Bureau
Diocésain de Développement (BDD) pour des actions d'appui
à l'autopromotion, sécurité alimentaire, protection et
réhabilitation de l'environnement, eau et assainissement, appuis aux
AGR, promotion de la femme et éducation aux droits sociaux.
Par souci de plus
d'efficacité, de plus d'efficience, d'équité et de
durabilité des résultats des actions menées sur terrain et
notamment pour rencontrer la vision de la Conférence Episcopale
Nationale du Congo (CENCO), une restructuration a été
opérée en vue de l'intégration de la CDKA. Les trois
Bureaux mentionnés ci-dessus qui la composent et qui jusque-là
fonctionné chacun en vase clos sont désormais, sous une
même coupole.
III.1.2 APERCU GEOGRAPHIQUE
Le siège de la Caritas Développement Kananga se
situe au N°96 de l'avenue du Commerce, Q\Tshinsambi, C\Kananga, Ville de
Kananga, Province du Kasaï Central. Il est borné :
· Au Nord par la brasserie/Kananga
· Au Sud par l'Institut Supérieur
Pédagogique (ISP)
· A l'Est par l'Institut Lumière des Nations
· A l'Ouest par le dépôt AMATO
III.1.3 OBJECTIFS POURSUIVIS ET MISSIONS
1. OBJECTIFS
La Caritas développement poursuit les objectifs
ci-après :
· Conscientiser et sensibiliser les communautés de
base, par l'animation sur les problèmes spécifiques et relatifs
à leur autoformation ;
· Amener les communautés de la base de
l'animation, à identifier leurs priorités et les traduire en
actions ;
· Accompagner les personnes vulnérables
(orphelins, veuves, et personnes vivant avec handicap, malades chroniques,
personnes de troisièmes âges) pour une vie digne ;
· Encourager les initiatives de la base et de guider les
promoteurs des projets de développement de la conception à la
réalisation ;
2. MISSIONS
La Caritas développement a pour mission, à l'instar
de la Caritas nationale, d'augmenter par la réflexion et l'action,
l'efficacité de la contribution de l'église aux efforts de
promotion intégrale de la personne et de la communauté humaine,
cela sans exclusive, conformément à la doctrine de l'Eglise,
notamment de mener cette communauté et chacun de ses membres à
l'accroissement de la charité et la solidarité ainsi que la
promotion de l'homme par lui-même.
c`est fort de cette mission que Caritas développement
Kananga s'emploie à contribuer à l'amélioration des
conditions de vie des groupes vulnérable et des populations
périurbaines, développement des mécanismes d'auto-prise en
charge et des solutions aux problèmes réels rencontrés
par les communautés de base, afin de réduire la pauvreté
pour que les gens vivent dans la dignité.
Ainsi l'approche de la Caritas développement Kananga
consiste à :
· Impliquer toutes les parties prenantes dans la
conception, le suivi et l'évaluation des actions menées sur
terrains ;
· Promouvoir la mobilisation sociale ;
III.1.4 ORGANIGRAMME DE LA CDKA
COMITES PAROISSIAUX DE CARITAS DEVELOPPEMENT
(CPCD)
Formations Sanitaires
Projets de Santé
Supervision
Chargés de projets
- Service Administratif
- Service de Logistique
- Service des Finances et
comptabilité
CONSEIL D'ADMINISTRATION
ARCHEVEQUE
COORDINATION DE LA CDKa
Direction BDOM
Direction BDC
Direction BDD
Structures de
Développement
Projets de Développement
Durable
Chargés de projets
Animateurs et encadreurs
Chargés de projets
OEuvres Sociales et
Caritatives
Projets D'Urgence
Animateurs et encadreurs
III.2 ANALYSE DU RESEAU
EXISTANT
Dans cette partie, nous allons analyser le réseau de
l'entreprise, par rapport à son fonctionnement, matériels et
logiciels utilisés.
III.2.1 LES MATERIELS ET
LOGICIELS UTILISES
Tout d'abord par rapport à son fonctionnement, le
réseau de la Caritas fonctionne normalement, appart les petits soucis
qui naissent pour sa disponibilité.
Le tableau suivant nous donne un détail sur les
matériels et logiciels utilisés dans le réseau de la CDKA.
NOM
|
MARQUE
|
CAPACITE
|
NOMBRE
|
RAM
|
S.E
|
VITESSE
|
ORDINATEUR
|
DEL
|
120GB
|
2
|
4G
|
Windows XP
|
2.75GHZ
|
ORDINATEUR
|
COMPACK
|
500GO
|
2
|
2G
|
Windows8
|
166MHZ
|
ORDINATEUR
|
HP
|
500GO
|
1
|
4G
|
Windows10
|
2.75GHZ
|
ORDINATEUR
|
HP
|
500GO
|
1
|
4G
|
Windows7
|
2.75GHZ
|
IMPRIMANTE
|
JET
|
-
|
2
|
-
|
-
|
-
|
SWITCH
|
CISCO
|
-
|
-
|
-
|
-
|
-
|
ROUTEURS
|
CISCO
|
-
|
-
|
-
|
-
|
-
|
CABLES
|
-
|
-
|
-
|
-
|
-
|
-
|
Tableau 3.1. : Tableau d'analyse
matérielle
Source : Caritas/Kananga
III.2.2 ARCHITECTURE DU RESEAU
EXISTANT
Nous présentons l'architecture du réseau existant
de la Caritas
Admin
Figure 3.1 : architecture du réseau de
l'existant
III.2.3 TOPOLOGIE ET
FONCTIONNEMENT DU RESEAU EXISTANT
Figure 3.2 topologie du réseau existant de la
Caritas
III.3 CRITIQUE DE L'EXISTANT
Il est vrais que la Caritas est une entreprise, dirigée
par une catégorie des personnes ne manque pas des faiblesses,
d'après une étude faite, le réseau de l'entreprise en
question est butée de problèmes sérieux au niveau de la
haute disponibilité qui est lié particulièrement aux
facteurs suivants :
· La redondance au niveau des couches
principales et de distribution garantit la disponibilité de chemins
d'accès :
Exemple, Des commutateurs de couche d'accès sont
connectés à deux commutateurs de couche de distribution
différents, afin de garantir une redondance du chemin d'accès.
Lorsque l'un des commutateurs de la couche de distribution devient
inopérant, le commutateur de couche d'accès peut basculer vers
l'autre commutateur de couche de distribution. En outre, des commutateurs de
couche de distribution sont connectés à deux commutateurs de
couche coeur de réseau minimum pour garantir la disponibilité du
chemin d'accès en cas de défaillance d'un commutateur principal.
La seule couche où la redondance est limitée est la couche
d'accès. En général, les périphériques de
noeud d'extrémité, tels que les ordinateurs, les imprimantes et
les téléphones sur IP, n'offrent pas la possibilité de se
connecter à plusieurs commutateurs de couche d'accès pour la
redondance. En cas d'échec d'un commutateur de couche d'accès,
seuls les périphériques connectés à celui-ci sont
affectés par la panne. Le reste du réseau peut continuer de
fonctionner normalement.
· L'évolutivité :
Les réseaux créés selon le modèle
hiérarchique peuvent connaitre une croissance plus forte, sans effet
négatif sur le contrôle et la facilité de gestion, parce
que les fonctionnalités sont localisées et qu'il est plus facile
de détecter les problèmes éventuels. Les réseaux
téléphoniques publics commutés sont un exemple de
réseau hiérarchique à très grande
échelle.
· La facilité de mise en oeuvre
:
Puisqu'un modèle hiérarchique attribue des
fonctionnalités précises à chaque couche, la mise en
oeuvre du réseau s'en trouve facilitée.
· La facilité de dépannage
:
Les fonctions de chaque couche étant clairement
définies, il devientplus facile d'isoler les problèmes qui
peuvent survenir sur le réseau. Il est également plus facile de
segmenter temporairement le réseau pour réduire l'étendue
d'un problème.
· La prévisibilité
:
Il est relativement facile de prévoir le comportement
d'un réseau utilisantdes couches fonctionnelles. La planification de la
capacité de croissance du réseau s'en trouve
considérablement simplifiée, tout comme la modélisation
des performances du réseau à des fins d'analyse.
· La prise en charge de protocoles
:
La combinaison d'applications et de protocoles actuels
etfuturs est beaucoup plus facile sur des réseaux créés
selon un modèle hiérarchique, en raison de l'organisation logique
de l'infrastructure sous-jacente.
Ce sont là les grands facteurs qui manquent au sein du
réseau de la Caritas/Kananga pour une haute disponibilité.
III.4 PROPOSITION
Vu les difficultés qu'éprouve l'entreprise,
après récolte et analyse, nous proposons à l'entreprise,
une mise en place un réseau hautement disponible qui est appliqué
à deux niveau :
· La redondance matérielle au niveau de la couche
Core afin de remédier aux pannes.
· Proposer une vision pour la distribution des VLANs en
mode local.
Utilisation de la haute disponibilité dans le but
d'optimiser la durée d'exécution en temps réel.
III.5.1 NOUVELLE
ARCHITECTURE
Figure 3.3 : nouvelle architecture de la Caritas
3.7 NOUVELLE TOPOLOGIE
Figure 3.4: nouvelle topologie de la Caritas
CONCLUSION
Dans ce chapitre, nous avions présenté
premièrement l'entreprise d'accueil, en suite l'analyse du réseau
existant et étude de la haute disponibilité, en fin les
propositions de la nouvelle solution en se basant sur la redondance des
matériels ou la tolérance des pannes.
CHAPITRE IV MISE EN PACE DU
NUVEAU SYSTEME
INTRODUCTION
ce chapitre final de notre mémoire de Fin d'Etudes
Universitaires sera essentiellement consacré à la mise en oeuvre
ou la réalisation des résultats de la conception. Il s'agira donc
de concrétiser ou réaliser par une démonstration via un
émulateur / simulateur. C'est ainsi que pour concrétiser notre
solution, nous ferons recours aux notions de :, EtherChannel pour
l'agrégation des liens physiques, le protocole STP pour la gestion des
Broadcast Strorm sur le réseau, ainsi que le HSRP pour le
basculement.
4.I. MOTIVATION ET CHOIX DES
TECHNOLOGIES
Choix de l'émulateur / simulateur Pour démontrer
le fonctionnement de notre solution informatique afin d'illustrer ses
scénarios de configurations, nous avons usés de
l'émulateur Packtracer 6.2.
4.1.1 PRESENTATION DU SIMULATEUR
CISCO "PACKET TRACER"
18(*)Packet Tracer est un logiciel développé
par CISCO permettant de construire un réseau physique virtuel et de
simuler le comportement des protocoles réseaux sur ce réseau.
L'utilisateur construit son réseau à l'aide d'équipements
tels que les routeurs, les commutateurs ou des ordinateurs. Ces
équipements doivent ensuite être reliés via des connexions
(câbles divers, fibre optique). Une fois l'ensemble des
équipements reliés, il est possible pour chacun d'entre eux, de
configurer les adresses IP, les services disponibles, etc...
4.2 CONFIGURATION
Pour la configuration de notre réseau hautement
disponible au sein de la Caritas/Kananga, nous allons
premièrementprésenter les matériels à configurer
et ensuite les la redondance de ces matériels et les protocoles, enfin
l'extrait de quelque code source sera aussi donné.
4.2.1 PRESENTATION DES MATERIELS
A CONFIGURER
Dans cette phase, nous présentons tous les
matériels qui sont entrés dans le scenario de la configuration de
notre réseau.
Tableau 4.1: équipements configurés
Noms
|
Types de l'équipement
|
Emplacement
|
SW-Coeur 1
|
Switch Niveau 3 Cisco Catalyst3560
|
Couche Coeur de réseau
|
SW-Dist-D-1
|
Switch Niveau 2 Cisco Catalyst2960
|
Couche Distribution de réseau
|
SW-Dist-D-2
|
Switch Niveau 2 Cisco Catalyst2960
|
Couche Distribution de réseau
|
SW-Access-G-1
|
Switch Niveau 1 Cisco Catalyst2960
|
Couche Access de réseau
|
SW-Access-G-2
|
Switch Niveau 1 Cisco Catalyst2960
|
Couche Access de réseau
|
Ordinateurs
|
Portables
|
|
Rtr-LS
|
Wireless router0
|
Couche de réseau
|
Câbles
|
Droits et croisés
|
Toutes les couches
|
Source : Caritas/Kananga
4.2.1.1 DETAILSDES QUELQUES
MATERIELS A CONFIGURER
1. SWITCHS
Les Switchs et les hubs sont des éléments de
connexion utilisés dans les réseaux informatiques, dont la
fonction première est la même: relier les terminaux d'un
réseau entre eux et permettre la distribution des données entre
les différents émetteurs et récepteurs. Le Switch permet
de diviser un réseau Ethernet en plusieurs domaines de collision et
offre ainsi la possibilité à plusieurs segments d'émettre
au même moment.
Dans notre système, nous avons configuré les
différents switch mangeable, qui sont principalement dans toutes les
couches. Les switch qui permettent l'accès au réseau, les deux
switchs pour la distribution de trafics (switch distributeurs)
et enfin le switch coeur du réseau.
Figure 4.1 : Interface de Switch
2. SERVEUR
Un serveur est un dispositif informatique qui offre des services
à un client ou plusieurs. Ces services peuvent être :
· l'accès aux informations du world, wide,web,
· lescourriersélectroniques
· le partage d'imprimantes
· commerce électronique, etc...
Pour notre cas, nous avons usé le serveur web et le
serveur ftp.
Figure 4.2 : Serveur
3. LES CABLES
Les câbles sont de supports de transmission, qui
permettent la circulation des informations dans un réseau. Dans notre
système, deux types de câbles sont utilisés, les
câbles droits pour l'interconnexion des matérielsde natures
différentes, et croisés pour ceux de la même nature.
Figure 4. 3 : câble croisé
4. LE POINT D'ACCESS
Noté AP pour Access point, parfois appelés
bornes sans fil, permettant de donner un accès au réseau filaire
(auquel il est raccordé) aux différentes stations avoisinantes
équipées de la carte wifi.
Figure 4. 4 : Access point
4.2.2 LA REDONDANCE DES
MATERIELS
Comme notre sujet est orienté vers la haute
disponibilité, raison pour laquelle nous avons fait un choix de parler
sur la redondance de matériels qui est un mécanisme permettant
d'assurer une bonne disponibilité c'est-à-dire tolérance
aux pannes. Ladite redondance pour notre cas est appliqué à deux
niveaux : au niveau de la couche liaison de données où on trouve
les commutateurs (on configure les vlan, le stp...) au niveau de la couche
réseau où on trouve le routeur qui est la passerelle (on
configure la redondance pour éviter les coupures de connexion avec les
protocoles de redondance au premier saut comme HSRP, GLBP, VRRP). C'est dans
cette optique que nous passons dans le détail de chaque protocole ici
configuré pour la redondance.
4.2.2.1 LES PROTOCOLES DE REDONDANCE
4.2.2.1.1 PROTOCOLE HSRP
HSRP, Host Standby Router Protocol est un protocole de
redondance du premier saut (FHRP, First Hop redundancyProtocols),
propriétaire Cisco. De multiples passerelles de réseau local
s'entendent sur une adresse IP virtuelle et élisent un routeur
«Active» qui prend en charge le trafic comme passerelle par
défaut en répondant au trafic ARP. Un autre routeur reste en
état «Standby» alors que tous les autres sont en état
«Listen
La configuration de ce dernier va permettre d'augmenter la
tolérance à la panne de notre réseau en
implémentant une redondance au niveau des appareils de routage
(routeurs, switchs de niveau 3). Ce protocole se base sur une notion de groupe
HSRP par conséquent pour le mettre en place il nous faut au minimum 2
routeurs. A chaque routeur correspond une priorité.
Figure 4.5 redondance avecprotocole HSRP
Nous ne pouvons pas nouslimité seulement du
protocoleHSRP mais aussi il nous faut parler en quelques lignes sur le
protocole GLBP.
4.2.2.1.2 PROTOCOLEGLBP
Gateway Load Balancing Protocol est un
protocolepropriétaire Cisco qui permet de faire de la redondance ainsi
que de la répartition de charge sur plusieurs routeurs utilisant une
seule adresse IP virtuelle, mais plusieurs adresses MAC virtuelles. Le
protocole GLBP élit un Active Virtual Gateway (AVG) qui va
répondre aux requêtes ARP pour l'adresse IP virtuelle. GLBP permet
de donner un poids variable à chacun des routeurs participants pour la
répartition de la charge entre ces routeurs. La charge est donc
répartie par hôte dans le sous- réseau.
Ilreprend les concepts de base de HSRP et VRRP. Contrairement
à ces 2 protocoles, tous les routeurs du groupe GLBP participent
activement au routage alors que dans VRRP ou HSRP, il n'y en a qu'un qui est en
mode actif, tandis que les autres patientent. Plus concrètement,
à l'intérieur du groupe GLBP, le routeur ayant la plus haute
priorité ou la plus haute adresse IP du groupe prendra le statut de
« AVG » (active Virtual gateway).
Figure 4.6 Equilibre de charge avec GLBP
4.2.2.1.3PROTOCOLESPNING STREE
19(*)Le
Spanning-Tree Protocol (STP) est un protocole de couche 2 conçu pour
fonctionner sur lesswitchs. Le but principal du STP consiste à
éviter les situations de boucle lorsque des chemins redondants sont
utilisés dans un réseau local. Dans ce projet nous avons
utilisé le Rapid- SpanningTree par Vlan qui représente une
version avancée du SpanningTree. Ce mode doit être activé
sur tous les switch. Afin d'activer le partage de charge en couche 2 du trafic
entre switch.
Spanning-Tree (STP) répond à la
problématique de trames dupliquées dans un environnement de
liaisons redondantes. Son fonctionnement est basé sur la
sélection d'un commutateur Root (principal) et de calculs des chemins
les plus courts vers ce commutateur. Les ports des commutateurs rencontrent
cinq états dont le "Blocking" qui ne transfère pas de trames de
donnée et le "Forwarding" qui transfère les trames de
donnée.
Dans un contexte de liaisons redondantes sans STP deux
problèmes peuvent survenir : Des tempêtes de diffusion
(broadcast)Lorsque des trames de diffusion ou de multicast sont
envoyées, les commutateurs les renvoient par tous les ports. Les trames
circulent en boucles et sont multipliées. Les trames n'ayant pas de
durée de vie (TTL comme les paquets IP), elles peuvent tourner
indéfiniment. Une instabilité des tables MAC Quand une trame,
même unicast, parvient aux commutateurs connectés en redondance,
le port du commutateur associé à l'origine risque d'être
erroné. Une boucle est susceptible d'être créée.
4.2.2.1.3ETHERCHANNEL
20(*)L'EtherChannel est une technologie utilisée par
les switchs de la marque Cisco permettant d'agréger plusieurs liens
Ethernet. Cette technologie a pour but d'augmenter la bande passante et
d'améliorer la tolérance de pannes entre les deux
équipements interconnectés. Concrètement, si on utilise
deux liens de 1 Gb/s le débit théorique maximal sera de 2Gb/s. On
pourra également tolérer la perte d'un lien sans interrompre la
connexion.
EtherChannel assure la redondance. La perte d'un lien physique
ne crée pas de changement dans la topologie. Restrictions de mise en
oeuvre d'EtherChannel Gardez à l'esprit quelques limitations lorsque
vous implémentez EtherChannel sur les commutateurs Catalyst Cisco 2960 :
Les types d'interface, tels que Fast Ethernet et Gigabit Ethernet, ne peuvent
pas se mélanger dans le même EtherChannel. Chaque EtherChannel
peut comporter jusqu'à huit ports Ethernet configurés de
manière compatible. Le logiciel Cisco IOS supporte actuellement
jusqu'à six canaux EtherChannels.
Figure 4.7 :EtherChannel
4.3 PRESENTATIN DES
INTERFACES
Dans cette partie, nous présenterons quelques interfaces
de la configuration de notre réseau.
1. INTERFACE SWITCH ACCESS
Figure 4.8: SwitchAccess
2. INTERFACE SWITCH DISTRIBUTEUR
Figure 4.9: Switchdistributeur
3. INTERFACE SWITCH COEUR
Figure 4.10: Switchcoeur
4. INTERFACE ACCESS POINT
Figure 4.11: Interface Access point
Dans la configuration de ce point d'accès nous avons
réalisé ces opérations :
- Donner le nom du réseau wifi CARITAS-Kga
- Le mot de passe du wifi est Caritas2019
- L'adresse du réseau WIFI est 192.168.10.0 /24
- Les ordinateurs qui seront connectés au réseau
wifi obtiendront les adresses automatiquement.
5. INTERFACE SERVEUR
Figure 4.12: Configuration Serveur
D'une manière générale, les deux pages
web suivantes nous donnent une lumière par rapport à
l'accès de chaque utilisateur voulant se connecter au serveur web en
tapant cette adresse : wwwcaritaskga.com
6. PAGE D'ACCUEILLE
Figure : 4.13 : page web d'accueille
7. PAGE NOS CONTACTS
Figure : 4.14 : page web Nos contacts
4.6 PLAN D'ADRESSAGE
Notre plan d'adressage se présente de la manière
suivante :
Tableau 4.2 : plan d'adressage de vlan
VLAN
|
ADRESSE RESEAU
|
IP DISTRIBUTERU-1
|
IP DISTRIBUTEUR-2
|
FINANCE
|
192.168.5.0/24
|
15.0.0.0
|
192.168.10.14
|
BDD
|
192.168.10.0/24
|
172.16.0.0
|
192.168.20.0
|
BDOM
|
15.0.0.0/24
|
192.168.10.0
|
192.168.30.0
|
BDC
|
192.168.20.0/24
|
192.168.20.0
|
192.168.40.0
|
GESTION
|
192.168.40.0/24
|
192.168.20.0
|
172.16.0.0
|
INFORMATIQUE
|
192.168.30.0/24
|
|
|
ADMINISTRATION
|
192.168.25.0/24
|
|
|
CONFIGURATION HSRP
Tableau 4. 3 : plan d'adressage de HSRP
RESEAU
|
IP VIRTUEL
|
IP ACTIF
|
IP EN VEILLE
|
192.168.0.32
|
192.168.0.34
|
192.168.0.33
|
192.168.0.46
|
192.168.0.64
|
192.168.0.66
|
192.168.0.78
|
192.168.0.65
|
Source : concepteur
4.4 EXTRAIT DES COMMANDES
1. Code des Vlans
Vlan 5
nameVlan_finance
vlan10
nameVlan_bdd
vlan 20
nameVlan_Bdc
vlan 15
nameVlan_Bdom
vlan 40
nameVlan_Gestion
vlan 30
name Vlan-Informatique
vlan 25
name Vlan-Administration
2. CONFIGURATION DE HOSTNAME
switch#conf t
switch(config)# hostname SW-Coeur1
SW-Coeur1(config)#
3. CONFIGURATION D'ACCES A DISTANCE (TELNET)
SW-Coeur1(config)#username pfe privilege 15 password
pfe
SW-Coeur1(config)#line con 0
SW-Coeur1(config)#line vty 0 4
SW-Coeur1(config)# login local
4. CONFIGURATION DES SWITCH DISTRIBUTEURS
DISTRIBUTION-2>enable
DISTRIBUTION-2#vlan database
% Warning: It is recommended to configure VLAN from config
mode,
as VLAN database mode is being deprecated. Please consult user
documentation for configuring VTP/VLAN in config mode.
DISTRIBUTION-2(vlan)#
5. CONFIGURATION DES INTERFACES VLANS
SW-Coeur1(config)#interface vlan5
SW-Coeur1(config-if)#ip address 192.168.20.0
255.255.255.0
SW-Coeur1(config-if)# exit
SW-Coeur1(config)# interface vlan10
SW-Coeur1(config-if)#ip address 192.168.10.0
255.255.255.0
SW-Coeur1(config-if)# exit
SW-Coeur1(config)# interface vlan15
SW-Coeur1(config-if)#name Vlan-15
SW-Coeur1(config-if)#ip address 172.168.15.0
255.255.255.0
SW-Coeur1(config-if)# exit
6. CONFIGURATION DE HOSTNAME
switch#conf t
switch(config)# hostname SW-Coeur1
SW-Coeur1(config)#
7. CONFIGURATION DU SWITCH COEUR DU REAU
COEUR-DU-RESEAU>enable
COEUR-DU-RESEAU#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
COEUR-DU-RESEAU(config)#router rip
COEUR-DU-RESEAU(config-router)#
COEUR-DU-RESEAU(config-router)#exit
COEUR-DU-RESEAU(config)#
COEUR-DU-RESEAU(config)#router rip
COEUR-DU-RESEAU(config-router)#
8. CONFIGURATION DE HSRP
%LINK-5-CHANGED: Interface Vlan5, changed state to down
%LINK-5-CHANGED: Interface Vlan10, changed state to down
%LINK-5-CHANGED: Interface Vlan15, changed state to down
%LINK-5-CHANGED: Interface Vlan20, changed state to down
%LINK-5-CHANGED: Interface Vlan25, changed state to down
%LINK-5-CHANGED: Interface Vlan30, changed state to down
%LINK-5-CHANGED: Interface Vlan40, changed state to down
%LINK-5-CHANGED: Interface Vlan5, changed state to up
%LINK-5-CHANGED: Interface Vlan40, changed state to up
%LINK-5-CHANGED: Interface FastEthernet0/3, changed state to
up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3,
changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan5, changed
state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan10, changed
state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan15, changed
state to up
%HSRP-6-STATECHANGE: Vlan20 Grp 2 state Speak -> Standby
%HSRP-6-STATECHANGE: Vlan10 Grp 1 state Standby -> Active
%HSRP-6-STATECHANGE: Vlan20 Grp 2 state Speak -> Standby
9. CONFIGURATION DE SPANNING-TREE
SW-Coeur1(config)# spanning-tree mode rapid-pvst
SW-Coeur1(config)# spanning-tree vlan 5-10,15-20,30-35,40
priority 4096
10. CONFIGURATION DE CANAL ETHERCHANNEL
Sw2(config)# interface range g0/1-2
Sw2(config-if-range)# channel-group
Creating a port-channel interface Po
Sw2(config-if-range)# interface port
Sw2(config-if)# switchport mode trun
Sw2(config-if)# switchport trunk na
Sw2(config-if)# switchport trunk
CONCLUSION GENERALE
Nous voici à la piste d'atterrissage en toute douceur
et quiétude. Ce fruit reflexionnel, apparaissent comme un récit
de la création d'une gerbe scientifique, s'est articulé autour de
la thématique de « Mis en place d'un réseau
hautement disponible au sein d'une entreprise. Cas de la CARITAS/Kananga
».
Tout au long de ce travail scientifique nous avons osé
répondre à une litanie des questions, à
l'occurrence :
1. En dehors de l'informatique, quelle autre discipline peut
garantir à la CARITAS/Kananga une haute disponibilité de la
transmission en haut débit ?
2. A cause de ses effets nocifs dans la transmission des
données numérique comment peut ont arrivé à
éliminer les boucles qui peuvent surgir dans un LAN à haute
disponibilité de transmission ?
3. A quel seuil se vouer pour l'applicabilité de la
tolérance des pannes dans un réseau LAN à haute
disponibilité de transmission ?
Nos courageuses hypothèses ou tentatives de
réponse nous ont poussé à opter une ossature quaternaire
de la présente thématique qui est partitionnée en segment
suivants :
Le Premier chapitre intitulé
GÉNÉRALITÉS SUR LA DISPONIBILITÉ DES
RÉSEAUXplane sa mission surla revue littérale des
réseaux informatiques et en nous briffant sur la notion de la haute
disponibilité assurée par la redondance physiques et logique sans
discriminé la notion du pouvoir de bascule automatique
conféré aux routeurs en cas de disfonctionnement de l'un ou de
l'autre dans le réseau.
Le deuxième chapitre nommé NOTIONS
SUR LE VLAN ET LE ROUTAGE. Il est certain que, dans un
réseau, la communication entre les différentes machines est
régie par l'architecture physique. Mais grâce aux
réseaux virtuels (VLANs) il est possible de s'affranchir des limitations
de l'architecture physique (contraintes géographiques, contraintes
d'adressage, ...) en définissant une segmentation logique (logicielle)
basée sur un regroupement de machines grâce à des
critères (adresses MAC, numéros de port, protocole,
etc.).
Cependant, le routage se révèle comme
étant un processus permettant de choisir le meilleur chemin de
transmission de donnée dans le réseau dans le but d'atteindre la
destination dans un temps record sans épuiser le temps de transmission
ni moins celui de traitement par les terminaux.
Le troisième chapitre
consacré à la présentation de l'entreprise se voeux
l'honneur de nous soumettre une revue littérale sur la vie de
l'entreprise en étalant en ostensoir ses limites fonctionnelles
informatique. Ce chapitre qui s'est comporté à la limite comme
une passerelle pour atterrir à la piste des solutions qui est le
quatrième chapitre se dévoilant comme le récit de la
création qui est non loin d'être perçu comme le bout du
tunnel plutôt qu'une présentation concrète de notre
savoir-faire et faire faire dans le domaine informatique dans sa branche qui
gouverne le monde, je cite «le réseau
informatique ». Ce chapitre intitulé
Mis en place du réseau de système
étale en ostensoir le résultat concret pouvant répondre au
besoin de l'utilisateur de CARITAS/Kananga.
Concilier courageusement les hypothèses à la
pratique en mettant en oeuvres toutes l'arsenal des techniques de réseau
à l'occurrence le Top Down Network Design, la Technologies de Load
Balancing basée sur GLBP, EtherChannel pour l'agrégation des
liens physiques. Le recours au STP pour la définition de réseau
sans boucle ; d'un ensemble qui a reposé sur une architecture
répondant au modèle de conception hiérarchique de
réseau pour la tolérance des pannes enfin d'avoir une haute
disponibilité au sein de la CARITAS/ Kananga a été notre
mission scientifique.
Les limites des réflexes humains nous poussent à
penser que, ce périple reflexionnel est un droit et devoir de
répondre positivement à un pourcentage élevé, bien
que l'irréparable puisse se produire dans la marge d'incertitude qui
guette toute oeuvre scientifique humaine. Très grands sont ouverts nos
bras pour recueillir vos précieuses remarques constructives et
suggestions solides sources et gage d'une poussée scientifique.
BIBLIOGRAPHIE
1. OUVRAGES
· ATELIN Philippe, Réseaux Informatiques :
Notions Fondamentales, 3eEd, ENI Editions, Paris, 2006.
· A. Tenenbaum, Réseaux, Nouveaux
Horizons, 4ème Ed, Paris, 2009
· CAVERONS Nicolas, Fonctionnalités de Vlan,
nouvelles technologies. 3e Edition Eyrolles, Paris, 2005,
· DAVID TILLOY, Introduction aux Réseaux
TCP/IP, Amiens 1998
· Frederick J, Réseaux, 3é
édition eyrolle, Paris, 2012, p12
· Jean-Pierre ARNAUD, Réseaux et
Télécoms : Cours et exercices
corrigés, Ed Dunod, Paris, 2003
· Tenenbaum, Réseaux, Nouveaux Horizons,
4ème Ed, Paris, 2009
· Thomas. Ancel, Ethercheneler Ax, Infoproduit,
edd3Dunod, paris, 2002
2. WEBOGRAPHIE
·
http://www.disponibilitésisco/dico/le web.html/.com consulté le
19/10/2018 à 22h 20'
· Http :
//www.it-connect.fr/mise-en-place-du-protocole-hsrp, consulté le
21/11/2018 à 10h 2'
·
http://www.supinfo/.com consulté le 19/12/2018 à 22h
20'
·
http://www.sisco/Spaningtree-protocol/.com consulté le
23/12/2018 à 11h 10'
· http://www.pierrepeliite.files.wordspresse.com
consulté le 24/12/2018 à 09h 20'
· http://www.netacadpacktracer/.com consulté le
21/06/2019 à 22h 20'
·
http://www.supinf.com/artices/single/protocolpaning-tree Consulté le
28/06/2019 à 23h7'
TABLE DE MATIERE
EPIGRAPHIE
I
REMERCIEMENTS
III
SIGLES ET ABREVIATIONS
IV
LISTE DES TABLEAUX
V
LISTE DES FIGURES
VI
INTRODUCTION GENERALE
1
0.1 PROBLEMATQUE
1
0.2 HYPOTHESE
2
0.3 CHOIX ET INTERET DU SUJET
2
0.4 DELIMITATION DU TRAVAIL
3
3
0.4.1 DELIMITATION DANS
L'ESPACE
3
0.4.2. DELIMITATION DANS LE
TEMPS
3
3
0.5 METHODES ET TECHNIOQUE
UTILISEES
3
0.5.1 METHODE
3
0.5.2 TECHNIQUES
3
6. PLAN METHODOLOGIQUE
3
7. DIFFICULTES RENCONTREES
4
CHAPITRE I : GENERALITES SUR LA DISPONIBILITE
DES RESEAUX
5
INTRODUCTION
5
I.1 APERÇUS SUR LES RESEAUX
INFORMATIQUES
5
I.1.1 LES DIFFERENTS TYPES DE
RESEAUX
5
I.1.2 LE MODELE
OSI :
5
I.1.3 LA PILE TCP/IP
5
I.1.4 COMPARAISON DU MODELE DOD(OU TCP/IP)
AU MODELE OSI
6
I.2 LA HAUTE DISPONIBILITE
6
I.2.1 DEFINITION DE LA HAUTE
DISPONIBILITE
6
I.2.2 MESURE DE LA DISPONIBILITE
BRUTE
7
I.2.3 MESURE DE LA DISPONIBILITE BRUTE D'UNE
UNITE DONNEE
7
I.2.4 MESURE DE LA DISPONIBILITE
AJUSTEE
8
I.3 PROCESSUS DE GESTION DES
CHANGEMENTS
8
I.4 LES ETAPES POUR UNE DISPONIBILITE DE 99
999 %
9
I.5 DEFINITION DE L'EQUILIBRAGE DES
CHARGES
10
I.6 PROTOCOLES DE MISE EN PLACE DE LA HAUTE
DISPONIBILITE
11
I.6.1 LE PROTOCOLE HSRP (HOT STANDBY ROUTING
PROTOCOL)
11
I.6.2 LE PROTOCOLE VRRP (VIRTUAL ROUTER
REDUNDANCY PROTOCOL)
11
I.7 ETHERCHANNEL
12
I.7.1 LES AVANTAGES DE LA TECHNOLOGIE
ETHERCHANNEL
12
I.7.2 LE PROTOCOLE SPANNING TREE
(SPANNING TREE PROTOCOL)
13
I.8. LES PROTOCOLES STP
13
I.8.1 CARACTERISTIQUES DE PROTOCOLES
STP
14
I.9 PROTOCOLES DE REDONDANCE AU PREMIER
SAUT
15
I.9 REDONDANCE DE ROUTEUR
16
I.11 ETAPES RELATIVES AU BASCULEMENT DU
ROUTEUR
16
I.11 LES TECHNIQUES D'AMELIORATION DE LA
DISPONIBILITE
17
CHAPITRE II : NOTIONS SUR LE VLAN ET LE ROUTAGE
19
II.I NOTION SUR LE VLAN
19
II.I.1 INTRODUCTION
19
II.1 .2 DEFINITION D'UN VLAN
19
II.1.3 AGREGATION DES VLANS
19
II.1.5 AVANTAGES
19
II.1.6 LES TYPES DE VLANS
20
II.2. LE ROUTAGE
21
II.2.1 DEFINITION
21
II.2.2 LES TYPES DE ROUTAGE
22
II.2.3. LES PROTOCOLES DE
ROUTAGE
22
II.2.4. MODE DE ROUTAGE
24
II.2.5 TABLE DE ROUTAGE
24
CHAPITRE III : PRESENTATION DE L'ENTREPRISE
D'ACCUEIL
27
INTRODUCTION
27
III.1 PRESENTATION DE
L'ENTREPRISE
27
III.1.1 BREUVE HISTORIQUE DE LA
CARITAS
27
III.1.2 APERCU GEOGRAPHIQUE
27
III.1.3 OBJECTIFS POURSUIVIS ET
MISSIONS
28
III.1.4 ORGANIGRAMME DE LA CDKA
29
III.2 ANALYSE DU RESEAU
EXISTANT
30
III.2.1 LES MATERIELS ET LOGICIELS
UTILISES
30
III.2.2 ARCHITECTURE DU RESEAU
EXISTANT
31
III.2.3 TOPOLOGIE ET FONCTIONNEMENT DU
RESEAU EXISTANT
32
III.3 CRITIQUE DE L'EXISTANT
33
III.4 PROPOSITION
34
III.5.1 NOUVELLE ARCHITECTURE
34
3.7 NOUVELLE TOPOLOGIE
35
CONCLUSION
36
CHAPITRE IV MISE EN PACE DU NUVEAU SYSTEME
37
INTRODUCTION
37
4.I. MOTIVATION ET CHOIX DES
TECHNOLOGIES
37
4.1.1 PRESENTATION DU SIMULATEUR CISCO
"PACKET TRACER"
37
4.2 CONFIGURATION
37
4.2.1 PRESENTATION DES MATERIELS A
CONFIGURER
37
4.2.1.1 DETAILS DES QUELQUES MATERIELS A
CONFIGURER
38
4.2.2 LA REDONDANCE DES
MATERIELS
39
4.3 PRESENTATIN DES INTERFACES
42
1.
INTERFACE SWITCH ACCESS
42
2.
INTERFACE SWITCH DISTRIBUTEUR
42
3.
INTERFACE SWITCH COEUR
43
4.
INTERFACE ACCESS POINT
44
5.
INTERFACE SERVEUR
45
6. PAGE
D'ACCUEILLE
46
7. PAGE NOS
CONTACTS
47
4.6 PLAN D'ADRESSAGE
48
4.4 EXTRAIT DES CODES SOURCES
48
CONCLUSION GENERALE
51
BIBLIOGRAPHIE
53
* 1 Frederick J,
Réseaux, 3é édition eyrolle, Paris, 2012, p12
* 2 A. Tenenbaum,
Réseaux, Nouveaux Horizons, 4ème Ed eyrolle,
Paris, 2009, P. 32
* 3DAVID TILLOY,
Introduction aux Réseaux TCP/IP,3ème Dunod,
Paris, 1998, P.75
* 4 A. Tenenbaum,
Op.cit, Page49
* 5 Dictionnaire Larousse
* 6
http://www.disponibilitésisco/dico/le
web.html/.com consulté le 19/10/2018 à 22h 20'
*
7idem
* 8Http :
//www.it-connect.fr/mise-en-place-du-protocole-hsrp, consulté le
21/11/2018 à 10h 2'
* 9
http://www.supinfo/.com
consulté le 19/12/2018 à 22h 20'
* 10 Thomas. Ancel,
Ethercheneler Ax, infoproduit, edd3,Dunod, paris, 2002, P.93
* 11
http://www.sisco/Spaningtree-protocol/.com
consulté le 23/12/2018 à 11h 10'
*
12http://www.pierrepeliite.files.wordspresse.com
consulté le 24/12/2018 à 09h 20'
* 13CAVERONS Nicolas,
Fonctionnalités de Vlan, nouvelles technologies.
3eEdition Eyrolles, Paris, 2005, p. 134.
*
14Idem
* 15 MONTAGIER J-L.,
Réseau d'Entreprise par la pratique, EYROLLES, Paris, 2007,
P94
* 16ATELIN Philippe,
Réseaux Informatiques : notions fondamentales, 3eEd, ENI
Editions, 2006. P173
* 17Jean-Pierre ARNAUD,
RÉSEAUX ET TÉLÉCOMS : Cours et
exercices corrigés, Ed Dunod, Paris, 2003, P77
*
18http://www.netacadpacktracer/.com consulté le 21/06/2019
à 22h 20'
* 19
http://www.supinf.com/artices/single/protocolpaning-tree
Consulté le 28/06/2019 à 23h7'
* 20 Thomas. Ancel,
Ethercheneler Ax, infoproduit, edd3Dunod, paris, 2002, P.101
|