WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un réseau LAN dans un établissement scolaire cas complexe scolaire est Kizito


par Rashidi Sumahili
Institut supérieur de commerce de Lubumbashi - Licence 2018
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B.P. 387

LUBUMBASHI

Mise en place d'un réseau Lan dans un établissement scolaire saint kizito

Par RASHIDI sumahilirashidi

Travail de fin de cycle présenté et défendu en vue de l'obtention du titre de licencié en sciences Informatique de Gestion.

OPTION : Réseaux Informatique

Directeur : prof leon ngoy mutwale

Co-directeur : CT EMERY KALONJI

Année Académique 2017 - 2018

Année Academique2017 - 2018

EPIGRAPHE

«  Une bonne organisation doit avoir le budget d'investigation pour bien adopter le réseau informatique »

Anonyme

DEDICACE

A vous mes chers parents jolie mwilambwe et kabwe kilaya,le fruit de votre effort que le très haut vous protégeaient.

Atous mes frères et soeurs : bienvenu mwilambwe, junior appolyneraie,prisca fatuma, rosiIlunga, pour vos intenses soutiens tant spirituels que matériels et financiers.

A vous mes oncles et tantes : patrice sadiki kasongo, dina mwilambwe, Moma kakudji, Léopold mwilambwe.

A Vous mes amis et connaissances : kasongo monga Jonathan, farialachingagu,muteba menene,kayembe andrico, Nathan mputu, muchidGauthier, kalilo, olivier, jojo

A vous mon grand-père: bienvenu mwilambwe, ferdina kilaya kilauri.

REMERCIEMENTS

Nous remercions tous les professeurs, chefs de travaux, et assistants de l'Institut Supérieur de Commerce qui se sont battu pour que nous ayons une formation assez importante en science informatique, et, à vous monsieur le Professeur Léon ngoy mutwale, qui ont dirigé ce présent travail.

Trouvez ici notre profonde gratitude.

A vous mes anciens de l'église l'assemblée évangélique trône de grâce: pasteur elie ilungashanbatu et tous les collégiens des serviteurs

LISTE DES FIGURES

Figure 1: Topologies en bus. 3

Figure 2: Topologie en étoile 20

Figure 3 : La topologie en anneau 21

Figure 4. Le réseau d'architecture Client/serveur 23

Figure 5: Le modèle OSI en detail. 27

Figure 6: Le model TCP/IP ET le modèle OSI 30

Figure 7: Difference entre les 7couches du modèle OSI ET modèle TCP/IP 32

Figure 8: Le câble torsade 34

Figure 9 :diagramme cas d'utilisateur système 46

Figure 10Figure 9: de sequence ET scenario 47

Figure 11: diagramme cas d'utilisateur système 53

Figure 12Figure: diagramme de séquence système user 2. 54

Figure 13: diagramme de séquence système user 2. 55

Figure 14: diagramme de séquence administrateur 56

Figure 15- Architecture proposée. 59

Figure 16- Ping entre les deux sites. 60

Figure 17 - Information router par le VPN. 60

Figure 18- Nom de map VPN. 61

Figure 19 - Opération ISAKMP 61

Figure 20Figure 20 - Vérification de la création des VLANs. 62

Figure 21 - Vérification de la creation de VTP server. 62

Figure 22 - Emplacement des vlan. 64

Le serveur web contient une adresse IP différente de celle du réseau local et il est relié Figure 23 - Serveur web. 67

Figure 24Figure III.7 - Autorité de certificate amimer-CA.Figure 25La figure III.8représente un modèle de certificat délivré pour l'administrateur. 69

Figure 25Figure - Connexions réseau. 71

Figure 26- Propriétés de connexions au réseau local. 72

Figure 27- Proprieties de protocol internet (TCP/IP). 73

Figure 28 - Paramètre TCP/IP avancés. 74

Figure 30- Réseau ne fonctionne pas bien (ping avec cmd). 75

Liste de tableau

Tableau1 :réalisation ..................................................................................52

LISTE DES ABREVIATION

LAN: local area network: réseau local

MAN  métropolitain area net Work : réseaux métropolitain

WAN : réseaux étendu

ATM : réseaux des données

Nfs : network file system

IP: internet Protocol

CSMA/CD: carrier sens multiple détection with collision détection

IMAP: internet message AccessProtocol

POP: post office Protocol

Http : hyper texte transfert Protocol

DCHP: Dynamics host configuration Protocol

Dns : Domain Nameservice

Fai : fournisseur d'accès à l'internet

Wifi : Wireless fidelity

INTRODUCTION GENERALE

Aujourd'hui, internet est largement utilisé dans le monde et est plus orienté métier. Les organisationsoffrant la connexion internet sont intéressées par la tarification ou les clients payent pour les ressources qu'ils consomment. Indéniablement, ce grand réseau est rentré dans nos moeurs.Àtravers, lui tout un monde parallèle s'est développé : des sites marchands ont fleuris, les services pour les particuliers comme les guides d'itinéraire pour nos voyages nous simplifient bien la vie.

En effet, on en vient à échanger des données à travers des programmes d'échange de fichiers et a « chater » entre internautes. Nous retiendrons de tout ça qu'internet est un véritable outil de communication. A la fois hig-tech et démodé par sa technique ; internet n'a pas su évoluer dans l'utilisation de ses protocoles, la plupart des protocoles utilisés ont plusieurs années d'existence et certains n'ont pas été créé dans une optique ou le réseau prendrait une telle envergure. Les mots de passe traversent ainsi les réseaux en clair, et là où transitent des applications de plus en plus critiques sur le réseau, la sécurité, elle, a peu évoluée. Il ya peu de temps, les entreprises pouvaient encore se permettre de construire leurs propres LAN, supportant leurs propres systèmes de nommage, système de messagerie, voire même leur propre protocole réseau.

1. Choix et intérêt du sujet

a. Intérêt personnel

Notre intérêt personnel est celui qui cadre le mieux avec notre formation intellectuelle et sur notre option d'informatique de réseau, surtout au moment où nous faisons la recherche des données, lors de lectures de différents documents nous parvenons à découvrir d'autres éléments que nous n'avions pas et que nous ne connaissonsmêmepas. Et ça nous a permis à entre en profondeur dans plusieurs domaines ; à savoir déployer une architecture de partage de donne dans le réseau Lan.

b. Intérêt scientifique

Etant donné qu'un travail scientifique relèvera science étantqu'un ensemble des connaissances vérifiables par l'expérience ou d'une science n'entent que domaine du savoir humain. Notre travail va servir de référence aux différents chercheurs qui aborderont plus-tard dans lamême piste.

c. intérêt sociétal

Ce sujet permettrait plus tous l'établissementscolaires en général et l'école le novateur en particulier d'avoir un bon système informatique capable de gèrehuissière, enseignant. Il permettrait aussi à la vérification facile et rapide des toutes les informations enregistrées et rendrait enfin une bonne conservation ou sécurité des informations.

2. Etat de la question

Pour mieux entreprendre une recherche scientifique, il est important de faire un état de lieu e la recherche sur la question à aborder il s'agit de l'état de la question qui est un démarche consistant à consulter les publications antérieures ayant trait à l'objet d'étude. KITA BA KYA gohonis 1(*) déclarait-il pas que : « si je veux découvrir quelque chose, je commence par lire tout ce qui a été écrit sur ce sujet dans le passé () ». Dans la même perspective, Luc Van Campenhoudt  souligne que « les chercheurs ne sont pas comme des explorateurs qui découvriraient un monde totalement ignoré et sur lequel rien n'avait encore été dit».

Il serait prétentieux de notre part, de faire croire que nous sommes le premier à avoir abordé un objet d'étude portant sur la publicité et le comportement du consommateur. Nous avons recouru à quelques documents disponibles et auxquels nous avions eu accès. Il s'agit de :

· ERNEST EYEME année académique 2013-2014, qui a effectué son étude sur « mise en place d'un réseauLan avec connexion internet au sein d'une entreprise  » (cas de la synegy-group) au vue de son sujet le chercheurs pose la question suivante : comment le réseau sera configuré ? Il est partie l'hypothèse selon laquelle la mise en place d'un serveur de partage des fichiers électronique pour pallier au problème qui se pose à l'entreprise synegy-group. Au terme de son étude, le chercheur a mis en marche l'application Win po up Lan messager pour répondre aux voulus qui se présente insatisfait dans leur système car elle fournit deux mode (client et serveur). Il donne la possibilité d'être utilisé dans le Lan et sur internet2(*)

· KABULO KETENGEannée académique 2009-2010, son travail reposait sur : « mise en place en d'un intranet au sein d'une entreprise » cas d'I.S.C/ Lubumbashi au vue de son sujet le chercheur se pose la question suivante : commentfaire pour que la comment faire pour que la communication soit un moyen facile au sein de l'institut supérieur de commerce de Lubumbashi ? Ellemit l'hypothèse selon laquelle la mise en place d'un réseauLand'un système de messagerie et répartition de donne électronique pour déguise au problème qui se pose àl'institutsupérieur de commerce. Au terme de son étude nous avons pu fait une d'installation d'un réseau locale au sein du site qui n'avait presque pas une structure informatique et que nous avons essayé de remédier à ce problème, dans le but d'aider ses utilisateur à bénéficier des multiple avantage informatique3(*).

· KAMWENYA CHARLINE, année académique 2014-2015 , son travail reposait sur : « mise en place d'unserveur de la messagerie instantanée sous l'administration GNU /LINUX dans une institution scolaire » le chercheur dans sa problématique elle a soulevé la question suivante : Que pouvons -nous faire pour palier à des difficultés constatées dans le système et améliorer la communication des informations entre les agents du collège la référence ?, elle a émis l'hypothèse selon laquelle de mettre en place le serveur de messagerie sur GNU/LUNIXIS. Car le serveur de messagerie va permettre au collège la référence de messagerie sur GNU/LUNIX. Car le serveur de messagerie va permettre au collège la référence de faire l'échange rapide, facile et fiable entre bureau à l'agent. Au terme de son étude, elle a mis en place un serveur de messagerie sur GNU/LUNIX. Pour permettre au collège la référence de faire l'échangerapide, facile et entre bureau ou agent4(*).

· KABENDE LOMBES benoit, année académiqueacétique 2013-2014, il a parlé de la « mise en place d'un serveur de partage électronique sous dédain GNU/LINUX avec Posix. » comme cas de robinson. Commeproblématique que notre prédécesseur avais rencontré c'est la difficulté dans l'échange des informations au sein de l'entreprise robinson, et l'étudiant se posé deux les questions qui sont ci-dessous : comment pouvons-nous arriver à mettre en place un serveur de messagerie et le serveur de partage des fichiers au sein de robinson ? Il a eu à proposer comme solution la mise en place d'un serveur de partage électronique ainsi que des fichiers sous GNU/LINUX en utilisant la distribution Debian5(*).

Notre étude s'inscrit dans la même optique que les études antérieures dans la mesure où nous abordons la même thématique « la mise en d'un serveur de partage,implémentation d'un serveur de partage de fichier ». Cependant ; notre étude se converge avec les prédécesseurs à savoir nous parlons tous du Lan et la pris une orientation parallèle dans la mesure où nous parlons aussi de partage des fichiers.

3. PROBLEMATIQUE ET HYPOTHESES

a) Problématique

Est l'ensemble des questionnements et d'état de lieu soulevé par un Object d'étude bien déterminé6(*)

Notre étude a porté sur le complexe scolaire saint kizito où nous avons constaté que leur système est manuel, donc ils communiquent à travers le huissier en oubliant que le nombre multiple d'aller-retour d'un huissier peut le rendre improductif, peut tomber malade et ne saura pas acheminer les informations à temps réel que le réseau informatique.

Vu l'observation de champ de recherche nous nous sommes posé les questions suivantes :

Comment les directions de cet établissement pouvaient échanger les informations ?

Pourquoi un réseau sur unétablissement ?

La première question va nous conduire à exprimer clairement quels sont les besoins quels le réseau viendra répondre et dans quel intérêt.

Une fois le réseau conçu et mis sur pied, La deuxième question dévoilera l'aspect, les technologies et donc les méthodes adoptées ainsi que les types d'infrastructures à utiliser sur réseau urbain, cas de Lubumbashi, pour assurer un fonctionnement adéquat de ce dernier sans déranger un quelconque réseau existant.

b) . Hypothèse

Une hypothèse une supposition qui est faite en réponse à une question de rechercher7(*).

L'hypothèse d'un travail est la proposition de réponse aux questions que l'on se pose à propos de l'objet de la recherche formulée en termes tels que l'observation et l'analyse arrivent à fournir une réponse8(*).

Faisant suite aux problèmes soulevés dans la problématique, nous préconisons, d'avoir notre propre service de messagerie électronique, de pouvoir partager des fichiers de manière sécurisée et d'autre part, la mise en place d'une application du réseau Lan. Cette dernière sera conçue dans un langage de programmation qui permettrait aux dirigeants de l'établissement saint kizito de gérer les aller et retour de leurs travailleurs Cette innovation permettrait à l'établissement Saint kizito de :

· L'échange des données entre les différentes Directions.

· La récupération de l'information en temps réel et bien sécurise les données

4. Méthode et technique

a. Méthodeutilisées

La méthodeétant un ensemble de démarches qui engage l'esprit pour découvrir et démontrer la vérité, c'est aussi un ensemble de démarches raisonnées, intellectuelle qui consistent à comprendre, analyser et à interpréter les données récoltées sur le terrain pour venir à un but9(*).

Dans la quête de concevoir et d'implémenter une solution pertinente et appropriée à notre problème ci-haut décrit, nous nous proposons essentiellement et principalement la méthode Top Down Network Design.

Top Down Network Design est une méthode qui est utilisée principalement dans la conception et l'implémentation des Réseaux Informatiques. « Top Down Network Design is a methodology for designing networks that begins at the upper layers of the OSI référence model before moving to the lower layers 4 » c'est-à-dire que Top Down Network Design est une méthodologie de conception des réseaux qui commence par le plus haut niveau du modèle de Référence OSI vers le bas niveau10(*).

b. Technique

La technique est un ensemble de procède qui permet à un chercheur de faire récolter les données d'une manière facile et un bon traitement pour une bonne élaboration d'un travail scientifique, la technique est ensemble d'instruments, procède qui nous permettent de produire les informations sur le terrain11(*).

Ainsi, pour la réussite ce travail, nous avons fait recours à quelques techniques entre autres :

Technique d'interview : La technique d'interview est une technique de recherche qui consiste à faire recours à des entretiens au cours des quels le chercheur interroge des personnes qui lui fournissent des informations relative au sujet de sa recherche GRAWITZ. Elle consiste à interroger en vue d'avoir des points de vue avec les différents employés du service qui nous a intéressés pour acquérir les informations dont nous avons besoin. Cette technique nous a permis d'obtenir les renseignements sur l'étude de l'ancien système, par un jeu des questions réponses12(*)

Technique documentaire : La technique documentaire renvoie à « toute source de renseignement déjà existante à laquelle le chercheur peut avoir accès. Ces documents peuvent donc être des sonores (disques), visuels (dessins), audiovisuels (films), écrits, ou des objets (insignes, vêtements, monuments) elle nous a permis de consulter la littérature scientifique existante, en vue d'en tirer l'un ou l'autre aspect concernant notre travail et la consultation sur l'Internet13(*).

Techniquewebographie : qui nous aide de recourir à l'internet qui est système informatique couvrant le monde légendaire par sa meilleure façon de répondre aux services demande.

Technique Ulm : qui nous permettant de comprendre, de décrire le besoin de l'utilisateur et comment s'effectue les interactions dans le système.

5.Délimitation du sujet

a. Dans spatial

Parlant de la délimitation du sujet dans l'espace, nous avons opté le complexe scolaire saint kizito, situe dans la commune de Lubumbashi AV changalele Numéro 7539 dans province de haut-Katanga en république démocratique du Congo a. Dans le bureauadministratifs, que nous allons intégrer messagerie et le partage des fichiers.

b. Dans le temporelle

La mise en place d'un réseau informatique dans la ceinte de la dite établissement devrions les accompagnés à un développement durable car il leur sera possible d'ajouter d'autres services selon les besoins.

6. Subdivision du travail

Hormis l'introduction générale et la conclusion générale, ce travail est articulé autour de trois chapitres suivant :

Le chapitre premier : considérationconceptuelles et théoriqueconcepts théoriques

Deuxième chapitre : analyse et spécification des besoins

Troisième chapitre : conception du réseau Lan

CHAPITRE1. Considération conceptuelles et théorique concepts théoriques

Dans ce chapitre nous allons expliquer les sections clés de notre travail pour annoncer leur présence et une explication claire aux concepts annexe.Les termes et les objectifs qui doivent ranger la conception comme une action qui surgit à chaque stade du système.

Section1. Définition des concepts de base

La définition des concepts est une phase importante pour tout travail scientifique. En effet il est d'usage dans le domaine scientifique de ne pas se livrer à un objet d'étude sans savoir de quoi il est question et sans définir au préalable des concepts.

a. définitions de concepts fondamentaux

Mise en place : c'est installation, affectation, arrangement, mise en oeuvre. C'est à dire regroupement des travaux préliminaire14(*).

Réseau : est ensemble d'entités `objet, personnesetc.' interconnectée les unes avec les autres. Un réseau permet ainsi de faire circuler des élémentsmatériels ou immatériels entre chacune de ces entités selon des règles bien définies. C'est à dire un réseau est l'ensemble d'équipements relie entre eux pour échange des informations15(*).

Les LAN (Local Area Network) correspondent par leur taille aux réseaux intra-entreprises. Sont des réseaux ne dépassant pas 10km exemple d'un immeuble. Le réseau LAN permet de relier des ordinateurs généralement situés dans le même édifice. Correspondent par leur taille aux réseaux intra-entreprises. Sont des réseaux ne dépassant pas 10km exemple d'un immeuble. Le réseau LAN permet de relier des ordinateurs généralement situés dans le même édifice16(*).

Etablissement scolaire : est ensemble de locaux ou l'on accueillie des individus appelés « écoliers » ou élevés afin que des professeurs leur dispensent un enseignement de façon collective17(*).

b. définitions des concepts connexes

Ordinateur : est un système de traitement de l'information programmable tel que défini par Turing et qui fonctionne par la lecture séquentielle d'un ensemble d'instructions, organisées en programmes, qui lui font exécuter des opérations logiques et arithmétiques. Sa structure physique actuelle fait que toutes les opérationsreposent sur la logique binaire et sur des nombres formés patrie de chiffres binaires18(*).

Un switch désigne un commutateur réseau, équipement ou appareil qui permet l'interconnexion d'appareils communicants, terminaux, ordinateurs, serveurs,périphériques reliés à un même réseau physique .contrairement au concentrateur (ou hub), il fractionne le réseau en domaines de collision indépendants19(*).

Un routeur : est un équipement réseau informatique assurant le routage des paquets. Un rôle est de faire transiter des paquets d'une interface réseau vers une autre, au mieux, selon un ensemble de règles. Il y a habituellement confusion entre router et relais, car dans les réseaux Ethernet les routeurs opèrent au niveau de la couche 3 du mode OSI20(*).

Une topologie d'un réseau définit la structure du réseau

Les topologies physiques : Unetopologiephysiquecorrespondàladispositionphysiqued'unréseau, maisnespécifie pas les types de périphérique, les méthodes de connectivité ou les adressesd'un réseau.

Ou encore La topologie physique est la façon dont les équipements (ordinateurs, HUB, SWITCH, Router,...) sont reliés entre eux, ainsi sa définissent la configuration proprement dite du câblage ou du média.

Lestopologies physiquessontdisposéesselontroisprincipauxgroupesdeformesgéométriques : le bus, l'anneau et l'étoile21(*).

I.3.1. La topologie en Bus

Dans cette topologie un même câble relie tous les noeuds d'un réseau sans périphérique de connectivitéintermédiaire.lesdeuxextrémitésdesréseauxenbussontéquipéesderésistances de50ohms(terminateurs)quiarrêtent les signaux une fois arrivésdestination.sansterminateurs, lessignauxd'unréseauenbuscontinueraientàcirculersansfin ;cequ'onappellelerebondde signal. La topologie en bus est caractérisée par un câble central sur lequel tous les membres du réseau sont connectés.

Dans la ce type d'architecture, l'information est envoyée dans les deux sens donc le serveur est au centre. L'émission de données sur le bus se fait après écoute et l'absence du signal sur le bus. Dans cette topologie, si on envoie au même instant deux signaux, il aura la collision. En cas de rupture du support de transmission le réseau est par terre22(*).

Figure 1: Topologies en bus.

Source : www. commentçamarche.net 

Elle a pour avantage : d'être facile à mettre en oeuvre et en de posséder un fonctionnement simple, la panne d'un poste n'affecte qu'un poste ,une connexion de câble simple et flexible , câble et connecteur bon marché , ajout et suppression de noeud très simple.

Et les incontinents sont : La coupure de câble peut infecter des nombreux réalisateur, la longueur et le nombre des postes sont limitées dans le cas de contraire ceci occasionne de noeud passif, localisation de performance sensible, dégradation de performance sensible.

Ainsi cette topologie est utilisée dans le réseau Ethernet de 10 bases 2 et 10 bases 5.

I.3.2 La topologie en étoile

Danscettetopologie,chequenoeudduréseauestreliéàunpériphérique central,telqu'un concentrateur(hub).Un mêmecâblederéseau enétoilenepeutrelierquedeuxpériphérique, donc un problème de câblage ne touchera jamais plus de deux noeuds .les noeuds transmettent desdonnéesauconcentrateur,quiasontourretransmetlesinformationsausegmentderéseauou le noeud de destination pourra les ramasser.

Ainsi cette topologie en étoile est caractérisée par un câble central sur lequel tous les membres du réseau sont connectés

Le HUB permet le transport à 10 MB/S alors que le SWITCH permet le transport à 1000 Mb/S, il s'utilise au moins dans un réseau de 50 postes (ordinateur).

Cette topologie est la plus utilisée, et s'adapte pour de petit ou pour de grand réseau. Si un équipement central (HUB ou SWITCH) tombe en panne, le réseau est par terre23(*).

Figure 2: Topologie en étoile

Source : Source : www. commentçamarche.net 

Elle a pour avantage :

Interconnexion de plusieurs sous stations, en cas d'une panne sur une sous station, le système marche dans les autres sous stations, longueur du câble moins importante, l'ajout d'un nouveau passe assez facile, on a une gestion centralisée du réseau.

Et les inconvenient sont :

· Une panne de HUB bloque tous les postes reliés ;

· Le débit dépend du nombre de noeud.

Cette topologie peut être utilisé dans le réseau Ethernet 10 base T et 100 base T.

I.3.3. La topologie en anneau

Dans une topologie de l'anneau, chaque noeud est relié aux deux noeud les proches, et l'ensembleduréseauformeun cerclelesdonnéessonttransmisesauteurdel'anneau dansune seul direction chaque station de travail accepté et répond aux paquets qui lui sont adressés, puis les fait suivre à la prochaine station de l'anneau.

La topologie en anneau tout comme en étoile est caractérisé par un point central sur lequel tous les membres du bureau sont connectés. Ce point central est communément appelé MAU (Multiple Accès Unit).

Cette topologie utilise un système de jeton qui circuit d'un ordinateur à un autre. Dans cette technologie, il n'y a pas de collision. Ici, l'ordinateur qui tombe en panne, il va perturber l'échange des informations24(*).

Figure 3 : La topologie en anneau

Source : Source : www. commentçamarche.net 

Cette topologie présente l'avantage tel que la détermination du temps d'accès set comme désavantage en cas d'une panne d'un noeud le réseau est coupé.

Les topologies logiques : Le terme topologielogique désigne la façon par laquelle les données transmises entre les noeuds, plutôt que la disposition des voies ou chemins qu'empruntent les données.

Unetopologielogiques'appelle aussi unsystèmedetransport réseaulatopologielogiqued'un réseaudécrit lamanièreparlaquelle lesdonnéessont mises entrames et comment les impulsions électrique sontenvoyéessurlesupportphysiqueduréseaulesélémentsd'une topologie logique appartiennent à la fois auxcoucheliaison du modèle OSI.

C'est une technologie à bande partagée qui utilise le principe CSMA/CD (Carrier Sens Multiple DetectionWith Collision Detection) pouréviter la collision.

Dans la topologie logique, on distingue deux types de topologies principales de méthodes d'accès existent :

Topologie par anneau a jeton : Dans cette topologie tous les ordinateurs sont connectés aux mêmes câbles formant une bouche fermée au niveau logique sur laquelle un jeton passe d'un poste de travail au suivant (du point de vue physique, il s'agit en fait d'une étoile)

Un ordinateur communique en s'apparent du jeton et en le laissant circuler sur un anneau électrique logique25(*).

Elle a pour avantages suivants :

Dégradation faible de performance en cas d'agrandissement du réseau, Absence de collisions complètes.

Et les inconvénients sont :

L'ajout d'un noeud nécessite l'arrêt du réseau, Câblage et connecteur coûteux, Faible rendement à bas régime. Cette topologie est notamment utilisée dans le réseau IBM Tokunring. (Token ring)

Topologie Par détection de collisions : Dans cette topologie, tous les ordinateurs sont connectés aux mêmes câbles formats un bus ou des étoiles ou un mélange de deux (topologie mixte).Du point de vue physique, il s'agit en fait d'un ensemble des machines devant se connecter entre elles et format ce qu'on appelle un domaine de collisions.

Elle a pour avantages suivant :

- La panne d'un câble n'affecte qu'un poste ;

- La panne de serveur bloque tous ;

- Les débits dépendent du nombre de noeuds.

Cette topologie est notamment utilisée dans le réseau Ethernet.

ARCHITECTURE DE RESEAUX INFORMATIQUES : Est un ensemble des règles de composition et d'agencement des noeuds et équipements connectés à un réseau informatique. C'est aussi la représentation structurale et fonctionnelle. Du point de vue de la manière dont les ordinateurs peuvent offrir des services à d'autres, on distingue généralement deux architectures de réseaux bien différents, ayant tous de même des similitudes.26(*)

Ces deux architectures réseaux ont des capacités différentes. L'architecture réseau à installer dépend des critères suivants : Taille de l'entreprise, Niveau de sécurité nécessaire, Type d'activité, Niveau de compétence d'administration disponible, Volume du trafic sur le réseau, besoin des utilisateurs sur le réseau.

Ainsi nous distinguons deux types d'architecture :

Le réseau d'architecture poste à poste (Peer to Peer / égal à égal) :C'est un réseau sans serveur dédié. Tous les ordinateurs peuvent faire office de client ou de serveurs Ainsi chaque ordinateur dans un tel réseau joue à la fois le rôle de serveur et de client. Cela signifie notamment que chacun des ordinateurs du réseau est libre de partager ses ressources.

Les réseaux poste à poste ne nécessitent pas les mêmes niveaux de performance et de sécurité que les logiciels réseaux pour serveurs dédiés. Tous les systèmes d'exploitation intègrent toutes les fonctionnalités du réseau poste à poste. Dans un réseau poste à poste typique, il n'y a pas d'administrateur. Chaque utilisateur administre son propre poste. D'autre part, tous les utilisateurs peuvent partager leurs ressources comme ils le souhaitent (données dans des répertoires partagés, imprimantes, cartes fax etc.)

Figure4. Le réseau architecture Client/serveur

Source: Source: www. commentçamarche.net 

En général, lorsqu'on utilise plus de 10 ordinateurs, nous avons besoin d'un serveur dédié. Il est utilisé seulement comme Serveur et non Client ou Workstation. Il est optimisé pour répondre aux besoins des clients et d'assurer la sécurité des ressources. Ilressembleunpeuauréseauposteàpostemaiscettefois-ci,onyrajouteunpostepluspuissant, dédié à des tâches bien précises. Cettenouvellestations'appelleserveur.LeserveurCentralise lesdonnéesrelativesaubon fonctionnement du réseau27(*).

Dans l'exemple précédant, C'est lui qui contient tous les mots de passe. Ainsi ils ne se trouvent plusqu'àunseulendroit.Ilestdoncplusfacilepourl'administrateurduréseaudelesmodifier ou d'en créer d'autres.

ü L'avantagedecetypederéseau : estsafacilitédegestiondesréseauxcomportantbeaucoupde postes.

ü Son inconvénient majeur : son coût souvent très élevé en matériel.

I.5. LE CLIENT ET LE SERVEUR

I.5.1 Client

Un client est le processus demandant l'exécution d'une opération à un autre processus par l'envoie d'un message contenant le descriptif de l'opération à exécuter pour son compte, et attendant la réponse à cette opération. Dans un réseau informatique, un client est le logiciel qui envoie des demandes à un serveur. Il peut s'agir d'un logiciel manipulé par une personne, ou d'un bot. L'ordinateur client est généralement un ordinateur personnel ordinaire, équipés de logiciels relatifs aux différents types de demandes qui vont être envoyées, comme un navigateur web, un logiciel client pour le World Wide Web.

I.5.1.1 caractéristiques du client

Un client est considéré comme :

v Un logiciel client : utilise le service offert par un serveur ;

v Un proactif : à l'origine de la demande.

I.5.2 Serveur

Un serveur informatique est un dispositif informatique matériel ou logiciel qui offre des services aux différents clients28(*). Les services les plus courants sont :

ü Le partage de fichiers ;

ü L'accès aux informations du World Wide Web ;

ü Le courrier électronique ;

ü Le partage d'imprimantes ;

ü Le commerce électronique ;

ü Le stockage en base de données ;

Le jeu et la mise à disposition de logiciels applicatifs (optique software as a service).

Un serveur fonctionne en permanence, répondant automatiquement à des requêtes provenant d'autres dispositifs informatiques (les clients), selon le principe dit client-serveur. Ainsi le client et le serveur sont deux termes génériques dont un échange consiste donc à l'envoi d'une requête à un serveur qui exécute l'opération demandée et en retourne la réponse. Le client-serveur est aussi très courant dans les applications ou des nombreux utilisateurs doivent accéder à un même serveur donné.

I.5.2.1 caractéristique du serveur

Etant un processus, le serveur est à son tour considéré comme :

Un contrôle d'accès, Un tractif, Un fournisseur des services, Un «  un logiciel serveur » offre le service sur le réseau, Un serveur set la machine sur laquelle s'exécute le logiciel serveur.

I.5.2.2 les principaux types des serveurs

L'architecture client-serveur nous distinguons plusieurs types de serveur entre autre :

a) Serveur de bases des données

Ce serveur effectue plusieurs opérations dont les plus importantes sont les suivantes : Le client émet des requêtes SQL vers le serveur, Le serveur permet le stockage et le traitement de données, Le client crée des tables, code d'application, Possibilité d'appel de procédure distante.

b) Serveur de groupage

Celui-ci à son tour effectué les opérations suivantes : Gestion d'information semi-structurée ; Ex : texte, images, courrier, messagerie, Met les utilisateurs en contact direct, Evolution vers la gestion de messagerie unifiée ; Ex : répondeur, vocal, synthèse de paroles.

c) Le serveur web

Ce serveur est beaucoup utilisé par les internautes sans qu'ils s'en rendent compte. C'est lui appelé serveur http (hyper texte transfert Protocol), par analogie avec le protocole du même nom, ce serveur désigne soit l'ordinateur, soit le logiciel. Les navigateurs Web comme (internet explorer, Mozilla Firefox), qui jouent le rôle des clients, Ils gèrent l'accès aux données (les pages web des sites hébergées et les contenus).

d) Le serveur mail

Comme son nom l'indique ce serveur donne la possibilité de gérer les mails c'est-à-dire l'envoi, la réception et le stockage des mails .Leurs envois se fait au moyen de certain protocoles tel que le Protocol POP (Post O office Protocol) IMAP (Internet Message Accès Protocol).

e) Serveur d'impression

Ce serveur partage une imprimante entre plusieurs ordinateurs .L'imprimante étant unique et distribuée dans un réseau ne peut pas satisfaire toutes les demandes ou requêtes de machines clientes en un temps, il servira de mémoire des requêtes formulées par des clientes et de gérer leurs accès à l'imprimante.

f) Le serveur de fichiers

Le serveur de fichiers permet de faire le partage des données à travers le réseau et l'accès aux différentes données se fait au moyen des protocoles EX : NFS, CIFS29(*).

I.6. REQUETES (REQUETE) ET REPONSE (REPLIE) :

I.6.1 requetés (requête)

Une requête est la demande faite et transmise par une machine cliente à une autre machine serveur permettant de définir l'opération à réaliser pour son compte.

I.6.2 Réponse (replie) :

Une réponse est u message transmis par un serveur à un client suite à l'exécution d'une opération contenant les paramètres de retour de l'opération

I.7. LE MODELE DE REFERENCE OSI D'ISO

Audébutdesannées70,chaqueconstructeur adéveloppésapropresolutionréseauautour d'architectureetdeprotocoleprivésetils'estviteavéréqu'il seraitimpossibled'interconnecter ces différents réseaux si une norme internationale n'était pas établie.

Cette norme établie par l'internationale standard organisation (ISO) est la norme open system interconnexion (OSI, interconnexion de systèmes ouverts).. LapremièreobjectifdelanormeOSIaétédedéfinirunmodèlede toutearchitecturederéseau basesurdécoupageenseptcouches chacundecescouchescorrespondantàunefonctionnalité particulière d'un réseau.

Les couches 1, 2,3 et 4 sont dites basses et les couches 5,6 et 7 sont dites hautes30(*).

Alors l'image suivante éclaircie comment s'effectue les échanges entre les couches de

Figure 5: Le modèle OSI en detail.

Source : www. commentçamarche.net 

I.7.1. La couche physique

Définit la façon dont les données sont physiquement converties en signaux numériques sur le média de communication (impulsions électriques, modulation de la lumière. Ainsi cette couche s'occupe encore de la transmission des bits de façon brute sur un canal de communication. Cette couche doit garantir la parfaite transmission des données. L'unité d'information typique de cette couche est le bit.

I.7.2 La couche liaison

Définit l'interface avec la carte réseau et le partage du média de transmission. Ainsi sa définit l'interface avec la carte réseau et le partage du média de transmission.L'unité d'information de la couche liaison de données est la trame qui est composées de quelques centaines à quelques milliers d'octets maximum.

I.7.3 La couche réseau

Cettecoucheassuretouteslesfonctionnalitésdeservicesentrelesentitésduréseau,c'estàdire : l'adressage,leroutage qu'est l'opération de la meilleure route pour un paquet,lecontrôledeflux,ladétectionetlacorrection d'erreursnonrésoluespar la couche liaison pour préparer letravail de la couche transport ainsi sélectionne les routes de transport (routage) et s'occupe du traitement et du transfert des messages.

Cette couche contrôle également l'engorgement du sous-réseau. L'unité d'information de la couche réseau est le paquet (Datagramme)31(*).

I.7.4 La couche transport

Elle est chargée du transport de données, de leurs découpages en paquets et des éventuelles erreurs de transmission. Sonrôleestd'optimiserl'utilisationdesservicesderéseaudisponibles afind'assureràmoindre coût les performances requise par la couche session. Un des tout derniers rôles à évoquer est le contrôle de flux.
C'est l'une des couches les plus importantes, car c'est elle qui fournit le service de base à l'utilisateur, et c'est par ailleurs elle qui gère l'ensemble du processus de connexion, avec touteslescontraintesquiy sont liées. L'unité 1'unite d'information de la couche réseau est le message (segment)

I.7.5. La couche session

Cette couche fournit aux entités de la couche présentation les moyens d'organiser et de synchroniser les dialogues et les échanges de données. Il s'agit de la gestion d'accès, de sécurité et d'identification des services, définit encore l'ouverture et la fermeture de session entre les machines.

I.7.6. La couche présentation

Cette couche assure la transparence du format des données à la couche application. Et s'intéresse encore à la syntaxe et à la sémantique des données transmises : c'est elle qui traite l'information de manière à la rendre compatible entre tâches communicantes. Elle va assurer l'indépendance entre l'utilisateur et le transport de l'information.Typiquement, cette couche peut convertir les données, les reformater, les crypter et les compresser.

I.7.7. La couche application

Cettecoucheassureauxprocessusd'applicationlemoyend'accès àl'environnementOSIet fournittouslesservicesdirectementutilisablesparl'application(transfertedonnées,allocation de ressources, intégrité et cohérence des informations, synchronisation des applications).

I.8. LE MODELE DE REFERENCE TCP / IP

Inspiré du modèle O.S.I, ce modèle reprend l'approche modulaire (utilisant de modules ou couches) mais content uniquement que quatre. Ces quatre couches ont des tâches beaucoup plus diverses que les couches du modèles O.S.I étant donné que certaines couches TCP/IP correspondent à plusieurs couches du modèle O.S.I. Voici alors les rôles de différentes couches32(*)

I.8.1 présentation du modelé TCP/IP

Le modèle TCP/IP peut en effet être décrit comme une architecture réseau à 4 couches

Figure 6: Le model TCP/IP ET le modèle OSI

Source : Wikipédia

LemodèleOSIaétémisàcôtépourfaciliterlacomparaisonentrelesdeuxmodèles.Ilya4 couches principales dans l'environnement TCP/IP :

a. La Coucheapplication

Spécifie la forme sous laquelle les données doivent être acheminées quel que soit le type de réseau utilisé.

Cette couche contient tous les protocoles de haut niveau, comme par exemple Telnet, TFTP (trivial File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), HTTP (HyperText Transfer Protocol).

a. Lacouchetransport :

Elle assure l'acheminement de données, ainsi que les mécanismes permettant de connaitre l'état de la transmission, cette couche utilise le protocole suivante : UDP, TCP.

b. LacoucheInternet : EncapsulelespaquetsreçusdelacoucheTransportdansdes datagrammes IP. Mode non connecté et non fiable,

Le rôle de la couche internet consiste à envoyer des paquets sources à partir d'un réseau quelconque de l'inter réseau et à les aires parvenir à destination, indépendamment du trajet et des réseaux traversés pour y arriver. Le protocole IP. L'identification du meilleur chemin de couche, cette couche utilise les protocoles suivants : IP, ICMP.

c. LacoucheRéseau:

Assurelatransmissiond'undatagrammevenantdelacouche IPenl'encapsulantdansunetramephysiqueetentransmettantcettedernièresurun réseau physique, cette couche utilise le protocole suivante : Ethernet, CSMAVD.

I.9. COMPARAISON ENTRE LE MODELE OSI ET LE MODELE TCP/IP

En comparant le modèle OSI ou modèle TCP/IP, vous remarquerez des similitudes et des différences.

I.9.1. Similitudes

Ø Tous deux comportent des couches

Ø Tous deux comportent une couche application, bien que chacune fournisse des services très différents.

Ø Tous deux comportent des couches réseau et transport comparables.

I.9.2 Différences

v TCP/IP intègre la couche présentation et la couche session dans sa couche application.

v TCP/IP regroupe les couches physiques et liaison de données OSI au sein d'une seule couche.

v TCP/IP semble plus simple, car il comporte moins de couches.

v Les protocoles TCP/IP constituent la norme sur laquelle s'est développé internet. Aussi, le modèle TCP/IP a-t-il bâti sa réputation sur ses protocoles.

En revanche, les réseaux ne sont généralement pas architecturés du protocole OSI, bien que le modèle OSI puisse être utilisé comme guide.

Figure 7: Difference entre les 7couches du modèle OSI ET modèle TCP/IP

Source:Source : www. commentçamarche.net 

D'après cette figure, on peut dire que, les couches application, présentation et session du modèle OSI sont devenu une même couche TCP/IP

Une des premières critiques que l'on peut émettre tient au fait que le modèle TCP/IP ne fait pas vraiment la distinction entre les spécifications et l'implémentation : IP est un protocole qui fait partie intégrante des spécifications du modèle.

Une autre critique peut être émise à l'encontre de la couche hôte réseau. En effet, ce n'est pas à proprement parler une couche d'abstraction dans la mesure où sa spécification est trop floue33(*).

I.10. SUPPORTS DE TRANSMISSION DE DONNEES SUR UN RESEAU

C'est un canal de transfert de données est celui qui nous appelons dans le jargon informatique canal de transmission ou support de transmission. Ce soit en réseau informatique ou télécom

I.10.1. TYPE DE SUPPORTS DE TRANSMISSION

On distingue plusieurs supports de transmissions. Nous commencerons avec les câbles à paires torsadées34(*).

1. Les Câbles paires torsadées ou Twisted Pair Câbles

Sont des câbles constitués au moins de 2 brins de cuivres interclassés en torsades(le cas de pair torsadé) et recouverts des isolants. En réseau informatique, on distingue deux types de câbles torsadés : les câbles STP et les câbles UTP.

Les cables STP (Shield Twisted Pairs)

Les câbles STP sont des câbles blindés. Chaque paire est protégée par une gaine blindée comme celle de câble coaxial. Théoriquement ces câbles STP peuvent transporter le signal jusqu'à environ 150 m à 200m.

Les cables UTP (Unshield Twisted Pairs)

Sont des câbles non blindés, c'est- à -dire aucune gaine de protection n'existe entre les paires des câbles. Théoriquement ces câbles peuvent transporter le signal jusqu'à environ 100m.

Figure8:Lecâble torsade

Source : www. commentçamarche.net 

2. Les câbles coaxiaux

Il est composé d'un fil de cuivre entouré successivement d'une gaine d'isolation, d'un blindage métallique et d'une gaine extérieur. On distingue pour ce type des câbles on trouve : les câbles coaxiaux fins et les câbles coaxiaux épais.

Le câble coaxial fin (thinet) ou 10base -2(le nom 10 base-2 est attribué grâce à la norme Ethernet ou 803.2 qui l'emploie) mesure environ 6mm de diamètre. Ce câble est à mesure

Section 2 ; considérations théoriques

A notions sur le développement des applications

Une application : Une application, un applicatif ou encore une appli, une App est, dans le domaine informatique, un programme (ou un ensemble logiciel) directement utilisé pour réaliser une tâche, ou un ensemble de tâches élémentaires d'un même domaine ou formant un tout. Ou encore une application c'estun logiciel : dans le domaine informatique, un programme (ou un ensemble logiciel) directement utilisé pour réaliser une tâche, ou un ensemble de tâches élémentaires d'un même domaine ou formant un tout. Typiquement, un éditeur de texte,un navigateurweb, un lecteur multimédia, un jeu vidéo, sont des applications. Les applications s'exécutent en utilisant les services du système d'exploitation pour utiliser Dans ce chapitre nous allons expliquer les sections clés de notre travail pour annoncer leur présence et une explication claire aux concepts annexe les ressources matérielles35(*).

Le type d'application : Les applications populaires dans les entreprises sont la bureautique, le traitement de texte, le tableur, la gestion de production, gestion opérationnelle, les systèmes d'information, la gestion de projet,la comptabilité et de gestion électronique de documents. La comptabilité personnelle, la déclaration d'impôts, les galeries d'images numériques, la géographie, l'apprentissage et l'éducation ainsi que le jeu sont des applications courantes dans les familles. La conception assistée par ordinateur,la publication assistée par ordinateur, l'édition d'images, la retouche photo, ou la création depage web sont des applications courantes de manipulation d'image et de son. Et le courrier électronique, le web, la voix sur IP, la visioconférence, le blog et la messagerie instantanée sont des exemples d'applications communes de communication36(*).

Le domaine d'application :

Les applications de l'informatique commencent à envahir la plupart des activités humaines.

1) Le domaine de gestion :

La gestion constitue l'un des principaux domaines dans lesquels l'informatique se déploie. Dans ce domaine, on utilise les logiciels suivants :

Les logiciels de gestion comptable ;

Les logiciels de gestion commerciale ;

Les logiciels de gestion de stock ;

Les logiciels de gestion des ressources humaines ;

2) Le domaine industriel :

L'informatique est utilisée dans la conception, la production, le contrôle et la commercialisation des produits. Dans ce domaine, on utilise les logiciels suivants :

CAO : conception Assistée par Ordinateur ;

FAO : Fabrication Assistée par Ordinateur ;

MAO : Maintenance Assistée par Ordinateur ;

3) le domaine scientifique :

Les chercheurs scientifiques sont de grands utilisateurs de l'informatique. On trouve l'informatique dans les centres de calculs scientifiques.

4) Le domaine pédagogique :

Il s'agit de tous les secteurs de l'enseignement qui utilisent l'informatique pour des fins pédagogiques. Dans ce domaine on utilise les logiciels suivants :

EAO : Enseignement Assisté par Ordinateur ;

EXAO : Expérimentation Assistée par Ordinateur ;

Les logiciels de simulation ;

Se connecter | Activités récentes sur le site |Signaler un abus | Imprimer la page | Avec la technologie de Google Sites37(*).

B méthodes et développement des applications

Avant toute chose, nous sommes appuyés sur la méthode de conduite de projets informatiques en procédant à la modélisationest cette méthode s'appelé top down network

I. PRESENTATION DE LA METHODE TOP DOWN NETWORK

DESIGN

Dans la quête d'atteindre nos objectifs et ainsi concevoir et d'implémenter notre solution informatique, nous userons de la méthode « Top Down Network Design ». Elle est une méthode orientée réseaux informatiques et a été élaborée dans le but de donner une démarche descendante dans le cadre de projet de conception, d'implémentation, d'optimisation des réseaux informatiques.

A. Description de la méthode Top Down Network Design

La méthode Top Down Network Design revêt d'une démarche descendante dans le projet de conception, d'implémentation et d'optimisation des réseaux informatiques. Elle consiste en une analyse du plus haut niveau d'abstraction vers le plus bas niveau c'est-à-dire qu'elle part de la couche supérieure vers la couche basse du modèle de référence OSI. Elle se présente selon plusieurs parties ou phases dont voici dans les lignes qui suivent leurs détails.

B. Phases de la méthode Top Down Network Design 1. Phase I : Identification des besoins et objectifs de l'entreprise

Cette première phase de la méthode Top Down Network Design donne une vue générale sur la démarche entière.

Elle permet au concepteur des Systèmes Réseaux d'effectuer systématiquement une analyse des contraintes et buts de l'entreprise demandeur, de ses besoins et échanges techniques ; la présentation des éléments caractéristiques du réseau existant ainsi que de ses interconnexions jusqu'à aboutir à l'analyse des trafics réseaux à savoir quelles applications sontelles utilisées sur le réseau sous étude.

PRESENTATION DE LA METHODE TOP DOWN NETWORKDESIGN

Dans la quête d'atteindre nos objectifs et ainsi concevoir et d'implémenter notre solution informatique, nous userons de la méthode « Top Down Network Design ». Elle est une méthode orientée réseaux informatiques et a été élaborée dans le but de donner une démarche descendante dans le cadre de projet de conception, d'implémentation, d'optimisation des réseaux informatiques.

A. Description de la méthode Top Down Network Design

La méthode Top Down Network Design revêt d'une démarche descendante dans le projet de conception, d'implémentation et d'optimisation des réseaux informatiques. Elle consiste en une analyse du plus haut niveau d'abstraction vers le plus bas niveau c'est-à-dire qu'elle part de la couche supérieure vers la couche basse du modèle de référence OSI. Elle se présente selon plusieurs parties ou phases dont voici dans les lignes qui suivent leurs détails.

B. Phases de la méthode Top Down Network Design 1. Phase I : Identification des besoins et objectifs de l'entreprise

Cette première phase de la méthode Top Down Network Design donne une vue générale sur la démarche entière.

Elle permet au concepteur des Systèmes Réseaux d'effectuer systématiquement une analyse des contraintes et buts de l'entreprise demandeur, de ses besoins et échanges techniques ; la présentation des éléments caractéristiques du réseau existant ainsi que de ses interconnexions jusqu'à aboutir à l'analyse des trafics réseaux à savoir quelles applications sont-elles utilisées sur le réseau sous étude.

2. Phase II : Conception logique du réseau

Concevoir une topologie réseau logique est la première étape dans la phase de conception logique des réseaux selon la méthodologie Top Down Network Design. Parce que par la conception de la topologie logique avant l'implémentation physique nous avons la possibilité d'accroître ou de majorer la chance d'atteindre le but du client par des possibilités telles que la sociabilité ou extensibilité, adaptabilité ainsi que la performance.

Dans la même optique, cette partie se focalise aussi sur la présentation du modèle d'adressage et de nommage des équipements ; la sélection des protocoles de routages et de commutations ; au développement des stratégies de sécurités ainsi qu'à la gestion de ces dernières. L'adressage doit être adapté aux besoins des clients en termes du nombre d'utilisateurs et des équipements susceptibles d'être identifiés sur le réseau

3. Phase III : Conception physique du réseau

Cette troisième phase de la méthodologie Top Down Network Design tournera autour de la conception pièce par pièce de l'architecture physique du futur réseau. Elle est la première étape dans la conception physique du réseau selon la perspective de la méthode Top Down Network Design.

L'objectif de cette phase est de doter à l'Ingénieur concepteur les informations nécessaires sur les caractéristiques de scalabilité, manageabilité, de performance des options typiques, d'aider l'Ingénieur à effectuer des bonnes sélections d'équipements selon les besoins de l'entreprise.

En effet, cette conception physique du réseau s'articulera autour de la sélection des technologies et périphériques réseaux à utiliser dans le futur réseau ; laquelle conception38(*)

Conclusion partielle

Dans ce chapitre nous allons expliquer les sections clés de notre travail pour annoncer leur présence et une explication claire aux concepts annexe nous avons présenté une brève définition sur les réseaux, leurs architectures, leurs modèles de transmission ainsi que les différents concepts ensuite nous avons présenté la théorie sur la méthode top dowon network design.

CHAPITRE II : analyse et spécification des besoins

Dans ce chapitre, il sera question de comprendre le contexte du métier il s'agit de déterminer les fonctionnalités et les acteurs les plus pertinents et aussi préciser les risques les plus critique.

2 .1. Présentation du domaine d'étude

La présentation consiste à donner l'historique de la firme et le fonctionnement de la dite entreprise.

2.2. Historique

Le complexe scolaire st kizito est né du souci des fidèles de la paroisse de voir naitre une école au sein de ladite paroisse étant donné que les enfants du quartier fréquentaient les écoles situées à de grandes distances de leur domicile. Pour répondre au grand souci des fidèles, monseigneur ADOLPHE N'SOLOTSHI alors curé de la paroisse a décidé de consulter le conseil paroissial pour ouvrir cette école.

Le 18 septembre 1989, fut la date solennelle d'ouverture du CS ST KIZITO après une messe d'action de grâce. En 2000-2001 : l'école secondaire ouvre les classes de troisièmeannée (commerciale, scientifique et pédagogique) sous l'initiative de l'abbé boniface MUKABE MUMBA. Faute des locaux, la section secondaire fonctionnera dans les après-midi.

2 .3. Situation géographique

Le complexe scolaire st KIZITO est officiellement connu sous l'adresse de l'avenue changalele numéro7539 quartier gambela 1, dans la commune de Lubumbashi, ville de Lubumbashi et dans la province de haut-Katanga.

2.4. Organisation

Pour un bon fonctionnement, tous établissements scolaire doivent possède une structure, ainsi Le complexe scolaire st KIZITO, autour de son activité principale qui est l'enseignement, il réunit autour de lui plusieurs services principaux suivants : l'administration, les finances et la logistique.

PROMOTEUR

DIERECTEUR DES ETUDES

SECRETARIAT

DIRECTION DES DISCIPLINE

PREFET

PERCEPTION ET CAISSE

CORPS PROFESSORAL

7EEBA

7EEBB

7EEBC

7EEBD

2EA

2EB

2EC

P3

S3

SG3

LIT3

TCC3

CCIF3

P4

S4

CG4

LIT4

TCC4

P5

B5

M5

CG5

P6

B6

M6

CG6

COURPS OUVRIER

Organigramme39(*)

Figure 9: organisation structuro-fonctionnelle

2.4.1. L'administration

L'administration de complexe scolaire st KIZITO s'occupe de la gestion du personnel engagé dans l'enseignement et dans les autres services.

2.4.1.1. Les finances

S'occupent du recouvrement des frais scolaires et autres actes relevant des finances

La logistique

C'est service est chargé de la bonne gouvernance des bien du complexe scolaire st KIZITO mais aussi de la maintenance de tout matériel existant.

2.4.1.2. Sections

Il organise trois sections qui sont : la maternelle, le primaire et le secondaire qui fait fonctionner la filière-ci-après :

Littéraire ;

Scientifique,

Commerciale et;

Pédagogique.

2.5. Objectif poursuivis

Etant une institution scolaire elle poursuite, pour chaque section des objectif bien spécifique ressortis dans le gramme national congolais, de pouvoir assurer une bonne éduction aux enfants et une formation de l'élite congolais.

Section primaire :préparation à aborder l'école primaire.

Sectionprimaire : donne un premier niveau de formation générale,physique, civique, morale, intellectuel,social,esthétique et de préparer l'enfant à poursuivre les études antérieurs.

Section secondaire

Système d'échange au sein de l'institution

En analysant le cahier de charge fonctionnel présenté par les maitrises d'ouvrages de ce dernier, nous étionssurprisde voir que l'avènement de l'informatique a vraiment sans doute boucher le monde, or la communication entre les agents se passe d'une manière manuelle donc complexe scolaire st KIZITO est encore ceinturé aux biens fais que manifeste le réseau informatique qui reste un reste un secteur poumon du développementintégral d'une société moderne. La communication entre différents bureaux de complexe scolaire se passe sous forme ancestrale, or à l'heure actuelle où on parle de la convergence de services messagerie et partage des fichiers sur le mêmeréseau, il serait étonnant que cette institution scolaire ne dispose pas d'un réseau informatique pour leur servir. L'échange d'informations entre agents reste jusqu'à présent un casse-tête car on écrit une note et envoie quelqu'un pour faire parvenir le message à la personne concernée et les communiqués de service se font encore comme sous forme de passage des papier à tour de rôle dans chaque bureaux par un huissier or le réseauinformatique est à mesure de satisfaire les besoins qui complique.

2.6. Critique de l'existant

2.6.1. Points forts

A notre niveau et selon l'étude faite dans l'entreprise, nous avons constatés que le complexe scolaire st KIZITO forme bien les élevés, il a des bâtiments ; ils utilisent des notes des services pour communiquer entre le bureau et une existence d'un certain nombre d'équipements électroniques (ordinateur) au sein de l'organisation.

2.6.2.Point à améliorer

Nous avons constaté que la communication entre les gens est difficile, même pour le chef , pour demander ou donner une information confidentielle, vous êtesobligé de passer par un huissier, qu'il se déplacera avec la note pour acheminée or dans le monde professionnel exclus la confiance, il peut que cette note peut tomber dans l'eau et se mouillée ou même se déchirée, ou il peut prendre la note en route, et là les données sont perdus, soit la personne qui va aller transmettre puisse mal le faire, ils doivent améliorer leur système en faisant recours à un réseau informatique.

Proposition de solution compte tenu des critiques que nous avons soulevés, il sera important de mettre en place un réseau informatique pour répondre aux adéquations que subissent ce dernier de savoir :

Section 2 : Spécification des besoins

2.1. Besoins fonctionnels

Les besoins fonctionnels expriment une action qui doit être menée sur l'infrastructure à définir en réponse à une demande. C'est le besoin exprimé par le client.

Pour cela, nous aurons ;

· Besoin de segmenter le réseau en créant un VLAN. Deux raisons sont à la base de cette segmentation du réseau. La première a pour but d'isoler le trafic entre les segments. La seconde a pour but de fournir davantage de bande passante par utilisateur et par groupe de serveur par la création de domaine de collision de petite taille ;

Ø Besoin de mettre en place une sécurité qui permettra à tous le VLAN de ne pas communiquer.

Ø Besoin de réduction des protocoles des PC. L'une des méthodes les plus efficaces pour réduire le trafic sur le réseau est de diminuer le nombre de protocoles utilisés. Lorsqu'un ordinateur Microsoft Windows doit envoyer des informations à un autre ordinateur, il les envoie en utilisant chaque protocole chargé.

Ø Par exemple, si un ordinateur est configuré avec TCP/IP, NetBEUI et IPX/SPX, il envoie les mêmes informations à trois reprises, une pour chaque protocole. Imaginez maintenant l'impact si ces trois protocoles sont chargés sur chaque ordinateur du réseau.

2.1. Etude du métier

a) Description du métier

Le métier est definie comme etant un rassemblement d'activités permettant de repondre au besoin de l'utilisateur.

b) Description textuelle du métier

Elle se déroule de manière suivante : le secrétariat de l'administration gère tous les mails en rapport avec l'administration et accède aux ressources (imprimante, photocopie, la saisi de documents et fait rapport au Directeur de l'Administration. Toutes les impressions, photocopie se passent au niveau du pool informatique moyennant un support, le Bureau consulte les mails et fait la saisie et l'impression des documents, le secrétariat de commission imprime et consulte les mails donc il accède presque a toutes les ressources de l'Institution.

2.1.3. Identification des acteurs

1. capture des besoins fonctionnels :

Cette section traite du rôle que tient UML pour compléter la capture des besoins fonctionnels ébauchés durant l'étude préliminaire. La technique des cas d'utilisation est la pierre angulaire de cette étape. Elle nous permettra de préciser l'étude du contexte fonctionnel du système, en décrivant les différentes façons qu'auront les acteurs d'utiliser le futur système.

2.1. 2.LE DIAGRAMME DE CAS D'UTILISATION

Il s'agit de la solution UML pour représenter le modèle conceptuel. Le digramme de cas d'utilisation montre les interactions fonctionnelles entre les acteurs et le système à l'étude. Il est utilisé dans l'activité de spécification des besoins.

Scenario : Un scenario est une séquence d'évènement se déroulant dans le temps pour un cas d'utilisation du système.

Système administration réseau

Figure 10 : Diagramme deCAS d'utilisateur système

Source : donne de terrain

b. Cas d'utilisation : Est une abstraction de plusieurs chemins d'exécution. Les cas d'utilisation sont justement des outils construits pour définir les besoins, développant de surcroit le point de vue des utilisateurs.

Notons cependant qu'en ce qui concerne notre cas nous aurons a analyse un seul cas d'utilisation et qui affectera automatiquement un seul scenario avant de passer au diagramme de collaboration.

Cas d'utilisation « Gérersystème » Objectifs :

1. L'Administrateur réseau peut créer, modifier, ajouter, et supprimer un compte et mot de passe. Le compte et mot passe est valide, initialise et enregistre par l'administrateur réseau ;

1. cas d'utilisation : gère l'huissier

2.1.3. LE DIAGRAMME DE SEQUENCE ET SCENARIO

2. L'Administrateur réseau peut consulter un compte, valider modification de compte par un client, valider la création par un client d'un compte et mot de passe

Figure 11Figure 9: de sequence ET scenario

Gérer système

Gérer compte client

Administrateur réseau

Client

Scenario

1. Cas d'utilisation : Gérer Client

Administrateur réseau Système Client

1. Création compte (nom et mot

De passe)

2. Informer création

3. Validation création

4. Modifier compte (mot de

Passe et nom)

5. Informer modification

6. Enregistrement modification 7. Ajouter compte (nom et mot

De passe)

8. Informer ajout

9. Initialisation 10. Suppression compte

11. Information suppression compte

12. Validation suppression compte

2. Cas d'utilisation : Gérer Compte Client

Administrateur réseau Système Client

1. Le client crée un compte

(Nom et mot de passe)

2. le système accepte après vérification

3. l'administrateur contrôle le

Nom et le mot de passe et valide

4. le système enregistre et permet de consulter mail

5. Le client peut modifier un compte

6. le système accepte les modifications

7. l'administrateur valide le compte modifié

8. L'administrateur peut

Supprimer un compte créé par le

Client

9. Informer suppression

10. Le client initialise les coordonnés

2.2. Les besoins non fonctionnels

Ø Simplification de la gestion : l'ajout de nouveaux éléments ou le déplacement d'élément existant peut être réalisé rapidement et simplement sans devoir manipuler les connexions physiques dans le local technique ;

Ø Flexibilité de segmentation du réseau : le regroupement des ressources et des utilisateurs sans devoir prendre en considération leur localisation physique ;

Ø Augmentation considérable des performances du réseau : comme le trafic réseau d'un groupe d'utilisateurs est confiné au sein du VLAN lui est associé, de la bande passante est libérée, ce qui augmente les performances du réseau ;

Ø Meilleure utilisation des serveurs réseaux : quand un serveur possède une infrastructure compatible avec les VLANs, le serveur peut appartenir à plusieurs VLANs en même temps, ce qui permet de réduire le trafic qui doit être routé ;

Ø Renforcement de la sécurité du réseau : les frontières virtuelles créées par les VLAN ne pouvant être franchies que par le biais de fonctionnalités de routage, la sécurité des communications est renforcée ;

Ø Technologie évolutive et à faible coût : la simplicité de la méthode d'accès et la facilité de l'interconnexion avec les autres technologies ont fait d'Ethernet une technologie évolutive à faible coût quelles que soient les catégories d'utilisateurs ;

Ø Régulation de la bande passante : un des concepts fondamentaux des réseaux Ethernet est la notion d'émission d'un message réseau vers l'ensemble (broadcast ou multicast) des éléments connectés au même commutateur (hub/Switch).

Conclusion partielle

Nous venons de voir que l'établissement st kizito fait des opérations diverses qui ne peuvent bien s'accorder que s'il y a un réseau. Sans cela, le travail n'est pas rentable puisse on remarque une lenteur dans la transmission et l'échange des données qui dans la plus part se font encore manuelle.

CHAPITRE III. Conception du réseau Lan

Après avoir défini les différentes techniques du réseau Lan, nous allons entamer la partie pratique dont nous allons localiser les failles du réseau local. Par la suite, nous allons proposer quelques solutions pour faire face à ces attaques en implémentant quelques techniques de sécurité citées dans le chapitre précèdent.

Section1 : conception préliminaire

1.1. Présentation des langages de modélisation

Nous avons utilisé la méthode top down désigne pour proposer une architecture informatique, le langage de modélisation (uml) pour nous permettre d'avoir les diagrammes enfin de comprendre ce que fait les acteurs dans le système. Et pour le cas de serveur des fichiers nous allons juste faire un clic droit puis on sélectionne dossier afin qu'il soit celui qu'on aura à partager, on fait un click-droit sur le dossier.

Qui répondra à notre hypothèseComme nous les savons tous, un réseau informatique est ensemble d'entités `objet, personnes etc.' interconnectée les unes avec les autres. Un réseau permet ainsi de faire circuler des éléments matériels ou immatériels entre chacune de ces entités selon des règles bien définies. C'est à dire un réseau est l'ensemble d'équipements relie entre eux pour échange des informations40(*). Mais l'architecture-réseau de l'établissement scolaire st kizito est inexistant, du fait qu'on utilise des notes des services, instruction-verbale à travers le huissier.

1.2. Choixde la méthode de conception

Le but de ce point n'est pas de faire la défense top down désigne, ni de restreindre top down désigne à la notion graphique. Cette partie n'a donc pour objectif, d'une part, de montrer en quoi l'approche objet et top down désigne constituent un tonus dans notre travail, c'est-à-dire nous allons utiliser uml dans un processus de développement enfin de proposé une nouvelle architecture uml.Uml s'articule maintenant autour de 13 diagrammes différents, mais relativement à notre sujet, nous avons opté pour deux diagrammes uml (diagramme de cas d'utilisation et le diagramme de séquence) 

Le diagramme de cas d'utilisation ou le case

Un cas d'utilisation (use) modélise une interaction entre le système informatique à développer et un utilisateur ou acteur interagissant avec le système (est un diagramme qui tient compte des besoins et des exigences des utilisateurs), plus précisément, un cas d'utilisation décrit une séquence d'actions rasées par un acteur par rapport au système.

ü Acteurs et cas

Nous avons donc les acteurs suivant :

1. UTILISATEUR 1

- Envoie le fichier

- Partage les données

2. UTILISATEUR 2

- S'authentifie

- Consulter le message

- Récupérer les fichiers partages

2. Administrateur

- S'authentifie

- Consulte le message

- Récupérer les fichiers partages

- Envoie le message

- Administre le système

Nous allons maintenant donner un croquis, montrant le diagramme de cas d'utilisateur ou (le use case). De tous les acteurs intervenants dans le système.

Figure 12: diagramme CAS d'utilisateur système

Source : donnée de terrain

Diagramme de séquence : ce le diagramme permet de décrire les scénarios de chaque cas d'utilisation en mettant l'accent sur la chronologie des opérations en interaction avec les objets.

Figure 13Figure: diagramme de séquence système user 2.

Source : donnée de terrain

LE deuxième diagramme démontre ce que doit faire d'abord le deuxième utilisateur pour profiter des ressources et administrer le système.

Figure 14: diagramme de séquence système user 2.

Source : donne de terrain

Figure 15: diagramme de séquence administrateur

Source : donne de terrain

Vu que nous avons eu à découvrir ce que chaque utilisateur peut venir faire dans le système, nous avions pu puiser dans nos réserves pour enfin donner une nouvelle proposition des équipements qu'on doit insérer et sa nous a donner un premier aperçu sur le futur système à implémenter, (architecture réseau).

SECTION : 2 conceptions détaillée

2.1. Architecture mvc

Apres l'évaluation de la technologie, les sites web et les applications ont progressivement évolué les attentes des utilisateurs et des clients, également. De ce fait, notre site web utilisation mvc (modelé, vue et contrôleur) est un concept très puissant qui intervient ans la réalisation d'une application ou un site web. Son principal intérêt est la séparation des données (modelé), de l'affichage (vue) et des actions (contrôleur)41(*).

Le modelé représente le comportement de l'application : traitements des données, interactions avec la base de données, etc. il décrit les données manipulées par l'application et définit les méthodes d'accès.

Le contrôleur prend en charge la gestion des évènements de synchronisation pour mettre à jour la vue ou le modelé. Il n'effectue aucun traitement, ne modifie aucune donnée, il analyse la requête du client et se contente d'appeler le modelé adéquat et de renvoyer la vue correspondante à la demande.

Choix de l'architecture mvc

Nous avons choisi de travailler avec l'architecture mvc, car elle permet de bien séparer la logique de la présentation. La vue n'aura aucune logique d'imbriquer. Aussi, étant donné que tout est très bien séparé, il est très facile d'ajouter et de modifier au code sans que le reste ne s'effondre. C'est un pattern qui se prête très bien au développement. Le schéma suivant résume la structure générique d'une architecture mvc

Section 3 : planification et estimation du cout de réalisation

3.1. Planification

3.1.1. Description des taches

Dans cette architecture réseau que nous avons proposée, elle est composée d'une salle des serveurs qui comporte : un serveur pour la résolution des noms de domaine en adresses IP et le serveur. Hormis cette salle des serveurs, le complexe scolaire st Sant kizito sera composes :

Premier département c'est les bureaux d'administration : qui va contenir une

Source : donné de terrain

Machine un switch et un point d'accès.

Deuxième département c'est les bureaux de la section secondaire : qui va contenir une machines, un switch pour la liaison des machines et un point d'accès.

Troisième département c'est la direction primaire et maternelle : qui va contenir une machine, un point d'accès pour couvrir l'enceinte du collège.

3 .2 estimation du cout de réalisation

L'évaluation du cout est établie ici en fonction des différents équipements à acheter, par rapport à l'architecture proposée, le tableur ci-dessous présente les grandes les grandeslignes :

Tableau1: cout de réalisation

Equipment

Quantité

Prix unitaire

Prix total

Switch catalyst 2960

1

669.05

269.05$

Switch catalyst 3560

1

1180

1180$

Routeur cisco 1800

2

3371

3371$

Serveur

2

1100

2200$

Imprimante

2

400

800$

Laptop

13

250

3250$

Total

 
 

282.275$

Source : donnée de terrain

ü Mise en place du réseau Lan

Dans cette Nouvelle architecture, nous allons implémenter quelques nouveaux équipements

(Pare-feu ASA ainsi que sa configuration, une autre machine Windows server 2008R2 pour configurer la DMZ). En ce qui concerne les équipements existants, nous allons apporter des améliorations pour configurer le VPN, les VLANs et l'autorité de certification.

D'où l'architecture proposée est la suivante :

Figure 16- Architecture proposée.

Source : prise d'écran

La création de la nouvelle architecture

3.2. Choix de la technologie

3.2.1 Packet tracer (Graphical Network Simulator 3)

Pocket tracer est un logiciel permettant la simulation d'un réseau informatique. Son avantage par rapport aux autres simulateurs (tel que GnS3 est qu'il est proche de la réalité. Par conséquent, une simulation sur le packet tracer a de fortes possibilités qu'elle soit implémentée sans trop de problèmes inattendus en implémentation physique.

La souplesse et la richesse de packet tracer permet d'utiliser un large éventail de matériels, de ce fait, on peut installer des images ISO appropriées (routeurs par exemple) et même d'utiliser des machines virtuelles pour simuler avec. Les simulations faites avec ses machines virtuelles peuvent être intégrer à un environnement physique [21].

3.2.2 Vmware

VMWARE est un logiciel qui permet la virtualisation des systèmes d'exploitation. Il est destiné pour la création d'un nombre de machines virtuelles, ce nombre dépend des capacités de l'ordinateur physique sur lequel on veut installer des machines virtuelles [22].

3.3. Vérification de prérequis

Le VPN qu'on a configuré utilise le protocole IPsec.

Après la configuration du VPN, nous allons effectuer les vérifications suivantes :

Figure 17 VPN

Source : prise d'écran

Vérifier la communication entre deux sites donc bureau1 et bureau 2

Figure 18- Ping entre les deux sites.

Source: prise d'ecran

Verification les information router par le vpn

Figure 19 - Information router par le VPN.

Source : prise d'écran

Vérifier les opérations ISAKMP

Figure 20 - Opération ISAKMP

Source : prise d'écran

Après la configuration des VLANs, Nous avons effectué les vérifications suivantes :

Ø Vérification de la création des VLANs

Figure 21Figure- Nom de map VPN.

Source: prise d'ecran

Verification de la creation des vlans

Figure 22Figure 20 - Vérification de la création des VLANs.

Ø Vérification de la création de VTP server

Source : prise d'écran

Véridiction de la création de vip server

Figure 23 - Vérification de la creation de VTP server

Source : prise d'écrans

Véridiction de la création de vip server

3.4. Plan d'installation

Le réseau local de KIZITO est composé de plusieurs services d'où les VLANs seront de niveau 2 et affecter comme suit :

1. PROMOTEUR1 : service des administrateurs ;

2. PREFET : service DTP;

3. SALLE REUNION : service de chaudronnerie ;

4. SUPERVISAIRE : service électrotechnique ;

5. DIRECTEUR DE DISCIPLINE: service de direction général ;

La figure III.5 présente l'emplacement des VLANs dans l'architecture du réseau local

Figure 24 - Emplacement des vlan.

Source : prise d'écrans

Emplacement de machines virtuelles

3.5. Installation

Il existe deux types de réseaux privés virtuels :

· Site à site

· Accès à distance

VPN de site à site

Un VPN de site à site est créé lorsque les périphériques situés des deux côtés de la connexion VPN connaissent par avance la configuration VPN, comme le montre la figure. Le VPN reste statique et les hôtes internes ne savent pas qu'un VPN existe. Dans un VPN de site à site, les hôtes finaux envoient et reçoivent le trafic TCP/IP normal par l'intermédiaire d'une « passerelle » VPN. La passerelle VPN est responsable de l'encapsulation et du chiffrement de la totalité du trafic sortant issu d'un site spécifique. La passerelle VPN envoie ensuite ce trafic sur Internet par le biais d'un tunnel VPN jusqu'à une passerelle VPN homologue au niveau du site cible. Lors de la réception, la passerelle VPN homologue élimine les en-têtes, déchiffre le contenu et relaie le paquet vers l'hôte cible au sein de son réseau privé.

Un VPN site à site est une extension d'un réseau étendu classique. Les VPN site à site connectent entre eux des réseaux entiers. Ils peuvent par exemple connecter un réseau de filiale au réseau du siège d'une entreprise. Par le passé, une connexion par ligne louée ou Frame Relay était requise pour connecter des sites, mais comme la plupart des entreprises disposent aujourd'hui d'un accès Internet, ces connexions peuvent être remplacées par des VPN site à site.

VPN d'accès à distance

Lorsqu'un VPN de site à site est utilisé pour la connexion de réseaux entiers, un VPN d'accès à distance prend en charge les besoins en matière de télétravailleurs, d'utilisateurs mobiles, d'extranet et de trafic entre les consommateurs et les entreprises. Un VPN d'accès à distance est créé lorsque les informations sur le VPN ne sont pas configurées de manière statique, mais qu'elles permettent au contraire des modifications dynamiques. Ce VPN d'accès à distance peut également être activé et désactivé. Les VPN d'accès à distance prennent en charge une architecture client-serveur, dans laquelle le client VPN (hôte distant) obtient un accès sécurisé au réseau de l'entreprise par l'intermédiaire d'un périphérique de serveur VPN à la périphérie du réseau.

Les VPN d'accès à distance sont utilisés pour la connexion d'hôtes individuels devant accéder en toute sécurité au réseau de leur entreprise via Internet. La connectivité Internet utilisée par les télétravailleurs est généralement une connexion haute débit, DSL, sans fil ou par câble, comme le montre la figure.

Il se peut qu'un logiciel client VPN doive être installé sur le périphérique final de l'utilisateur mobile, par exemple le logiciel Cisco AnyConnect Secure Mobility Client sur chaque hôte. Lorsque l'hôte tente d'envoyer du trafic, le logiciel Cisco AnyConnect VPN Client encapsule et chiffre ce trafic. Les données chiffrées sont ensuite envoyées via Internet vers la passerelle VPN située à la périphérie du réseau cible. Dès réception, la passerelle de VPN adopte le même comportement que pour des VPN site à site.

3.6. Configuration

3.6.1 Configuration du service web

Pour une meilleure sécurisation du réseau local, il faut séparer tout ce qui est accessible par l'extérieur (internet). Pour cela, nous avons configuré le serveur web IIS dans un serveur à part.

Remarque :

Le serveur web contient une adresse IP différente de celle du réseau local et il est relié Figure 25 - Serveur web.

Source : prise d'écran

Gestionnaire des services internet

III.6.2 Configuration de l'autorité de certification

L'installation d'une autorité de certification a comme rôle la distribution des certificats aux utilisateurs du réseau local, ces derniers utilisent les certificats pour communiquer d'une manière sécurisée.

La figure III.7 représente l'autorité de certification (KIZITO-CA) qui est installée dans le serveur du domaine KIZITO.loc.

Source : prise d'écran

Demande de certificat

Figure 26Figure III.7 - Autorité de certificate amimer-CA.Figure 25La figure

Source : prise d'écran

Représente un modèlede certificat délivré pour l'administrateur.

3.6.3 Configuration d'un réseau local

3.6.3.1 Généralité sur l'adressage IP

* Protocole IP : c'est un protocole réseau de niveau 3 du modèle OSI, il est responsable de l'adressage IP.

* Adressage IP : c'est un adressage codé sur 32 bits, chaque interface possède une adresse

IP fixée par l'administrateur du réseau local ou attribuée de façon dynamique par un serveur

DHCP.

Classes d'adressage IP :

Il existe 5 classes d'adressage

Classe A : 8 bits utilisés pour l'adresse réseau et 24 bits pour l'adresse machine.

- Le premier bit du poids fort est à " 0 " Zéro.

Classe B : 16 bits utilisés pour l'adresse réseau et 16 bits pour l'adresse machines.

- Les deux premiers bits du pois fort sont à " "10 ".

Classe C : 24 bits utiliser pour l'adressage réseaux et 8 bits pour l'adresse machines.

- Les trois premiers bits du pois fort sont à " 110 ".

Classe D : 8 bits utilisés pour l'adresse réseau et 24 bits pour l'adresse machine.

- Les quatre premiers bits du pois fort sont à " 1110.

Classe E : 8 bits utilisés pour l'adresse réseau et 24 bits pour l'adresse machines.

- Les quatre premiers bits du pois fort sont tous à " 1111 ".

Adresses réservées :

- Adresse d'acheminement par défaut (Route par défaut) : 0.X.X.X destinés à un réseau inconnu.

- Adresse de bouclage (Loopback) : 127.X.X.X elle sert à tester le fonctionnement de la carte réseau. On utilise généralement 127.0.0.1

- Adresse de réseau : c'est tous les bits d'hôte qui sont positionnés à " 0 " Zéro (On utilisé cette adresse dans les tables de Routage) ; exemple : 192.10.3.0 de la classe C.

- L'adresse de diffusion : c'est tous les Octets d'hôte qui sont positionnés à 255, (On utilise cette adresse pour envoyer un message à tous les postes du réseau) ; exemple : 128.10.255.255 de la classe B.

- Adresses privées : elles sont utilisées pour les réseaux locaux :

- Pour la classe A (10.0.0.1 à 10.255.255.254).

- pour la classe B (172.16.0.1 à 172.31.255.254).

- Pour la classe C (192.168.0.1 à 192.168.255.254) [29].

3.6.3.2 Etapes de configuration d'un réseau local sous le Windows XP

Dans ce qui suit nous allons présenter les étapes de configuration d'un réseau local sous

Windows XP à titre d'exemple, mais sous d'autre version Windows, il n y a pas beaucoup de différences.

Etape1 : Configuration de la carte réseau Une fois que tout le matériel est branché, c'est à dire, la carte réseau installée physiquement dans l'ordinateur et les pilotes installés sous

Windows, il ne reste plus qu'à configurer la carte réseau.

- Cliquez sur "Démarrer", puis "Panneau de Configuration".

- Cliquez alors sur "Connexions réseau".

Vous devez obtenir une fenêtre qui ressemble à celle présentée dans la figure 2.24. Nous pouvons y voir une connexion à Internet et une connexion au réseau local "Réseau Local".

Cette connexion doit être activée, elle l'est par défaut. Si ce n'est pas le cas, réinstallez les drivers de votre carte réseau.

Cliquez avec le bouton droit de la souris sur l'icône "Réseau local", qui correspond à votre carte Ethernet, et choisissez "Propriétés".

Figure 27- Connexions réseau.

Source: prise d'ecran

Activation de la carte Ethernet base 3c905

Figure 28- Propriétés système.

La fenêtre suivante sera affichée :

Source : prise d'écran

Cochez la case "Afficher une icône dans la zone de notification une fois la connexion établie"

-Vérifiez bien que le protocole "Protocole Internet (TCP/IP)" soit présent, s'il n'y est pas, cliquez sur "Installer...", puis sélectionnez "Protocole" et cliquez sur "Ajouter...".

Figure 29- Propriétés de connexions au réseau local.

Source: prise d'écran

Une nouvelle fenêtre apparaît, avec la liste des protocoles disponibles non installés, sélectionnez le protocole "Internet Protocole TCP/IP" et cliquez sur ok.

Munissez-vous du CD-ROM de Windows XP car il sera nécessaire pour l'installation.

De même, si le protocole "Partage de fichiers et d'imprimante pour les réseaux

Microsoft" n'est pas installé, procédez de la même façon à l'exception qu'il faudra sélectionner

"Services" à la place de "Protocole". Ce service vous permettra d'échanger des fichiers entre vos ordinateurs et également de partager une imprimante.

Etape 2 : Configuration du réseau

Vous devez assigner aux ordinateurs du réseau une adresse IP différente pour chaque machine.

- Sur le premier ordinateur, par exemple, sélectionnez "Protocole Internet (TCP/IP)" et cliquez sur le bouton "Propriétés".

- La page suivante sera affichée :

Figure 30- Proprieties de protocol internet (TCP/IP).

Source : prise d'écran

Sélectionnez "Utiliser l'adresse IP suivante :" et tapez : Adresse IP : 192.168.0.1

Masque de sous réseau : 255.255.255.0 puis validez en cliquant sur OK.

Répétez la même opération sur tous les autres ordinateurs du réseau en changeant l'adresse

IP, par exemple 192.168.0.2, puis 192.168.0.3 puis...

Ensuite cliquez sur la case Avancé puis rendez-vous sur l'onglet WINS, cochez la case

" Activer NetBIOS avec TCP/IP ". Ne négligez pas cette option, c'est elle qui va vous permettre de voir vos différentes machines dans le Voisinage Réseau

Figure 31 - Paramètre TCP/IP avancés.

Source : prise d'écran

Etape 3 : Vérification du bon fonctionnement du réseau

Vérification du bon fonctionnement du réseau avec la méthode de Ping : cette méthode est sûre, vous vérifiez si les ordinateurs du réseau communiquent entre eux.

- Ouvrez le Menu "Démarrer", puis cliquez sur "Exécuter".

- Tapez "cmd" puis validez avec OK.

Maintenant, si l'ordinateur sur lequel vous travaillez possède l'adresse IP 192.168.0.1, tapez

Ping 192.168.0.2. Si cette adresse correspond à un autre ordinateur de votre réseau (ou192.168.0.3 ...).

Faîtes de même pour toutes les adresses IP que vous avez assignées.

Si vous obtenez la page suivante pour chaque adresse, donc le réseau fonctionne bien.

Figure32-Réseau fonctionne bien (ping avec cmd).

Source : prise d'écran

Dans le cas contraire la page suivante sera affichée :

Figure 33- Réseau ne fonctionne pas bien (ping avec cmd).

Source : prise d'écran

Etape 4 : Vérification des dysfonctionnements possibles

En cas ou un problème du fonctionnement du réseau est détecté, on doit vérifier ce qui suit :

Dysfonctionnement 1 : carte réseau & câble débranchés ou mal branchés.

- Vérifiez les branchements des câbles. Il faut que les diodes de la carte réseau s'allument.

- Regardez également si pour chaque câble connecté au hub (si vous en utilisez un) la diode correspondante est allumée.

Dysfonctionnement 2 : vérifiez bien que vous utilisez le bon type de câble. Si vous êtes en poste à poste (juste un ordinateur connecté à un autre), vous devez utiliser un câble croisé relié directement entre chaque carte réseau.

Si vous utilisez un hub ou un switch, vous êtes obligé d'utiliser un câble droit.

Pour savoir quel type de câble vous disposez, si ce n'est pas écrit sur le câble (ce qui arrive assez fréquemment), il suffit de prendre les deux connecteurs (les bouts du câble) du câble et de les comparer : si les séries de fils sont identiques sur les deux, c'est qu'il est un câble droit, sinon c'est un câble croisé

Dysfonctionnement 3 : Groupes de travail différents

Vérifiez que tous les groupes de travail sont identiques sur tous les ordinateurs du réseau.

Pour cela, faîtes "Démarrer", "Panneau de configuration" puis "Système" ou Propriétés du Poste de travail, comme présenté sur la figure 1.31.

Dans l'onglet "Nom de l'ordinateur", vous pouvez spécifier une description de votre ordinateur telle qu'elle apparaîtra sur le réseau mais également spécifier le groupe de travail.

Pour modifier ce dernier cliquez sur "Modifier...". Sélectionnez ensuite "Groupe de Travail"

.

Vous pouvez choisir ce que vous voulez comme nom à la condition qu'il soit identique sur tous les PC [28].

Généralement, par défaut il s'agit du groupe WORKGROUP ou MSHOME, comme présenté sur la figure 1.32.

31Figure 2.31 - Propriétés système.

Source : prise d'écran

Quelques procédures à suivre pour être identifier sur le réseau

3.7. Conclusion partielle

Dans ce chapitre, nous avons mise en pratique les théories qui nous ont accompagnées depuis le début de ce modeste travail, nous avons configuré et mise en place notre réseau LAN, ainsi donc l'échange des informations peut se faire sans soucis

CONCLUSION GENERALE

Malgré que le voyage spot trop et pénible pour arriver à destination, mais avec l'esprit objectif on finit toujours arriver. Nous voici au soir de cette étude portée sur « la mise en place d'un réseau Lan dans établissement scolaire ».

Vu que les échanges pendant les heures de travail sont manuel, car ils utilisent l'huissier pour achemine les informations d'un bureau à l'autre, de ce fait la mise en place en place réseau informatique s'avère obligatoirement au rendez-vous. Pour cela au début de notre investigation les questions suivantes : 

Comment les directions de cet établissement pouvaient échanger les informations ?

Que devrions-nous faire pour répondre à l'embarras que subissent le complexe scolaire SAINT KIZITO à l'utilisation d'un huissier pour acheminer les informations entre les différents bureaux au moment de travail ?

Pour affirmer note hypothèse reformuler au début de l'étude, nous avons utilisé la méthode top down design qui nous a permis de proposer l'architecture réseauhiérarchique répondant aux normes professionnel, tout en faisant intervention au langage de modélisation UML qui nous a produit les diagrammes en fin de comprendre les interaction des utilisateurs envers le système et ensuite nous avons utilisé le système WINDOWS serveur 2008 dont nous avons configuré le serveur de la messagerie.

Nous tenons a rappelé que, ce travail a été subdivise en trois chapitres hormis l'introduction générale et la conclusion générale.

Etant donné que la science est évolutive, nous ne prétendons vider vous les aspects liées à la mise en place d'un réseau Lan, mais nous avons atteint nos objectifs assignes, ce la raison qui nous pousse à encourager, de fortifier d'avance les chercheurs qui voudront aborder ce sujet de l'éclaircir de plus. Et nous ne détestons pas vos reproches car elles sont importantes ; les oeuvres venant des hommes ont toujours été importait et vos remarques, suggestions seront les bienvenues sur ce travail.

BIBLIOGRAPHIE

I. Les ouvrages

1. CédricLorens, tableaux de la sécurité, eyrolles, 2006

2. Francisb.Mauricel. la virtualisations-pourquoi faireinédit

3. DEAN.T, réseaux de Wan, Paris, 2001

4. PASCAL NICOLAS, architecture client-serveur, Paris 2002

5. PASCAL ROQUES, les cahiers du programmeur UML 2, paris 2000

II. Les cours

1. BIATSHINI NZEVU Assaut,Initiation à l'administration sous Windows, L2, ISC 2018-2019, inédit

2. BIATSHINI NZEVU Assaut, conception et architecture des réseaux, L2, ISC 2018-2019, inédit

3. LOBO MINGA Bertin, network operating system, L2, ISC 2018-2019, inédit

4. KITABA KYA Goanys, méthode de recherché scientifique, g2, ISC 2015-2016, inédit

5. NYAMI Rufin, laboratoire informatique, G1, ISC 2015-2016, inédit

III.Les Mémoires

1. Ernest eyeme,  mise en place d'un réseau Lan avec connexion internet au sein d'une entreprise, 2014

2. Kabulu ketengu, mise en place d'un internet au sein d'une entreprise, 2010

3. Kamwenya Charline, mise en place d'un serveur de la messagerie instantanée sous l'administration Gnu /linux, 2015

4. Kabende lombes benoit, mise en place d'un serveur de partage électronique sous dédainlinux ,2014

IV. Les Dictionnaires

1. Robert

2. Larousse

V. Webographie

1. http : //www.futura-sciences.com/magazines/high-tech/infos/dico/d/internet-firewall 474.

2. Cisco Systems. Cisco PIX Firewall and VPN Configuration Guide Version 6.3. Inc.170

3. West Tasman Drive San Jose, CA 95134-1706 USA, 2001-2003.

4. Http: //www.altern.org/trom tromh@yahoo.com.

5. G. Florin. Cours de sécurité Pare-feu ('Firewalls'). CNAM-Laboratoire CEDRIC, 2000.

6. Cyrille DUFRESNES. Pare-feu-Proxy-DMZ. In http : //notionsinformatique.free.fr,

08/06/2008.

7. MEDEF (Mouvement des Entreprises de France). GUIDE SSI Etablir une barrière de sécurité entre les données externes et internes. mai 2005.

TABLE DE MATIERES

EPIGRAPHE 2

DEDICACE 4

REMERCIEMENTS 5

LISTE DES figure 6

Table de tableau Erreur ! Signet non défini.

Tableau1 : de cout de réalisation .................................................................................................................. 8

LISTE DES ABREVIATION 9

INTRODUCTION GENERALE 10

1. Choix et intérêt du sujet 10

a. Intérêt personnel 10

b. Intérêt scientifique 10

c. intérêt sociétal 11

2. Etat de la question 11

3. PROBLEMATIQUE ET HYPOTHESES 13

a) Problématique 13

b) . Hypothèse 13

a. Méthode utilisées 14

b. Technique 14

5. Délimitation du sujet 15

a. Dans spatial 15

b. Dans le temporelle 15

6. Subdivision du travail 16

CHAPITRE1. Considération conceptuelles et théorique concepts théoriques 17

Section1. Définition des concepts de base 17

a. définitions de concepts fondamentaux 17

b. définitions des concepts connexes 17

Les topologies physiques : 18

Les topologies logiques :. 21

I.5. LE CLIENT ET LE SERVEUR 24

I.5.1.1 caractéristiques du client 24

I.5.2.1 caractéristique du serveur 25

I.5.2.2 les principaux types des serveurs 25

I.6. REQUETES (REQUETE) ET REPONSE (REPLIE) : 27

I.6.1 requetés (requête) 27

I.6.2 Réponse (replie) : 27

I.7. LE MODELE DE REFERENCE OSI D'ISO 27

I.7.1. La couche physique 28

I.7.2 La couche liaison 28

I.7.3 La couche réseau 28

I.7.4 La couche transport 29

I.7.5. La couche session 29

I.7.6. La couche présentation 29

I.7.7. La couche application 29

I.8. LE MODELE DE REFERENCE TCP / IP 29

I.8.1 présentation du modelé TCP/IP 30

I.9. COMPARAISON ENTRE LE MODELE OSI ET LE MODELE TCP/IP 31

I.9.1. Similitudes 31

I.9.2 Différences 31

I.10. SUPPORTS DE TRANSMISSION DE DONNEES SUR UN RESEAU 33

I.10.1. TYPE DE SUPPORTS DE TRANSMISSION 33

Section 2 ; considérations théoriques 34

A notions sur le développement des applications 34

B méthodes et développement des applications 36

Conclusion partielle 38

2 .1. Présentation du domaine d'étude 40

2.2. Historique 40

2 .3. Situation géographique 40

2.4. Organisation 40

2.4.1. L'administration 43

2.4.1.2. Sections 43

2.5. Objectif poursuivis 43

Section primaire 43

Section secondaire 44

2.6. Critique de l'existant 44

2.6.1. Points forts 44

2.6.2. Point à améliorer 44

Section 2 : Spécification des besoins 45

2.1. Besoins fonctionnels 45

2.1. Etude du métier 45

a) Description du métier 45

b) Description textuelle du métier 45

2.1.3. Identification des acteurs 46

1. capture des besoins fonctionnels : 46

2.1. 2.LE DIAGRAMME DE CAS D'UTILISATION 46

2.1.3. LE DIAGRAMME DE SEQUENCE ET SCENARIO 47

Conclusion partielle 50

CHAPITRE III. Conception du réseau Lan 51

Section1 : conception préliminaire 51

1.1. Présentation des langages de modélisation 51

1.2. Choix de la méthode de conception 51

SECTION : 2 conceptions détaillée 57

2.1. Architecture mvc 57

Section 3 : planification et estimation du cout de réalisation 57

3.1. Planification 57

3.2. Choix de la technologie 59

3.2.1 Packet tracer (Graphical Network Simulator 3) 59

3.2.2 Vmware 59

3.3. Vérification de prérequis 59

3.4. Plan d'installation 63

3.5. Installation 64

3.6. Configuration 67

3.6.1 Configuration du service web 67

III.6.2 Configuration de l'autorité de certification 68

3.6.3 Configuration d'un réseau local 69

3.7. Conclusion partielle 77

3.7.1. Evaluation des besoins Erreur ! Signet non défini.77

CONCLUSION GENERALE 78

BIBLIOGRAPHIE 79

* 1 KITABA KYA GHONIS, cours d'initiation à la recherche scientifique G2 ISC, 2015-1016, inédit

* 2 Ernest EYEME, mise en place d'un réseau Lan avec connexion

* 3 KABULO KETENGE, mise en place d'un réseau intranet au sein d'une entreprise, 2009-2010, inédit

* 4 KAMWENYA CHARLINE, mise en place d'un serveur de la messagerie instantanée dans une institution scolaire ,2014-2015, inédit

* 5 KABENDE LOMBES benoit, mise en place d'un serveur de partage électronique dédain linux ,2013-2014, inédit

* 6KITABA KYA GHONIS, cours d'initiation à la recherche scientifique, G2 ISC, 2015-2016, inédit

* 7 Idem

* 8 Idem

* 9 Idem

* 10Priscililla Oppenheimer, Top-Down Network Design, CISCO, Third Edition, August, inédit

* 11 Idem

* 12 GRAWITZ, M., méthode des sciences sociales. 11e édition, Dalloz, paris, 2001, p.512.

* 13 N'da, P., Méthodologie de la recherche, de la problématique à la discussion des résultants Edition universitaire de côte d'ivoire, Abidjan, 2002, P. 35

* 14 Pascal Nicolas, cours de réseau maitrise d'informatique, universités d'Angers, 2014-2015, inédit

* 15 Ass Thierry KANYINDA, cours de question approfondie de l'informatique, L1 ISC, 2016-2017, inédit

* 16 Idem, p .8

* 17 Www .commentçamarche.net /établissement scolaire le 11mars 2018

* 18 Papy MUKANDA, cours de télématique, L1 ISC, 2017-2018, inédit

* 19 Idem

* 20 Idem

* 21 THIERRY KANYINDA, cours de question approfondis de l'informatique ; L1 ISC, 207-2018, inédit

* 22 Idem

* 23 Idem

* 24 Idem

* 25 Idem

* 26 Ct, BIATSHINI ASSO, cours de l'administration des réseaux informatiques, inédit

* 27 PAPY MUKANDA, COURS de télématique L1 ISC, 2017-2018, inédit

* 28 Idem

* 29 Idem

* 30 PAPY MUKANDA, cours de télématique, L1 ISC, 2017-2018, inédit

* 31 CT BIATSHINI ASSO, cours de l'administration des réseaux informatique, inédit

* 32 Idem

* 33 Idem

* 34 ASS EBEBON MUFIND, cours de laboratoire informatique, inédit

* 35 Htt://wikipedia .com. -objectif recherche-1. PDF, consulté le 25 mai à 21h59

* 36 Idem

* 37 Idem

* 38Priscililla Oppenheimer, Top-Down Network Design, CISCO, Third Edition, August

* 39 Secrétariat

* 40 Ass Thierry KANYINDA, cours de question approfondie de l'informatique, L1 ISC, 2016-2017, inédit

* 41 Www. commentcamarche.net/ mvc






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite