WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une architecture réseau dans une université basée sur le protocole ospf, cas du lan de l'u.p.n


par Pierrot BOTIFA BOLENGU
Universite Pédagogique Nationale  - Licence Réseau Informatique  2019
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Octobre 2019

Page | i

UNIVERSITE PEDAGOGIQUE NATIONALE

FACULTE DES SCIENCES

DEPARTEMENT DE MATHEMATIQUE ET INFORMATIQUE

B.P 8815 - KINSHASA/NGALIEMA

Mise en place d'une architecture réseau dans une Université basée sur le
Protocole OSPF. Cas du LAN de l'UPN

Par :

Pierrot BOTIFA BOLENGU

Travail de Fin d'étude présenté et défendu en vue de l'obtention de titre licence en Mathématique et Informatique

Option : Mathématique-Informatique Orientation : Réseau Informatique

Directeur : Jean-Marie KAPENGA KAZADI

Professeur Associé

Page | i

Epigraphe

« Forme le jeune homme au début de sa carrière, devenu vieux il ne s'en détournera pas. »

Proverbes 22 ,6

Page | ii

IN MEMORIAM

A tous mes regrettés :

? Père Jean-Denis BOLENGU ; ? Grand-mère NGOYA MOSEKA ; ? Grand-père Nico LIFELA ; ? Frère Valno MBUYI.

Qui devraient vivre ce grand jour, mais Dieu les a rappelés auprès de lui par sa volonté. Que son nom soit à jamais glorifié.

Page | iii

Dédicace

A mon oncle Paternel Papy BOFANA et ma Soeur Tina BOKUMA pour leur amour et affection à mon égard ;

A mon grand-père Michel BANGULE, pour son amour et affection à notre auguste personne ;

A maman Marie-Claire MANZOKE, pour son amour et ses apports multiples tant moral, financier, spirituel et psychologique en dépit de multiples difficultés ;

A mes frère et soeur de la famille BANGULE et BOLENGU pour des liens inséparables, d'affection et de fraternité ;

A mes oncles et tantes de la famille BANGULE pour leur affection et amour manifesté à notre auguste personne.

Pierrot BOTIFA BOLENGU

Page | iv

Remerciements

Le présent travail est le fruit des efforts conjugués de beaucoup des personnes. C'est à ce titre que nous voulons nous acquitter de cet agréable devoir, celui de remercier tous ceux qui nous ont prêté main forte dans sa réalisation.

Nous remercions les autorités académiques de l'Université Pédagogique Nationale (UPN), de la Faculté des Sciences en général et particulièrement celles du Département de Mathématique Informatique pour avoir assuré notre formation pour ce cycle universitaire.

Nous pensons également au Professeur KAPENGA KAZADI et au Chef de Travaux Christopher MWAMBA pour avoir accepté de diriger ce travail en dépit de leurs multiples occupations.

Merci particulièrement au Professeur Gérard TAWABA et aux Chefs de Travaux Aimé BAKONGO et Aimé KISENDA, ainsi qu'au laborantin Nico MAPOMBO pour leurs conseils et encouragements durant ce cursus Universitaire.

Nous songeons aussi à nos camarades et compagnons d'oeuvre avec qui nous avons partagé des moments de joie et de souffrances durant toutes les cinq années de notre formation supérieure, nous citons notamment : Jonathan BADIPANI, Eminent BAKONGO, Josué MIMO, Glody BILE, Jonathan ESONGOLA, Samuel BIGA, Grace YATEMBELE, NKONGOLO KAZADI, Blaise EKAMBA, Jonathan EBAMBA sans oublier le chef de la promotion Armand NSUMINA.

Enfin que tous ceux qui, de près ou de loin, ont apporté leurs pierres pour la construction du présent édifice et dont les noms n'ont pas été repris dans ces lignes, trouvent ici l'expression de notre reconnaissance.

Page | v

Abréviations et sigles

AB : Administration du Budget

ARP: Address Resolution Protocol

ARPANET: Advanced Research Projects Agency Network

AS: Autonomous System

BIA: Burned-in Address

CCITT : Comité Consultatif International Téléphonique et Télégraphique

CDP : Cisco Discovery Protocol

CISCO : Cisco Networking Academy

CLI: Command Line Interface

CNRS: Centre National de la Recherche Scientifique(France)

CSMA/CD: Carrier Sense Multiple Access With the Collision Detection

DHCP: Dynamic Host Configuration Protocol

DNS: Domain Name System

DOD: Department Of Defense

DTO: Début au plus tôt

EUI: European University Institute

FAI : Fournisseur d'Accès à Internet

FDDI : Interface de Données Distribuées par Fibre

FTA: Fin au plus tôt

FTP: File Transfer Protocol

Gbit/s: Gigabit par second

GSM : Global System for Mobile

HTML: Hyper Text Markup Language

HTTP(S): Hyper Text Transfer Protocol (Security)

HUB : Host Unit Broadcast

IBM: International Business Machines

ICMP: Internet Control Message Protocol

IEEE: Institute of Electrical and Electronics Engineers

IMAP: Internet Message Access Protocol

IP: Internet Protocol

IPsec: Internet Protocol Security

IPV4: Internet Protocol Version 4

IRC: Internet Relay Chat

Page | vi

ISO: International Standar Organisation

LAN: Local Aera Network

MAC: Media Access Control

MAN: Metropolitan Aera Network

MAU : Media Adoptor Unit

Mbit/s (Mbps) : Mégabit par seconde

MSAU : Unité d'Accès Multi Station

NFS: Network File System

NNTP : Network News Transfer Protocol

OSI : Open System Interconnexion

OSPF : Open Shortest Path First

PAN : Personnel Area Network

PC : Personal Computer

PDU : Protocol Data Unit

POP3: Post Office Protocol Version 3

RPC: Remote Procedure Call

SG ADM : Secrétariat Général Administratif

SGAC : Secrétariat Général Académique

SMB: Server Message Block

SMTP: Simple Mail Transfer Protocol

SNMP: Simple Network Management Protocol

SSH: Secure Shell

SSL: Secure Socket Layer

TCP/IP: Transmission Control Protocol /Internet Protocol

TCP: Transmission Control Protocol

TFC: Travail de Fin Cycle

UAA: Universally Administered Address

UDP : User Datagram Protocol

UPN : Université Pédagogique Nationale

UREC: Unité Réseaux du CNRS

URL: Uniform Resource Locator

VLAN : Virtual Local Area Network

VTY: Virtual Terminal

WAN: Wide Area Network

WWW: World Wide Web

Page | vii

Liste des tableaux

Tableau I.1 : Classe d'adresses IP 26

Tableau II.1 : Relations d'antériorité entre tâches 35

Tableau II.2 : Calendrier du projet 35

Tableau II.3 : Elaboration du cahier de besoins 36

Tableau II.4 : Calcul des marges 40

Tableau III.2 : Etude des moyens matériels 49

Tableau III.3 : Logiciels utilisés dans le réseau de l'UniversiTIC/UPN 49

Tableau IV.1 : Liste des équipements utilisés 58

Tableau IV.2 : Nom des équipements 58

Tableau IV.3 : Désignation des interfaces 59

Tableau IV.4 : Nom des Vlans 61

Tableau IV.5 : Affectation des ports 61

Tableau IV.6 : Affectation des sous-interfaces 61

Tableau IV.7 : Point d'accès 62

Tableau IV.8 : Plan de configuration 63

Tableau IV.9 : Table d'adressage du réseau 65

Page | viii

Liste des figures

Figure I.1 : Réseau poste à poste 13

Figure I.2 : Client/serveur 13

Figure I.3 : Topologie en bus 15

Figure I.4 : Topologie en anneau 15

Figure I.5 : Topologie en anneau 15

Figure I.6 : Topologie maillée 16

Figure I.9 : L'architecture OSI 20

Figure I.10 : Illustratif du modèle TCP/IP associé aux protocoles 23

Figure I.12 : Illustration d'un modèle internet 24

Figure II.1: Modèle en prototype évolutif 32

Figure II.2 : Formalisme de représentation du réseau PERT 38

Figure II.3 : Représentation du réseau PERT 39

Figure III.2 : Organigramme de l'universiTIC/UPN 48

Figure III.1 : Topologie physique de l'intranet de l'UPN 50

Figure IV.1 : Topologie physique du réseau de LAN de l'upn 56

Figure IV.2 : Interface Packet Tracer 66

Figure IV.3 : Présentation de la Topologie proposée 67

Figure IV.4 : Fonctionnement du réseau 68

Page | 1

Introduction

Les réseaux informatiques sont devenus indispensables à la bonne marche des entreprises et même pour les particuliers. Interconnecter les postes de travail de l'entreprise afin de partager les ressources et assurer une meilleure sécurité des travaux produits devient un atout incontournable pour les entreprises. Pour cela, plusieurs applications interviennent dans le partage des ressources, mais la plus reconnue est la navigation sur le web, c'est-à-dire le partage d'information grâce à l'Internet.

Chaque poste de travail connecté en réseau local ou étendu pour une activité publique ou privée qu'il soit filaire ou sans fil, respecte les mêmes règles d'une architecture en couches. Ce qui donne La possibilité d'échanger les données entre deux ou plusieurs ordinateurs grâce aux protocoles de la famille TCP/IP.

Dans plusieurs réseaux ou sous-réseaux au sein d'une même entreprise, l'administrateur utilise le routeur pour comparer l'adresse de destination aux routes disponibles dans sa table de routage et de choisir le meilleur chemin possible. Dans la plupart de cas, le routeur utilise plus les routes dynamiques. Ces routes sont gérées par les protocoles de routage intérieur comme RIP, IGRP, EIGRP, OSPF, etc.

Tenant compte des multiples avantages que présente le protocole OSPF en matière avec la sécurité des échanges entre réseaux et sous-réseaux, nous avons opté l'usage de ce dernier pour améliorer l'architecture réseau de l'UPN dans l'interconnexion de différents services auxquels le partage des ressources matérielles et immatérielles sont effectuées.

1. Etat de la question

Marie Claude Quidoz (SA) du CNRS/UREC, dans son travail intitulé : « Accès distants sécurisés : un essai de bilan des solutions possibles », dit que lors du choix de l'architecture des points d'accès des laboratoires à Internet concrètement Renater, la sécurité n'est pas un critère prioritaire.

Le but était que toutes les machines des sites sans exception puissent accéder et être accessible à l'Internet avec le meilleur débit possible. Le choix du « tout ouvert », au moment où il a été fait, n'était pas une erreur ; mais rester maintenant dans la même logique en serait une. C'est la raison pour laquelle l'UREC a établi des recommandations d'architecture de réseau avec des filtrages afin d'améliorer la sécurité.

Page | 2

Cependant, il apparait que de plus en plus des personnels de laboratoires désirent accéder aux ressources internes depuis l'extérieur de leur laboratoire. C'est principalement pour accéder à leur messagerie ou à l'Internet du laboratoire, mais parfois aussi pour rapatrier les documents ou pour se connecter à leur machine.

Pour des raisons de sécurité, ces demandes sont difficiles à accepter par les administrateurs informatiques des laboratoires ; la crainte, très justifiée, que l'utilisateur se fasse dérober son mot de passe lors de sa connexion est forte (dans les applications courantes, le mot de passe circule en clair sur le réseau).

Mais une évolution apparait, puisqu'il existe maintenant de plus en plus de solutions pour sécuriser les accès distants :

> Application SSH (Secure Shell) ;

> Protocole SSL (Secure Socket Layer) ;

> Protocole IPsec (Internet Protocol Security).

De nombreuses solutions sont possibles, mais lesquelles peut-on préconiser pour les laboratoires (à court terme et à plus long terme ?).

Deux populations, très différentes de leur besoin, leur culture informatique et leur maitrise de l'informatique, sont concernées par les accès distants sécurisés : les utilisateurs et les administrateurs système et réseaux.

Pour les utilisateurs :

> Accès à leur messagerie ;

> Accès aux informations internes du laboratoire ; > Accès à leur poste de travail dans le laboratoire.

Pour les administrateurs, accéder aux machines du laboratoire pour en assurer la maintenance à distance (connexion root).

Dans le cas de cet article, l'auteur n'apporte pas des éléments nécessaires de réponses à tous les différents besoins exprimés (messagerie, connexion à distance, accès à des fichiers, Internet), mais elle illustre les technologies présentées dans les paragraphes ci-haut pour montrer ce qu'elles apportent.

Page | 3

Pour conclure, elle rappelle qu'il n'existe pas de solution idéale ; des solutions partielles sont déjà disponibles ; de nombreuses équipes travaillent sur ce sujet ; la législation s'assouplit ; les utilisateurs sont de plus en plus sensibilisées et par conséquent, si des besoins se font sentir dans les laboratoires ou s'ils veulent anticiper, ils disposent en théorie et même pour certains en pratique de solutions pour offrir des accès distants sécurisés.

Khaled TRABELSI et Haythem AMARA (2011), dans leur rapport de stage professionnel intitulé : « Mise en place des réseaux LAN interconnectés en redondance par deux réseaux WAN.

Les concernés disent que le rôle des réseaux a sensiblement évolué ces dernières années, ils ne se limitent pas au transfert de l'information en toute sécurité mais aujourd'hui ils contribuent largement à la rationalisation des utilisateurs et à l'optimisation des performances applicatives.

De ce fait, on a besoin d'un ensemble des moyens et technologiques permettant la diffusion d'un message auprès d'un groupe plus au moins vaste et hétérogène. Dans ce contexte, ces auteurs essayent d'implanter au sein de la société « One TECH Business Solution » un modèle type de configuration d'un réseau qui assure l'identification, l'adoption et maquettage des futurs objets.

Ce modèle prévoit la mise en place d'un réseau local au niveau d'un site central. Ce réseau est interconnecté avec des réseaux étendus avec des protocoles de routage dynamique.

Pour remédier aux failles constatées avec l'actuelle architecture, les auteurs proposent un modèle de conception dont la procédure de préparation, la schématisation, la nomination des équipements, désignation des interfaces, les VLAN, le plan d'adressage et la présentation des protocoles utilisés.

En guise de conclusion, ils disent que leur projet a traité tous les aspects réseaux LAN et WAN, ainsi que leurs interconnexions par la proposition d'un modèle type d'architecture ci-haut cité.

Boudjlida Nawel et Djerroud Zahia (2013), dans : « Sécurité des mises à jour des protocoles de routage dans les réseaux de moyenne dimension : Etude, configuration, mise en place des protocoles RIP, OSPF et EIGRP (cas CIVITAL).

Page | 4

De nos jours, les réseaux informatiques nous ont envahi dans notre vie quotidienne, comme l'Internet qui est devenu un élément incontournable pour beaucoup de gens, et indispensable pour les informaticiens.

Au centre du réseau se trouve le routeur qui fonctionne au niveau de la couche réseau du modèle OSI. Au début, les tables de routage étaient statiques et donc maintenues à jour par des techniciens. Mais avec l'explosion rapide du réseau Internet il est impossible d'assurer la connectivité avec la même approche. Maintenant, les mises à jour des tables de routage et le calcul du meilleur chemin sont automatiquement propagés sur le réseau par les protocoles de routage dynamique, qui ont pour objectif de maintenir les tables de routage dans un état intègre et cohérent.

Le but de ce travail est d'implémenter le mécanisme d'authentification md5 sur les paquets des mises à jours des protocoles de routage dynamique RIP, EIGRP et OSPF. Ces auteurs présentent l'état d'art des trois protocoles précités du point de vue technicité et de différentes classifications existantes.

Ils présentent encore les problèmes pratiques liés aux configurations des routeurs et l'implémentation des commandes de sécurité des mises à jour dans les protocoles des routages.

Enfin, ils présentent l'environnement de travail ainsi que le cas d'étude qui consiste à faire une configuration de ces protocoles sur le réseau du groupe CEVITAL.

Quant à nous, ces trois sujets de recherche traités ci-haut sont bonnes.

? Le premier s'intéresse plus à la sécurité d'accès distant en se focalisant sur les solutions IPsec, SSL/TLS et SSH, sans apporter les éléments de réponses à tous les différents besoins des utilisateurs. Et OSPF n'est pas abordé comme protocole de routage dynamique ;

? Le deuxième travail parle évidemment de la configuration du protocole OSPF en réseau. Mais ce travail s'effectue à deux niveaux : local et étendu, d'où la configuration de frame Relay et des LS pour transporter les informations de différents VLAN ;

? Le troisième par contre fait une étude globalisante de trois protocoles de routage dynamique : RIP, OSPF et EIGRP en parlant des points faibles et forts de chaque type en se focalisant sur l'authentification, les algorithmes, le mode de fonctionnement et l'encapsulation de données d'une manière comparative et analytique, avec un cas pratique précis.

Page | 5

Pour clore, la particularité de notre travail comparé aux trois précédents, réside aux points suivants :

> La proposition d'une architecture sécurisée prenant en compte tous les services de l'Université ;

> L'amélioration de l'actuelle structure réseau existant ;

> Il se basé plus sur configuration du côté LAN, etc.

2. Problématique

Actuellement les entreprises utilisent les ordinateurs fixes ou portables pour le traitement de l'information, de fois pour les sauvegarder. Le partage d'information entre ordinateurs dépourvue d'un réseau informatique se fait par le canal des CD, CDR, flash disque, etc. Chose qui demande un déplacement à tout moment du personnel et ne favorise pas le partage des ressources matérielles comme les imprimantes, scanners, etc.

Toujours dans la même vision, presque toutes les entreprises cherchent à échanger leurs ressources informationnelles au niveau de leurs postes de travail à travers une liaison entre les ordinateurs en toute sécurité et avec une qualité de service optimale.

L'Université Pédagogique Nationale est un cas probant pour ce travail. Cette Université possède un réseau local reliant l'UniversiTIC avec les différents bureaux de l'administration centrale et aussi bien quelques bureaux facultaires, départementaux ainsi que le CRIDUPN.

Il ressort du constat de notre investigation de ce réseau informatique ce qui suit :

> Un dysfonctionnement presque total du réseau suite au non-respect des protocoles par les tiers ;

> Une architecture réseau ne répondant pas aux multiples évolutions de la technologie ;

> Une petitesse de l'architecture car, ne recouvrant pas l'ensemble des bureaux ;

> Un problème de vétusté du matériel ;

> Un problème de renforcement de sécurité accès et de données, etc.

Page | 6

Au regard de ce qui précède, nous formulons les préoccupations ci-dessous :

? L'actuelle architecture du Lan de l'UPN est-elle compatible avec l'accroissement des postes de travail et la sécurité des usagers ?

? Que faire pour améliorer ses performances afin de la rendre compatible avec l'évolution technologique ?

3. Hypothèse

L'actuelle architecture du Lan de l'UPN ne sera pas compatible avec l'accroissement des postes de travail et la sécurité des accès des usagers car, sa configuration actuelle ne répondrait pas efficacement aux attentes de ses usagers suite au constat évoqué au point précédent.

Plusieurs solutions seraient possibles pour améliorer les performances de ce réseau local, notamment :

? La création des Lan dans les bureaux non équipés ;

? Le recensement de tous les ordinateurs qui opèrent sur le réseau de l'UPN ;

? Bref la proposition d'une nouvelle architecture répondant aux normes du moment, en adoptant le protocole OSPF pour le routage de paquets

et la sécurité des transactions entre postes de travail connectés.

4. Choix et intérêt du sujet

Le choix de ce travail se justifie par le souci de concilier la théorie à la pratique, et de mettre sur pied une solution sur susceptible de pallier aux failles soulever citer ci-haut. Il nous aide aussi à nous conformer avec les exigences académiques en RD Congo et d'approfondir les notions de notre orientation.

L'intérêt réside dans la recherche d'une solution idoine pour la mise en oeuvre d'une architecture réseau permettant l'échange rapide et sécurisé d'informations dans une institution universitaire comme l'UPN.

Page | 7

5. Méthodologie du travail

Lors de l'élaboration de ce travail nous avons utilisé les méthodes et techniques suivantes :

> La méthode analytique : après comparaison des performances de différents protocoles de routage, l'analyse nous a aidé dans le choix du protocole OSPF à utiliser dans notre architecture réseau au sein de l'UPN pour assurer la diffusion des informations dans chaque service en toute sécurité ;

> La technique documentaire : nous avons consulté différents documents : livres, Mémoires, Thèses, articles, en rapport avec le thème traité. Avec ces documents, nous avons fait l'état de la question en rapport avec ce travail, la circonscription du cadre théorique et voir de quelle manière orienter nos préoccupations se réfèrent à ces ouvrages ;

La consultation de différents sites web était aussi d'un apport remarquable du fait qu'en complément des ouvrages physiques à notre disposition, dans ces sites sont logés plusieurs tutoriaux abordant de la configuration des protocoles de routage dynamique. Pour notre cas, il s'agit de OSPFV2 ;

> La technique d'entretien : nous étions à tout moment face aux opérateurs du domaine des réseaux et télécoms ainsi qu'avec nos encadreurs du travail pour des questions nous semblant confuses en vue d'avoir d'éclaircissement sur le sujet. Nous présentons en annexe le questionnaire ayant fait mention aux préoccupations majeures soulevées lors de ces entretiens ;

> Pour le chapitre en rapport avec le cadrage du projet, plusieurs méthodes de planification existent, notamment : MPM, GANTT, etc. Pour ce travail, nous avons opté la méthode PERT, qui nous a conduit à l'identification de 10 taches et leurs antériorités pour ce projet, à l'élaboration du calendrier d'exécution des taches, au traçage du graphe, en la détermination du chemin critique et aux calculs des dates et marges, estimé à 143 jours en terme de durée de réalisation du projet ;

> La méthode expérimentale : dans le souci de concrétiser l'approche théorique de cette recherche avec la pratique sur terrain, une simulation a été élaborée au dernier chapitre de ce travail. Ce qui peut être résumé comme suit :

+ La conception de l'architecture adoptée, comportant les switchs de distribution et d'accès (voir figure IV.1) ;

+ La présentation des équipements utilisés (Types et versions) ;

Page | 8

+ La nomination des équipements par Direction, Faculté, Département et autres services spécialisés ;

+ La désignation des interfaces des équipements réseau, partant de la salle des serveurs, en passant par des switchs et des PC ;

+ La configuration des VLAN et l'affectation des ports à ces derniers. Pour ce travail, il s'agit de 7 VLAN ;

+ L'affectation des sous interfaces aux routeurs ;

+ La configuration du point d'accès sans fil ;

+ La définition du plan d'adressage du réseau et l'illustration d'une table d'adressage ;

+ La réalisation de la simulation, en utilisant le logiciel Packet Tracer version 7.2.1 pour Windows 64 bits ;

+ Enfin, la présentation de test d'essai entre le bâtiment administratif et la faculté des sciences.

6. Objectifs du travail

En élaborant ce travail nous avons fixé les objectifs suivants :

> Doter l'Université Pédagogique Nationale d'un réseau permettant l'échange des informations entre ces différents services de l'université ; > Assurer une gestion sécurisée des informations en temps réel ;

> Assurer une bonne gestion de conservation sécurisée et de sauvegarde des données ;

> Permettre une recherche aisée et rapide en interne et en externe ; > Partager les fichiers et les programmes en toute confidentialité, etc.

7. Délimitation du travail

Il est aberrant pour un chercheur d'entreprendre une étude sans chercher au préalable à la délimiter.

Dans l'espace, l'Université Pédagogique Nationale compris comme cible. Dans le temps, nous analysons le système d'information appliqué pendant une période de trois ans par le réseau de l'UPN. Soit de 2016 à 2019.

8. Division du travail

D'une manière brève, hormis l'introduction et la conclusion, cette

recherche s'articule autour de quatre chapitres, à savoir :

> Chapitre I : Généralités sur les concepts de base ;

> Chapitre II : Cadrage du projet ;

> Chapitre III : Etude préalable de l'UPN ;

> Chapitre IV : Conception et réalisation de la nouvelle architecture.

Page | 9

Chapitre I : Généralités sur les concepts de base

I.1. Définition des concepts liés au sujet

a) Mise en place : action de mettre en place.

b) Architecture : concept de toute oeuvre humaine caractérisée par sa dimension complexe à appréhender.

c) Réseau : un ensemble d'entités (objets, personnes, etc.) interconnectées les unes avec les autres. Un réseau permet ainsi de faire circuler des éléments matériels ou immatériels entre chacune de ces entités selon des règles bien définies.

d) Université : ensemble d'établissements scolaires relevant de l'enseignement supérieur regroupé dans une circonscription administrative.

e) Protocole : c'est une description formelle d'un ensemble de règles et de conventions qui régissent un aspect particulier de la façon dont les équipements communiquent sur un réseau.

f) OSPF : programme de calcul des tables de routage, qui est un protocole de routage interne IP de type « à état de liens ».

I.2. Définition des termes liés au support informatique

a) Réseau informatique : c'est l'ensemble des moyens matériels et logiciels mis en oeuvre pour assurer les communications entre ordinateurs, station de travail et terminaux informatiques.

b) Signal : information en cours de transmission.

c) Communication : échange de messages, les messages partant d'un expéditeurs (on dit « ordinateur) pour aller à un destinataire, en transitant par canal et en faisant référence à un contexte.

d) Information : élément conceptuel permettant le transfert, le stockage et traitement de la connaissance.

e) Codage : le fait de coder dans tous les sens du terme ; toutefois, on dit plutôt « coing » quand il s'agit d'écrire du code.

f) Bit : abréviation de « Binary digit ». Unité élémentaire d'information, ne pouvant prendre que deux valeurs, représentées par 0 et 1 en général (ou faux et vrai).

g) Octet : séquence de huit bits, permettant de représenter 256 valeurs ou combinaisons.

h) Routage : méthode d'acheminement des informations à la bonne destination à travers un réseau.

i) Commutation : est le fait d'établir une liaison entre des entités distantes dans le but de passer une communication.

Page | 10

j) Interconnexion : mise en relation de diverses entités matérielles ou logicielles pour qu'elles travaillent ensemble.

k) Encapsulation : c'est un processus qui consiste à ajouter des en-têtes et des en-queues de protocole déterminé avant que ces données soient transmises sur le réseau.

l) Datagramme : représentation structurée d'un paquet d'informations circulant sur un réseau informatique, pour un protocole donné.

m) Connexion : liaison électrique entre deux ou plusieurs systèmes conducteurs.

n) Paquet : c'est la plus petite unité d'information pouvant être envoyé sur le réseau. Un paquet contient en général l'adresse de l'émetteur, l'adresse du récepteur et les données à transmettre.

o) Liaison : c'est une connexion entre deux sites distants.

I.3. Bref aperçu historique des réseaux informatiques

Au début des années 1970, les premiers grands systèmes informatiques se composent d'ordinateurs centraux, volumineux et fragiles, auxquels accidents en temps partagé des terminaux passifs, c'est-à-dire : des postes de travail avec clavier et écran mais sans puissance de calcul. Ces systèmes constituent en quelque sorte les premiers réseaux informatiques, mais les communications réalisées demeurent élémentaires.

Au cours des années 1980, l'adoption en masse des micro-ordinateurs et d'une manière plus générale, la démocratisation de la puissance de calcul bouleverse complètement le monde informatique. Les grands systèmes sont alors massivement décentralisés si bien que l'importance des réseaux informatiques s'en trouve multipliée de par le nombre de machines connectées, les qualités de données échangées et la diversité de nature de communication.

I.4. Utilité d'un réseau informatique

Le réseau informatique permet :

> La communication entre les personnes grâce aux courriers

électroniques (Skype, Face-book etc.) ;

> Le partage de toutes sortes de ressources (disque dur,

imprimante) ;

> L'attribution des droits d'accès aux fichiers ;

> Le transfert des fichiers (données) des programmes en évitant

des disquettes ;

> L'accès aux données en temps utile (réel) ;

> La garantie de l'unicité de l'information (bases de données) ;

Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de donnée d'un réseau local peut s'échelonner entre

Page | 11

? La diminution des coûts ;

? Le téléchargement des programmes à partir des supports de stockage de haute capacité.

I.5. Classification des réseaux informatiques

I.5.1. Champ d'action

I.5.1.1. Réseau fermé

C'est une configuration de réseau local conçu pour autoriser les utilisateurs qui ont des privilèges d'accès à accéder au réseau local interne de l'organisation.

I.5.1.2. Réseau ouvert

C'est une extension de deux stratégies intranet au moins, avec une interaction sécurisée entre les entreprises participantes (accès étendu et sécurisé).

I.5.1.3. Internet

L'internet est un réseau de télécommunication international qui relie des ordinateurs (plusieurs millions) au moyen du protocole IP, il est le support dont on se sert pour transmettre d'innombrables données (les pages web, les vidéo, les images etc...).

I.5.2. Espace géographique

Selon l'étendue ou espace géographique, il existe quatre types de réseaux qui sont :

I.5.2.1. PAN

Ces réseaux interconnectent sur quelques mètres des équipements personnels tels que terminaux GSM, portables, organiseurs, etc., d'un même utilisateur.

I.5.2.2. LAN

Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux par un réseau dans une petite aire géographique.

Page | 12

10Mbps (pour un réseau Ethernet par exemple) et 100 Mbps (en FDDI par exemple).

I.5.2.3. MAN

Il peut arriver que l'on veuille relier deux réseaux locaux (Lan) sans que la vitesse de transfert ne soit affectée. Pour relier des LAN géographiquement éloignés, il est possible d'utiliser un réseau métropolitain.

Ces réseaux utilisent des lignes téléphoniques spécialisées (ou bien des équipements spéciaux) dont le taux de transfert est équivalent à celui d'un LAN, sur de grandes distances. Un MAN permet ainsi à deux LAN distants de communiquer comme s'ils faisaient partie d'un même réseau local.

I.5.2.4. WAN

Lorsque les distances deviennent trop importantes pour arriver à relier des réseaux locaux à leur vitesse de transfert, on est obligé d'utiliser un WAN (réseau étendu). L'accès à un tel réseau est limité en termes de vitesse de transfert à cause des lignes téléphoniques qui représentent un goulot d'étranglement étant donné que leur débit est limité à 56 Kbps.

Les WAN fonctionnent grâce à des routeurs qui permettent de « choisir » le trajet le plus approprié pour atteindre un noeud du réseau. Un WAN est donc un ensemble de LAN reliés entre-deux par routeurs. Ce type de réseau permet l'interconnexion de réseaux locaux et métropolitains à l'échelle de la planète, d'un pays, d'une région ou d'une ville.

I.5.3. Mode de fonctionnement

Du point de vue fonctionnement, on distingue trois types de réseaux qui sont :

I.5.3.1. Architecture poste à poste

Les réseaux `'poste à poste» sont également appelés des réseaux `'Peer to Peer `' en anglais, ou `'point à point' 'ou d'égal à d'égal». Les réseaux `'poste à poste» ne comportent en général que peu de postes, moins d'une dizaine de postes, parce que chaque utilisateur fait office d'administrateur de sa propre machine, il n'y a pas d'administrateur central ni de super utilisateur ni de hiérarchie entre les postes, ni entre les utilisateurs.

On a comme type de réseau : le réseau à canal de diffusion et le réseau point à point.

Page | 13

Figure I.1 : réseau poste à poste [14]

I.5.3.2. Architecture client/serveurs

Les réseaux client/serveur comportent en général plus de dix postes. La plupart des actions des « postes client », c'est à dire des ordinateurs dont se servent les utilisateurs, les autres stations dédiées à une ou plusieurs tâches spécialisées peuvent être réservées ou dédiées à une certaine tâche :

? Les serveurs de fichiers et d'impression ;

? Les serveurs d'application (application bureautique, application de base de données) ;

? Les serveurs de messageries, etc....

Figure I.2 : Client/serveur [14]

I.5.3.3. Architecture trois tiers

Architecture client-serveur dans laquelle l'interface utilisateur, le traitement des données et le stockage sont considérés comme trois éléments distincts. L'intérêt de la chose est évidemment la modularité, ainsi que le support de plateformes multiples.

I.5.4. Mode de transfert de données

Page | 14

I.5.4.1. Réseau point à point

Le réseau point-à-point consiste en un grand nombre de connexions, chacune faisant intervenir deux machines. Pour aller de sa source à sa destination, un paquet peut transiter par plusieurs machines intermédiaires. Une transmission point-à-point entre un expéditeur et un destinataire est appelée diffusion individuelle.

I.5.4.2. Réseau à canal de diffusion

Un réseau à diffusion dispose d'un seul canal de transmission qui est partagé par tous les équipements qui y sont connectés. Sur un tel réseau, chaque message envoyé, appelé paquet dans certaines circonstances, est reçu par toutes les machines du réseau. Dans le paquet, un champ d'adresse permet d'identifier le destinataire réel. A la réception d'un paquet, une machine lit ce champ et procède au traitement du paquet si elle reconnait son adresse, ou l'ignore dans le cas contraire.

I.6. Topologies des réseaux

Une topologie de réseau informatique correspond à l'architecture (physique ou logique) de celui-ci, définissant les liaisons entre les équipements du réseau et une hiérarchie éventuelle entre eux.

Elle peut définir la façon dont les équipements sont interconnectés et la représentation spatiale du réseau (topologie physique). Elle peut aussi définir la façon dont les données transitent dans les lignes de communication (topologie logique).

I.6.1. Topologie physique

La topologie physique des réseaux se repose à la disposition des équipements et des supports nous avons :

I.6.1.1. Topologie en bus

Chaque ordinateur est relié à un média ou support commun à tous les ordinateurs. Cette topologie est conçue de façon à ce qu'il n'y ait qu'un seul chemin entre deux éléments du réseau. Lorsqu'un ordinateur envoie des données, tous les autres ordinateurs écoutent. L'avantage du bus est qu'une station en panne ne perturbe pas le reste du réseau. Par contre, en cas de rupture du bus, le réseau devient inutilisable.

Page | 15

Figure I.3 : Topologie en bus [13]

I.6.1.2. Topologie en étoile

Tous les éléments du réseau sont reliés à un noeud central, chaque ordinateur envoie des données sur le « central » qui les envoie uniquement à l'ordinateur concerné. Cette topologie présente également des fragilités : en cas de panne du noeud central, le réseau est inutilisable. C'est la topologie adoptée pour ce travail.

Figure I.4 : Topologie en anneau [13]

I.6.1.3. Topologie en anneau

Le support relié toutes les stations deux à deux, de façon à former un anneau. Le support est utilisé de façon unidirectionnelle et l'information circule dans un seul sens. Le problème de cette topologie est son manque de fiabilité en cas de rupture du support, c'est pour cette raison que l'on double parfois le support. La panne d'une station rend l'ensemble du réseau inutilisable.

Figure I.5 : Topologie en anneau [13]

Page | 16

I.6.1.4. Topologie maillée

La topologie maillée relie tous les équipements (noeuds) les uns aux autres pour la redondance et la tolérance de panne. Elle est utilisée dans les réseaux étendus (WAN) pour relier les réseaux locaux (LAN) et pour les réseaux dont la mission est critique, comme ceux utilisés par les gouvernements. La mise en place de la topologie maillée est chère et difficile.

Figure I.6 : Topologie maillée [13]

I.6.2. Topologie logique

Elle correspond à la manière de faire circuler le signal parmi les composantes physiques (on parlera des méthodes d'accès au canal).

I.6.2.1. Ethernet

Cette famille de réseau repose sur la méthode d'accès CSMA/CD et varie en fonction du câble utilisé et de la topologie. Il y a la nomenclature IEEE qui permet d'identifier les principaux caractères de chaque version d'Ethernet. La topologie logique Ethernet que les autres auteurs appellent architecture Ethernet est caractérisée par :

> Le débit de 10 Mbits/s à Gbits/s ;

> Transmission en bande de base ;

> L'utilisation des topologies en bus et en étoile ;

> Méthode d'accès suivant la norme IEEE 802.3 (CSMA/CD) ;

> Longueur de trames comprise entre 64 et 1518 octets ;

> Support de type câble coaxial, paire torsadée ou fibre optique ; > Gestion des couches 1 et particulièrement 2 modèle OSI.

Nous avons par exemple dans l'acronyme 10,b où le chiffre 10 signifie un réseau Ethernet à 10Méga Bytes, la lettre b, un codage des signaux en bande de base et le nombre 2, une distance maximale 200m pour un segment. > 10b5 T : le segment sera de 500m, correspondant au standard 80.2.3 et à la topologie en bus ;

Page | 17

> 10bT : correspond à la norme 802.3, ou la topologie en Etoile avec

100 à 110m de câble ;

> 10BFL : F=fibre optique ;

> L=LINK ;

> 10bfB : F= fibre optique ;

> B=BACK bone ;

> 10BFP : F=fibre optique ;

> P=passive.

Les nouveaux venus sur le marché d'informatique sont :

> 100bFx : fonctionne sur la fibre optique multimode, c'est le

FastEthernet sur la fibre optique ;

> 100bTx : utilise les câbles de cuivre catégories 5, c'est le

FastEthernet ;

> 100BT4 : utilise les câbles de cuivre catégories ;

> 1000bsx : utilise la fibre optique.

I.6.2.2. Token-Ring

Token Ring a été développé à l'origine par IBM, comme une architecture réseau fiable, basée sur la méthode de contrôle d'accès par passage de jeton.

Il était prévu pour être utilisé avec les PC, mini-ordinateurs, et les ordinateurs centraux.

Sa topologie se réfère à un anneau câble en étoile, parce que l'apparence externe de la conception réseau est une étoile. Les ordinateurs se connectent à un concentrateur central, appelé Unité d'accès Multi station (MSAU). A l'intérieur de l'appareil, cependant, le câblage forme un circuit de données circulaire, créant un anneau logique.

Token Ring est une architecture de transmission en bande de base, qui utilise des signaux numériques. Ainsi, il ressemble à Ethernet, mais le processus de communication est différent dans beaucoup d'aspects. Quand le signal voyage autour du cercle vers chaque carte réseau, il est régénéré avant d'être envoyé vers la destination suivante.

I.6.2.3. FDDI

L'interface de Données Distribuées par Fibre (FDDI) est un type de réseau en anneau à jeton. Le FFDI est souvent utilisé pour les réseaux métropolitains (MAN) ou les grands réseaux locaux. Comme son nom l'indique, le FDDI utilise un câble de fibre optique, il combine une performance

Page | 18

de haute vitesse et les avantages d'une topologie d'anneaux à jeton. Le FDDI fonctionne à 100 Mbps, et sa topologie est un anneau double. L'anneau extérieur est appelé l'anneau primaire, et l'anneau intérieur est appelé anneau secondaire.

I.7. Equipements d'interconnexion réseau

On appelle équipement tout matériel qui se connecte directement à un segment du réseau. Il y a deux catégories d'équipement :

a) Equipement d'utilisateur final (hôtes) : matériels qui fournissent des services directement à l'utilisateur (ordinateurs, imprimantes, scanneurs...) ;

b) Equipement de réseau : matériel servant à interconnecter les équipements d'utilisateur final (Routeurs, Commutateurs, Hubs...).

I.7.1. Répéteur

C'est un matériel électronique servant à amplifier un signal et ainsi étendre la distance maximale entre deux machines d'un réseau. Il est transparent pour les stations de travail car il ne possède pas d'adresse Ethernet. C'est un équipement qui agit au niveau de la couche physique du modèle OSI.

I.7.2. Pont

Le pont est aussi appelé répéteur filtrant ou bridge en anglais. Le pont peut servir à la segmentation du réseau LAN pour réduire la congestion au sein de chaque segment. Les équipements de chaque segment se partagent la totalité de la bande passante disponible.

I.7.3. Concentrateur

C'est un équipement qui agit au niveau de la couche physique du modèle OSI. Il permet l'interconnexion locale des stations utilisant la topologie en étoile. Le concentrateur le plus utilisé est le HUB (Host Unit Broadcast).

Page | 19

I.7.4. Commutateur

Le commutateur est appelé aussi Switch commutateur ; en général, les stations de travail d'un réseau Ethernet sont connectées à lui. Un commutateur relie les hôtes qui sont connectés à un port en lisant l'adresse MAC comprise dans les trames. Intervenant au niveau unique entre les noeuds d'origine port.

I.7.5. Routeur

C'est un équipement qui agit au niveau de la couche réseau du modèle OSI. Aussi appelé commutateur de niveau 3 car, il y effectue le routage et l'adressage, il permet d'interconnecter deux ou plusieurs réseaux. Possédant les mêmes composants de base qu'un ordinateur, le routeur sélectionne le chemin approprié (au travers de la table routage) pour diriger les messages vers leurs destinations.

Cet équipement est qualifié de fiable car, il permet de choisir une autre route en cas de défaillance d'un lien ou routeur sur le trajet qu'emprunte un paquet.

I.7.6. MAU

C'est un dispositif permettant de brancher une station sur le câble du réseau.

I.7.7. Multiplexeurs

C'est un équipement qui permet d'utiliser une même ligne de transmission pour faire passer simultanément ou avec apparence de simultanéité les diffèrent messages.

I.7.8. Passerelle

La passerelle reliée des réseaux hétérogènes, elle dispose des fonctions d'adaptations et de conversion de protocoles à travers plusieurs couches de communication jusqu'à la couche application.

I.8. Modèle en couches

Les modèles en couches sont conçus du fait du grand nombre de fonctionnalités implémentées dans les réseaux, l'architecture de ces derniers étant particulièrement complexes. Pour tenter de réduire cette complexité, les architectes réseau ont décomposé les processus à l'oeuvre dans les

Page | 20

réseaux en sept couches protocolaires plus un support physique. Un tel découpage permet au réseau de traiter en parallèle les fonctions attribuées aux différentes couches.

I.8.1. Modèle OSI

I.8.1.1. Bref aperçu historique

La première évolution des réseaux informatiques a été des plus anarchiques, chaque constructeur développant sa propre technologie. Le résultat fut une quasi-impossible de connecter différents réseaux entre eux. Pour pallier à ce problème d'interconnexions, l'ISO (International Standards Organisation) décida de mettre en place un modèle de référence théorique décrivant le fonctionnement des communications réseaux.

Ainsi, fut créé le modèle OSI, à partir des structures réseau prédominantes de l'époque : DECNet (Digital Equipment Corporations Networking développé par Digital) et SNA (System Network Architecture développé par IBM). Ce modèle a permis aux différents constructeurs de concevoir des réseaux interconnectables.

I.8.1.2. Principe de fonctionnement

Les concepts architecturaux utilisés pour décrire le modèle de référence à sept couches proposé par l'ISO sont décrits dans la norme ISO 7498-1. La figure I.9 illustre cette architecture.

Figure I.9 : L'architecture OSI [3]

Le concept d'architecture en couches consiste à attribuer trois objets à chaque couche. Pour une couche de niveau N, ces objets sont les suivants :

? Service N : désigne le service qui doit être rendu par la couche N de l'architecture à la couche supérieure (N+1). Ce service correspond à un ensemble d'actions devant être effectuées par cette couche, incluant évènements et primitives, pour rendre ce service au niveau supérieur.

Page | 21

> Protocole N : désigne l'ensemble des règles nécessaires à la réalisation du service N. ces règles définissent les mécanismes permettant de transporter les informations d'un même service N d'une couche N à une autre couche N.

I.8.1.3. Rôle de chaque couche

Le modèle de référence OSI comporte sept niveaux :

> La couche 1(niveau physique) : le niveau physique correspond aux règles et procédures à mettre en oeuvre pour acheminer les éléments binaires sur le medium physique. On trouve dans le niveau physique les équipements réseau qui traitent l'élément binaire, comme les modems, concentrateurs, ponts, hubs, etc.

> La couche 2 (niveau trame) : le rôle du niveau trame consiste à envoyer un ensemble d'éléments binaires sur une ligne physique de telle façon qu'ils puissent être récupérés correctement par le récepteur. Sa première fonction est de reconnaitre, lors de l'arrivée des éléments binaires, les débuts et fins de trame.

> La couche 3 (niveau paquet) : la couche 3, ou niveau paquet, peut aussi être appelée couche réseau. Le niveau paquet doit permettre d'acheminer correctement les paquets d'information jusqu'à l'utilisation finale. Pour aller de l'émetteur au récepteur, il faut passer par des noeuds de transfert intermédiaires ou par des passerelles, qui interconnectent deux ou plusieurs réseaux.

> La couche 4 (niveau message) : le niveau message prend en charge le transport du message de l'utilisateur d'une extrémité à une autre du réseau. Ce niveau est aussi appelé couche transport pour bien indiquer qu'il s'agit de transporter les données de l'utilisateur.

> La couche 5 (niveau session) : la couche 5 fournit les services permettant l'établissement d'une connexion, son maintien et sa libération, ainsi que ceux permettant de contrôler les interactions entre les entités de présentation.

> La couche 6 (niveau présentation) : le niveau présentation se charge de la syntaxe des informations que les entités d'application se communiquent. Deux aspects complémentaires sont définis dans la norme :

1) La présentation des données transférées entre entités d'application ;

2) La présentation de la structure de données à laquelle les entités se réfèrent au cours de leur communication et la

Page | 22

représentation de l'ensemble des actions effectuées sur cette structure de données.

? La couche 7 (niveau application) : il fournit aux processus applicatifs le moyen d'accéder à l'environnement réseau. Ces processus échangent leurs informations par l'intermédiaire des entités d'application.

I.8.2. Modèle TCP/IP

I.8.2.1. Bref aperçu historique

Dans les années 70, le département de la Défense américain, ou DOD (Department Of Defense), décide, devant le foisonnement de machines utilisant des protocoles de communication différents et incompatibles, de définir sa propre architecture. Cette architecture, dite TCP/IP, est à la source du réseau Internet. Elle est aussi adoptée par de nombreux réseaux privés, appelés intranet. Les deux principaux protocoles définis dans cette architecture sont les suivants :

? IP (Internet Protocol), de niveau réseau, qui assure un service sans connexion ;

? TCP (Transmission Contrôle Protocol), de niveau transport, qui fournit un service fiable avec connexion.

TCP/IP définit une architecture en couches qui inclut également, sans qu'elle soit définie explicitement, une interface d'accès au réseau. En effet, de nombreux sous-réseaux distincts peuvent être pris en compte dans l'architecture TCP/IP, de type aussi bien local qu'étendu.

Cette architecture a pour socle le protocole IP, qui correspond au niveau paquet (couche 3) de l'architecture du modèle de référence. En réalité, il ne correspond que partiellement à ce niveau. Le protocole IP a été conçu comme protocole d'interconnexion, définissant un bloc de données d'un format bien défini et contenant une adresse, mais sans autre fonctionnalité.

Son rôle était de transporter ce bloc de données dans un paquet selon n'importe quelle autre technique de transfert de paquets. Cela vaut pour la première génération du protocole IP, appelée IPV4, qui est encore massivement utilisée aujourd'hui.

La deuxième version du protocole IP, IPV6, joue réellement un rôle de niveau paquet, avec de nouvelles fonctionnalités permettant de transporter les paquets IP indépendants les uns des autres et sont routés individuellement dans le réseau par le biais de routeurs. La qualité de service proposée par le

Page | 23

protocole IP est très faible, sans détection de paquets perdus ni de possibilité de reprise sur erreur.

Le protocole TCP regroupe les fonctionnalités de niveau message (couche 4) du modèle de référence. C'est un protocole assez complexe, qui comporte de nombreuses options permettant de résoudre tous les problèmes de perte de paquet dans les niveaux inférieurs. En particulier, un fragment perdu peut être récupéré par retransmission sur le flot d'octets. Le protocole TCP est en mode avec connexion, contrairement à UDP. Ce dernier protocole UDP se positionne aussi au niveau transport mais dans un mode sans connexion et n'offre pratiquement aucune fonctionnalité.

I.8.2.2. Principe de fonctionnement

TCP/IP est appelé réseau ouvert parce que, les protocoles utilisés sont normalisés et disponibles pour le monde entier. Chacun peut donc adapter son système propriétaire pour communiquer en TCP/IP, en écrivant les différents composants logiciels répondant aux normalisations TCP/IP (la majorité des OS disposent aujourd'hui d'une implémentation TCP/IP).

Le modèle TCP/IP peut en effet être décrit comme architecture réseau à 4 couches :

Figure I.10 : Illustratif du modèle TCP/IP associé aux protocoles [1]

I.8.2.3. Rôle de chaque couche

TCP/IP est un modèle comprenant 4 couches :

? La couche application : elle assure des activités spécialisées de réseau comme le terminal virtuel, le transport de fichiers et le courrier électronique ;

? La couche transport : elle assure la livraison de données de bout en bout sécurisées ou non ;

? La couche Internet : elle assure le routage de données à travers des réseaux hétérogènes et un contrôle de flux rudimentaire :

Page | 24

? La couche d'accès réseau : elle assure le formatage de données en trame et leur acheminement sans erreur à travers un réseau physique ; c'est là que s'effectue la transmission de bits sur un support physique de communication.

Le modèle Internet se différencie encore de celui de l'OSI pour ce qui est de la communication entre réseaux physiques divers, par l'introduction explicite du concept de routeur. Il possède deux types de piles à couches : l'une pour les noeuds terminaux ou « hôtes », dans la terminologie Internet, et l'autre pour les routeurs, autrefois appelés « Gateway » cette dernière dénomination date du début de l'ère Internet et ne manquerait pas de prêter à confusion aujourd'hui. Ces deux types de pile sont illustrés sur la figure.

Figure I.12 : Illustration d'un modèle internet [3]

Le modèle Internet emploie des noms distincts pour désigner les PDU de la couche Internet et celles de la couche transport : datagramme dans le premier cas et segment dans le second. Dans l'exemple de la figure, le datagramme créé par le module IP de l'hôte A transite par le module Internet d'un routeur avant d'être livré au module IP de l'hôte B, car A et B ne sont pas situés sur le même réseau physique.

I.9. Protocole TCP/IP

Sur internet les protocoles utilisés font partie d'une suite de la famille TCP/IP elle contient entre autre les protocoles ci-dessous :

? FTP (File Transfer Protocol) : ce protocole est un service fiable orienté connexion qui utilise le protocole TCP. Il gère les transferts bidirectionnels des fichiers binaires ASCII ;

? TFTP (Trivial File Transfer Protocol) : ce protocole est un service non orienté connexion qui utilise le protocole UDP.Il est utilisé sur le routeur

Page | 25

pour transférer des fichiers de configuration et des images IOS Cisco, il s'exécute plus rapidement que le protocole FTP dans un environnement stable ;

? NFS (Network File System) : ce protocole est un ensemble de protocoles pour systèmes de fichiers distribués, développé par Sun Microsystems, permettant un accès aux fichiers d'un équipement de stockage distant, tel qu'un disque dur ;

? SMTP (Simple Mail Transfer Protocol) : ce protocole régit la transmission du courrier électronique sur les réseaux informatiques. Il ne permet pas de transmettre des données autres que du texte en clair ;

? Telnet (rlogin aussi) : ce protocole permet d'accéder à distance à un autre ordinateur. Cela permet à un utilisateur d'ouvrir une session sur hôte Internet et d'exécuter diverses commandes ;

? SNMP (Simple Network Management Protocol) : ce protocole permet de surveiller et de contrôler les équipements du réseau, ainsi que de gérer les configurations, les statistiques, les performances et la sécurité ;

? DNS (Domaine Name System) : ce protocole est utilisé par Internet pour convertir en adresses IP les noms de domaine.

I.10. Adressage des réseaux

Chaque point de connexion, ou interface, d'un équipement dispose d'une adresse IP associée à un réseau. Cette adresse permet à d'autres ordinateurs de localiser cet équipement sur un réseau spécifique.

Un routeur utilise l'adresse IP du réseau de destination afin de remettre le paquet au réseau approprié.

I.10.1. Adressage IPV4

Une adresse IPV4 est une séquence de 32 bits composée de 1 et de 0, Afin de faciliter leur lecture, les adresses IP sont généralement exprimées sous la forme de quatre nombres décimaux séparés par des points.

Les longues chaines de 1 et de 0 répétés sont plus propices aux erreurs, c'est pour cette raison qu'on utilise le format décimal pointé.

On parle dans ce cas de système d'adressage hiérarchique, car il contient plusieurs niveaux. Chaque adresse IP regroupe ces deux identificateurs en un seul nombre. La première partie identifie l'adresse réseau du système. La seconde, appelée « partie hôte », identifie la machine sur le réseau.

Chaque adresse IP publique étant unique, deux ordinateurs connectés à un réseau public ne peuvent pas avoir la même adresse IP publiques. Les

Page | 26

Les adresses IP sont reparties en classes afin de définir des réseaux de différentes tailles :

? Les adresses de classe A sont affectées aux réseaux de grande taille ;

? Les adresses de classe B sont utilisées pour les réseaux de taille moyenne ;

? Les adresses de classe C pour les réseaux de petite taille.

Tableau I.1 : Classe d'adresses IP [7]

Le réseau 127.0.0.0 est réservé pour les tests en bouclage. Les adresses de classe D est réservée à la diffusion multicast d'une adresse IP. Les adresses de classe E sont réservées à des fins expérimentales par le groupe IETF (Internet Engineering Task Force).

I.10.1.1. Adresses IP réservées

Les adresses hôte réservées se composent des éléments suivants :

? Une adresse réseau : pour identifier le réseau lui-même.

? Une adresse de broadcast : pour diffuser des paquets vers tous les équipements.

Une adresse IP dont tous les bits hôte sont occupés par des 0 binaires est rés ervée pour l'adresse réseau. Une adresse IP dont tous les bits hôte sont occupés par des 1 binaires est réservée pour l'adresse de broadcast.

I.10.1.2. Adresse IP publiques et privées

A l'origine, un organisme portant le nom d'InterNIC (Internet Network Information Center) était chargé de la vérification de l'unicité des adresses IP. Celui-ci n'existe plus et a été remplacé par l'IANA (Internet Assigned Numbers Authority).

? La diminution inquiétante des adresses réseau IPv4 disponibles ;

Page | 27

adresses IP publiques doivent être obtenues auprès d'un Fournisseur d'Accès Internet (FAI) ou d'un registre moyennant une participation. Pour résoudre le problème de pénurie d'adresses IP publiques :

? Elaboration du routage CIDR (Classless Interdomain Routing) ;

? Elaboration de la norme IPV6 ; ? Utilisation des adresses privées.

La spécification RFC 1918 réserve trois blocs d'adresses IP pour une utilisation privée et interne :

1) 10.0.0.1 à 10.255.255.254 ;

2) 172.16.0.1 à 172.31.255.254 ;

3) 192.168.0.1 à 192.168.168.255.254.

I.10.1.3. Sous réseaux

Le découpage d'un réseau en sous-réseaux implique l'utilisation du masque de sous réseau afin de fragmenter un réseau de grande taille en segments (ou sous-réseaux) plus petits, plus faciles à gérer et plus efficaces.

Pour créer une adresse de sous-réseau, l'administrateur réseau emprunte des bits au champ d'hôte et les désigne comme champ de sous-réseau. Le nombre minimal de bits pouvant être empruntés est égal à tout nombre laissant au moins deux bits disponibles pour le numéro d'hôte.

I.10.2. Adressage IPV6

Dans les années 80, la stratégie d'adressage proposée par la version IPv4 s'avérait relativement évolutive. Néanmoins, elle ne réussit pas à satisfaire les exigences liées à l'attribution des adresses.

Les adresses de classe A et B représentent 75% de l'espace d'adresses IPv4. Toutefois, moins de 17000 organisations peuvent recevoir un numéro de réseau de classe A et B.

Le nombre d'adresses réseau de classe C est nettement plus important que celui des adresses de classe A et B, bien qu'il ne représente que 12,5% des quatre milliards d'adresses IP disponibles.

Dès 1992, le groupe IETF (Internet Engineering Task Force) a identifié deux problèmes :

Page | 28

? La hausse importante et rapide du volume des tables de routage d'Internet.

IPv6 encode les adresses sur 128 bits au lieu de 32 (en utilisant des nombres hexadécimaux), ce qui porte le nombre d'adresses possibles à 340x1036 . Cette version devrait ainsi couvrir l'intégralité des besoins en communication pour les années venir.

Afin de faciliter la lecture des adresses, il est possible d'omettre les zéros de tête dans chaque champ. Le champ « 003 » est écrit « 3 ». La représentation abrégée IPv6 de 128 bits consiste en huit nombres de 16 bits, représentés par quatre chiffres hexadécimaux.

I.11. Sécurité du réseau et des accès

I.11.1. Objectifs de la sécurité et fonctions associées

La notion de sécurité fait référence à la propriété d'un système, d'un service ou d'une entité. Elle s'exprime le plus souvent par les objectifs de sécurité suivants :

? La disponibilité ; ? L'intégrité ;

? La confidentialité.

La réalisation de fonctions de sécurité, telles que celles de gestion des identités, du contrôle d'accès, de détection d'intrusion par exemple, contribuent, via des mécanismes de sécurité comme le chiffrement par exemple, à satisfaire les exigences de sécurité exprimées en termes de disponibilité, d'intégrité, de confidentialité. Elles concourent à la protection des contenus et des infrastructures numériques et sont supportées par des solutions techniques.

I.11.2. Sécurité de l'exploitation

La sécurité de l'exploitation doit permettre un bon fonctionnement opérationnel des systèmes informatiques. Cela comprend la mise en place d'outils et de procédures relatifs aux méthodologies d'exploitation, de maintenance, de test, de diagnostic, de gestion des performances, de gestion des changements et des mises à jour. Les points clés de la sécurité de l'exploitation sont les suivants :

Page | 29

> Gestion du parc informatique ;

> Gestion des configurations et des mises à jour ;

> Gestion des incidents et suivi jusqu'à leur résolution ;

> Plan de sauvegarde ;

> Plan de secours ;

> Plan de continuité ;

> Plan de tests ;

> Inventaires réguliers et, si possible, dynamiques ;

> Automatisation, contrôle et suivi de l'exploitation ;

> Analyse des fichiers de journalisation et de comptabilité ;

> Gestion des contrats de maintenance ;

> Séparation des environnements de développement, d'industrialisation

et de production des applicatifs.

La maintenance doit être préventive et régulière, et conduire éventuellement à des actions de réparation, voire de remplacement des matériels défectueux. Au-delà du coût d'une panne entraînant le remplacement des équipements, le risque d'exploitation se traduit par une interruption de service ou une perte de données qui peuvent avoir des conséquences préjudiciables pour l'entreprise.

I.11.3. Sécurité des infrastructures de télécommunication

La sécurité des télécommunications consiste à offrir à l'utilisateur final et aux applications communicantes, une connectivité fiable de « bout en bout ». Cela passe par la réalisation d'une infrastructure réseau sécurisée au niveau des accès au réseau et du transport de l'information (sécurité de la gestion des noms et des adresses, sécurité du routage, sécurité des transmissions à proprement parler) et cela s'appuie sur des mesures architecturales adaptées, l'usage de plates-formes matérielles et logicielles sécurisées et une gestion de réseau de qualité.

Un environnement informatique et de télécommunication sécurisé implique la sécurisation de tous les éléments qui le compose. La sécurité est toujours celle du maillon le plus faible. Implanter des mécanismes de chiffrement pour rendre les données transférées confidentielles est de peu d'utilité si d'aucun peut y accéder lorsqu'elles sont manipulées par des plates-formes matérielles et logicielles non correctement sécurisées.

Page | 30

I.11.4. Ethique et formation

Une éthique sécuritaire doit être développée au sein de l'entreprise pour tous les acteurs du Système d'Information. Elle doit se traduire par une charte reconnue par chacun et par un engagement personnel à la respecter.

Cette charte déontologique d'utilisation des ressources informatiques et des services Internet doit notamment comprendre des clauses relatives :

> À son domaine d'application ;

> À la définition des moyens et procédures d'accès aux ressources

informatiques et services Internet ;

> Aux règles d'utilisation professionnelle, rationnelle et loyale des

ressources ;

> Aux procédures de sécurité ;

> Au bon usage des ressources (y compris des données manipulées et

transférées) ;

> Aux conditions de confidentialité ;

> Au respect de la législation concernant les logiciels ;

> Au respect de l'intégrité des Systèmes Informatiques ;

> Au rappel des principales lois en vigueur à respecter ;

> Aux moyens de contrôle du respect de la charte (surveillance des

employés) ;

> Aux sanctions encourues en cas de non-respect.

Des actions de sensibilisation, d'information ou de formation sur les enjeux, les risques et les mesures préventives et dissuasives de sécurité sont nécessaires pour éduquer l'ensemble du personnel à adopter une démarche sécurité.

Page | 31

Chapitre II : Cadrage du projet

II.1. Généralités

Afin d'atteindre les objectifs de notre sujet de recherche qui porte sur la mise en place d'une architecture réseau dans une Université basée sur le protocole OSPF, le présent projet est une opportunité pour aborder de près le domaine le plus important de nos jours celui de l'informatique. La réalisation d'un projet informatique requiert différentes activités, les coûts et le calendrier global d'exécution de différentes tâches et étapes doivent d'être évaluées au préalable, etc.

En effet, un projet est défini comme étant un ensemble d'actions à entreprendre afin de répondre à un besoin défini dans des délais fixés. Il est en outre, une action temporaire avec un début et une fin, mobilisant des ressources identifiées (humaines et matérielles) durant sa réalisation. Un projet possède également un coût et fait donc l'objet d'une budgétisation de moyens et d'un bilan indépendant de celui de l'entreprise.

Il s'agit ici présenter le processus de réalisation du projet, de mener une étude succincte sur l'ordonnancement, de présenter la durée de celui-ci, d'élaborer un cahier des charges, et finalement d'évaluer le coût pour la mise en oeuvre de notre projet.

II.2. Processus de réalisation d'un projet

Comme dans tout domaine, le choix d'un processus de développement est fonction des caractéristiques du futur produit ainsi que du contexte de développement. Car, il faut prendre en compte des aspects techniques, des aspects liés à l'organisation et des aspects humains.

Ainsi, les modèles décrivant les enchainements et les interactions entre activités permettent de définir les processus de développement pour des projets en précisant les méthodes, les outils et les autres modalités associées à chacune des activités.

Cependant, il existe plusieurs modèles définissant les processus de développement des projets, mais dans la thématique relative à ce mémoire, nous avons opté pour le modèle en prototype évolutif. Ce modèle est basé sur une succession de cycles constitués de six étapes décrites dans la figure ci-dessous :

Page | 32

ETUDE PREALABLE

SPECIFICATION

CONCEPTION

REALISATION

CORRECTION ET AMELIORATION

1ère version

TEST EVALUATION

VERSION FINALE

Figure II.1: Modèle en prototype évolutif [7]

II.3. Guide méthodologique

II.3.1. Formation du groupe de travail

Il est chargé d'exécuter le projet et proposer les solutions répondant

aux objectifs prédéfinis. Et le projet est constitué de :

> Un comité directeur ou comité pilotage ;

> Une équipe de projet ;

> Un comité de projet ;

> Un groupe des utilisateurs ;

> Un groupe d'experts.

Pour cette recherche, le groupe de travail est composé des membres

suivants :

a) Maitre d'oeuvre

> Chef de projet, pour ce cas c'est le directeur du mémoire

> Equipe du projet :

? Le rapporteur du travail ;

? Nous même assumant les fonctions ci-après :

1. Secrétariat ;

Page | 33

2. Rapporteur ;

3. Conception réseau ;

4. La bureautique. > L'équipe d'experts :

· Les experts en architecture des réseaux ;

· Les experts en sécurité des réseaux

· Les experts en bureautique. b) Maitre d'ouvrage(UPN)

> Comité directeur

· Recteur ;

· Secrétaire Général Académique ;

· Secrétaire Général Administratif ;

· Administrateur du Budget. > Equipe de projet

· Doyens ;

· Chefs département ;

· Directeurs

> Utilisateurs (agents de différents bureaux).

II.3.2. Schéma Directeur de l'Informatique

Le schéma directeur désigne un plan d'actions à moyen terme reprenant l'ensemble des activités devant être menées dans le cadre de la mise en oeuvre et du développement d'un système d'informatique dans une organisation.

II.3.3. Plan informatique

C'est un document fixant dans le cadre plus vaste du schéma directeur et de ses objectifs généraux, les secteurs et les objectifs de développement à court et moyen terme de l'informatique dans l'entreprise.

II.3.4. Planification du projet

La réalisation d'un projet nécessite souvent une succession de tâches auxquelles s'attachent certaines contraintes :

> De temps : délais à respecter pour l'exécution des tâches ;

> D'antériorité : certaines tâches doivent s'exécuter avant d'autres ;

> De production : temps d'occupation du matériel ou des hommes qui l'utilisent.

Page | 34

Dans le cadre de la gestion d'un projet, l'objectif est de répondre au mieux aux besoins de bien faire circuler les informations dans chaque service en tenant compte de différentes contraintes.

> La planification : elle vise à déterminer les différentes opérations à réaliser, les dates correspondantes, et les moyens matériels et humains à affecter.

> L'exécution : elle consiste à la mise en oeuvre des différentes opérations définies dans la phase de planification.

II.4. Choix de la méthode de planification du projet

II.4.1. Choix et définition de la méthode PERT

Nous avons, pour notre projet, utiliser la méthode PERT qui permet d'évaluer la durée de réalisation d'un projet complexe et de détecter les parties du projet ne supportant aucun retard. Elle résout des problèmes dits problèmes de planification. Le projet sera subdivisé en tâches.

En général, les tâches ne pourront toutes être exécutées simultanément ; certaines tâches devront être achevées avant que les autres ne puissent débuter. On résumera l'information sur le projet sous forme d'un tableau, appelé échéancier, où seront indiquées les tâches, leur durée, et les contraintes d'antériorité à respecter.

II.4.2. Méthodologie de construction du réseau PERT

La méthode PERT utilise les graphes pour la description d'un projet, avec les contraintes d'antériorité, entre les tâches. L'analyse d'un graphe s'effectue avec la méthode du chemin critique. Car, elle permet de mettre en exergue des chemins qui comportent des tâches critiques, dans le sens où elles vont retarder la fin du projet si elles sont elles-mêmes en retard.

II.4.3. Recensement des tâches du projet

Les tâches qui ont été recensées dans notre projet sont au nombre de

10, à savoir :

> Etudes préalables (A) ;

> Analyse de l'existant (B) ;

> Elaboration du cahier des charges (C) ;

> Conception du réseau (D) ;

> Achat et acquisition des matériels (E) ;

> Configuration des équipements (F) ;

> Test de fonctionnalité du réseau (G) ;

Page | 35

? Correction de bugs (H) ;

? Déploiement (I) ;

? Formation des utilisateurs (J).

II.5. Enchaînement logique des taches avec leurs durées

Toutes les tâches et leurs relations d'antériorité répertoriées dans notre projet sont présentées dans le ci-dessous :

Tableau II.1 : relations d'antériorité entre tâches [Source : Nous-même

Etapes

Désignation des tâches

durée en jours

Tâches antérieures

A

Etudes préalables

7

-

B

Analyse de l'existant

20

A

C

Elaboration du cahier des besoins

7

B

D

Conception du réseau

25

C

E

Achat et acquisition des matériels

30

C

F

Configuration des matériels

30

E

G

Test de fonctionnalité du réseau

7

F

H

Correction de bugs

7

G

I

Déploiement

21

H

J

Formation des utilisateurs

14

I

II.6. Calendrier d'exécution du projet

Tableau II.2 : calendrier du projet [Source : Nous-même]

Nom de la tâche

Durée

Noms ressources

Cout en $

Etudes préalables

7jours

Humaine et matérielle

1500

Analyse de l'existant

20 jours

Humaine et matérielle

3000

Elaboration du cahier des
besoins

7 jours

Humaine et matérielle

1000

Mise en place du Réseau

25 jours

Humaine et matérielle

4000

Achat et acquisitions des
matériels

30 jours

Humaine et matérielle

1000

Configuration des matériels

30 jours

Humaine et matérielle

4000

Test

7 jours

Humaine et matérielle

1000

Correction de bugs

7 jours

Humaine et matérielle

1000

Déploiement

21 jours

Humaine et matérielle

20000

Formation des utilisateurs

14 jours

Humaine et matérielle

8000

TOTAL

168jours

 

44500

Page | 36

II.7. Elaboration du cahier de besoins

Par définition, un cahier des besoins est un document écrit fixant les caractéristiques attendues pour une réalisation technique ou matérielle ainsi que les conditions et les étapes de sa mise en oeuvre.

Le coût de la réalisation de notre projet est évalué en termes de matériels. Compte tenu du manque de matériels et de l'infrastructure informationnelle au sein de l'Université devant nous permettre de tracer des routes pour chaque service et de rendre ce réseau fiable et efficace, nous proposons une gamme de quelques équipements requis pour réaliser ce projet. Nous aurons besoin de ce que reprend le tableau ci-dessous :

Tableau II.3 : élaboration du cahier de besoins

Equipement

Modèle

P.U

Quantité

Prix total

1

Routeur

Cisco 2811

1180$

4

4720

2

Switch

Cisco2960-
24TC-L

1950$

9

17550

3

Pc portable

 

HP

550$

150

82500

 
 

4

Pc fixe ou bureau

 

HP

500$

300

150000

 

5

Serveur

Intergrated
RAID Module
RMS25CB
080, R0, 1,
10,5, 50,660

2020$

1

2020

 

6

Système
d'exploitation
(serveur)

Windows
server

200$

4

800

7

Système
d'exploitation
(client)

Windows 10

150

10

1500

8

Logiciel serveur
mail

Microsoft
Exchange
server

56$

1

56

9

Groupe
électrogène

6,5 KVA

1500

10

15000

Page | 37

10

Access Point

 

Cisco Small
business
WAP371

250$

20

5000

 

11

Imprimante
réseau

Laser Brother
HL-5440D

232$

50

11600

12

Ondulateur

 

APC Onduleur

100$

100

10000

13

Stabilisateur

 

30$

150

4500

14

Câble

Torsadé UTP

120$
Par
rouleau

20

2400

15

Connecteur

RJ 45 L20810

10$
Par
Sachet

20

200

16

Office

Office 2016

200$

10

2000

Autres charge

17

Transport

 

4000

18

Divers

 

5000

Total-général

318846

II.7.1. Détermination du coût global du projet

C'est la sommation des différentes rubriques inscrites dans la dernière

colonne du cahier de besoins et du calendrier d'exécution du projet.

CG=44500+318846

=363346

II.8. Détermination du chemin critique

II.8.1. Construction d'un réseau PERT (graphe)

Pour construire un réseau PERT, on se base sur les règles suivantes :

? Une tâche est représentée par un arc ;

? Deux tâches successives sont représentées par deux flèches

successives ;

? Le graphe doit avoir une seule entrée ;

? Le graphe ne doit pas se comporter comme une boucle ;

? Chaque étape (évènement) est identifiée par un numéro ;

Page | 38

? Pour représenter les contraintes d'un projet on utilise de fois les tâches fictives noté par D, sont souvent en pointillées et ont valeur nulle.

Tache K de durée T

Figure II.2 : Formalisme de représentation du réseau PERT [7]

DTO : Début au plus tôt FTA : Fin au plus tôt

Page | 39

Le graphe PERT pour le projet en cours est :

0

Début 108 108

B

A F G

A(7) F(30)

B(20) C(7) E(30)

0 27 27 E

7

7 C 94

34 34 Ö(0)

D(25) D

64 64

59 94

94 101 101

G(7)

H(7)

H

I(21)

J(14)

143

129

143 129

Fin I

Figure II.3 : représentation du réseau PERT [Source : nous-même]

Page | 40

II.9. Calcul des marges

La marge totale est le retard admissible du début d'une tâche qui n'entraîne aucun recul de la date de fin du projet, mais qui consomme les marges libres des opérations suivantes. C'est la date de début au plus tard moins la date de début au plus tôt.

La Marge libre est le retard admissible sur une tâche qui n'entraîne pas de modification des calendriers des tâches suivantes. C'est la date de début au plus tôt de la tâche suivante moins la durée de la tâche moins la date de début au plus tôt de la tâche.

Enfin, nous pouvons alors déterminer le chemin critique, c'est-à-dire, l'ensemble des tâches dont la marge totale et la marge libre est nulle. C'est le chemin dont la succession des tâches donne la durée d'exécution la plus longue du projet et fournit le délai d'achèvement le plus court. Si l'on prend du retard sur la réalisation de ces tâches, la durée globale du projet est allongée.

N°

Code taches

Date au plus tôt

Date au plus tard

Marge libre

Marge totale

Chemin Critique

1

A

7

7

0

0

A

2

B

27

27

0

0

B

3

C

34

34

0

0

C

4

D

59

94

35

35

-

5

E

64

64

0

0

E

6

F

94

94

0

0

F

7

G

101

101

0

0

G

8

H

108

108

0

0

H

9

I

129

129

0

0

I

10

J

143

143

0

0

J

Tableau II.4 : Calcul des marges [Source : nous-même]

Résultats de l'étude : La durée globale du projet (délai d'achèvement le plus court) = 143 jours et Le chemin critique est constitué des tâches A, B, C, E, F, G, H, I et J.

Page | 41

Chapitre III : Etude préalable de l'UPN

III.1. Présentation de l'Université Pédagogique Nationale

III.1.1. Bref aperçu historique

L'Université Pédagogique Nationale est la première Université Pédagogique créée par l'Etat Congolais et est Instituée par le décret n°05/007 du 23 février 2005 portant création d'un établissement public dénommé Université Pédagogique Nationale (U.P.N). L'Université Pédagogique hérite des engagements pris et stipulés pour le compte de l'Institut Pédagogique Nationale de Kinshasa (IPN) ainsi que des éléments du patrimoine de celui-ci.

L'Ordonnance N°73 du 22 Septembre 1961, qui a créé l'Institut Pédagogique National de Kinshasa a été successivement modifiée par les Ordonnances N°432 du 17/09/1965 et N°70/222 du 24/07/1970.

Sa création est consécutive au départ massif des Professeurs belges de l'enseignement secondaire, suite aux évènements qui ont éclaté au Congo au lendemain de l'Indépendance en 1960.Pour combler ce vide, le gouvernement congolais avait sollicité l'assistance technique de l'UNESCO. Une équipe de Professeurs expatriés recrutée pour la création de ce projet afin de former sur place des cadres enseignants qualifiés pour le secondaire, dans tous les domaines.

Les premiers enseignements ont débuté le 05 Décembre 1961, avec l'ouverture de l'Ecole Normale Moyenne Pilote pour la formation des gradués en sciences, destinés à l'enseignement secondaire du degré inferieur. Le 06 Décembre 1969, l'IPN a ouvert son Ecole Normale Supérieure pour la formation des agrégés en sciences, destinés à l'enseignement secondaire du degré supérieur. Cette école se transformera en section licence, pour la formation des licenciés en Pédagogie appliquée.

Par l'Ordonnance-Loi N°71-075 du 06 Aout 1971, l'IPN fait partie de l'Université Nationale du Zaïre (UNAZA) qui comprend les campus Universitaires, les Instituts Supérieurs Techniques et les Instituts Supérieurs Pédagogiques.

A partir de la réforme qui mit fin à la période de l'UNAZA jusqu'à la veille de la rentrée académique 2003-2004, l'IPN était régi par l'Ordonnance Loi N°81-145 du 03 octobre 1981.

Les organes officiels de l'Université Pédagogique Nationale sont au nombre de quatre :

Page | 42

Par le décret N°05/007 du 23 Février 2005, l'IPN est transformé en un établissement public dénommé Université Pédagogique Nationale. L'UPN constitue ainsi la seconde formation universitaire publique dans la ville de Kinshasa.

III.1.2. Situation géographique

L'Université Pédagogique Nationale (U.P.N) est située dans la commune de Ngaliema à Kinshasa (République Démocratique du Congo) au croisement de la Route de Matadi et de l'avenue de la Libération au quartier Binza/UPN.

III.1.3. Missions de l'Université

L'Université Pédagogique Nationale a pour missions :

? D'assurer la formation des cadres de conception dans les domaines les plus divers de la vie nationale. A ce titre, elle dispense des enseignements inscrits à ses programmes de manière à favoriser l'éclosion des idées neuves et le développement des aptitudes professionnelles ;

? D'organiser la recherche scientifique fondamentale et appliquée orientée vers la solution des problèmes spécifiques du pays, assurer la formation des formateurs de l'UPN ainsi que ceux des Instituts Supérieurs Pédagogiques et des Instituts Supérieurs Techniques de la RDC (DES, DEA et DOCTORAT) ;

? De stimuler chez le futur enseignant une prise de conscience de son rôle d'éducateur, de la noblesse de sa mission et de la dignité de sa personne, vulgariser les résultats des recherches par la rédaction et la diffusion des manuels adaptés à l'enseignement secondaire et professionnel.

III.1.4. Organes de l'université

L'Université Pédagogique Nationale comprend deux types d'organes : les organes officiels et les organes corporatifs.

III.1.4.1. Organes officiels

Page | 43

1. Conseil de l'Université : regroupe tous les doyens des facultés, les directeurs des centres ainsi que les membres du comité de gestion de l'Université Pédagogique Nationale.

2. Comité de gestion : il gère au quotidien l'Université Pédagogique

Nationale, est composé des personnalités suivantes :

> D'un Recteur ;

> D'un Secrétaire Général Académique ;

> D'un Secrétaire Général Administratif ;

> D'un Administrateur du Budget.

3. Recteur : Le recteur est le responsable n°1 de l'université, le recteur

est l'organe de supervision et de coordination de l'ensemble des activités de l'université. Il assure l'exécution des décisions de la tutelle, du Conseil de l'université, du comité de gestion et veille au respect des instructions académiques, aux statuts et règlements de l'université. A ce titre, il :

> Exerce tous les pouvoirs du Conseil de L'université ou du comité de gestion en cas d'urgence ;

> Peut convoquer et assister avec voix délibérative aux conseils des facultés, des départements, des centres et écoles de l'université ;

> Peut assister avec voix délibérative au jury d'examens ;

> Représente l'université dans les relations extérieures officielles, nationales et internationales ;

> Il est assisté dans l'exercice de ses fonctions d'un Secrétaire Général Académique, d'un Secrétaire Général Administratif et d'un Administrateur du Budget.

4. Conseil de faculté

Deux niveaux d'organisation sont à distinguer :

1. Administration des facultés : les facultés sont des unités d'enseignement et de recherche. Leurs organisations reposent sur les trois axes qui sont :

> Le domaine de l'enseignement ; > Le domaine de la recherche ; > Le domaine administratif.

Le conseil de faculté, le Décanat ou Bureau facultaire et l'administration facultaire sont les structures qui assurent le fonctionnement des facultés. Le bureau (Décanat) est composé d'un Doyen, d'un Vice-Doyen à

Page | 44

l'enseignement, d'un Vice-Doyen à la recherche et d'un Secrétaire Académique. Chaque faculté comprend des Départements dirigés chacun par 3 membres dont un Professeur comme chef de Département secondé par 2 autres membres du corps Académique ou Scientifique comme secrétaire chargés respectivement de l'enseignement et de la recherche.

2. Organisation des enseignements : l'organisation des enseignements constitue le programme des cours que les facultés, conformément aux textes régissant les cours à l'Université, met à la disposition des étudiants et du public.

Selon les recommandations du Ministère de l'Enseignement Supérieur et Universitaire, trois cycles suivants sont organisés :

> Le cycle de graduat ou premier cycle ;

> Le cycle de licence ou deuxième cycle ;

> Le cycle de doctorat ou troisième cycle.

5. Conseil de département : le conseil de département est l'organe de consultation et de décision du département. Il comprend : tous les membres du corps académiques, tous les Chefs de Travaux, deux Assistants et deux représentants des étudiants.

III.1.4.2. Coorporations

L'ensemble du personnel de l'Université Pédagogique Nationale est organisé en corporations selon la nature des prestations. Ainsi, on trouve les corporations suivantes :

> L'Association des Professeurs de l'Université Pédagogique Nationale(APUPN) ;

> L'association des Cadres Scientifiques de l'Université Pédagogique Nationale (ACS/UPN) ;

> L'Association du Personnel Administratif, Technique et Ouvrier de l'Université Pédagogique Nationale (APATO/UPN).

III.1.5. Filières organisées à l'Université

Pour les cycles de graduat et de licence l'Université Pédagogique Nationale compte 10 facultés dont :

> La Faculté des Sciences ;

> La Faculté des Lettres et Sciences Humaines (FLSH) ;

> La Faculté des Sciences Economiques et de Gestion(FSEG) ;

Page | 45

> La Faculté des Sciences Sociales, Politiques et Administratives(FSSPA) ;

> La Facultés de Psychologie et Sciences de l'éducation (FPSE) ;

> La Faculté des Sciences Agronomiques (FSA) ;

> La Faculté de Médecine Vétérinaire (FMV) ;

> La Faculté des Sciences de la Santé (FSS) ;

> La Faculté de Pédagogie et de Didactique des Disciplines(FPDD) ;

> La Faculté de Droit.

III.1.6. Autres organes de l'université

D'autres organes de l'Université Pédagogique Nationale sont :

> Les hautes Ecoles :

1. Haute Ecole de Traduction et Interprétariat (H.E.T.I) ;

2. Haute Ecole d'Education Physique et de Réadaptation (H.E.P.R) ;

3. Haute Ecole de Tourisme et d'Hôtellerie (H.E.T.H). > Centres de recherche :

1. Centre de recherche Interdisciplinaire de l'Université Pédagogique Nationale (CRIDUPN) ;

2. Centre d'étude et de promotion en Interventions Socio-Economiques-Père HARDY Développement de l'UPN (CEPRISE-PHD-UPN),

3. Centre de Recherche et d'Etude pour le Développement de l'Education (CREDE) ;

4. Centre d'Ingénierie pour l'Enseignement à distance(CIAD) ;

5. IREM .

> Ecole D'Application (EDAP) :

1. Section Maternelle ;

2. Section Primaire ;

3. Section Secondaire.

Page | 46

III.1.7. Organigramme général de l'UPN

Figure III.1 : organigramme général de l'UPN

Avec UniversiTIC, les Universités congolaises seront reliées au « Village académique global ».

Page | 47

III.2. Analyse de l'existant

III.2.1. Présentation de l'universiTIC

III.2.1.1. Historique du programme de l'UniversiTIC

Etant donné les liens étroits de coopération avec les Universités congolaises, les Coopérations universitaires francophone (CUD) et flamande (VLIR-UOS) de Belgique appuient le désenclavement numérique de 8 Universités de la République Démocratique du Congo et du Burundi. Ensemble, la CUD et le VLIR-UOS accompagnent les Universités ci -après :

> Université de Kinshasa (UNIKIN) ;

> Université de Lubumbashi (UNILU) ;

> Université de Kisangani (UNIKIS) ;

> Université Pédagogique Nationale (UPN) ;

> Institut Supérieur des Techniques Appliquées (ISTA) ;

> Université Catholique du Congo (UCC) ;

> Université Catholique de Bukavu (UCB) ;

> Université du Burundi.

Depuis 2007, l'UniversiTIC se positionne au-delà du simple financement de matériel informatique et oeuvre pour la construction d'un outil de développement durable qui vient en soutien aux institutions partenaires, en formant chaque métier universitaire (bibliothèque, administration, enseignement, communication, recherche, etc.) à l'utilisation des Technologies de l'Information et de la Communication, TIC en sigle. Pour ce faire, l'UniversiTIC mène de nombreuses démarches dans les domaines suivants à savoir :

> La formation et l'installation des équipes informatiques dans chaque

institution ;

> Le déploiement sur les campus des réseaux câblés ou sans-fil reliant les

principaux bâtiments et connectés à l'Internet ;

> L'informatisation de la gestion académique et administrative ;

> L'amélioration de la visibilité des Universités sur la toile Internet ;

> La fourniture des matériaux informatiques et multimédias dans les

salles de formation et des auditoires ;

> La formation des enseignants aux usages pédagogiques des TIC ;

> La mise en disponibilité des ressources scientifiques en ligne.

Page | 48

III.2.2. Organigramme de l'universiTIC

Figure III.2 : organigramme de l'universiTIC/UPN [9]

III.2.3. Etude des postes de travail

Poste

Taches

Grade

Moyen de traitement

Niveau
d'études

Coordonnateur

Il a comme rôle de :

> S'occuper de la comptabilité de fonds financiers ;

> Organiser les achats ;

> Faire des démarches d'ordre administratif.

Professeur
Emérite

> Ordinateur ;

> Papiers ;

> Stylo.

Docteur en
biologie

Administrateur système

Il s'occupe du software. Son rôle est de :

> Installer et maintenir les applications nécessaires au bon fonctionnement du réseau ;

> Assurer la sécurité des données internes au réseau (particulièrement face aux attaques externes) ;

> S'assure que les utilisateurs ne dépassent pas leurs droits ;

> Gérer les authentifications du personnel (noms d'utilisateurs, mot de passe, droits d'accès, permissions particulières...) ;

> Gérer les systèmes de fichiers partagés et la sauvegarde.

Assistant
deuxième mandat

> Ordinateur ;

> Papiers ;

> Stylo.

Licencié en
électronique

Administrateur réseau

Il s'occupe du hardware c'est-à-dire

du matériel, et met en place les

services de maintien de

l'infrastructure du réseau
(organisation,...).

Assistant premier
mandat

> Ordinateur ;

> Papiers ;

> Stylo.

Licencié en
réseau
informatique

Tableau III.1 : Etude des postes de travail de l'UniversiTIC/UPN [Source : Nous-même]

Page | 49

III.2.4. Etude des moyens matériels

Matériel

Type

Marque

Caractéristique

Date d'acquisition

Observation

01

Ordinateur

Fixe

HP ,Dell, etc.

RAM : 1Go à 3Go CPU : 3Ghz à 4Ghz

 

Rien à
signaler

02

Routeur

1900

Cisco et Huawei

 
 

Rien à
signaler

03

Commutateur

2600

Cisco

 
 

Rien à
signaler

04

Rack

 
 
 
 

Rien à
signaler

05

Câbles

Utp , Console et Fibre optique

 
 
 

Rien à
signaler

06

Access-point

 

Cisco

 
 

Rien à
signaler

07

IP-phone

 

Cisco

 
 

Rien à
signaler

08

Imprimante

 
 
 
 

Rien à
signaler

09

BTS

 
 
 
 

Rien à
signaler

10

Modem
Provider

 
 
 
 

Rien à
signaler

11

Pince réseau

 
 
 
 

Rien à
signaler

12

Tester de
câble

 
 
 
 

Rien à
signaler

13

Vsat

 
 
 
 

Rien à
signaler

Tableau III.2 : Etude des moyens matériels [Source : nous-même]

III.2.5. Logiciels utilisés dans le réseau

Système d'exploitation

Logiciel d'application

Progiciel

Antivirus

Lunix serveur

Elastix VoIP

Gsuite(Messagerie)

Avaste

Tableau III.3 : logiciels utilisés dans le réseau de l'UniversiTIC/UPN [Source : Nous-même]

Page | 50

III.2.6. Cartographie et description du réseau existant

III.2.6.1. Cartographie du réseau

Figure III.1 : topologie physique de l'intranet de l'UPN [9]

Page | 51

III.2.6.2. Description des éléments du réseau

LAN de l'universiTIC/UPN est constituée :

> D'un équipement VSAT : pour une connexion linéaire statique vers son

fournisseur ou provider (accès internet) ;

> D'un modem pour convertir les signaux analogiques en numérique et

vice versa ;

> D'un routeur qui fait le DHCP, NAT, Pare-feu et le routage inter VLANS ;

> D'un switch 2960 d'où on a créé les 5 VLANS ci-dessous :

? Le VLAN 10 pour le wifi ;

? Le VLAN 20 pour Intranet vers les clients ;

? Le VLAN 30 pour DMZ consacré au serveur ;

? Le VLAN 40 pour GP7 programme de la gestion

académique ;

? Le VLAN 99 pour la gestion des équipements.

> 3 switch utilisés pour connecter le serveur, les utilisateurs et

l'application ;

> Une borne Wi-Fi.

La segmentation du réseau de l'UPN se fait par les VLANS créés dans le Switch CISCO 2960 qui est en mode VTP (serveur VLAN Truck Protocole).

Le NAT est une méthode de traduction dynamique des adresses IP non routables en adresses routables et réciproquement, et qui permet de connecter de nombreuses machines au réseau en n'utilisant qu'un minimum d'adresses officielles.

III.3. Critique de l'existant

Lors de notre descente sur terrain, nous avons constaté ce qui suit dans l'exploitation du LAN de l'UniversiTIC/UPN :

> Insuffisance d'ordinateurs et d'autres équipements

informatiques d'interconnexion ;

> Problème de vétusté du matériel informatique ;

> Problème de mise à jour des logiciels de développement, de

sécurité et de diagnostic ;

> Le réseau utilisé jusqu'ici ne tient pas compte de l'évolution

technologique et de l'expansion de l'Université ;

> Un problème aussi en rapport avec la sécurité du réseau.

Page | 52

III.4. Propositions et choix de la meilleure solution

Cette partie nous permet de proposer les pistes des solutions possibles pour remédier aux failles constatés sur le système actuel, puis donner le choix de la solution envisagée.

Pour doter une architecture réseau a l'UPN capable de couvrir tous les bureaux en vue d'un échange permanent et en temps réel des données d'une manière sécurisée, nous pensons aux solutions suivantes :

III.4.1. Solutions possibles

D'après le modèle de LEAVITT, la solution retenue et envisagée après la critique de l'existant, doit être constituée en fonction de quatre dimensions combinées, qui sont :

> La définition du traitement (tout ce qui doit être fait) ;

> La modification des structures d'organisation ;

> La redéfinition des fonctions et des rôles assumés par des

interventions (dans le projet) ;

> Le choix en matière de technologie d'information.

III.4.1.1. En matière de technologie d'information

III.4.1.1.1. Informatique centralisée

Cette solution propose un accès multiutilisateur et ne permet à ces derniers de ne faire que la saisie et consultation, ils se connectent aux applications exécutées par le serveur central des données à l'aide des terminaux passifs se comportant en esclaves. C'est le serveur central qui prend l'intégrité des fonctions de la marche de l'application.

III.4.1.1.1.1. Avantages

Ce système présente les avantages ci-après :

> Présence d'un seul centre de décisions et concentration du pouvoir ;

> Une grande confidentialité et forte sécurité de données ;

> Présence d'une coordination unique ;

> Coût moins élevé et présence d'un seul serveur considéré comme central.

Page | 53

III.4.1.1.1.2. Inconvénients

Les inconvénients de ce système sont les suivants :

> Surcharge de la ligne de transmission ;

> Surcharge de l'ordinateur central ;

> Elasticité du temps de réponse ;

> Faible disposition.

III.4.1.1.2. Informatique distribuée

Cette architecture est née avec l'application de la micro-informatique, les périphériques cessent d'être passifs et deviennent de terminaux intelligents (ordinateurs capable de prendre en charge certaines fonctions jadis exécutés par l'ordinateur central).

III.4.1.1.2.1. Avantages Voici ses avantages :

> Réduction de la charge de l'ordinateur central ;

> Amélioration de disponibilité ;

> Hétérogénéité ;

> Amélioration du temps de réponse ;

> Réduction de la charge de ligne de transmission.

III.4.1.1.2.2. Inconvénients

Ses inconvénients sont les suivants :

> Exigence de beaucoup de coordination ; > Respect de la liberté individuelle ;

> Coût élevé.

III.4.1.1.3. Informatique repartie

C'est une solution qui consiste à doter l'entreprise d'un service informatique ayant toutes les fonctions dans différents départements d'une même entreprise géographiquement dispersés, c'est-à-dire, les données de chaque site peuvent être stockées au niveau local et peuvent être transmises sur un support magnétique ou une ligne de communication.

III.4.1.1.3.1. Avantages

Ses avantages sont les suivants :

> Indépendance des applications et configuration physique du réseau ;

> Idéal pour les réseaux étendus.

Page | 54

III.4.1.1.3.2. Inconvénients

Il présente les inconvénients suivants :

> Ne peut être utilisé que dans des grandes entreprises a plusieurs établissements ;

> Multiplicité des ressources ;

> Rare sur le marché.

III.4.2. Choix de la meilleure solution

Suite à l'étude critique de l'existant du LAN de l'UPN, plusieurs besoins ont été relevés, à savoir :

> Choix d'une technologie d'information centralisée suite à ses multiples avantages ;

> La proposition d'une nouvelle architecture selon l'organigramme de l'UPN et répondant aux normes du moment ;

> La création des Lan dans les bureaux non équipés ;

> L'adoption du protocole OSPF pour le routage de paquets et la sécurité des transactions entre postes de travail connectés.

OSPF est un protocole de routage interne IP de type « à état de liens ». Développé au sein de l'Internet Engineering Task Force (IETF) à partir de 1987. La version actuelle d'OSPFv2 est décrite dans la RFC 2328 en 1997. Une version 3 est définie dans la RFC 2740 et permet l'utilisation d'OSPF dans un réseau IPv6.

Nous avons porté notre choix sur le routage dynamique et le protocole OSPF pour des raisons suivantes :

> OSPF ne supporte que la pile de protocoles TCP/IP ;

> OSPF peut être utilisé et configuré en tant que zone unique pour les petits réseaux ;

> Le routage OSPF peut évoluer vers les grands réseaux si les principes de conception de réseau hiérarchique sont appliqués. Les grands réseaux OSPF utilisent une conception hiérarchique ;

> Plusieurs zones se connectent à une zone de distribution, la zone 0, également appelée backbone ;

Page | 55

? OSPF réduit la charge de routage, accélère la convergence, isole l'instabilité du réseau à zone unique et améliore les performances.

Page | 56

Chapitre IV : Conception et réalisation de la nouvelle architecture

IV.1. Conception

Figure IV.1 : Topologie physique du réseau de LAN de l'upn [Source : Nous-même]

Page | 57

Le modèle de type de la construction du LAN de l'UPN est composé des routeurs, un routeur sans-fil, des switchs d'accès et un switch de distribution.

a) Switch d'accès : il permet aux utilisateurs repartis dans les groupes de travail d'accéder au réseau.

b) Switch de distribution : il assure une connectivité basée sur les politiques d'administration et de sécurité.

Pour assurer la disponibilité et la continuité de fonctions, le routeur R1 relie le switch d'accès 1 (S1 et S2), le routeur R3 relie le switch d'accès 2 (S5 et S6), le routeur R2 relie le switch 3 d'accès R3 et le routeur R4 relie le switch d'accès (S4, S7 et S8).

Ensuite, le switch d'accès S8 lié avec le switch de distribution et nous avons mis en place un routeur sans-fil comme point d'accès et il est lié avec switch d'accès s8 qui dépend de switch distribution.

La Salle serveur est composé d'un switch de distribution qui a deux VLAN (VLAN 60 et VLAN 70), switch d'accès S8 et un routeur R4.

Le routeur R1 est le routage intervlan : (VLAN 30 et VLAN 10) pour le switch d'accès S2 et (VLAN 40 et VLAN 50) pour le switch d'accès S1.

Switch d'accès S5, S6, S3, S4 et S7 nos pas des vlans mais ils relient quelques directions, départements et les facultés

Les interfaces de diffèrent routeurs sont connectés avec le câble sérial : R1-R2, R2-R3 et R2-R4 ainsi une affectation d'adresse IP statique avec le masque de sous réseau pour router les paquets IP à l'aide du protocole de routage dynamique OSPF.

Page | 58

IV.1.1. Présentation des équipements utilisés

Pour cette simulation, nous avons utilisé les équipements réseau suivants :

Tableau IV.1: liste des équipements utilisés [Source : nous-même

Equipements de modèle type

Type et marque

Version

Switch distribution

Cisco Catalyst2960

12.2(25r)FX

Switch d'accès

Cisco Catalyst2960

12.2(25r)FX

Routeur

Cisco ISR 2811

Version 12.1(3r)T2

Routeur sans-fil

Cisco WRT300N

V0.93.3

Pont

Cisco Bridget-PT

 

IV.1.2. Nomination

IV.1.2.1. Nomination des équipements

Tableau IV.2: nom des équipements [Source : nous-même

Equipement d'interconnexion

Switch distribution

Switch d'accès

Serveur

Routeur

Routeur sans-fil

Salle serveur

S8

DNS ,Web ,Mail et

Ftp

R4

Wi-Fi

S2 et S1

 

R2

 

S5 et S6

R3

S3

R2

S4 et S7

R4

Equipement d'utilisateur final

Ordinateurs

Noms

PC1

Direction Imprimerie

P

Département Sociologie

PC3

Département des Science Relations Internationales

PC4

Département des Sciences Politique et Administratif

PC5

Direction de Maintenance et services Techniques

PC6

Département des Sciences Commerciale et Administratives/s

PC7

Coordination de Pratique Professionnel

PC8

Département de Math-Info

PC9

Département de Biologie

PC10

Département de Physique et des sc. Appliquées

PC11

Département de Chimie

PC14

Département de Gestion

PC15

Direction du Domaine Foncier

PC16

Département Sciences de l'Education

PC17

Département de Psychologie

PC18

Bureau COGIT

PC19

Division Technique

P0

Division Maintenance

P1

Département de Lettre et Civilisation Africaine

P2

Département de Philosophie

Page | 59

P3

Département des Lettres et Civilisation latine

P4

Direction de l'Audit Interne

P5

Département des sc. Historiques

P6

Département d'Orientation Scolaire et Professionnelle

P7

Département Lettres et Civilisation Anglaise et AIA

P8

Département Hotelerie,Accueil et Tourisme

P9

Département Géographie et Sciences Environnement

PC30

Home

PC31

Département des sc. Infirmière

PC32

Département d'OSP/s

PC33

Département de Gestion et Administration des Institutions Scolaire et
de Formation/jour

PC34

Faculté des sc. économiques et gestion

PC35

Faculté d'Agronomie

PC36

CRIDUPN

PC37

CEPRISE

PC38

APATO

PC39

Ecole de Traduction et Interprétariat

F1

Faculté des Sciences

F2

Faculté Médecine Vétérinaire

F3

Faculté de Psychologie et des Sciences de l'Education

F4

Faculté de Pédagogie de Didactique

F5

Faculté de Lettres et Sciences Humaines

F6

Faculté de Science Sociale Administratif et Politique

F7

Faculté de droit

PC40

Département de sc. de l'information et de la communication

B1

Bâtiment administratif

B2

Bâtiment administratif

B3

Bâtiment administratif

PC41

Rectorat

PC42

Bibliothèque

IV.1.2.2. Désignations des interfaces

La désignation des interfaces sur les équipements réseau seront indiqué de la manière suivante :

Tableau v.3: désignation des interfaces [Source : nous-même]

Local device

Remote device

Interface local

Interface remote

Salle serveur

Serveur DNS

f0/18

f0/1

Serveur Mail

f0/11

Serveur Web

f0/12

Serveur FTP

f0/7

S1

Pc1

f0/19

f0/1

Pc2

f0/20

Pc3

f0/23

Pc4

f0/14

Page | 60

 

B1

f0/22

 

B2

f0/21

B3

f0/17

S2

Pc14

f0/18

f0/0

Pc15

f0/11

Pc16

f0/10

Pc17

f0/2

Pc37

f0/8

Pc41

f0/4

Pc42

f0/17

S3

Pc18

f0/11

f0/0

Pc19

f0/7

Pc20

f0/12

Pc21

f0/14

Pc22

f0/4

S4 et S7

Pc23

f0/11

f0/0

Pc24

f0/13

Pc25

f0/9

Pc26

f0/6

Pc27

f0/8

Pc28

f0/4

Pc29

f0/10

Pc30

f0/13

Pc31

f0/12

Pc32

f0/15

Pc33

f0/16

Pc34

f0/5

Pc35

f0/8

Pc36

f0/9

S5

Pc5

f0/14

f0/0

Pc6

f0/19

Pc7

f0/21

Pc8

f0/22

Pc9

f0/23

Pc10

f0/24

Pc11

f0/18

S6

F1

f0/13

f0/1

F2

f0/19

F3

f0/20

F4

f0/21

F5

f0/22

F6

f0/23

F7

f0/18

Pc40

f0/15

Page | 61

IV.1.3. Vlan

IV.1.3.1. Nomination des Vlans

Dans la configuration les Vlans sont nommés de la manière suivante :

Tableau IV.4: nom des Vlans [Source : nous-même

VLAN

Nom VLAN

Description

Vlan 30

Service 1

Vlan des postes de travail de la direction du domaine foncier et quelques département .

Vlan 10

Rectorat

Vlan des postes de travail de l'administration du rectorat.

Vlan 20

Bibleothec

Vlan des postes de travail de la direction bibliothèque

Vlan 40

Bâtiment

Vlan des postes de travail de l'administration de l'upn

Vlan 50

Service 2

Vlan des postes de travail de la direction imprimerie et
quelques departement.

Vlan 60

Wi-Fi

Vlan des postes travail par point d'accès de quelque direction

Vlan 70

Salle serveur

Vlan des serveurs

IV.1.3.2. Affectation des ports aux vlans

L'affectation des ports au commutateur S1, S2, S8 et S9 ainsi que celle des ports d'agrégation pour transporter les informations de différents vlan sont repris ci-dessous dans le tableau.

Tableau IV.5: affectation des ports [Source : nous-même

Ports

Affectations

f0/18 ,f0/11 , f0/10 ,f0/2 et f0/8

Vlan 30

f0/4

Vlan 10

f0/17

Vlan 20

f0/22,f0/21 et f0/17

Vlan 40

f0/19,f0/20,f0/23 et f0/14

Vlan 50

F0/18, f0/11,f0/12 et f0/7

Vlan 70

F0/15

Vlan 60

Port d'agrégation

f0/5-f0/0 du routeur R1

Agrégation

f0/12-f0/1 du routeur R1

Agrégation

f0/7-f0/1 du routeur R4

agrégation

f0/13-f0/19

agrégation

IV.1.3.3. Affectation des sous interfaces aux routeurs

L'affectation des sous-interfaces correspondant aux VLAN configurés sont illustrés dans le tableau suivant :

Tableau IV.6: affectation des sous-interfaces [Source : nous-même]

Sous-interfaces

Affectations

Routeurs

f0/0.1

Vlan 10

R1

f0/0.2

Vlan 20

f0/0.3

Vlan 30

Page | 62

f0/1.1

Vlan 40

R1

f0/1.2

Vlan 50

 

f0/1.1

Vlan 70

R4

f0/1.2

Vlan 60

 

IV.1.4. Point d'accès Wi-Fi

Parfois appelés bornes sans fil, il permet de donner un accès au réseau filaire (auquel il est raccordé) aux différentes stations avoisinantes équipées de cartes Wi-Fi. Durant la phase de déploiement, nous allons configurer un routeur sans fil nommé Wi-Fi comme point d'accès. Après avoir effectué la synchronisation entre le réseau filaire et sans fil, tous les deux réseaux seront en communication. La configuration du routeur sans fil est illustrée dans le tableau suivant :

Tableau IV.7: point d'accès [Source : nous-même

Point d'accès

 

SSID

Chiffrement

Mot de passe

Wi-Fi

 

UPNTIC

WEP

1234567890

IV.1.5. Adressage IP

IV.1.5.1. Plan d'adressage

Après l'étude approfondie sur le site de l'UPN, nous avons choisi les adresses CIDR suivants dont le plan d'adressage sera représenté :

> 192.168.1.0/24 ; > 192.168.3.0/25 ; > 192.168.6.0/26 ; > 12.12.12.0/24 ; > 192.168.8.0/27 ; > 192.168.9.0/26 ; > 11.11.11.11.0/24 ; > 194.168.1.0/25 ; > 192.168.7.0/24 ; > 192.168.2.0/26 ; > 192.168.10.0/26.

Et pour les interfaces séries entre les différents routeurs du même site, nous avons utilisé les adresses suivantes :

> 12.13.2.0/30 ;

> 14.11.2.0/30 ;

> 13.12.3.0/30.

Page | 63

Plan d'adressage

Nom

Réseaux

Notation
CIDR

Masque de sous-réseaux

Plage d'hôtes

Nombre
d'hôtes

Bâtiment

192.168.1.0

/24

255.255.255.0

192.168.1.1-192.168.1.254

254

Service 1

192.168.3.0

/25

255.255.255.128

192.168.3.1-192.168.1.126

126

Service 2

192.168.6.0

/26

255.255.255.192

192.168.6.1-192.168.6.62

62

Salle serveur

12.12.12.0

/24

255.255.255.0

12.12.12.1-12.12.12.254

254

S5

192.168.8.0

/27

255.255.255.224

192.168.8.1-192.168.8.30

30

Faculté

192.168.9.0

/26

255.255.255.192

192.168.9.1-192.168.9.62

62

Wi-Fi

11.11.11.0

/24

255.255.255.0

11.11.11.1.-11.11.11.254

254

S3

194.168.1.0

/25

255.255.255.128

194.168.1.1-194.168.1.126

126

S4

192.168.7.0

/24

255.255.255.0

192.168.7.1-192.168.7.254

254

Rectorat

192.168.2.0

/26

255.255.255.192

192.168.2.1-192.168.2.62

62

Bibleothec

192.168.10.0

/26

255.255.255.192

192.168.10.1-192.168.10.62

62

Tableau IV.8 : Plan de configuration [Source : nous-même]

Page | 64

IV.1.5.2. Illustration d'une table d'adressage

Un routeur utilise une table de routage pour déterminer le lieu d'expédition des paquets. La table de routage contient un ensemble de routes. Chaque route décrit la passerelle ou interface utilisée par le routeur pour atteindre un réseau donné. Une route possède quatre composants principaux :

? Le réseau destination ;

? Le masque de sous réseau ;

? L'adresse passerelle ou l'interface ;

? Le coût de la route ou la mesure.

Le tableau ci-dessous illustre la table d'adressage de notre application.

Périphérique

Interface

Sous-
interface

Adresse IP

Masque de sous
réseau

passerelle

R1

f0/0

f0/0.1

192.168.2.1

255.255.255.192

 

f0/0.2

192.168.10.1

255.255.255.192

 

f0/0.3

192.168.3.1

255.255.255.128

 

f0/1

f0/1.1

192.168.1.1

255.255.255.0

 

f0/1.2

192.168.6.1

255.255.255.192

 

S0/0/0

 

12.13.2.2

255.255.255.252

 

R2

f0/0

 

194.168.1.1

255.255.255.128

 

S0/1/0

 

12.13.2.1

255.255.255.252

 

S0/2/0

 

14.11.2.1

255.255.255.252

 

S0/1/1

 

13.12.3.2

255.255.255.252

 

R3

f0/0

 

192.168.8.1

255.255.255.224

 

S0/3/0

 

14.11.2.2

255.255.255.252

 

R4

f0/0

 

192.168.7.1

255.255.255.0

 

f0/1

f0/1.1

12.12.12.1

255.255.255.0

 

f0/1.2

11.11.11.1

255.255.255.0

 

S0/3/1

 

13.12.3.1

255.255.255.252

 

PC1

Carte réseau

 

192.168.6.2

255.255.255.192

192.168.6.1

P

Carte réseau

 

192.168.6.3

255.255.255.192

192.168.6.1

PC3

Carte réseau

 

192.168.6.4

255.255.255.192

192.168.6.1

PC4

Carte réseau

 

192.168.6.5

255.255.255.192

192.168.6.1

PC5

Carte réseau

 

192.168.8.2

255.255.255.224

192.168.8.1

PC6

Carte réseau

 

192.168.8.3

255.255.255.224

192.168.8.1

PC7

Carte réseau

 

192.168.8.4

255.255.255.224

192.168.8.1

PC8

Carte réseau

 

192.168.8.5

255.255.255.224

192.168.8.1

PC9

Carte réseau

 

192.168.8.6

255.255.255.224

192.168.8.1

PC10

Carte réseau

 

192.168.8.7

255.255.255.224

192.168.8.1

PC11

Carte réseau

 

192.168.8.8

255.255.255.224

192.168.8.1

PC14

Carte réseau

 

192.168.3.2

255.255.255.128

192.168.3.1

PC15

Carte réseau

 

192.168.3.3

255.255.255.128

192.168.3.1

Page | 65

PC16

Carte réseau

 

192.168.3.4

255.255.255.128

192.168.3.1

PC17

Carte réseau

 

192.168.3.6

255.255.255.128

192.168.3.1

PC18

Carte réseau

 

192.168.1.2

255.255.255.128

192.168.1.1

PC19

Carte réseau

 

192.168.1.3

255.255.255.128

192.168.1.1

P0

Carte réseau

 

192.168.1.4

255.255.255.128

192.168.1.1

P1

Carte réseau

 

192.168.1.5

255.255.255.128

192.168.1.1

P2

Carte réseau

 

192.168.1.9

255.255.255.128

192.168.1.1

P3

Carte réseau

 

192.168.7.2

255.255.255.0

192.168.7.1

P4

Carte réseau

 

192.168.7.3

255.255.255.0

192.168.7.1

P5

Carte réseau

 

192.168.7.4

255.255.255.0

192.168.7.1

P6

Carte réseau

 

192.168.7.5

255.255.255.0

192.168.7.1

P7

Carte réseau

 

192.168.7.6

255.255.255.0

192.168.7.1

P8

Carte réseau

 

192.168.7.7

255.255.255.0

192.168.7.1

P9

Carte réseau

 

192.168.7.8

255.255.255.0

192.168.7.1

PC30

Carte réseau

 

192.168.7.9

255.255.255.0

192.168.7.1

PC31

Carte réseau

 

192.168.7.10

255.255.255.0

192.168.7.1

PC32

Carte réseau

 

192.168.7.11

255.255.255.0

192.168.7.1

PC33

Carte réseau

 

192.168.7.12

255.255.255.0

192.168.7.1

PC34

Carte réseau

 

192.168.7.13

255.255.255.0

192.168.7.1

PC35

Carte réseau

 

192.168.7.14

255.255.255.0

192.168.7.1

PC36

Carte réseau

 

192.168.7.15

255.255.255.0

192.168.7.1

PC37

Carte réseau

 

192.168.3.10

255.255.255.128

192.168.3.1

PC38

Carte réseau

 

11.11.11.6

255.255.255.0

11.11.11.1

PC39

Carte réseau

 

11.11.11.8

255.255.255.0

11.11.11.1

F1

Carte réseau

 

192.168.9.2

255.255.255.192

192.168.9.1

F2

Carte réseau

 

192.168.9.3

255.255.255.192

192.168.9.1

F3

Carte réseau

 

192.168.9.4

255.255.255.192

192.168.9.1

F4

Carte réseau

 

192.168.9.5

255.255.255.192

192.168.9.1

F5

Carte réseau

 

192.168.9.6

255.255.255.192

192.168.9.1

F6

Carte réseau

 

192.168.9.7

255.255.255.192

192.168.9.1

F7

Carte réseau

 

192.168.9.8

255.255.255.192

192.168.9.1

B1

Carte réseau

 

192.168.1.2

255.255.255.0

192.168.1.1

B2

Carte réseau

 

192.168.1.3

255.255.255.0

192.168.1.1

B3

Carte réseau

 

192.168.1.4

255.255.255.0

192.168.1.1

PC41

Carte réseau

 

192.168.2.2

255.255.255.192

192.168.2.1

PC42

Carte réseau

 

192.168.10.2

255.255.255.192.

192.168.10.1

Dns

Carte réseau

 

12.12.12.3

255.255.255.0

12.12.12.1

Web

Carte réseau

 

12.12.12.5

255.255.255.0

12.12.12.1

Mail

Carte réseau

 

12.12.12.4

255.255.255.0

12.12.12.1

Ftp

Carte réseau

 

12.12.12.6

255.255.255.0

12.12.12.1

Tableau IV.9 : table d'adressage du réseau [Source : nous-même]

Page | 66

IV.2. Réalisation

IV.2.1. Simulation de l'application

Pour la réalisation de notre projet, nous avons fait recours au logiciel de simulation packet tracer version 7.2.1 pour le système Windows 64 bits.

IV.2.2. Présentation de Packet Tracer

Packet Tracer est un simulateur de matériel réseau Cisco très puissant qui permet aux étudiants d'expérimenter le comportement du réseau ou principe du réseau tout en acquérant des compétences aux technologies complexe.

En effet, cet outil est créé par Cisco Systems, il le fournit gratuitement aux centres des formations, aux étudiants et aux diplômés ayant participé au programme des formations Cisco pour s'entraîner, se former et préparer les examens de certification Cisco et aussi pour la simulation réseau.

Figure IV.2 : interface Packet Tracer [Source : nous-même]

Page | 67

IV.2.3. Présentation de la nouvelle topologie

Figure IV.3 : présentation de la Topologie proposée [Source : Nous-même]

Page | 68

IV.3. Scenario d'essai

Le test d'essai sera de cette manière : l'administrateur de la salle serveur précisément au switch distribution et il veut vérifier la connectivité entre vlan 10 du bâtiment administratif et la faculté des sciences (F1) précisément au switch d'accès (S6).

Figure IV.4 : fonctionnement du réseau [Source : nous-même]

Page | 69

Conclusion

Au terme de la rédaction du présent mémoire de licence en réseau informatique, intitulé :« Mise en place d'une architecture réseau dans une Université basée sur le protocole OSPF, cas du LAN de l'UPN ».

Partant de la réalisation de cette étude, nous nous sommes fixé les objectifs ci-après :

> Doter l'Université Pédagogique Nationale d'un réseau permettant l'échange des informations entre ces différents services de l'université ; > Assurer gestion sécurisée des informations en temps réel ;

> Assurer une conservation et sauvegarde sécurisée des données ;

> Permettre une recherche aisée et rapide en interne et en externe ;

> Le partager les fichiers et les programmes en toute confidentialité, etc.

Pour atteindre ces objectifs, nous sommes parti du constat par lequel tous les éléments constitutifs de l'actuelle architecture étaient analysés. De cette analyse, il était question de connaitre les besoins de différents usagers de ce réseau en vue d'en faire une proposition architecturale répondant aux normes techniques et à l'évolutivité du réseau.

De la réalisation de l'architecture proposée, nous avons procédé comme suit :

> Au choix de l'emplacement de différents équipements ;

> A l'adoption des topologies types à utiliser ;

> Au choix des médias et protocoles de routage du réseau proposé ;

> A l'élaboration du cahier des besoins reprenant tous les besoins utiles ;

> A la simulation de l'application ;

> A la configuration des vlan, etc. ;

> Au test des points de connexion de différents services en réseau ;

> A la configuration du protocole OSPF.

Enfin, après avoir réalisé et testé les points de connexion de différents noeuds de ce réseau, nous croyons avoir mis à la disposition de l'UPN une nouvelle architecture permettant une communication de qualité en empruntant un meilleur chemin à moindre coût et le plus sûr.

Page | 70

Références

[1] BOUTAHIR N. (SA). Networking Basics. Ed Académie Cisco. Kinshasa.

[2] Saint-Jean D. (2011). Cours d'introduction aux réseaux informatiques. L1 Mathématique et Informatique. Inédit. UNIKIN.Kinshasa.

[3] BOTIFA P. (2017). Etude fonctionnelle des routages en réseau informatique.TFC. Inedit, UPN, Kinshasa.

[4] SOLANGE G. (2013). Sécurité informatique et réseaux :4ème Edition. Ed Dunod. Paris.

[5] LAHFA N. et HENAOUI A. (2013). Administration Réseaux informatiques. Memoire.Inedit. Université Abou Bakr Belkaid- Tlemcen. Algérie.

[6] MUKINZI T. (2018). Etude comparative des commutations et routages en réseau informatique.TFC. Inedit, UPN, Kinshasa.

[7] MWAMBAYI K. (2017). Interconnexion de deux sites distants d'une entreprise par VPN.Memoire.Inedit.UPN.Kinshasa.

[8] TATOUH N. et SAIDA D. (2011). Sécurisation des routeurs Cisco. Inédit. Université Virtuel de Tunis.

[9] SIVANUSA F. (2015). Implémentation d'un système de messagerie électronique avec Hmail server, cas du réseau UniversiTIC. Mémoire. Inédit.UPN.Kinshasa.

[10] BOUDJLIDA N. et DJERROUD Z. (2013). Sécurité des mises à jour des protocoles de routage dans les réseaux de moyenne dimension : Etude, configuration, mise en place des protocoles RIP, OSPF et EIGRP. Département Informatique. Inédit. Université De A/Mira de Béjaïa. Algérie.

[11] KHALED T. et HaythemAMARA. (2011). Mise en place des réseaux LAN interconnectés en redondance par 2 réseaux WAN. Inédit. Université Virtuel de Tunis.

[12] JOSSIN C. (SA). Planification et ordonnancement. SE.SV.

[13] BADIPANI J. (2017). Etude de fonctionnalités associées aux protocoles des réseaux locaux. TFC.Inedit,UPN ,Kinshasa.

[14] MBAKI M. (2018). Mise en place d'un système de Monitoring dans un intranet avec le logiciel Opmanager.TFC.Inedit, UPN, Kinshasa.

Webographie

[15] http:// www.openclassrooms.com consulter mardi 14 mars 2019

[16] http:// www.univ-informatique.com consulter mardi 14 mars 2019

Page | 71

Table des matières

Epigraphe i

IN MEMORIAM ii

Dédicace iii

Remerciements iv

Abréviations et sigles v

Liste des tableaux vii

Liste des figures viii

Introduction 1

1. Etat de la question 1

2. Problématique 5

3. Hypothèse 6

4. Choix et intérêt du sujet 6

5. Méthodologie du travail 7

6. Objectifs du travail 8

7. Délimitation du travail 8

8. Division du travail 8

Chapitre I : Généralités sur les concepts de base 9

I.1. Définition des concepts liés au sujet 9

I.2. Définition des termes liés au support informatique 9

I.3. Bref aperçu historique des réseaux informatiques 10

I.4. Utilité d'un réseau informatique 10

I.5. Classification des réseaux informatiques 11

I.5.1. Champ d'action 11

I.5.2. Espace géographique 11

I.5.3. Mode de fonctionnement 12

I.5.4. Mode de transfert de données 13

I.6. Topologies des réseaux 14

I.6.1. Topologie physique 14

I.6.2. Topologie logique 16

I.7. Equipements d'interconnexion réseau 18

I.7.1. Répéteur 18

Page | 72

I.7.2. Pont 18

I.7.3. Concentrateur 18

I.7.4. Commutateur 19

I.7.5. Routeur 19

I.7.6. MAU 19

I.7.7. Multiplexeurs 19

I.7.8. Passerelle 19

I.8. Modèle en couches 19

I.8.1. Modèle OSI 20

I.8.2. Modèle TCP/IP 22

I.9. Protocole TCP/IP 24

I.10. Adressage des réseaux 25

I.10.1. Adressage IPV4 25

I.10.2. Adressage IPV6 27

I.11. Sécurité du réseau et des accès 28

I.11.1. Objectifs de la sécurité et fonctions associées 28

I.11.2. Sécurité de l'exploitation 28

I.11.3. Sécurité des infrastructures de télécommunication 29

I.11.4. Ethique et formation 30

Chapitre II : Cadrage du projet 31

II.1. Généralités 31

II.2. Processus de réalisation d'un projet 31

II.3. Guide méthodologique 32

II.3.1. Formation du groupe de travail 32

II.3.2. Schéma Directeur de l'Informatique 33

II.3.3. Plan informatique 33

II.3.4. Planification du projet 33

II.4. Choix de la méthode de planification du projet 34

II.4.1. Choix et définition de la méthode PERT 34

II.4.2. Méthodologie de construction du réseau PERT 34

II.4.3. Recensement des tâches du projet 34

II.5. Enchaînement logique des taches avec leurs durées 35

II.6. Calendrier d'exécution du projet 35

Page | 73

II.7. Elaboration du cahier de besoins 36

II.7.1. Détermination du coût global du projet 37

II.8. Détermination du chemin critique 37

II.8.1. Construction d'un réseau PERT (graphe) 37

II.9. Calcul des marges 40

Chapitre III : Etude préalable de l'UPN 41

III.1. Présentation de l'Université Pédagogique Nationale 41

III.1.1. Bref aperçu historique 41

III.1.2. Situation géographique 42

III.1.3. Missions de l'Université 42

III.1.4. Organes de l'université 42

III.1.5. Filières organisées à l'Université 44

III.1.6. Autres organes de l'université 45

III.1.7. Organigramme général de l'UPN 46

III.2. Analyse de l'existant 47

III.2.1. Présentation de l'universiTIC 47

III.2.2. Organigramme de l'universiTIC 48

III.2.3. Etude des postes de travail 48

III.2.4. Etude des moyens matériels 49

III.2.5. Logiciels utilisés dans le réseau 49

III.2.6. Cartographie et description du réseau existant 50

III.2.6.1. Cartographie du réseau 50

III.3. Critique de l'existant 51

III.4. Propositions et choix de la meilleure solution 52

III.4.1. Solutions possibles 52

III.4.2. Choix de la meilleure solution 54

Chapitre IV : Conception et réalisation de la nouvelle architecture 56

IV.1. Conception 56

IV.1.1. Présentation des équipements utilisés 58

IV.1.2. Nomination 58

IV.1.2.1. Nomination des équipements 58

IV.1.2.2. Désignations des interfaces 59

IV.1.3. Vlan 61

IV.1.3.1. Nomination des Vlans 61

Page | 74

IV.1.3.2. Affectation des ports aux vlans 61

IV.1.3.3. Affectation des sous interfaces aux routeurs 61

IV.1.4. Point d'accès Wi-Fi 62

IV.1.5. Adressage IP 62

Plan d'adressage 63

IV.1.5.1. Illustration d'une table d'adressage 64

IV.2. Réalisation 66

V.II.1. Simulation de l'application 66

V.II.2. Présentation de Packet Tracer 66

IV.2.3. Présentation de la nouvelle topologie 67

IV.3. Scenario d'essai 68

Conclusion 69

Références 70

Webographie 70

Page | 75

Annexes N°1

Questionnaire d'enquête à soumettre aux responsables et aux techniciens de l'universiTIC/UPN :

1. Question 1 : avoir les informations d'ordre administratives sur l'UPN

a. Bref aperçu historique ;

b. Situation géographique ;

c. Missions de l'UPN ;

d. Filaires organisées ;

e. Organigramme de l'UPN.

2. Question 2 : avoir les informations d'ordre administratives concernant l'UniversiTIC/UPN

a. Présentation générale de l'universiTIC/UPN ;

b. Organigramme de l'universiTIC/UPN ;

c. Postes de travail et rôle de chacun.

3. Question 3 : caractéristiques techniques de l'architecture réseau existant

a. Cartographie du site desservi par le réseau informatique de l'universiTIC/UPN ;

b. Matériel utilisé dans le réseau (software et hardware) ;

c. Description fonctionnelle du réseau existant ;

d. Perspectives d'avenir concernant l'amélioration du réseau existant.

Page | 76

Annexes N°2

Tache 1 : Exécution des configurations de base des routeurs

Exécutez la configuration de base des routeurs R1, R2, R3 et R4 en respectant les étapes suivantes :

Tache 2 : Exécution des configurations de base des commutateurs

Exécutez la configuration de base des routeurs S1, S2, S3, S4, S5, S6, S7, S8 et S9 en respectant les étapes suivantes :

Tache 3 : Configuration et activation des adresses série et Ethernet Etape 1 : Configuration des interfaces sur les routeurs

Page | 77

Etape 2 : Configuration des interfaces Ethernet

Configurez les interfaces Ethernet sur tous les pc à l'aide des adresses IP de la table d'adressage :

Tache 4 : Création de réseaux locaux virtuels sur les commutateurs Etape 1 : Nomination des vlan sur les commutateurs

Etape 2 : Affectation des ports de commutateur aux réseaux locaux virtuels sur commutateurs

Page | 78

Etape 3 : Configuration des ports d'agrégation sur les commutateurs

Etape 4 : Configuration de l'interface d'agrégation sur les routeurs

Configurez l'interface fasthernet sur les routeurs sous-interfaces, une pour chaque VLAN.

Page | 79

Tache 5 : Configuration du routage dynamique

Etape 1 : Activation du protocole OSPF sur les routeurs

Etape 2 : Utilisation de l'adresse par classe

Tache 6 : Vérification du fonctionnement de OSPF

Etape 1 : Consultation des informations relation au protocole des routages

Page | 80

Etape 2 : Examen de la table topologique OSPF

Page | 81

Tache 7 : Configuration de l'accès sans fil

Etape 1 : Ouverture de l'utilitaire Web du routeur sans fil

Tapez sur l'URL http://192.168.0.1 dans le navigateur avec le mot de passe par défaut admin.

Etape 2 : Définition du type de connexion Internet sur IP statique

Configuration de la passerelle par défaut, du masque de sous-réseau et de l'adresse IP de VLAN 70

Page | 82

Etape 3 : Définition du nom de réseau (SSID)

Etape 4 : Définition du mode de sécurité

Tache 8 : Politique de sécurités

Etape 1 : Activer le service de cryptage de mot de passe

Page | 83

Etape 2 : Configuration du protocole SSH

Etape 3 : Configuration du protocole Cisco Discovery Protocol

Etape 4 : Configuration Proxy ARP (En mode de configuration d'interface)

Etape 5 : Configuration d'authentification sur les routeurs






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery