Octobre 2019
Page | i
UNIVERSITE PEDAGOGIQUE NATIONALE
FACULTE DES SCIENCES
DEPARTEMENT DE MATHEMATIQUE ET INFORMATIQUE
B.P 8815 - KINSHASA/NGALIEMA
Mise en place d'une architecture réseau dans une
Université basée sur le Protocole OSPF. Cas du LAN de
l'UPN
Par :
Pierrot BOTIFA BOLENGU
Travail de Fin d'étude présenté et
défendu en vue de l'obtention de titre licence en Mathématique et
Informatique
Option : Mathématique-Informatique Orientation :
Réseau Informatique
Directeur : Jean-Marie KAPENGA KAZADI
Professeur Associé
Page | i
Epigraphe
« Forme le jeune homme au début de sa
carrière, devenu vieux il ne s'en détournera pas. »
Proverbes 22 ,6
Page | ii
IN MEMORIAM
A tous mes regrettés :
? Père Jean-Denis BOLENGU ; ? Grand-mère NGOYA
MOSEKA ; ? Grand-père Nico LIFELA ; ? Frère Valno MBUYI.
Qui devraient vivre ce grand jour, mais Dieu les a
rappelés auprès de lui par sa volonté. Que son nom soit
à jamais glorifié.
Page | iii
Dédicace
A mon oncle Paternel Papy BOFANA et ma Soeur Tina BOKUMA pour
leur amour et affection à mon égard ;
A mon grand-père Michel BANGULE, pour son amour et
affection à notre auguste personne ;
A maman Marie-Claire MANZOKE, pour son amour et ses apports
multiples tant moral, financier, spirituel et psychologique en dépit de
multiples difficultés ;
A mes frère et soeur de la famille BANGULE et BOLENGU
pour des liens inséparables, d'affection et de fraternité ;
A mes oncles et tantes de la famille BANGULE pour leur
affection et amour manifesté à notre auguste personne.
Pierrot BOTIFA BOLENGU
Page | iv
Remerciements
Le présent travail est le fruit des efforts
conjugués de beaucoup des personnes. C'est à ce titre que nous
voulons nous acquitter de cet agréable devoir, celui de remercier tous
ceux qui nous ont prêté main forte dans sa réalisation.
Nous remercions les autorités académiques de
l'Université Pédagogique Nationale (UPN), de la Faculté
des Sciences en général et particulièrement celles du
Département de Mathématique Informatique pour avoir assuré
notre formation pour ce cycle universitaire.
Nous pensons également au Professeur KAPENGA KAZADI et
au Chef de Travaux Christopher MWAMBA pour avoir accepté de diriger ce
travail en dépit de leurs multiples occupations.
Merci particulièrement au Professeur Gérard
TAWABA et aux Chefs de Travaux Aimé BAKONGO et Aimé KISENDA,
ainsi qu'au laborantin Nico MAPOMBO pour leurs conseils et encouragements
durant ce cursus Universitaire.
Nous songeons aussi à nos camarades et compagnons
d'oeuvre avec qui nous avons partagé des moments de joie et de
souffrances durant toutes les cinq années de notre formation
supérieure, nous citons notamment : Jonathan BADIPANI, Eminent BAKONGO,
Josué MIMO, Glody BILE, Jonathan ESONGOLA, Samuel BIGA, Grace YATEMBELE,
NKONGOLO KAZADI, Blaise EKAMBA, Jonathan EBAMBA sans oublier le chef de la
promotion Armand NSUMINA.
Enfin que tous ceux qui, de près ou de loin, ont
apporté leurs pierres pour la construction du présent
édifice et dont les noms n'ont pas été repris dans ces
lignes, trouvent ici l'expression de notre reconnaissance.
Page | v
Abréviations et sigles
AB : Administration du Budget
ARP: Address Resolution Protocol
ARPANET: Advanced Research Projects Agency Network
AS: Autonomous System
BIA: Burned-in Address
CCITT : Comité Consultatif International
Téléphonique et Télégraphique
CDP : Cisco Discovery Protocol
CISCO : Cisco Networking Academy
CLI: Command Line Interface
CNRS: Centre National de la Recherche Scientifique(France)
CSMA/CD: Carrier Sense Multiple Access With the Collision
Detection
DHCP: Dynamic Host Configuration Protocol
DNS: Domain Name System
DOD: Department Of Defense
DTO: Début au plus tôt
EUI: European University Institute
FAI : Fournisseur d'Accès à Internet
FDDI : Interface de Données Distribuées par
Fibre
FTA: Fin au plus tôt
FTP: File Transfer Protocol
Gbit/s: Gigabit par second
GSM : Global System for Mobile
HTML: Hyper Text Markup Language
HTTP(S): Hyper Text Transfer Protocol (Security)
HUB : Host Unit Broadcast
IBM: International Business Machines
ICMP: Internet Control Message Protocol
IEEE: Institute of Electrical and Electronics Engineers
IMAP: Internet Message Access Protocol
IP: Internet Protocol
IPsec: Internet Protocol Security
IPV4: Internet Protocol Version 4
IRC: Internet Relay Chat
Page | vi
ISO: International Standar Organisation
LAN: Local Aera Network
MAC: Media Access Control
MAN: Metropolitan Aera Network
MAU : Media Adoptor Unit
Mbit/s (Mbps) : Mégabit par seconde
MSAU : Unité d'Accès Multi Station
NFS: Network File System
NNTP : Network News Transfer Protocol
OSI : Open System Interconnexion
OSPF : Open Shortest Path First
PAN : Personnel Area Network
PC : Personal Computer
PDU : Protocol Data Unit
POP3: Post Office Protocol Version 3
RPC: Remote Procedure Call
SG ADM : Secrétariat Général
Administratif
SGAC : Secrétariat Général
Académique
SMB: Server Message Block
SMTP: Simple Mail Transfer Protocol
SNMP: Simple Network Management Protocol
SSH: Secure Shell
SSL: Secure Socket Layer
TCP/IP: Transmission Control Protocol /Internet Protocol
TCP: Transmission Control Protocol
TFC: Travail de Fin Cycle
UAA: Universally Administered Address
UDP : User Datagram Protocol
UPN : Université Pédagogique Nationale
UREC: Unité Réseaux du CNRS
URL: Uniform Resource Locator
VLAN : Virtual Local Area Network
VTY: Virtual Terminal
WAN: Wide Area Network
WWW: World Wide Web
Page | vii
Liste des tableaux
Tableau I.1 : Classe d'adresses IP 26
Tableau II.1 : Relations d'antériorité entre
tâches 35
Tableau II.2 : Calendrier du projet 35
Tableau II.3 : Elaboration du cahier de besoins 36
Tableau II.4 : Calcul des marges 40
Tableau III.2 : Etude des moyens matériels 49
Tableau III.3 : Logiciels utilisés dans le
réseau de l'UniversiTIC/UPN 49
Tableau IV.1 : Liste des équipements utilisés
58
Tableau IV.2 : Nom des équipements 58
Tableau IV.3 : Désignation des interfaces 59
Tableau IV.4 : Nom des Vlans 61
Tableau IV.5 : Affectation des ports 61
Tableau IV.6 : Affectation des sous-interfaces 61
Tableau IV.7 : Point d'accès 62
Tableau IV.8 : Plan de configuration 63
Tableau IV.9 : Table d'adressage du réseau 65
Page | viii
Liste des figures
Figure I.1 : Réseau poste à poste 13
Figure I.2 : Client/serveur 13
Figure I.3 : Topologie en bus 15
Figure I.4 : Topologie en anneau 15
Figure I.5 : Topologie en anneau 15
Figure I.6 : Topologie maillée 16
Figure I.9 : L'architecture OSI 20
Figure I.10 : Illustratif du modèle TCP/IP
associé aux protocoles 23
Figure I.12 : Illustration d'un modèle internet 24
Figure II.1: Modèle en prototype évolutif 32
Figure II.2 : Formalisme de représentation du
réseau PERT 38
Figure II.3 : Représentation du réseau PERT
39
Figure III.2 : Organigramme de l'universiTIC/UPN 48
Figure III.1 : Topologie physique de l'intranet de l'UPN
50
Figure IV.1 : Topologie physique du réseau de LAN de
l'upn 56
Figure IV.2 : Interface Packet Tracer 66
Figure IV.3 : Présentation de la Topologie
proposée 67
Figure IV.4 : Fonctionnement du réseau 68
Page | 1
Introduction
Les réseaux informatiques sont devenus indispensables
à la bonne marche des entreprises et même pour les particuliers.
Interconnecter les postes de travail de l'entreprise afin de partager les
ressources et assurer une meilleure sécurité des travaux produits
devient un atout incontournable pour les entreprises. Pour cela, plusieurs
applications interviennent dans le partage des ressources, mais la plus
reconnue est la navigation sur le web, c'est-à-dire le partage
d'information grâce à l'Internet.
Chaque poste de travail connecté en réseau local
ou étendu pour une activité publique ou privée qu'il soit
filaire ou sans fil, respecte les mêmes règles d'une architecture
en couches. Ce qui donne La possibilité d'échanger les
données entre deux ou plusieurs ordinateurs grâce aux protocoles
de la famille TCP/IP.
Dans plusieurs réseaux ou sous-réseaux au sein
d'une même entreprise, l'administrateur utilise le routeur pour comparer
l'adresse de destination aux routes disponibles dans sa table de routage et de
choisir le meilleur chemin possible. Dans la plupart de cas, le routeur utilise
plus les routes dynamiques. Ces routes sont gérées par les
protocoles de routage intérieur comme RIP, IGRP, EIGRP, OSPF, etc.
Tenant compte des multiples avantages que présente le
protocole OSPF en matière avec la sécurité des
échanges entre réseaux et sous-réseaux, nous avons
opté l'usage de ce dernier pour améliorer l'architecture
réseau de l'UPN dans l'interconnexion de différents services
auxquels le partage des ressources matérielles et immatérielles
sont effectuées.
1. Etat de la question
Marie Claude Quidoz (SA) du CNRS/UREC, dans son travail
intitulé : « Accès distants sécurisés : un
essai de bilan des solutions possibles », dit que lors du choix de
l'architecture des points d'accès des laboratoires à Internet
concrètement Renater, la sécurité n'est pas un
critère prioritaire.
Le but était que toutes les machines des sites sans
exception puissent accéder et être accessible à l'Internet
avec le meilleur débit possible. Le choix du « tout ouvert »,
au moment où il a été fait, n'était pas une erreur
; mais rester maintenant dans la même logique en serait une. C'est la
raison pour laquelle l'UREC a établi des recommandations d'architecture
de réseau avec des filtrages afin d'améliorer la
sécurité.
Page | 2
Cependant, il apparait que de plus en plus des personnels de
laboratoires désirent accéder aux ressources internes depuis
l'extérieur de leur laboratoire. C'est principalement pour
accéder à leur messagerie ou à l'Internet du laboratoire,
mais parfois aussi pour rapatrier les documents ou pour se connecter à
leur machine.
Pour des raisons de sécurité, ces demandes sont
difficiles à accepter par les administrateurs informatiques des
laboratoires ; la crainte, très justifiée, que l'utilisateur se
fasse dérober son mot de passe lors de sa connexion est forte (dans les
applications courantes, le mot de passe circule en clair sur le
réseau).
Mais une évolution apparait, puisqu'il existe
maintenant de plus en plus de solutions pour sécuriser les accès
distants :
> Application SSH (Secure Shell) ;
> Protocole SSL (Secure Socket Layer) ;
> Protocole IPsec (Internet Protocol Security).
De nombreuses solutions sont possibles, mais lesquelles
peut-on préconiser pour les laboratoires (à court terme et
à plus long terme ?).
Deux populations, très différentes de leur
besoin, leur culture informatique et leur maitrise de l'informatique, sont
concernées par les accès distants sécurisés : les
utilisateurs et les administrateurs système et réseaux.
Pour les utilisateurs :
> Accès à leur messagerie ;
> Accès aux informations internes du laboratoire ; >
Accès à leur poste de travail dans le laboratoire.
Pour les administrateurs, accéder aux machines du
laboratoire pour en assurer la maintenance à distance (connexion
root).
Dans le cas de cet article, l'auteur n'apporte pas des
éléments nécessaires de réponses à tous les
différents besoins exprimés (messagerie, connexion à
distance, accès à des fichiers, Internet), mais elle illustre les
technologies présentées dans les paragraphes ci-haut pour montrer
ce qu'elles apportent.
Page | 3
Pour conclure, elle rappelle qu'il n'existe pas de solution
idéale ; des solutions partielles sont déjà disponibles ;
de nombreuses équipes travaillent sur ce sujet ; la législation
s'assouplit ; les utilisateurs sont de plus en plus sensibilisées et par
conséquent, si des besoins se font sentir dans les laboratoires ou s'ils
veulent anticiper, ils disposent en théorie et même pour certains
en pratique de solutions pour offrir des accès distants
sécurisés.
Khaled TRABELSI et Haythem AMARA (2011), dans leur rapport de
stage professionnel intitulé : « Mise en place des réseaux
LAN interconnectés en redondance par deux réseaux WAN.
Les concernés disent que le rôle des
réseaux a sensiblement évolué ces dernières
années, ils ne se limitent pas au transfert de l'information en toute
sécurité mais aujourd'hui ils contribuent largement à la
rationalisation des utilisateurs et à l'optimisation des performances
applicatives.
De ce fait, on a besoin d'un ensemble des moyens et
technologiques permettant la diffusion d'un message auprès d'un groupe
plus au moins vaste et hétérogène. Dans ce contexte, ces
auteurs essayent d'implanter au sein de la société « One
TECH Business Solution » un modèle type de configuration d'un
réseau qui assure l'identification, l'adoption et maquettage des futurs
objets.
Ce modèle prévoit la mise en place d'un
réseau local au niveau d'un site central. Ce réseau est
interconnecté avec des réseaux étendus avec des protocoles
de routage dynamique.
Pour remédier aux failles constatées avec
l'actuelle architecture, les auteurs proposent un modèle de conception
dont la procédure de préparation, la schématisation, la
nomination des équipements, désignation des interfaces, les VLAN,
le plan d'adressage et la présentation des protocoles
utilisés.
En guise de conclusion, ils disent que leur projet a
traité tous les aspects réseaux LAN et WAN, ainsi que leurs
interconnexions par la proposition d'un modèle type d'architecture
ci-haut cité.
Boudjlida Nawel et Djerroud Zahia (2013), dans : «
Sécurité des mises à jour des protocoles de routage dans
les réseaux de moyenne dimension : Etude, configuration, mise en place
des protocoles RIP, OSPF et EIGRP (cas CIVITAL).
Page | 4
De nos jours, les réseaux informatiques nous ont envahi
dans notre vie quotidienne, comme l'Internet qui est devenu un
élément incontournable pour beaucoup de gens, et indispensable
pour les informaticiens.
Au centre du réseau se trouve le routeur qui fonctionne
au niveau de la couche réseau du modèle OSI. Au début, les
tables de routage étaient statiques et donc maintenues à jour par
des techniciens. Mais avec l'explosion rapide du réseau Internet il est
impossible d'assurer la connectivité avec la même approche.
Maintenant, les mises à jour des tables de routage et le calcul du
meilleur chemin sont automatiquement propagés sur le réseau par
les protocoles de routage dynamique, qui ont pour objectif de maintenir les
tables de routage dans un état intègre et cohérent.
Le but de ce travail est d'implémenter le
mécanisme d'authentification md5 sur les paquets des mises à
jours des protocoles de routage dynamique RIP, EIGRP et OSPF. Ces auteurs
présentent l'état d'art des trois protocoles
précités du point de vue technicité et de
différentes classifications existantes.
Ils présentent encore les problèmes pratiques
liés aux configurations des routeurs et l'implémentation des
commandes de sécurité des mises à jour dans les protocoles
des routages.
Enfin, ils présentent l'environnement de travail ainsi
que le cas d'étude qui consiste à faire une configuration de ces
protocoles sur le réseau du groupe CEVITAL.
Quant à nous, ces trois sujets de recherche traités
ci-haut sont bonnes.
? Le premier s'intéresse plus à la
sécurité d'accès distant en se focalisant sur les
solutions IPsec, SSL/TLS et SSH, sans apporter les éléments de
réponses à tous les différents besoins des utilisateurs.
Et OSPF n'est pas abordé comme protocole de routage dynamique ;
? Le deuxième travail parle évidemment de la
configuration du protocole OSPF en réseau. Mais ce travail s'effectue
à deux niveaux : local et étendu, d'où la configuration de
frame Relay et des LS pour transporter les informations de différents
VLAN ;
? Le troisième par contre fait une étude
globalisante de trois protocoles de routage dynamique : RIP, OSPF et EIGRP en
parlant des points faibles et forts de chaque type en se focalisant sur
l'authentification, les algorithmes, le mode de fonctionnement et
l'encapsulation de données d'une manière comparative et
analytique, avec un cas pratique précis.
Page | 5
Pour clore, la particularité de notre travail
comparé aux trois précédents, réside aux points
suivants :
> La proposition d'une architecture sécurisée
prenant en compte tous les services de l'Université ;
> L'amélioration de l'actuelle structure
réseau existant ;
> Il se basé plus sur configuration du
côté LAN, etc.
2. Problématique
Actuellement les entreprises utilisent les ordinateurs fixes
ou portables pour le traitement de l'information, de fois pour les sauvegarder.
Le partage d'information entre ordinateurs dépourvue d'un réseau
informatique se fait par le canal des CD, CDR, flash disque, etc. Chose qui
demande un déplacement à tout moment du personnel et ne favorise
pas le partage des ressources matérielles comme les imprimantes,
scanners, etc.
Toujours dans la même vision, presque toutes les
entreprises cherchent à échanger leurs ressources
informationnelles au niveau de leurs postes de travail à travers une
liaison entre les ordinateurs en toute sécurité et avec une
qualité de service optimale.
L'Université Pédagogique Nationale est un cas
probant pour ce travail. Cette Université possède un
réseau local reliant l'UniversiTIC avec les différents bureaux de
l'administration centrale et aussi bien quelques bureaux facultaires,
départementaux ainsi que le CRIDUPN.
Il ressort du constat de notre investigation de ce
réseau informatique ce qui suit :
> Un dysfonctionnement presque total du réseau suite
au non-respect des protocoles par les tiers ;
> Une architecture réseau ne répondant pas
aux multiples évolutions de la technologie ;
> Une petitesse de l'architecture car, ne recouvrant pas
l'ensemble des bureaux ;
> Un problème de vétusté du
matériel ;
> Un problème de renforcement de
sécurité accès et de données, etc.
Page | 6
Au regard de ce qui précède, nous formulons les
préoccupations ci-dessous :
? L'actuelle architecture du Lan de l'UPN est-elle compatible
avec l'accroissement des postes de travail et la sécurité des
usagers ?
? Que faire pour améliorer ses performances afin de la
rendre compatible avec l'évolution technologique ?
3. Hypothèse
L'actuelle architecture du Lan de l'UPN ne sera pas compatible
avec l'accroissement des postes de travail et la sécurité des
accès des usagers car, sa configuration actuelle ne répondrait
pas efficacement aux attentes de ses usagers suite au constat
évoqué au point précédent.
Plusieurs solutions seraient possibles pour améliorer
les performances de ce réseau local, notamment :
? La création des Lan dans les bureaux non
équipés ;
? Le recensement de tous les ordinateurs qui opèrent
sur le réseau de l'UPN ;
? Bref la proposition d'une nouvelle architecture
répondant aux normes du moment, en adoptant le protocole OSPF pour le
routage de paquets
et la sécurité des transactions entre postes de
travail connectés.
4. Choix et intérêt du sujet
Le choix de ce travail se justifie par le souci de concilier
la théorie à la pratique, et de mettre sur pied une solution sur
susceptible de pallier aux failles soulever citer ci-haut. Il nous aide aussi
à nous conformer avec les exigences académiques en RD Congo et
d'approfondir les notions de notre orientation.
L'intérêt réside dans la recherche d'une
solution idoine pour la mise en oeuvre d'une architecture réseau
permettant l'échange rapide et sécurisé d'informations
dans une institution universitaire comme l'UPN.
Page | 7
5. Méthodologie du travail
Lors de l'élaboration de ce travail nous avons
utilisé les méthodes et techniques suivantes :
> La méthode analytique : après comparaison
des performances de différents protocoles de routage, l'analyse nous a
aidé dans le choix du protocole OSPF à utiliser dans notre
architecture réseau au sein de l'UPN pour assurer la diffusion des
informations dans chaque service en toute sécurité ;
> La technique documentaire : nous avons consulté
différents documents : livres, Mémoires, Thèses, articles,
en rapport avec le thème traité. Avec ces documents, nous avons
fait l'état de la question en rapport avec ce travail, la
circonscription du cadre théorique et voir de quelle manière
orienter nos préoccupations se réfèrent à ces
ouvrages ;
La consultation de différents sites web était
aussi d'un apport remarquable du fait qu'en complément des ouvrages
physiques à notre disposition, dans ces sites sont logés
plusieurs tutoriaux abordant de la configuration des protocoles de routage
dynamique. Pour notre cas, il s'agit de OSPFV2 ;
> La technique d'entretien : nous étions à
tout moment face aux opérateurs du domaine des réseaux et
télécoms ainsi qu'avec nos encadreurs du travail pour des
questions nous semblant confuses en vue d'avoir d'éclaircissement sur le
sujet. Nous présentons en annexe le questionnaire ayant fait mention aux
préoccupations majeures soulevées lors de ces entretiens ;
> Pour le chapitre en rapport avec le cadrage du projet,
plusieurs méthodes de planification existent, notamment : MPM, GANTT,
etc. Pour ce travail, nous avons opté la méthode PERT, qui nous a
conduit à l'identification de 10 taches et leurs
antériorités pour ce projet, à l'élaboration du
calendrier d'exécution des taches, au traçage du graphe, en la
détermination du chemin critique et aux calculs des dates et marges,
estimé à 143 jours en terme de durée de réalisation
du projet ;
> La méthode expérimentale : dans le souci de
concrétiser l'approche théorique de cette recherche avec la
pratique sur terrain, une simulation a été élaborée
au dernier chapitre de ce travail. Ce qui peut être résumé
comme suit :
+ La conception de l'architecture adoptée, comportant
les switchs de distribution et d'accès (voir figure IV.1) ;
+ La présentation des équipements
utilisés (Types et versions) ;
Page | 8
+ La nomination des équipements par Direction,
Faculté, Département et autres services spécialisés
;
+ La désignation des interfaces des équipements
réseau, partant de la salle des serveurs, en passant par des switchs et
des PC ;
+ La configuration des VLAN et l'affectation des ports
à ces derniers. Pour ce travail, il s'agit de 7 VLAN ;
+ L'affectation des sous interfaces aux routeurs ;
+ La configuration du point d'accès sans fil ;
+ La définition du plan d'adressage du réseau et
l'illustration d'une table d'adressage ;
+ La réalisation de la simulation, en utilisant le
logiciel Packet Tracer version 7.2.1 pour Windows 64 bits ;
+ Enfin, la présentation de test d'essai entre le
bâtiment administratif et la faculté des sciences.
6. Objectifs du travail
En élaborant ce travail nous avons fixé les
objectifs suivants :
> Doter l'Université Pédagogique Nationale d'un
réseau permettant l'échange des informations entre ces
différents services de l'université ; > Assurer une gestion
sécurisée des informations en temps réel ;
> Assurer une bonne gestion de conservation
sécurisée et de sauvegarde des données ;
> Permettre une recherche aisée et rapide en interne et
en externe ; > Partager les fichiers et les programmes en toute
confidentialité, etc.
7. Délimitation du travail
Il est aberrant pour un chercheur d'entreprendre une
étude sans chercher au préalable à la délimiter.
Dans l'espace, l'Université Pédagogique Nationale
compris comme cible. Dans le temps, nous analysons le système
d'information appliqué pendant une période de trois ans par le
réseau de l'UPN. Soit de 2016 à 2019.
8. Division du travail
D'une manière brève, hormis l'introduction et la
conclusion, cette
recherche s'articule autour de quatre chapitres, à savoir
:
> Chapitre I : Généralités sur les
concepts de base ;
> Chapitre II : Cadrage du projet ;
> Chapitre III : Etude préalable de l'UPN ;
> Chapitre IV : Conception et réalisation de la
nouvelle architecture.
Page | 9
Chapitre I : Généralités sur les
concepts de base
I.1. Définition des concepts liés au
sujet
a) Mise en place : action de mettre en
place.
b) Architecture : concept de toute oeuvre
humaine caractérisée par sa dimension complexe à
appréhender.
c) Réseau : un ensemble
d'entités (objets, personnes, etc.) interconnectées les unes avec
les autres. Un réseau permet ainsi de faire circuler des
éléments matériels ou immatériels entre chacune de
ces entités selon des règles bien définies.
d) Université : ensemble
d'établissements scolaires relevant de l'enseignement supérieur
regroupé dans une circonscription administrative.
e) Protocole : c'est une description
formelle d'un ensemble de règles et de conventions qui régissent
un aspect particulier de la façon dont les équipements
communiquent sur un réseau.
f) OSPF : programme de calcul des tables de
routage, qui est un protocole de routage interne IP de type « à
état de liens ».
I.2. Définition des termes liés au
support informatique
a) Réseau informatique : c'est
l'ensemble des moyens matériels et logiciels mis en oeuvre pour assurer
les communications entre ordinateurs, station de travail et terminaux
informatiques.
b) Signal : information en cours de
transmission.
c) Communication : échange de
messages, les messages partant d'un expéditeurs (on dit «
ordinateur) pour aller à un destinataire, en transitant par canal et en
faisant référence à un contexte.
d) Information : élément
conceptuel permettant le transfert, le stockage et traitement de la
connaissance.
e) Codage : le fait de coder dans tous les
sens du terme ; toutefois, on dit plutôt « coing » quand il
s'agit d'écrire du code.
f) Bit : abréviation de « Binary
digit ». Unité élémentaire d'information, ne pouvant
prendre que deux valeurs, représentées par 0 et 1 en
général (ou faux et vrai).
g) Octet : séquence de huit bits,
permettant de représenter 256 valeurs ou combinaisons.
h) Routage : méthode d'acheminement
des informations à la bonne destination à travers un
réseau.
i) Commutation : est le fait
d'établir une liaison entre des entités distantes dans le but de
passer une communication.
Page | 10
j) Interconnexion : mise en relation de diverses
entités matérielles ou logicielles pour qu'elles travaillent
ensemble.
k) Encapsulation : c'est un processus qui consiste à
ajouter des en-têtes et des en-queues de protocole
déterminé avant que ces données soient transmises sur le
réseau.
l) Datagramme : représentation structurée d'un
paquet d'informations circulant sur un réseau informatique, pour un
protocole donné.
m) Connexion : liaison électrique entre deux ou
plusieurs systèmes conducteurs.
n) Paquet : c'est la plus petite unité d'information
pouvant être envoyé sur le réseau. Un paquet contient en
général l'adresse de l'émetteur, l'adresse du
récepteur et les données à transmettre.
o) Liaison : c'est une connexion entre deux sites
distants.
I.3. Bref aperçu historique des réseaux
informatiques
Au début des années 1970, les premiers grands
systèmes informatiques se composent d'ordinateurs centraux, volumineux
et fragiles, auxquels accidents en temps partagé des terminaux passifs,
c'est-à-dire : des postes de travail avec clavier et écran mais
sans puissance de calcul. Ces systèmes constituent en quelque sorte les
premiers réseaux informatiques, mais les communications
réalisées demeurent élémentaires.
Au cours des années 1980, l'adoption en masse des
micro-ordinateurs et d'une manière plus générale, la
démocratisation de la puissance de calcul bouleverse complètement
le monde informatique. Les grands systèmes sont alors massivement
décentralisés si bien que l'importance des réseaux
informatiques s'en trouve multipliée de par le nombre de machines
connectées, les qualités de données
échangées et la diversité de nature de communication.
I.4. Utilité d'un réseau informatique
Le réseau informatique permet :
> La communication entre les personnes grâce aux
courriers
électroniques (Skype, Face-book etc.) ;
> Le partage de toutes sortes de ressources (disque dur,
imprimante) ;
> L'attribution des droits d'accès aux fichiers ;
> Le transfert des fichiers (données) des programmes
en évitant
des disquettes ;
> L'accès aux données en temps utile
(réel) ;
> La garantie de l'unicité de l'information (bases de
données) ;
Un réseau local est donc un réseau sous sa forme
la plus simple. La vitesse de transfert de donnée d'un réseau
local peut s'échelonner entre
Page | 11
? La diminution des coûts ;
? Le téléchargement des programmes à partir
des supports de stockage de haute capacité.
I.5. Classification des réseaux
informatiques
I.5.1. Champ d'action
I.5.1.1. Réseau fermé
C'est une configuration de réseau local conçu pour
autoriser les utilisateurs qui ont des privilèges d'accès
à accéder au réseau local interne de l'organisation.
I.5.1.2. Réseau ouvert
C'est une extension de deux stratégies intranet au moins,
avec une interaction sécurisée entre les entreprises
participantes (accès étendu et sécurisé).
I.5.1.3. Internet
L'internet est un réseau de
télécommunication international qui relie des ordinateurs
(plusieurs millions) au moyen du protocole IP, il est le support dont on se
sert pour transmettre d'innombrables données (les pages web, les
vidéo, les images etc...).
I.5.2. Espace géographique
Selon l'étendue ou espace géographique, il
existe quatre types de réseaux qui sont :
I.5.2.1. PAN
Ces réseaux interconnectent sur quelques mètres
des équipements personnels tels que terminaux GSM, portables,
organiseurs, etc., d'un même utilisateur.
I.5.2.2. LAN
Il s'agit d'un ensemble d'ordinateurs appartenant à une
même organisation et reliés entre eux par un réseau dans
une petite aire géographique.
Page | 12
10Mbps (pour un réseau Ethernet par exemple) et 100
Mbps (en FDDI par exemple).
I.5.2.3. MAN
Il peut arriver que l'on veuille relier deux réseaux
locaux (Lan) sans que la vitesse de transfert ne soit affectée. Pour
relier des LAN géographiquement éloignés, il est possible
d'utiliser un réseau métropolitain.
Ces réseaux utilisent des lignes
téléphoniques spécialisées (ou bien des
équipements spéciaux) dont le taux de transfert est
équivalent à celui d'un LAN, sur de grandes distances. Un MAN
permet ainsi à deux LAN distants de communiquer comme s'ils faisaient
partie d'un même réseau local.
I.5.2.4. WAN
Lorsque les distances deviennent trop importantes pour arriver
à relier des réseaux locaux à leur vitesse de transfert,
on est obligé d'utiliser un WAN (réseau étendu).
L'accès à un tel réseau est limité en termes de
vitesse de transfert à cause des lignes téléphoniques qui
représentent un goulot d'étranglement étant donné
que leur débit est limité à 56 Kbps.
Les WAN fonctionnent grâce à des routeurs qui
permettent de « choisir » le trajet le plus approprié pour
atteindre un noeud du réseau. Un WAN est donc un ensemble de LAN
reliés entre-deux par routeurs. Ce type de réseau permet
l'interconnexion de réseaux locaux et métropolitains à
l'échelle de la planète, d'un pays, d'une région ou d'une
ville.
I.5.3. Mode de fonctionnement
Du point de vue fonctionnement, on distingue trois types de
réseaux qui sont :
I.5.3.1. Architecture poste à poste
Les réseaux `'poste à poste» sont
également appelés des réseaux `'Peer to Peer `' en
anglais, ou `'point à point' 'ou d'égal à
d'égal». Les réseaux `'poste à poste» ne
comportent en général que peu de postes, moins d'une dizaine de
postes, parce que chaque utilisateur fait office d'administrateur de sa propre
machine, il n'y a pas d'administrateur central ni de super utilisateur ni de
hiérarchie entre les postes, ni entre les utilisateurs.
On a comme type de réseau : le réseau à
canal de diffusion et le réseau point à point.
Page | 13
Figure I.1 : réseau poste à poste
[14]
I.5.3.2. Architecture client/serveurs
Les réseaux client/serveur comportent en
général plus de dix postes. La plupart des actions des «
postes client », c'est à dire des ordinateurs dont se servent les
utilisateurs, les autres stations dédiées à une ou
plusieurs tâches spécialisées peuvent être
réservées ou dédiées à une certaine
tâche :
? Les serveurs de fichiers et d'impression ;
? Les serveurs d'application (application bureautique,
application de base de données) ;
? Les serveurs de messageries, etc....
Figure I.2 : Client/serveur [14]
I.5.3.3. Architecture trois tiers
Architecture client-serveur dans laquelle l'interface
utilisateur, le traitement des données et le stockage sont
considérés comme trois éléments distincts.
L'intérêt de la chose est évidemment la modularité,
ainsi que le support de plateformes multiples.
I.5.4. Mode de transfert de données
Page | 14
I.5.4.1. Réseau point à point
Le réseau point-à-point consiste en un grand
nombre de connexions, chacune faisant intervenir deux machines. Pour aller de
sa source à sa destination, un paquet peut transiter par plusieurs
machines intermédiaires. Une transmission point-à-point entre un
expéditeur et un destinataire est appelée diffusion
individuelle.
I.5.4.2. Réseau à canal de diffusion
Un réseau à diffusion dispose d'un seul canal de
transmission qui est partagé par tous les équipements qui y sont
connectés. Sur un tel réseau, chaque message envoyé,
appelé paquet dans certaines circonstances, est reçu par toutes
les machines du réseau. Dans le paquet, un champ d'adresse permet
d'identifier le destinataire réel. A la réception d'un paquet,
une machine lit ce champ et procède au traitement du paquet si elle
reconnait son adresse, ou l'ignore dans le cas contraire.
I.6. Topologies des réseaux
Une topologie de réseau informatique correspond
à l'architecture (physique ou logique) de celui-ci, définissant
les liaisons entre les équipements du réseau et une
hiérarchie éventuelle entre eux.
Elle peut définir la façon dont les
équipements sont interconnectés et la représentation
spatiale du réseau (topologie physique). Elle peut aussi définir
la façon dont les données transitent dans les lignes de
communication (topologie logique).
I.6.1. Topologie physique
La topologie physique des réseaux se repose à la
disposition des équipements et des supports nous avons :
I.6.1.1. Topologie en bus
Chaque ordinateur est relié à un média ou
support commun à tous les ordinateurs. Cette topologie est conçue
de façon à ce qu'il n'y ait qu'un seul chemin entre deux
éléments du réseau. Lorsqu'un ordinateur envoie des
données, tous les autres ordinateurs écoutent. L'avantage du bus
est qu'une station en panne ne perturbe pas le reste du réseau. Par
contre, en cas de rupture du bus, le réseau devient inutilisable.
Page | 15
Figure I.3 : Topologie en bus [13]
I.6.1.2. Topologie en étoile
Tous les éléments du réseau sont
reliés à un noeud central, chaque ordinateur envoie des
données sur le « central » qui les envoie uniquement à
l'ordinateur concerné. Cette topologie présente également
des fragilités : en cas de panne du noeud central, le réseau est
inutilisable. C'est la topologie adoptée pour ce travail.
Figure I.4 : Topologie en anneau
[13]
I.6.1.3. Topologie en anneau
Le support relié toutes les stations deux à
deux, de façon à former un anneau. Le support est utilisé
de façon unidirectionnelle et l'information circule dans un seul sens.
Le problème de cette topologie est son manque de fiabilité en cas
de rupture du support, c'est pour cette raison que l'on double parfois le
support. La panne d'une station rend l'ensemble du réseau
inutilisable.
Figure I.5 : Topologie en anneau
[13]
Page | 16
I.6.1.4. Topologie maillée
La topologie maillée relie tous les équipements
(noeuds) les uns aux autres pour la redondance et la tolérance de panne.
Elle est utilisée dans les réseaux étendus (WAN) pour
relier les réseaux locaux (LAN) et pour les réseaux dont la
mission est critique, comme ceux utilisés par les gouvernements. La mise
en place de la topologie maillée est chère et difficile.
Figure I.6 : Topologie maillée
[13]
I.6.2. Topologie logique
Elle correspond à la manière de faire circuler
le signal parmi les composantes physiques (on parlera des méthodes
d'accès au canal).
I.6.2.1. Ethernet
Cette famille de réseau repose sur la méthode
d'accès CSMA/CD et varie en fonction du câble utilisé et de
la topologie. Il y a la nomenclature IEEE qui permet d'identifier les
principaux caractères de chaque version d'Ethernet. La topologie logique
Ethernet que les autres auteurs appellent architecture Ethernet est
caractérisée par :
> Le débit de 10 Mbits/s à Gbits/s
;
> Transmission en bande de base ;
> L'utilisation des topologies en bus et en étoile
;
> Méthode d'accès suivant la norme IEEE 802.3
(CSMA/CD) ;
> Longueur de trames comprise entre 64 et 1518 octets ;
> Support de type câble coaxial, paire
torsadée ou fibre optique ; > Gestion des couches 1 et
particulièrement 2 modèle OSI.
Nous avons par exemple dans l'acronyme 10,b où le chiffre
10 signifie un réseau Ethernet à 10Méga Bytes, la
lettre b, un codage des signaux en bande de base et le nombre 2, une distance
maximale 200m pour un segment. > 10b5 T : le segment sera de
500m, correspondant au standard 80.2.3 et à la topologie en bus ;
Page | 17
> 10bT : correspond à la norme 802.3, ou la topologie
en Etoile avec
100 à 110m de câble ;
> 10BFL : F=fibre optique ;
> L=LINK ;
> 10bfB : F= fibre optique ;
> B=BACK bone ;
> 10BFP : F=fibre optique ;
> P=passive.
Les nouveaux venus sur le marché d'informatique sont :
> 100bFx : fonctionne sur la fibre optique multimode, c'est
le
FastEthernet sur la fibre optique ;
> 100bTx : utilise les câbles de cuivre
catégories 5, c'est le
FastEthernet ;
> 100BT4 : utilise les câbles de cuivre
catégories ;
> 1000bsx : utilise la fibre optique.
I.6.2.2. Token-Ring
Token Ring a été développé
à l'origine par IBM, comme une architecture réseau fiable,
basée sur la méthode de contrôle d'accès par passage
de jeton.
Il était prévu pour être utilisé
avec les PC, mini-ordinateurs, et les ordinateurs centraux.
Sa topologie se réfère à un anneau
câble en étoile, parce que l'apparence externe de la conception
réseau est une étoile. Les ordinateurs se connectent à un
concentrateur central, appelé Unité d'accès Multi station
(MSAU). A l'intérieur de l'appareil, cependant, le câblage forme
un circuit de données circulaire, créant un anneau logique.
Token Ring est une architecture de transmission en bande de
base, qui utilise des signaux numériques. Ainsi, il ressemble à
Ethernet, mais le processus de communication est différent dans beaucoup
d'aspects. Quand le signal voyage autour du cercle vers chaque carte
réseau, il est régénéré avant d'être
envoyé vers la destination suivante.
I.6.2.3. FDDI
L'interface de Données Distribuées par Fibre
(FDDI) est un type de réseau en anneau à jeton. Le FFDI est
souvent utilisé pour les réseaux métropolitains (MAN) ou
les grands réseaux locaux. Comme son nom l'indique, le FDDI utilise un
câble de fibre optique, il combine une performance
Page | 18
de haute vitesse et les avantages d'une topologie d'anneaux
à jeton. Le FDDI fonctionne à 100 Mbps, et sa topologie est un
anneau double. L'anneau extérieur est appelé l'anneau primaire,
et l'anneau intérieur est appelé anneau secondaire.
I.7. Equipements d'interconnexion réseau
On appelle équipement tout matériel qui se
connecte directement à un segment du réseau. Il y a deux
catégories d'équipement :
a) Equipement d'utilisateur final (hôtes)
: matériels qui fournissent des services directement à
l'utilisateur (ordinateurs, imprimantes, scanneurs...) ;
b) Equipement de réseau :
matériel servant à interconnecter les équipements
d'utilisateur final (Routeurs, Commutateurs, Hubs...).
I.7.1. Répéteur
C'est un matériel électronique servant à
amplifier un signal et ainsi étendre la distance maximale entre deux
machines d'un réseau. Il est transparent pour les stations de travail
car il ne possède pas d'adresse Ethernet. C'est un équipement qui
agit au niveau de la couche physique du modèle OSI.
I.7.2. Pont
Le pont est aussi appelé répéteur
filtrant ou bridge en anglais. Le pont peut servir à la segmentation du
réseau LAN pour réduire la congestion au sein de chaque segment.
Les équipements de chaque segment se partagent la totalité de la
bande passante disponible.
I.7.3. Concentrateur
C'est un équipement qui agit au niveau de la couche
physique du modèle OSI. Il permet l'interconnexion locale des stations
utilisant la topologie en étoile. Le concentrateur le plus
utilisé est le HUB (Host Unit Broadcast).
Page | 19
I.7.4. Commutateur
Le commutateur est appelé aussi Switch commutateur ; en
général, les stations de travail d'un réseau Ethernet sont
connectées à lui. Un commutateur relie les hôtes qui sont
connectés à un port en lisant l'adresse MAC comprise dans les
trames. Intervenant au niveau unique entre les noeuds d'origine port.
I.7.5. Routeur
C'est un équipement qui agit au niveau de la couche
réseau du modèle OSI. Aussi appelé commutateur de niveau 3
car, il y effectue le routage et l'adressage, il permet d'interconnecter deux
ou plusieurs réseaux. Possédant les mêmes composants de
base qu'un ordinateur, le routeur sélectionne le chemin approprié
(au travers de la table routage) pour diriger les messages vers leurs
destinations.
Cet équipement est qualifié de fiable car, il
permet de choisir une autre route en cas de défaillance d'un lien ou
routeur sur le trajet qu'emprunte un paquet.
I.7.6. MAU
C'est un dispositif permettant de brancher une station sur le
câble du réseau.
I.7.7. Multiplexeurs
C'est un équipement qui permet d'utiliser une
même ligne de transmission pour faire passer simultanément ou avec
apparence de simultanéité les diffèrent messages.
I.7.8. Passerelle
La passerelle reliée des réseaux
hétérogènes, elle dispose des fonctions d'adaptations et
de conversion de protocoles à travers plusieurs couches de communication
jusqu'à la couche application.
I.8. Modèle en couches
Les modèles en couches sont conçus du fait du
grand nombre de fonctionnalités implémentées dans les
réseaux, l'architecture de ces derniers étant
particulièrement complexes. Pour tenter de réduire cette
complexité, les architectes réseau ont décomposé
les processus à l'oeuvre dans les
Page | 20
réseaux en sept couches protocolaires plus un support
physique. Un tel découpage permet au réseau de traiter en
parallèle les fonctions attribuées aux différentes
couches.
I.8.1. Modèle OSI
I.8.1.1. Bref aperçu historique
La première évolution des réseaux
informatiques a été des plus anarchiques, chaque constructeur
développant sa propre technologie. Le résultat fut une
quasi-impossible de connecter différents réseaux entre eux. Pour
pallier à ce problème d'interconnexions, l'ISO (International
Standards Organisation) décida de mettre en place un modèle de
référence théorique décrivant le fonctionnement des
communications réseaux.
Ainsi, fut créé le modèle OSI, à
partir des structures réseau prédominantes de l'époque :
DECNet (Digital Equipment Corporations Networking développé par
Digital) et SNA (System Network Architecture développé par IBM).
Ce modèle a permis aux différents constructeurs de concevoir des
réseaux interconnectables.
I.8.1.2. Principe de fonctionnement
Les concepts architecturaux utilisés pour
décrire le modèle de référence à sept
couches proposé par l'ISO sont décrits dans la norme ISO 7498-1.
La figure I.9 illustre cette architecture.
Figure I.9 : L'architecture OSI [3]
Le concept d'architecture en couches consiste à
attribuer trois objets à chaque couche. Pour une couche de niveau N, ces
objets sont les suivants :
? Service N : désigne le service qui
doit être rendu par la couche N de l'architecture à la couche
supérieure (N+1). Ce service correspond à un ensemble d'actions
devant être effectuées par cette couche, incluant
évènements et primitives, pour rendre ce service au niveau
supérieur.
Page | 21
> Protocole N : désigne l'ensemble des règles
nécessaires à la réalisation du service N. ces
règles définissent les mécanismes permettant de
transporter les informations d'un même service N d'une couche N à
une autre couche N.
I.8.1.3. Rôle de chaque couche
Le modèle de référence OSI comporte sept
niveaux :
> La couche 1(niveau physique) : le niveau
physique correspond aux règles et procédures à mettre en
oeuvre pour acheminer les éléments binaires sur le medium
physique. On trouve dans le niveau physique les équipements
réseau qui traitent l'élément binaire, comme les modems,
concentrateurs, ponts, hubs, etc.
> La couche 2 (niveau trame) : le
rôle du niveau trame consiste à envoyer un ensemble
d'éléments binaires sur une ligne physique de telle façon
qu'ils puissent être récupérés correctement par le
récepteur. Sa première fonction est de reconnaitre, lors de
l'arrivée des éléments binaires, les débuts et fins
de trame.
> La couche 3 (niveau paquet) : la couche
3, ou niveau paquet, peut aussi être appelée couche réseau.
Le niveau paquet doit permettre d'acheminer correctement les paquets
d'information jusqu'à l'utilisation finale. Pour aller de
l'émetteur au récepteur, il faut passer par des noeuds de
transfert intermédiaires ou par des passerelles, qui interconnectent
deux ou plusieurs réseaux.
> La couche 4 (niveau message) : le niveau
message prend en charge le transport du message de l'utilisateur d'une
extrémité à une autre du réseau. Ce niveau est
aussi appelé couche transport pour bien indiquer qu'il s'agit de
transporter les données de l'utilisateur.
> La couche 5 (niveau session) : la couche
5 fournit les services permettant l'établissement d'une connexion, son
maintien et sa libération, ainsi que ceux permettant de contrôler
les interactions entre les entités de présentation.
> La couche 6 (niveau présentation) :
le niveau présentation se charge de la syntaxe des informations
que les entités d'application se communiquent. Deux aspects
complémentaires sont définis dans la norme :
1) La présentation des données
transférées entre entités d'application ;
2) La présentation de la structure de données
à laquelle les entités se réfèrent au cours de leur
communication et la
Page | 22
représentation de l'ensemble des actions effectuées
sur cette structure de données.
? La couche 7 (niveau application) : il
fournit aux processus applicatifs le moyen d'accéder à
l'environnement réseau. Ces processus échangent leurs
informations par l'intermédiaire des entités d'application.
I.8.2. Modèle TCP/IP
I.8.2.1. Bref aperçu historique
Dans les années 70, le département de la
Défense américain, ou DOD (Department Of Defense), décide,
devant le foisonnement de machines utilisant des protocoles de communication
différents et incompatibles, de définir sa propre architecture.
Cette architecture, dite TCP/IP, est à la source du réseau
Internet. Elle est aussi adoptée par de nombreux réseaux
privés, appelés intranet. Les deux principaux protocoles
définis dans cette architecture sont les suivants :
? IP (Internet Protocol), de niveau réseau, qui assure
un service sans connexion ;
? TCP (Transmission Contrôle Protocol), de niveau
transport, qui fournit un service fiable avec connexion.
TCP/IP définit une architecture en couches qui inclut
également, sans qu'elle soit définie explicitement, une interface
d'accès au réseau. En effet, de nombreux sous-réseaux
distincts peuvent être pris en compte dans l'architecture TCP/IP, de type
aussi bien local qu'étendu.
Cette architecture a pour socle le protocole IP, qui
correspond au niveau paquet (couche 3) de l'architecture du modèle de
référence. En réalité, il ne correspond que
partiellement à ce niveau. Le protocole IP a été
conçu comme protocole d'interconnexion, définissant un bloc de
données d'un format bien défini et contenant une adresse, mais
sans autre fonctionnalité.
Son rôle était de transporter ce bloc de
données dans un paquet selon n'importe quelle autre technique de
transfert de paquets. Cela vaut pour la première
génération du protocole IP, appelée IPV4, qui est encore
massivement utilisée aujourd'hui.
La deuxième version du protocole IP, IPV6, joue
réellement un rôle de niveau paquet, avec de nouvelles
fonctionnalités permettant de transporter les paquets IP
indépendants les uns des autres et sont routés individuellement
dans le réseau par le biais de routeurs. La qualité de service
proposée par le
Page | 23
protocole IP est très faible, sans détection de
paquets perdus ni de possibilité de reprise sur erreur.
Le protocole TCP regroupe les fonctionnalités de niveau
message (couche 4) du modèle de référence. C'est un
protocole assez complexe, qui comporte de nombreuses options permettant de
résoudre tous les problèmes de perte de paquet dans les niveaux
inférieurs. En particulier, un fragment perdu peut être
récupéré par retransmission sur le flot d'octets. Le
protocole TCP est en mode avec connexion, contrairement à UDP. Ce
dernier protocole UDP se positionne aussi au niveau transport mais dans un mode
sans connexion et n'offre pratiquement aucune fonctionnalité.
I.8.2.2. Principe de fonctionnement
TCP/IP est appelé réseau ouvert parce que, les
protocoles utilisés sont normalisés et disponibles pour le monde
entier. Chacun peut donc adapter son système propriétaire pour
communiquer en TCP/IP, en écrivant les différents composants
logiciels répondant aux normalisations TCP/IP (la majorité des OS
disposent aujourd'hui d'une implémentation TCP/IP).
Le modèle TCP/IP peut en effet être décrit
comme architecture réseau à 4 couches :
Figure I.10 : Illustratif du modèle TCP/IP
associé aux protocoles [1]
I.8.2.3. Rôle de chaque couche
TCP/IP est un modèle comprenant 4 couches :
? La couche application : elle assure des
activités spécialisées de réseau comme le terminal
virtuel, le transport de fichiers et le courrier électronique ;
? La couche transport : elle assure la
livraison de données de bout en bout sécurisées ou non
;
? La couche Internet : elle assure le routage
de données à travers des réseaux
hétérogènes et un contrôle de flux rudimentaire :
Page | 24
? La couche d'accès réseau :
elle assure le formatage de données en trame et leur
acheminement sans erreur à travers un réseau physique ; c'est
là que s'effectue la transmission de bits sur un support physique de
communication.
Le modèle Internet se différencie encore de
celui de l'OSI pour ce qui est de la communication entre réseaux
physiques divers, par l'introduction explicite du concept de routeur. Il
possède deux types de piles à couches : l'une pour les noeuds
terminaux ou « hôtes », dans la terminologie Internet, et
l'autre pour les routeurs, autrefois appelés « Gateway » cette
dernière dénomination date du début de l'ère
Internet et ne manquerait pas de prêter à confusion aujourd'hui.
Ces deux types de pile sont illustrés sur la figure.
Figure I.12 : Illustration d'un modèle internet
[3]
Le modèle Internet emploie des noms distincts pour
désigner les PDU de la couche Internet et celles de la couche transport
: datagramme dans le premier cas et segment dans le second. Dans l'exemple de
la figure, le datagramme créé par le module IP de l'hôte A
transite par le module Internet d'un routeur avant d'être livré au
module IP de l'hôte B, car A et B ne sont pas situés sur le
même réseau physique.
I.9. Protocole TCP/IP
Sur internet les protocoles utilisés font partie d'une
suite de la famille TCP/IP elle contient entre autre les protocoles ci-dessous
:
? FTP (File Transfer Protocol) : ce protocole
est un service fiable orienté connexion qui utilise le protocole TCP. Il
gère les transferts bidirectionnels des fichiers binaires ASCII ;
? TFTP (Trivial File Transfer Protocol) : ce
protocole est un service non orienté connexion qui utilise le protocole
UDP.Il est utilisé sur le routeur
Page | 25
pour transférer des fichiers de configuration et des
images IOS Cisco, il s'exécute plus rapidement que le protocole FTP dans
un environnement stable ;
? NFS (Network File System) : ce protocole
est un ensemble de protocoles pour systèmes de fichiers
distribués, développé par Sun Microsystems, permettant un
accès aux fichiers d'un équipement de stockage distant, tel qu'un
disque dur ;
? SMTP (Simple Mail Transfer Protocol) : ce
protocole régit la transmission du courrier électronique sur les
réseaux informatiques. Il ne permet pas de transmettre des
données autres que du texte en clair ;
? Telnet (rlogin aussi) : ce protocole permet
d'accéder à distance à un autre ordinateur. Cela permet
à un utilisateur d'ouvrir une session sur hôte Internet et
d'exécuter diverses commandes ;
? SNMP (Simple Network Management Protocol) :
ce protocole permet de surveiller et de contrôler les équipements
du réseau, ainsi que de gérer les configurations, les
statistiques, les performances et la sécurité ;
? DNS (Domaine Name System) : ce protocole
est utilisé par Internet pour convertir en adresses IP les noms de
domaine.
I.10. Adressage des réseaux
Chaque point de connexion, ou interface, d'un
équipement dispose d'une adresse IP associée à un
réseau. Cette adresse permet à d'autres ordinateurs de localiser
cet équipement sur un réseau spécifique.
Un routeur utilise l'adresse IP du réseau de
destination afin de remettre le paquet au réseau approprié.
I.10.1. Adressage IPV4
Une adresse IPV4 est une séquence de 32 bits
composée de 1 et de 0, Afin de faciliter leur lecture, les adresses IP
sont généralement exprimées sous la forme de quatre
nombres décimaux séparés par des points.
Les longues chaines de 1 et de 0 répétés
sont plus propices aux erreurs, c'est pour cette raison qu'on utilise le format
décimal pointé.
On parle dans ce cas de système d'adressage
hiérarchique, car il contient plusieurs niveaux. Chaque adresse IP
regroupe ces deux identificateurs en un seul nombre. La première partie
identifie l'adresse réseau du système. La seconde, appelée
« partie hôte », identifie la machine sur le réseau.
Chaque adresse IP publique étant unique, deux
ordinateurs connectés à un réseau public ne peuvent pas
avoir la même adresse IP publiques. Les
Page | 26
Les adresses IP sont reparties en classes afin de
définir des réseaux de différentes tailles :
? Les adresses de classe A sont affectées aux
réseaux de grande taille ;
? Les adresses de classe B sont utilisées pour les
réseaux de taille moyenne ;
? Les adresses de classe C pour les réseaux de petite
taille.
Tableau I.1 : Classe d'adresses IP [7]
Le réseau 127.0.0.0 est réservé pour les
tests en bouclage. Les adresses de classe D est réservée à
la diffusion multicast d'une adresse IP. Les adresses de classe E sont
réservées à des fins expérimentales par le groupe
IETF (Internet Engineering Task Force).
I.10.1.1. Adresses IP réservées
Les adresses hôte réservées se composent des
éléments suivants :
? Une adresse réseau : pour identifier le réseau
lui-même.
? Une adresse de broadcast : pour diffuser des paquets vers tous
les équipements.
Une adresse IP dont tous les bits hôte sont
occupés par des 0 binaires est rés ervée pour l'adresse
réseau. Une adresse IP dont tous les bits hôte sont occupés
par des 1 binaires est réservée pour l'adresse de broadcast.
I.10.1.2. Adresse IP publiques et privées
A l'origine, un organisme portant le nom d'InterNIC (Internet
Network Information Center) était chargé de la
vérification de l'unicité des adresses IP. Celui-ci n'existe plus
et a été remplacé par l'IANA (Internet Assigned Numbers
Authority).
? La diminution inquiétante des adresses réseau
IPv4 disponibles ;
Page | 27
adresses IP publiques doivent être obtenues
auprès d'un Fournisseur d'Accès Internet (FAI) ou d'un registre
moyennant une participation. Pour résoudre le problème de
pénurie d'adresses IP publiques :
? Elaboration du routage CIDR (Classless Interdomain Routing)
;
? Elaboration de la norme IPV6 ; ? Utilisation des adresses
privées.
La spécification RFC 1918 réserve trois blocs
d'adresses IP pour une utilisation privée et interne :
1) 10.0.0.1 à 10.255.255.254 ;
2) 172.16.0.1 à 172.31.255.254 ;
3) 192.168.0.1 à 192.168.168.255.254.
I.10.1.3. Sous réseaux
Le découpage d'un réseau en sous-réseaux
implique l'utilisation du masque de sous réseau afin de fragmenter un
réseau de grande taille en segments (ou sous-réseaux) plus
petits, plus faciles à gérer et plus efficaces.
Pour créer une adresse de sous-réseau,
l'administrateur réseau emprunte des bits au champ d'hôte et les
désigne comme champ de sous-réseau. Le nombre minimal de bits
pouvant être empruntés est égal à tout nombre
laissant au moins deux bits disponibles pour le numéro d'hôte.
I.10.2. Adressage IPV6
Dans les années 80, la stratégie d'adressage
proposée par la version IPv4 s'avérait relativement
évolutive. Néanmoins, elle ne réussit pas à
satisfaire les exigences liées à l'attribution des adresses.
Les adresses de classe A et B représentent 75% de
l'espace d'adresses IPv4. Toutefois, moins de 17000 organisations peuvent
recevoir un numéro de réseau de classe A et B.
Le nombre d'adresses réseau de classe C est nettement
plus important que celui des adresses de classe A et B, bien qu'il ne
représente que 12,5% des quatre milliards d'adresses IP disponibles.
Dès 1992, le groupe IETF (Internet Engineering Task
Force) a identifié deux problèmes :
Page | 28
? La hausse importante et rapide du volume des tables de routage
d'Internet.
IPv6 encode les adresses sur 128 bits au lieu de 32 (en
utilisant des nombres hexadécimaux), ce qui porte le nombre d'adresses
possibles à 340x1036 . Cette version devrait ainsi couvrir
l'intégralité des besoins en communication pour les années
venir.
Afin de faciliter la lecture des adresses, il est possible
d'omettre les zéros de tête dans chaque champ. Le champ « 003
» est écrit « 3 ». La représentation
abrégée IPv6 de 128 bits consiste en huit nombres de 16 bits,
représentés par quatre chiffres hexadécimaux.
I.11. Sécurité du réseau et des
accès
I.11.1. Objectifs de la sécurité et fonctions
associées
La notion de sécurité fait
référence à la propriété d'un
système, d'un service ou d'une entité. Elle s'exprime le plus
souvent par les objectifs de sécurité suivants :
? La disponibilité ; ? L'intégrité ;
? La confidentialité.
La réalisation de fonctions de sécurité,
telles que celles de gestion des identités, du contrôle
d'accès, de détection d'intrusion par exemple, contribuent, via
des mécanismes de sécurité comme le chiffrement par
exemple, à satisfaire les exigences de sécurité
exprimées en termes de disponibilité, d'intégrité,
de confidentialité. Elles concourent à la protection des contenus
et des infrastructures numériques et sont supportées par des
solutions techniques.
I.11.2. Sécurité de l'exploitation
La sécurité de l'exploitation doit permettre un
bon fonctionnement opérationnel des systèmes informatiques. Cela
comprend la mise en place d'outils et de procédures relatifs aux
méthodologies d'exploitation, de maintenance, de test, de diagnostic, de
gestion des performances, de gestion des changements et des mises à
jour. Les points clés de la sécurité de l'exploitation
sont les suivants :
Page | 29
> Gestion du parc informatique ;
> Gestion des configurations et des mises à jour ;
> Gestion des incidents et suivi jusqu'à leur
résolution ;
> Plan de sauvegarde ;
> Plan de secours ;
> Plan de continuité ;
> Plan de tests ;
> Inventaires réguliers et, si possible, dynamiques
;
> Automatisation, contrôle et suivi de l'exploitation
;
> Analyse des fichiers de journalisation et de
comptabilité ;
> Gestion des contrats de maintenance ;
> Séparation des environnements de
développement, d'industrialisation
et de production des applicatifs.
La maintenance doit être préventive et
régulière, et conduire éventuellement à des actions
de réparation, voire de remplacement des matériels
défectueux. Au-delà du coût d'une panne entraînant le
remplacement des équipements, le risque d'exploitation se traduit par
une interruption de service ou une perte de données qui peuvent avoir
des conséquences préjudiciables pour l'entreprise.
I.11.3. Sécurité des infrastructures de
télécommunication
La sécurité des télécommunications
consiste à offrir à l'utilisateur final et aux applications
communicantes, une connectivité fiable de « bout en bout ».
Cela passe par la réalisation d'une infrastructure réseau
sécurisée au niveau des accès au réseau et du
transport de l'information (sécurité de la gestion des noms et
des adresses, sécurité du routage, sécurité des
transmissions à proprement parler) et cela s'appuie sur des mesures
architecturales adaptées, l'usage de plates-formes matérielles et
logicielles sécurisées et une gestion de réseau de
qualité.
Un environnement informatique et de
télécommunication sécurisé implique la
sécurisation de tous les éléments qui le compose. La
sécurité est toujours celle du maillon le plus faible. Implanter
des mécanismes de chiffrement pour rendre les données
transférées confidentielles est de peu d'utilité si
d'aucun peut y accéder lorsqu'elles sont manipulées par des
plates-formes matérielles et logicielles non correctement
sécurisées.
Page | 30
I.11.4. Ethique et formation
Une éthique sécuritaire doit être
développée au sein de l'entreprise pour tous les acteurs du
Système d'Information. Elle doit se traduire par une charte reconnue par
chacun et par un engagement personnel à la respecter.
Cette charte déontologique d'utilisation des ressources
informatiques et des services Internet doit notamment comprendre des clauses
relatives :
> À son domaine d'application ;
> À la définition des moyens et
procédures d'accès aux ressources
informatiques et services Internet ;
> Aux règles d'utilisation professionnelle, rationnelle
et loyale des
ressources ;
> Aux procédures de sécurité ;
> Au bon usage des ressources (y compris des données
manipulées et
transférées) ;
> Aux conditions de confidentialité ;
> Au respect de la législation concernant les logiciels
;
> Au respect de l'intégrité des Systèmes
Informatiques ;
> Au rappel des principales lois en vigueur à respecter
;
> Aux moyens de contrôle du respect de la charte
(surveillance des
employés) ;
> Aux sanctions encourues en cas de non-respect.
Des actions de sensibilisation, d'information ou de formation
sur les enjeux, les risques et les mesures préventives et dissuasives de
sécurité sont nécessaires pour éduquer l'ensemble
du personnel à adopter une démarche sécurité.
Page | 31
Chapitre II : Cadrage du projet
II.1. Généralités
Afin d'atteindre les objectifs de notre sujet de recherche qui
porte sur la mise en place d'une architecture réseau dans une
Université basée sur le protocole OSPF, le présent projet
est une opportunité pour aborder de près le domaine le plus
important de nos jours celui de l'informatique. La réalisation d'un
projet informatique requiert différentes activités, les
coûts et le calendrier global d'exécution de différentes
tâches et étapes doivent d'être évaluées au
préalable, etc.
En effet, un projet est défini comme étant un
ensemble d'actions à entreprendre afin de répondre à un
besoin défini dans des délais fixés. Il est en outre, une
action temporaire avec un début et une fin, mobilisant des ressources
identifiées (humaines et matérielles) durant sa
réalisation. Un projet possède également un coût et
fait donc l'objet d'une budgétisation de moyens et d'un bilan
indépendant de celui de l'entreprise.
Il s'agit ici présenter le processus de
réalisation du projet, de mener une étude succincte sur
l'ordonnancement, de présenter la durée de celui-ci,
d'élaborer un cahier des charges, et finalement d'évaluer le
coût pour la mise en oeuvre de notre projet.
II.2. Processus de réalisation d'un projet
Comme dans tout domaine, le choix d'un processus de
développement est fonction des caractéristiques du futur produit
ainsi que du contexte de développement. Car, il faut prendre en compte
des aspects techniques, des aspects liés à l'organisation et des
aspects humains.
Ainsi, les modèles décrivant les enchainements
et les interactions entre activités permettent de définir les
processus de développement pour des projets en précisant les
méthodes, les outils et les autres modalités associées
à chacune des activités.
Cependant, il existe plusieurs modèles
définissant les processus de développement des projets, mais dans
la thématique relative à ce mémoire, nous avons
opté pour le modèle en prototype évolutif. Ce
modèle est basé sur une succession de cycles constitués de
six étapes décrites dans la figure ci-dessous :
Page | 32
ETUDE PREALABLE
SPECIFICATION
CONCEPTION
REALISATION
CORRECTION ET AMELIORATION
1ère version
TEST EVALUATION
VERSION FINALE
Figure II.1: Modèle en prototype évolutif
[7]
II.3. Guide méthodologique
II.3.1. Formation du groupe de travail
Il est chargé d'exécuter le projet et proposer les
solutions répondant
aux objectifs prédéfinis. Et le projet est
constitué de :
> Un comité directeur ou comité pilotage ;
> Une équipe de projet ;
> Un comité de projet ;
> Un groupe des utilisateurs ;
> Un groupe d'experts.
Pour cette recherche, le groupe de travail est composé
des membres
suivants :
a) Maitre d'oeuvre
> Chef de projet, pour ce cas c'est le directeur du
mémoire
> Equipe du projet :
? Le rapporteur du travail ;
? Nous même assumant les fonctions ci-après :
1. Secrétariat ;
Page | 33
2. Rapporteur ;
3. Conception réseau ;
4. La bureautique. > L'équipe d'experts :
· Les experts en architecture des réseaux ;
· Les experts en sécurité des
réseaux
· Les experts en bureautique. b) Maitre
d'ouvrage(UPN)
> Comité directeur
· Recteur ;
· Secrétaire Général Académique
;
· Secrétaire Général Administratif
;
· Administrateur du Budget. > Equipe de projet
· Doyens ;
· Chefs département ;
· Directeurs
> Utilisateurs (agents de différents bureaux).
II.3.2. Schéma Directeur de l'Informatique
Le schéma directeur désigne un plan d'actions
à moyen terme reprenant l'ensemble des activités devant
être menées dans le cadre de la mise en oeuvre et du
développement d'un système d'informatique dans une
organisation.
II.3.3. Plan informatique
C'est un document fixant dans le cadre plus vaste du
schéma directeur et de ses objectifs généraux, les
secteurs et les objectifs de développement à court et moyen terme
de l'informatique dans l'entreprise.
II.3.4. Planification du projet
La réalisation d'un projet nécessite souvent une
succession de tâches auxquelles s'attachent certaines contraintes :
> De temps : délais à respecter
pour l'exécution des tâches ;
> D'antériorité : certaines
tâches doivent s'exécuter avant d'autres ;
> De production : temps d'occupation du
matériel ou des hommes qui l'utilisent.
Page | 34
Dans le cadre de la gestion d'un projet, l'objectif est de
répondre au mieux aux besoins de bien faire circuler les informations
dans chaque service en tenant compte de différentes contraintes.
> La planification : elle vise à déterminer
les différentes opérations à réaliser, les dates
correspondantes, et les moyens matériels et humains à
affecter.
> L'exécution : elle consiste à la mise en
oeuvre des différentes opérations définies dans la phase
de planification.
II.4. Choix de la méthode de planification du
projet
II.4.1. Choix et définition de la méthode
PERT
Nous avons, pour notre projet, utiliser la méthode PERT
qui permet d'évaluer la durée de réalisation d'un projet
complexe et de détecter les parties du projet ne supportant aucun
retard. Elle résout des problèmes dits problèmes de
planification. Le projet sera subdivisé en tâches.
En général, les tâches ne pourront toutes
être exécutées simultanément ; certaines
tâches devront être achevées avant que les autres ne
puissent débuter. On résumera l'information sur le projet sous
forme d'un tableau, appelé échéancier, où seront
indiquées les tâches, leur durée, et les contraintes
d'antériorité à respecter.
II.4.2. Méthodologie de construction du
réseau PERT
La méthode PERT utilise les graphes pour la description
d'un projet, avec les contraintes d'antériorité, entre les
tâches. L'analyse d'un graphe s'effectue avec la méthode du chemin
critique. Car, elle permet de mettre en exergue des chemins qui comportent des
tâches critiques, dans le sens où elles vont retarder la fin du
projet si elles sont elles-mêmes en retard.
II.4.3. Recensement des tâches du projet
Les tâches qui ont été recensées dans
notre projet sont au nombre de
10, à savoir :
> Etudes préalables (A) ;
> Analyse de l'existant (B) ;
> Elaboration du cahier des charges (C) ;
> Conception du réseau (D) ;
> Achat et acquisition des matériels (E) ;
> Configuration des équipements (F) ;
> Test de fonctionnalité du réseau (G) ;
Page | 35
? Correction de bugs (H) ;
? Déploiement (I) ;
? Formation des utilisateurs (J).
II.5. Enchaînement logique des taches avec leurs
durées
Toutes les tâches et leurs relations
d'antériorité répertoriées dans notre projet sont
présentées dans le ci-dessous :
Tableau II.1 : relations d'antériorité entre
tâches [Source : Nous-même
Etapes
|
Désignation des tâches
|
durée en jours
|
Tâches antérieures
|
A
|
Etudes préalables
|
7
|
-
|
B
|
Analyse de l'existant
|
20
|
A
|
C
|
Elaboration du cahier des besoins
|
7
|
B
|
D
|
Conception du réseau
|
25
|
C
|
E
|
Achat et acquisition des matériels
|
30
|
C
|
F
|
Configuration des matériels
|
30
|
E
|
G
|
Test de fonctionnalité du réseau
|
7
|
F
|
H
|
Correction de bugs
|
7
|
G
|
I
|
Déploiement
|
21
|
H
|
J
|
Formation des utilisateurs
|
14
|
I
|
II.6. Calendrier d'exécution du projet
Tableau II.2 : calendrier du projet [Source :
Nous-même]
Nom de la tâche
|
Durée
|
Noms ressources
|
Cout en $
|
Etudes préalables
|
7jours
|
Humaine et matérielle
|
1500
|
Analyse de l'existant
|
20 jours
|
Humaine et matérielle
|
3000
|
Elaboration du cahier des besoins
|
7 jours
|
Humaine et matérielle
|
1000
|
Mise en place du Réseau
|
25 jours
|
Humaine et matérielle
|
4000
|
Achat et acquisitions des matériels
|
30 jours
|
Humaine et matérielle
|
1000
|
Configuration des matériels
|
30 jours
|
Humaine et matérielle
|
4000
|
Test
|
7 jours
|
Humaine et matérielle
|
1000
|
Correction de bugs
|
7 jours
|
Humaine et matérielle
|
1000
|
Déploiement
|
21 jours
|
Humaine et matérielle
|
20000
|
Formation des utilisateurs
|
14 jours
|
Humaine et matérielle
|
8000
|
TOTAL
|
168jours
|
|
44500
|
Page | 36
II.7. Elaboration du cahier de besoins
Par définition, un cahier des besoins est un document
écrit fixant les caractéristiques attendues pour une
réalisation technique ou matérielle ainsi que les conditions et
les étapes de sa mise en oeuvre.
Le coût de la réalisation de notre projet est
évalué en termes de matériels. Compte tenu du manque de
matériels et de l'infrastructure informationnelle au sein de
l'Université devant nous permettre de tracer des routes pour chaque
service et de rendre ce réseau fiable et efficace, nous proposons une
gamme de quelques équipements requis pour réaliser ce projet.
Nous aurons besoin de ce que reprend le tableau ci-dessous :
Tableau II.3 : élaboration du cahier de
besoins
N°
|
Equipement
|
Modèle
|
P.U
|
Quantité
|
Prix total
|
1
|
Routeur
|
Cisco 2811
|
1180$
|
4
|
4720
|
2
|
Switch
|
Cisco2960- 24TC-L
|
1950$
|
9
|
17550
|
3
|
Pc portable
|
|
HP
|
550$
|
150
|
82500
|
|
|
4
|
Pc fixe ou bureau
|
|
HP
|
500$
|
300
|
150000
|
|
5
|
Serveur
|
Intergrated RAID Module RMS25CB 080, R0, 1, 10,5,
50,660
|
2020$
|
1
|
2020
|
|
6
|
Système d'exploitation (serveur)
|
Windows server
|
200$
|
4
|
800
|
7
|
Système d'exploitation (client)
|
Windows 10
|
150
|
10
|
1500
|
8
|
Logiciel serveur mail
|
Microsoft Exchange server
|
56$
|
1
|
56
|
9
|
Groupe électrogène
|
6,5 KVA
|
1500
|
10
|
15000
|
Page | 37
10
|
Access Point
|
|
Cisco Small business WAP371
|
250$
|
20
|
5000
|
|
11
|
Imprimante réseau
|
Laser Brother HL-5440D
|
232$
|
50
|
11600
|
12
|
Ondulateur
|
|
APC Onduleur
|
100$
|
100
|
10000
|
13
|
Stabilisateur
|
|
30$
|
150
|
4500
|
14
|
Câble
|
Torsadé UTP
|
120$ Par rouleau
|
20
|
2400
|
15
|
Connecteur
|
RJ 45 L20810
|
10$ Par Sachet
|
20
|
200
|
16
|
Office
|
Office 2016
|
200$
|
10
|
2000
|
Autres charge
|
17
|
Transport
|
|
4000
|
18
|
Divers
|
|
5000
|
Total-général
|
318846
|
II.7.1. Détermination du coût global du
projet
C'est la sommation des différentes rubriques inscrites
dans la dernière
colonne du cahier de besoins et du calendrier d'exécution
du projet.
CG=44500+318846
=363346
II.8. Détermination du chemin critique
II.8.1. Construction d'un réseau PERT (graphe)
Pour construire un réseau PERT, on se base sur les
règles suivantes :
? Une tâche est représentée par un arc ;
? Deux tâches successives sont représentées
par deux flèches
successives ;
? Le graphe doit avoir une seule entrée ;
? Le graphe ne doit pas se comporter comme une boucle ;
? Chaque étape (évènement) est
identifiée par un numéro ;
Page | 38
? Pour représenter les contraintes d'un projet on
utilise de fois les tâches fictives noté par D, sont souvent en
pointillées et ont valeur nulle.
Tache K de durée T
Figure II.2 : Formalisme de représentation du
réseau PERT [7]
DTO : Début au plus tôt FTA : Fin au plus
tôt
Page | 39
Le graphe PERT pour le projet en cours est :
0
Début 108 108
B
A F G
A(7) F(30)
B(20) C(7) E(30)
0 27 27 E
7
7 C 94
34 34 Ö(0)
D(25) D
64 64
59 94
94 101 101
G(7)
H(7)
H
I(21)
J(14)
143
129
143 129
Fin I
Figure II.3 : représentation du réseau PERT
[Source : nous-même]
Page | 40
II.9. Calcul des marges
La marge totale est le retard admissible du début d'une
tâche qui n'entraîne aucun recul de la date de fin du projet, mais
qui consomme les marges libres des opérations suivantes. C'est la date
de début au plus tard moins la date de début au plus
tôt.
La Marge libre est le retard admissible sur une tâche
qui n'entraîne pas de modification des calendriers des tâches
suivantes. C'est la date de début au plus tôt de la tâche
suivante moins la durée de la tâche moins la date de début
au plus tôt de la tâche.
Enfin, nous pouvons alors déterminer le chemin
critique, c'est-à-dire, l'ensemble des tâches dont la marge totale
et la marge libre est nulle. C'est le chemin dont la succession des
tâches donne la durée d'exécution la plus longue du projet
et fournit le délai d'achèvement le plus court. Si l'on prend du
retard sur la réalisation de ces tâches, la durée globale
du projet est allongée.
N°
|
Code taches
|
Date au plus tôt
|
Date au plus tard
|
Marge libre
|
Marge totale
|
Chemin Critique
|
1
|
A
|
7
|
7
|
0
|
0
|
A
|
2
|
B
|
27
|
27
|
0
|
0
|
B
|
3
|
C
|
34
|
34
|
0
|
0
|
C
|
4
|
D
|
59
|
94
|
35
|
35
|
-
|
5
|
E
|
64
|
64
|
0
|
0
|
E
|
6
|
F
|
94
|
94
|
0
|
0
|
F
|
7
|
G
|
101
|
101
|
0
|
0
|
G
|
8
|
H
|
108
|
108
|
0
|
0
|
H
|
9
|
I
|
129
|
129
|
0
|
0
|
I
|
10
|
J
|
143
|
143
|
0
|
0
|
J
|
Tableau II.4 : Calcul des marges [Source :
nous-même]
Résultats de l'étude : La
durée globale du projet (délai d'achèvement le plus court)
= 143 jours et Le chemin critique est constitué des tâches A, B,
C, E, F, G, H, I et J.
Page | 41
Chapitre III : Etude préalable de l'UPN
III.1. Présentation de l'Université
Pédagogique Nationale
III.1.1. Bref aperçu historique
L'Université Pédagogique Nationale est la
première Université Pédagogique créée par
l'Etat Congolais et est Instituée par le décret n°05/007 du
23 février 2005 portant création d'un établissement public
dénommé Université Pédagogique Nationale (U.P.N).
L'Université Pédagogique hérite des engagements pris et
stipulés pour le compte de l'Institut Pédagogique Nationale de
Kinshasa (IPN) ainsi que des éléments du patrimoine de
celui-ci.
L'Ordonnance N°73 du 22 Septembre 1961, qui a
créé l'Institut Pédagogique National de Kinshasa a
été successivement modifiée par les Ordonnances
N°432 du 17/09/1965 et N°70/222 du
24/07/1970.
Sa création est consécutive au départ
massif des Professeurs belges de l'enseignement secondaire, suite aux
évènements qui ont éclaté au Congo au lendemain de
l'Indépendance en 1960.Pour combler ce vide, le gouvernement congolais
avait sollicité l'assistance technique de l'UNESCO. Une équipe de
Professeurs expatriés recrutée pour la création de ce
projet afin de former sur place des cadres enseignants qualifiés pour le
secondaire, dans tous les domaines.
Les premiers enseignements ont débuté le 05
Décembre 1961, avec l'ouverture de l'Ecole Normale Moyenne Pilote pour
la formation des gradués en sciences, destinés à
l'enseignement secondaire du degré inferieur. Le 06 Décembre
1969, l'IPN a ouvert son Ecole Normale Supérieure pour la formation des
agrégés en sciences, destinés à l'enseignement
secondaire du degré supérieur. Cette école se transformera
en section licence, pour la formation des licenciés en Pédagogie
appliquée.
Par l'Ordonnance-Loi N°71-075 du 06 Aout 1971,
l'IPN fait partie de l'Université Nationale du Zaïre (UNAZA) qui
comprend les campus Universitaires, les Instituts Supérieurs Techniques
et les Instituts Supérieurs Pédagogiques.
A partir de la réforme qui mit fin à la
période de l'UNAZA jusqu'à la veille de la rentrée
académique 2003-2004, l'IPN était régi par l'Ordonnance
Loi N°81-145 du 03 octobre 1981.
Les organes officiels de l'Université
Pédagogique Nationale sont au nombre de quatre :
Page | 42
Par le décret N°05/007 du 23 Février 2005,
l'IPN est transformé en un établissement public
dénommé Université Pédagogique Nationale. L'UPN
constitue ainsi la seconde formation universitaire publique dans la ville de
Kinshasa.
III.1.2. Situation géographique
L'Université Pédagogique Nationale (U.P.N) est
située dans la commune de Ngaliema à Kinshasa (République
Démocratique du Congo) au croisement de la Route de Matadi et de
l'avenue de la Libération au quartier Binza/UPN.
III.1.3. Missions de l'Université
L'Université Pédagogique Nationale a pour missions
:
? D'assurer la formation des cadres de conception dans les
domaines les plus divers de la vie nationale. A ce titre, elle dispense des
enseignements inscrits à ses programmes de manière à
favoriser l'éclosion des idées neuves et le développement
des aptitudes professionnelles ;
? D'organiser la recherche scientifique fondamentale et
appliquée orientée vers la solution des problèmes
spécifiques du pays, assurer la formation des formateurs de l'UPN ainsi
que ceux des Instituts Supérieurs Pédagogiques et des Instituts
Supérieurs Techniques de la RDC (DES, DEA et DOCTORAT) ;
? De stimuler chez le futur enseignant une prise de conscience
de son rôle d'éducateur, de la noblesse de sa mission et de la
dignité de sa personne, vulgariser les résultats des recherches
par la rédaction et la diffusion des manuels adaptés à
l'enseignement secondaire et professionnel.
III.1.4. Organes de l'université
L'Université Pédagogique Nationale comprend deux
types d'organes : les organes officiels et les organes corporatifs.
III.1.4.1. Organes officiels
Page | 43
1. Conseil de l'Université : regroupe
tous les doyens des facultés, les directeurs des centres ainsi que les
membres du comité de gestion de l'Université Pédagogique
Nationale.
2. Comité de gestion : il gère
au quotidien l'Université Pédagogique
Nationale, est composé des personnalités suivantes
:
> D'un Recteur ;
> D'un Secrétaire Général
Académique ;
> D'un Secrétaire Général Administratif
;
> D'un Administrateur du Budget.
3. Recteur : Le recteur est le responsable
n°1 de l'université, le recteur
est l'organe de supervision et de coordination de l'ensemble
des activités de l'université. Il assure l'exécution des
décisions de la tutelle, du Conseil de l'université, du
comité de gestion et veille au respect des instructions
académiques, aux statuts et règlements de l'université. A
ce titre, il :
> Exerce tous les pouvoirs du Conseil de
L'université ou du comité de gestion en cas d'urgence ;
> Peut convoquer et assister avec voix
délibérative aux conseils des facultés, des
départements, des centres et écoles de l'université ;
> Peut assister avec voix délibérative au
jury d'examens ;
> Représente l'université dans les relations
extérieures officielles, nationales et internationales ;
> Il est assisté dans l'exercice de ses fonctions
d'un Secrétaire Général Académique, d'un
Secrétaire Général Administratif et d'un Administrateur du
Budget.
4. Conseil de faculté
Deux niveaux d'organisation sont à distinguer :
1. Administration des facultés : les
facultés sont des unités d'enseignement et de recherche. Leurs
organisations reposent sur les trois axes qui sont :
> Le domaine de l'enseignement ; > Le domaine de la
recherche ; > Le domaine administratif.
Le conseil de faculté, le Décanat ou Bureau
facultaire et l'administration facultaire sont les structures qui assurent le
fonctionnement des facultés. Le bureau (Décanat) est
composé d'un Doyen, d'un Vice-Doyen à
Page | 44
l'enseignement, d'un Vice-Doyen à la recherche et d'un
Secrétaire Académique. Chaque faculté comprend des
Départements dirigés chacun par 3 membres dont un Professeur
comme chef de Département secondé par 2 autres membres du corps
Académique ou Scientifique comme secrétaire chargés
respectivement de l'enseignement et de la recherche.
2. Organisation des enseignements :
l'organisation des enseignements constitue le programme des cours que les
facultés, conformément aux textes régissant les cours
à l'Université, met à la disposition des étudiants
et du public.
Selon les recommandations du Ministère de
l'Enseignement Supérieur et Universitaire, trois cycles suivants sont
organisés :
> Le cycle de graduat ou premier cycle ;
> Le cycle de licence ou deuxième cycle ;
> Le cycle de doctorat ou troisième cycle.
5. Conseil de département : le conseil
de département est l'organe de consultation et de décision du
département. Il comprend : tous les membres du corps académiques,
tous les Chefs de Travaux, deux Assistants et deux représentants des
étudiants.
III.1.4.2. Coorporations
L'ensemble du personnel de l'Université
Pédagogique Nationale est organisé en corporations selon la
nature des prestations. Ainsi, on trouve les corporations suivantes :
> L'Association des Professeurs de l'Université
Pédagogique Nationale(APUPN) ;
> L'association des Cadres Scientifiques de
l'Université Pédagogique Nationale (ACS/UPN) ;
> L'Association du Personnel Administratif, Technique et
Ouvrier de l'Université Pédagogique Nationale (APATO/UPN).
III.1.5. Filières organisées à
l'Université
Pour les cycles de graduat et de licence l'Université
Pédagogique Nationale compte 10 facultés dont :
> La Faculté des Sciences ;
> La Faculté des Lettres et Sciences Humaines (FLSH)
;
> La Faculté des Sciences Economiques et de
Gestion(FSEG) ;
Page | 45
> La Faculté des Sciences Sociales, Politiques et
Administratives(FSSPA) ;
> La Facultés de Psychologie et Sciences de
l'éducation (FPSE) ;
> La Faculté des Sciences Agronomiques (FSA) ;
> La Faculté de Médecine
Vétérinaire (FMV) ;
> La Faculté des Sciences de la Santé (FSS) ;
> La Faculté de Pédagogie et de Didactique des
Disciplines(FPDD) ;
> La Faculté de Droit.
III.1.6. Autres organes de l'université
D'autres organes de l'Université Pédagogique
Nationale sont :
> Les hautes Ecoles :
1. Haute Ecole de Traduction et Interprétariat (H.E.T.I)
;
2. Haute Ecole d'Education Physique et de Réadaptation
(H.E.P.R) ;
3. Haute Ecole de Tourisme et d'Hôtellerie (H.E.T.H). >
Centres de recherche :
1. Centre de recherche Interdisciplinaire de
l'Université Pédagogique Nationale (CRIDUPN) ;
2. Centre d'étude et de promotion en Interventions
Socio-Economiques-Père HARDY Développement de l'UPN
(CEPRISE-PHD-UPN),
3. Centre de Recherche et d'Etude pour le
Développement de l'Education (CREDE) ;
4. Centre d'Ingénierie pour l'Enseignement à
distance(CIAD) ;
5. IREM .
> Ecole D'Application (EDAP) :
1. Section Maternelle ;
2. Section Primaire ;
3. Section Secondaire.
Page | 46
III.1.7. Organigramme général de l'UPN
Figure III.1 : organigramme général de
l'UPN
Avec UniversiTIC, les Universités congolaises seront
reliées au « Village académique global ».
Page | 47
III.2. Analyse de l'existant
III.2.1. Présentation de l'universiTIC
III.2.1.1. Historique du programme de
l'UniversiTIC
Etant donné les liens étroits de
coopération avec les Universités congolaises, les
Coopérations universitaires francophone (CUD) et flamande (VLIR-UOS) de
Belgique appuient le désenclavement numérique de 8
Universités de la République Démocratique du Congo et du
Burundi. Ensemble, la CUD et le VLIR-UOS accompagnent les Universités ci
-après :
> Université de Kinshasa (UNIKIN) ;
> Université de Lubumbashi (UNILU) ;
> Université de Kisangani (UNIKIS) ;
> Université Pédagogique Nationale (UPN) ;
> Institut Supérieur des Techniques Appliquées
(ISTA) ;
> Université Catholique du Congo (UCC) ;
> Université Catholique de Bukavu (UCB) ;
> Université du Burundi.
Depuis 2007, l'UniversiTIC se positionne au-delà du
simple financement de matériel informatique et oeuvre pour la
construction d'un outil de développement durable qui vient en soutien
aux institutions partenaires, en formant chaque métier universitaire
(bibliothèque, administration, enseignement, communication, recherche,
etc.) à l'utilisation des Technologies de l'Information et de la
Communication, TIC en sigle. Pour ce faire, l'UniversiTIC mène de
nombreuses démarches dans les domaines suivants à savoir :
> La formation et l'installation des équipes
informatiques dans chaque
institution ;
> Le déploiement sur les campus des réseaux
câblés ou sans-fil reliant les
principaux bâtiments et connectés à
l'Internet ;
> L'informatisation de la gestion académique et
administrative ;
> L'amélioration de la visibilité des
Universités sur la toile Internet ;
> La fourniture des matériaux informatiques et
multimédias dans les
salles de formation et des auditoires ;
> La formation des enseignants aux usages pédagogiques
des TIC ;
> La mise en disponibilité des ressources scientifiques
en ligne.
Page | 48
III.2.2. Organigramme de l'universiTIC
Figure III.2 : organigramme de l'universiTIC/UPN
[9]
III.2.3. Etude des postes de travail
Poste
|
Taches
|
Grade
|
Moyen de traitement
|
Niveau d'études
|
Coordonnateur
|
Il a comme rôle de :
> S'occuper de la comptabilité de fonds financiers ;
> Organiser les achats ;
> Faire des démarches d'ordre administratif.
|
Professeur Emérite
|
> Ordinateur ;
> Papiers ;
> Stylo.
|
Docteur en biologie
|
Administrateur système
|
Il s'occupe du software. Son rôle est de :
> Installer et maintenir les applications nécessaires
au bon fonctionnement du réseau ;
> Assurer la sécurité des données
internes au réseau (particulièrement face aux attaques externes)
;
> S'assure que les utilisateurs ne dépassent pas leurs
droits ;
> Gérer les authentifications du personnel (noms
d'utilisateurs, mot de passe, droits d'accès, permissions
particulières...) ;
> Gérer les systèmes de fichiers partagés
et la sauvegarde.
|
Assistant deuxième mandat
|
> Ordinateur ;
> Papiers ;
> Stylo.
|
Licencié en électronique
|
Administrateur réseau
|
Il s'occupe du hardware c'est-à-dire
du matériel, et met en place les
services de maintien de
l'infrastructure du réseau (organisation,...).
|
Assistant premier mandat
|
> Ordinateur ;
> Papiers ;
> Stylo.
|
Licencié en réseau informatique
|
Tableau III.1 : Etude des postes de travail de
l'UniversiTIC/UPN [Source : Nous-même]
Page | 49
III.2.4. Etude des moyens matériels
N°
|
Matériel
|
Type
|
Marque
|
Caractéristique
|
Date d'acquisition
|
Observation
|
01
|
Ordinateur
|
Fixe
|
HP ,Dell, etc.
|
RAM : 1Go à 3Go CPU : 3Ghz à 4Ghz
|
|
Rien à signaler
|
02
|
Routeur
|
1900
|
Cisco et Huawei
|
|
|
Rien à signaler
|
03
|
Commutateur
|
2600
|
Cisco
|
|
|
Rien à signaler
|
04
|
Rack
|
|
|
|
|
Rien à signaler
|
05
|
Câbles
|
Utp , Console et Fibre optique
|
|
|
|
Rien à signaler
|
06
|
Access-point
|
|
Cisco
|
|
|
Rien à signaler
|
07
|
IP-phone
|
|
Cisco
|
|
|
Rien à signaler
|
08
|
Imprimante
|
|
|
|
|
Rien à signaler
|
09
|
BTS
|
|
|
|
|
Rien à signaler
|
10
|
Modem Provider
|
|
|
|
|
Rien à signaler
|
11
|
Pince réseau
|
|
|
|
|
Rien à signaler
|
12
|
Tester de câble
|
|
|
|
|
Rien à signaler
|
13
|
Vsat
|
|
|
|
|
Rien à signaler
|
Tableau III.2 : Etude des moyens matériels
[Source : nous-même]
III.2.5. Logiciels utilisés dans le
réseau
Système d'exploitation
|
Logiciel d'application
|
Progiciel
|
Antivirus
|
Lunix serveur
|
Elastix VoIP
|
Gsuite(Messagerie)
|
Avaste
|
Tableau III.3 : logiciels utilisés dans le
réseau de l'UniversiTIC/UPN [Source : Nous-même]
Page | 50
III.2.6. Cartographie et description du réseau
existant
III.2.6.1. Cartographie du réseau
Figure III.1 : topologie physique de l'intranet de l'UPN
[9]
Page | 51
III.2.6.2. Description des éléments du
réseau
LAN de l'universiTIC/UPN est constituée
:
> D'un équipement VSAT : pour une connexion
linéaire statique vers son
fournisseur ou provider (accès internet) ;
> D'un modem pour convertir les signaux analogiques en
numérique et
vice versa ;
> D'un routeur qui fait le DHCP, NAT, Pare-feu et le routage
inter VLANS ;
> D'un switch 2960 d'où on a créé les 5
VLANS ci-dessous :
? Le VLAN 10 pour le wifi ;
? Le VLAN 20 pour Intranet vers les clients ;
? Le VLAN 30 pour DMZ consacré au serveur ;
? Le VLAN 40 pour GP7 programme de la gestion
académique ;
? Le VLAN 99 pour la gestion des équipements.
> 3 switch utilisés pour connecter le serveur, les
utilisateurs et
l'application ;
> Une borne Wi-Fi.
La segmentation du réseau de l'UPN se fait par les
VLANS créés dans le Switch CISCO 2960 qui est en mode VTP
(serveur VLAN Truck Protocole).
Le NAT est une méthode de traduction dynamique des
adresses IP non routables en adresses routables et réciproquement, et
qui permet de connecter de nombreuses machines au réseau en n'utilisant
qu'un minimum d'adresses officielles.
III.3. Critique de l'existant
Lors de notre descente sur terrain, nous avons constaté
ce qui suit dans l'exploitation du LAN de l'UniversiTIC/UPN :
> Insuffisance d'ordinateurs et d'autres équipements
informatiques d'interconnexion ;
> Problème de vétusté du matériel
informatique ;
> Problème de mise à jour des logiciels de
développement, de
sécurité et de diagnostic ;
> Le réseau utilisé jusqu'ici ne tient pas
compte de l'évolution
technologique et de l'expansion de l'Université ;
> Un problème aussi en rapport avec la
sécurité du réseau.
Page | 52
III.4. Propositions et choix de la meilleure
solution
Cette partie nous permet de proposer les pistes des solutions
possibles pour remédier aux failles constatés sur le
système actuel, puis donner le choix de la solution envisagée.
Pour doter une architecture réseau a l'UPN capable de
couvrir tous les bureaux en vue d'un échange permanent et en temps
réel des données d'une manière sécurisée,
nous pensons aux solutions suivantes :
III.4.1. Solutions possibles
D'après le modèle de LEAVITT, la solution
retenue et envisagée après la critique de l'existant, doit
être constituée en fonction de quatre dimensions combinées,
qui sont :
> La définition du traitement (tout ce qui doit
être fait) ;
> La modification des structures d'organisation ;
> La redéfinition des fonctions et des rôles
assumés par des
interventions (dans le projet) ;
> Le choix en matière de technologie d'information.
III.4.1.1. En matière de technologie
d'information
III.4.1.1.1. Informatique centralisée
Cette solution propose un accès multiutilisateur et ne
permet à ces derniers de ne faire que la saisie et consultation, ils se
connectent aux applications exécutées par le serveur central des
données à l'aide des terminaux passifs se comportant en esclaves.
C'est le serveur central qui prend l'intégrité des fonctions de
la marche de l'application.
III.4.1.1.1.1. Avantages
Ce système présente les avantages ci-après
:
> Présence d'un seul centre de décisions et
concentration du pouvoir ;
> Une grande confidentialité et forte
sécurité de données ;
> Présence d'une coordination unique ;
> Coût moins élevé et présence
d'un seul serveur considéré comme central.
Page | 53
III.4.1.1.1.2. Inconvénients
Les inconvénients de ce système sont les suivants
:
> Surcharge de la ligne de transmission ;
> Surcharge de l'ordinateur central ;
> Elasticité du temps de réponse ;
> Faible disposition.
III.4.1.1.2. Informatique distribuée
Cette architecture est née avec l'application de la
micro-informatique, les périphériques cessent d'être
passifs et deviennent de terminaux intelligents (ordinateurs capable de prendre
en charge certaines fonctions jadis exécutés par l'ordinateur
central).
III.4.1.1.2.1. Avantages Voici ses avantages
:
> Réduction de la charge de l'ordinateur central ;
> Amélioration de disponibilité ;
> Hétérogénéité ;
> Amélioration du temps de réponse ;
> Réduction de la charge de ligne de transmission.
III.4.1.1.2.2. Inconvénients
Ses inconvénients sont les suivants :
> Exigence de beaucoup de coordination ; > Respect de la
liberté individuelle ;
> Coût élevé.
III.4.1.1.3. Informatique repartie
C'est une solution qui consiste à doter l'entreprise
d'un service informatique ayant toutes les fonctions dans différents
départements d'une même entreprise géographiquement
dispersés, c'est-à-dire, les données de chaque site
peuvent être stockées au niveau local et peuvent être
transmises sur un support magnétique ou une ligne de communication.
III.4.1.1.3.1. Avantages
Ses avantages sont les suivants :
> Indépendance des applications et configuration
physique du réseau ;
> Idéal pour les réseaux étendus.
Page | 54
III.4.1.1.3.2. Inconvénients
Il présente les inconvénients suivants :
> Ne peut être utilisé que dans des grandes
entreprises a plusieurs établissements ;
> Multiplicité des ressources ;
> Rare sur le marché.
III.4.2. Choix de la meilleure solution
Suite à l'étude critique de l'existant du LAN de
l'UPN, plusieurs besoins ont été relevés, à savoir
:
> Choix d'une technologie d'information centralisée
suite à ses multiples avantages ;
> La proposition d'une nouvelle architecture selon
l'organigramme de l'UPN et répondant aux normes du moment ;
> La création des Lan dans les bureaux non
équipés ;
> L'adoption du protocole OSPF pour le routage de paquets et
la sécurité des transactions entre postes de travail
connectés.
OSPF est un protocole de routage interne IP de type «
à état de liens ». Développé au sein de
l'Internet Engineering Task Force (IETF) à partir de 1987. La version
actuelle d'OSPFv2 est décrite dans la RFC 2328 en 1997. Une version 3
est définie dans la RFC 2740 et permet l'utilisation d'OSPF dans un
réseau IPv6.
Nous avons porté notre choix sur le routage dynamique
et le protocole OSPF pour des raisons suivantes :
> OSPF ne supporte que la pile de protocoles TCP/IP ;
> OSPF peut être utilisé et configuré
en tant que zone unique pour les petits réseaux ;
> Le routage OSPF peut évoluer vers les grands
réseaux si les principes de conception de réseau
hiérarchique sont appliqués. Les grands réseaux OSPF
utilisent une conception hiérarchique ;
> Plusieurs zones se connectent à une zone de
distribution, la zone 0, également appelée backbone ;
Page | 55
? OSPF réduit la charge de routage,
accélère la convergence, isole l'instabilité du
réseau à zone unique et améliore les performances.
Page | 56
Chapitre IV : Conception et réalisation de la
nouvelle architecture
IV.1. Conception
Figure IV.1 : Topologie physique du réseau de LAN de
l'upn [Source : Nous-même]
Page | 57
Le modèle de type de la construction du LAN de l'UPN
est composé des routeurs, un routeur sans-fil, des switchs
d'accès et un switch de distribution.
a) Switch d'accès : il permet aux
utilisateurs repartis dans les groupes de travail d'accéder au
réseau.
b) Switch de distribution : il assure une
connectivité basée sur les politiques d'administration et de
sécurité.
Pour assurer la disponibilité et la continuité
de fonctions, le routeur R1 relie le switch d'accès 1 (S1 et S2), le
routeur R3 relie le switch d'accès 2 (S5 et S6), le routeur R2 relie le
switch 3 d'accès R3 et le routeur R4 relie le switch d'accès (S4,
S7 et S8).
Ensuite, le switch d'accès S8 lié avec le switch
de distribution et nous avons mis en place un routeur sans-fil comme point
d'accès et il est lié avec switch d'accès s8 qui
dépend de switch distribution.
La Salle serveur est composé d'un switch de
distribution qui a deux VLAN (VLAN 60 et VLAN 70), switch d'accès S8 et
un routeur R4.
Le routeur R1 est le routage intervlan : (VLAN 30 et VLAN 10)
pour le switch d'accès S2 et (VLAN 40 et VLAN 50) pour le switch
d'accès S1.
Switch d'accès S5, S6, S3, S4 et S7 nos pas des vlans
mais ils relient quelques directions, départements et les
facultés
Les interfaces de diffèrent routeurs sont
connectés avec le câble sérial : R1-R2, R2-R3 et R2-R4
ainsi une affectation d'adresse IP statique avec le masque de sous
réseau pour router les paquets IP à l'aide du protocole de
routage dynamique OSPF.
Page | 58
IV.1.1. Présentation des équipements
utilisés
Pour cette simulation, nous avons utilisé les
équipements réseau suivants :
Tableau IV.1: liste des équipements utilisés
[Source : nous-même
Equipements de modèle type
|
Type et marque
|
Version
|
Switch distribution
|
Cisco Catalyst2960
|
12.2(25r)FX
|
Switch d'accès
|
Cisco Catalyst2960
|
12.2(25r)FX
|
Routeur
|
Cisco ISR 2811
|
Version 12.1(3r)T2
|
Routeur sans-fil
|
Cisco WRT300N
|
V0.93.3
|
Pont
|
Cisco Bridget-PT
|
|
IV.1.2. Nomination
IV.1.2.1. Nomination des équipements
Tableau IV.2: nom des équipements [Source :
nous-même
Equipement d'interconnexion
|
Switch distribution
|
Switch d'accès
|
Serveur
|
Routeur
|
Routeur sans-fil
|
Salle serveur
|
S8
|
DNS ,Web ,Mail et
Ftp
|
R4
|
Wi-Fi
|
S2 et S1
|
|
R2
|
|
S5 et S6
|
R3
|
S3
|
R2
|
S4 et S7
|
R4
|
Equipement d'utilisateur final
|
Ordinateurs
|
Noms
|
PC1
|
Direction Imprimerie
|
P
|
Département Sociologie
|
PC3
|
Département des Science Relations Internationales
|
PC4
|
Département des Sciences Politique et Administratif
|
PC5
|
Direction de Maintenance et services Techniques
|
PC6
|
Département des Sciences Commerciale et
Administratives/s
|
PC7
|
Coordination de Pratique Professionnel
|
PC8
|
Département de Math-Info
|
PC9
|
Département de Biologie
|
PC10
|
Département de Physique et des sc. Appliquées
|
PC11
|
Département de Chimie
|
PC14
|
Département de Gestion
|
PC15
|
Direction du Domaine Foncier
|
PC16
|
Département Sciences de l'Education
|
PC17
|
Département de Psychologie
|
PC18
|
Bureau COGIT
|
PC19
|
Division Technique
|
P0
|
Division Maintenance
|
P1
|
Département de Lettre et Civilisation Africaine
|
P2
|
Département de Philosophie
|
Page | 59
P3
|
Département des Lettres et Civilisation latine
|
P4
|
Direction de l'Audit Interne
|
P5
|
Département des sc. Historiques
|
P6
|
Département d'Orientation Scolaire et Professionnelle
|
P7
|
Département Lettres et Civilisation Anglaise et AIA
|
P8
|
Département Hotelerie,Accueil et Tourisme
|
P9
|
Département Géographie et Sciences
Environnement
|
PC30
|
Home
|
PC31
|
Département des sc. Infirmière
|
PC32
|
Département d'OSP/s
|
PC33
|
Département de Gestion et Administration des
Institutions Scolaire et de Formation/jour
|
PC34
|
Faculté des sc. économiques et gestion
|
PC35
|
Faculté d'Agronomie
|
PC36
|
CRIDUPN
|
PC37
|
CEPRISE
|
PC38
|
APATO
|
PC39
|
Ecole de Traduction et Interprétariat
|
F1
|
Faculté des Sciences
|
F2
|
Faculté Médecine Vétérinaire
|
F3
|
Faculté de Psychologie et des Sciences de l'Education
|
F4
|
Faculté de Pédagogie de Didactique
|
F5
|
Faculté de Lettres et Sciences Humaines
|
F6
|
Faculté de Science Sociale Administratif et Politique
|
F7
|
Faculté de droit
|
PC40
|
Département de sc. de l'information et de la
communication
|
B1
|
Bâtiment administratif
|
B2
|
Bâtiment administratif
|
B3
|
Bâtiment administratif
|
PC41
|
Rectorat
|
PC42
|
Bibliothèque
|
IV.1.2.2. Désignations des interfaces
La désignation des interfaces sur les équipements
réseau seront indiqué de la manière suivante :
Tableau v.3: désignation des interfaces [Source :
nous-même]
Local device
|
Remote device
|
Interface local
|
Interface remote
|
Salle serveur
|
Serveur DNS
|
f0/18
|
f0/1
|
Serveur Mail
|
f0/11
|
Serveur Web
|
f0/12
|
Serveur FTP
|
f0/7
|
S1
|
Pc1
|
f0/19
|
f0/1
|
Pc2
|
f0/20
|
Pc3
|
f0/23
|
Pc4
|
f0/14
|
Page | 60
|
B1
|
f0/22
|
|
B2
|
f0/21
|
B3
|
f0/17
|
S2
|
Pc14
|
f0/18
|
f0/0
|
Pc15
|
f0/11
|
Pc16
|
f0/10
|
Pc17
|
f0/2
|
Pc37
|
f0/8
|
Pc41
|
f0/4
|
Pc42
|
f0/17
|
S3
|
Pc18
|
f0/11
|
f0/0
|
Pc19
|
f0/7
|
Pc20
|
f0/12
|
Pc21
|
f0/14
|
Pc22
|
f0/4
|
S4 et S7
|
Pc23
|
f0/11
|
f0/0
|
Pc24
|
f0/13
|
Pc25
|
f0/9
|
Pc26
|
f0/6
|
Pc27
|
f0/8
|
Pc28
|
f0/4
|
Pc29
|
f0/10
|
Pc30
|
f0/13
|
Pc31
|
f0/12
|
Pc32
|
f0/15
|
Pc33
|
f0/16
|
Pc34
|
f0/5
|
Pc35
|
f0/8
|
Pc36
|
f0/9
|
S5
|
Pc5
|
f0/14
|
f0/0
|
Pc6
|
f0/19
|
Pc7
|
f0/21
|
Pc8
|
f0/22
|
Pc9
|
f0/23
|
Pc10
|
f0/24
|
Pc11
|
f0/18
|
S6
|
F1
|
f0/13
|
f0/1
|
F2
|
f0/19
|
F3
|
f0/20
|
F4
|
f0/21
|
F5
|
f0/22
|
F6
|
f0/23
|
F7
|
f0/18
|
Pc40
|
f0/15
|
Page | 61
IV.1.3. Vlan
IV.1.3.1. Nomination des Vlans
Dans la configuration les Vlans sont nommés de la
manière suivante :
Tableau IV.4: nom des Vlans [Source :
nous-même
VLAN
|
Nom VLAN
|
Description
|
Vlan 30
|
Service 1
|
Vlan des postes de travail de la direction du domaine foncier et
quelques département .
|
Vlan 10
|
Rectorat
|
Vlan des postes de travail de l'administration du rectorat.
|
Vlan 20
|
Bibleothec
|
Vlan des postes de travail de la direction
bibliothèque
|
Vlan 40
|
Bâtiment
|
Vlan des postes de travail de l'administration de l'upn
|
Vlan 50
|
Service 2
|
Vlan des postes de travail de la direction imprimerie
et quelques departement.
|
Vlan 60
|
Wi-Fi
|
Vlan des postes travail par point d'accès de quelque
direction
|
Vlan 70
|
Salle serveur
|
Vlan des serveurs
|
IV.1.3.2. Affectation des ports aux vlans
L'affectation des ports au commutateur S1, S2, S8 et
S9 ainsi que celle des ports d'agrégation pour transporter les
informations de différents vlan sont repris ci-dessous dans le
tableau.
Tableau IV.5: affectation des ports [Source :
nous-même
Ports
|
Affectations
|
f0/18 ,f0/11 , f0/10 ,f0/2 et f0/8
|
Vlan 30
|
f0/4
|
Vlan 10
|
f0/17
|
Vlan 20
|
f0/22,f0/21 et f0/17
|
Vlan 40
|
f0/19,f0/20,f0/23 et f0/14
|
Vlan 50
|
F0/18, f0/11,f0/12 et f0/7
|
Vlan 70
|
F0/15
|
Vlan 60
|
Port d'agrégation
|
f0/5-f0/0 du routeur R1
|
Agrégation
|
f0/12-f0/1 du routeur R1
|
Agrégation
|
f0/7-f0/1 du routeur R4
|
agrégation
|
f0/13-f0/19
|
agrégation
|
IV.1.3.3. Affectation des sous interfaces aux
routeurs
L'affectation des sous-interfaces correspondant aux VLAN
configurés sont illustrés dans le tableau suivant :
Tableau IV.6: affectation des sous-interfaces [Source :
nous-même]
Sous-interfaces
|
Affectations
|
Routeurs
|
f0/0.1
|
Vlan 10
|
R1
|
f0/0.2
|
Vlan 20
|
f0/0.3
|
Vlan 30
|
Page | 62
f0/1.1
|
Vlan 40
|
R1
|
f0/1.2
|
Vlan 50
|
|
f0/1.1
|
Vlan 70
|
R4
|
f0/1.2
|
Vlan 60
|
|
IV.1.4. Point d'accès Wi-Fi
Parfois appelés bornes sans fil, il permet de donner un
accès au réseau filaire (auquel il est raccordé) aux
différentes stations avoisinantes équipées de cartes
Wi-Fi. Durant la phase de déploiement, nous allons configurer un routeur
sans fil nommé Wi-Fi comme point d'accès. Après avoir
effectué la synchronisation entre le réseau filaire et sans fil,
tous les deux réseaux seront en communication. La configuration du
routeur sans fil est illustrée dans le tableau suivant :
Tableau IV.7: point d'accès [Source :
nous-même
Point d'accès
|
|
SSID
|
Chiffrement
|
Mot de passe
|
Wi-Fi
|
|
UPNTIC
|
WEP
|
1234567890
|
IV.1.5. Adressage IP
IV.1.5.1. Plan d'adressage
Après l'étude approfondie sur le site de l'UPN,
nous avons choisi les adresses CIDR suivants dont le plan d'adressage sera
représenté :
> 192.168.1.0/24 ; > 192.168.3.0/25 ; > 192.168.6.0/26 ;
> 12.12.12.0/24 ; > 192.168.8.0/27 ; > 192.168.9.0/26 ; >
11.11.11.11.0/24 ; > 194.168.1.0/25 ; > 192.168.7.0/24 ; >
192.168.2.0/26 ; > 192.168.10.0/26.
Et pour les interfaces séries entre les
différents routeurs du même site, nous avons utilisé les
adresses suivantes :
> 12.13.2.0/30 ;
> 14.11.2.0/30 ;
> 13.12.3.0/30.
Page | 63
Plan d'adressage
Nom
|
Réseaux
|
Notation CIDR
|
Masque de sous-réseaux
|
Plage d'hôtes
|
Nombre d'hôtes
|
Bâtiment
|
192.168.1.0
|
/24
|
255.255.255.0
|
192.168.1.1-192.168.1.254
|
254
|
Service 1
|
192.168.3.0
|
/25
|
255.255.255.128
|
192.168.3.1-192.168.1.126
|
126
|
Service 2
|
192.168.6.0
|
/26
|
255.255.255.192
|
192.168.6.1-192.168.6.62
|
62
|
Salle serveur
|
12.12.12.0
|
/24
|
255.255.255.0
|
12.12.12.1-12.12.12.254
|
254
|
S5
|
192.168.8.0
|
/27
|
255.255.255.224
|
192.168.8.1-192.168.8.30
|
30
|
Faculté
|
192.168.9.0
|
/26
|
255.255.255.192
|
192.168.9.1-192.168.9.62
|
62
|
Wi-Fi
|
11.11.11.0
|
/24
|
255.255.255.0
|
11.11.11.1.-11.11.11.254
|
254
|
S3
|
194.168.1.0
|
/25
|
255.255.255.128
|
194.168.1.1-194.168.1.126
|
126
|
S4
|
192.168.7.0
|
/24
|
255.255.255.0
|
192.168.7.1-192.168.7.254
|
254
|
Rectorat
|
192.168.2.0
|
/26
|
255.255.255.192
|
192.168.2.1-192.168.2.62
|
62
|
Bibleothec
|
192.168.10.0
|
/26
|
255.255.255.192
|
192.168.10.1-192.168.10.62
|
62
|
Tableau IV.8 : Plan de configuration [Source :
nous-même]
Page | 64
IV.1.5.2. Illustration d'une table d'adressage
Un routeur utilise une table de routage pour déterminer
le lieu d'expédition des paquets. La table de routage contient un
ensemble de routes. Chaque route décrit la passerelle ou interface
utilisée par le routeur pour atteindre un réseau donné.
Une route possède quatre composants principaux :
? Le réseau destination ;
? Le masque de sous réseau ;
? L'adresse passerelle ou l'interface ;
? Le coût de la route ou la mesure.
Le tableau ci-dessous illustre la table d'adressage de notre
application.
Périphérique
|
Interface
|
Sous- interface
|
Adresse IP
|
Masque de sous réseau
|
passerelle
|
R1
|
f0/0
|
f0/0.1
|
192.168.2.1
|
255.255.255.192
|
|
f0/0.2
|
192.168.10.1
|
255.255.255.192
|
|
f0/0.3
|
192.168.3.1
|
255.255.255.128
|
|
f0/1
|
f0/1.1
|
192.168.1.1
|
255.255.255.0
|
|
f0/1.2
|
192.168.6.1
|
255.255.255.192
|
|
S0/0/0
|
|
12.13.2.2
|
255.255.255.252
|
|
R2
|
f0/0
|
|
194.168.1.1
|
255.255.255.128
|
|
S0/1/0
|
|
12.13.2.1
|
255.255.255.252
|
|
S0/2/0
|
|
14.11.2.1
|
255.255.255.252
|
|
S0/1/1
|
|
13.12.3.2
|
255.255.255.252
|
|
R3
|
f0/0
|
|
192.168.8.1
|
255.255.255.224
|
|
S0/3/0
|
|
14.11.2.2
|
255.255.255.252
|
|
R4
|
f0/0
|
|
192.168.7.1
|
255.255.255.0
|
|
f0/1
|
f0/1.1
|
12.12.12.1
|
255.255.255.0
|
|
f0/1.2
|
11.11.11.1
|
255.255.255.0
|
|
S0/3/1
|
|
13.12.3.1
|
255.255.255.252
|
|
PC1
|
Carte réseau
|
|
192.168.6.2
|
255.255.255.192
|
192.168.6.1
|
P
|
Carte réseau
|
|
192.168.6.3
|
255.255.255.192
|
192.168.6.1
|
PC3
|
Carte réseau
|
|
192.168.6.4
|
255.255.255.192
|
192.168.6.1
|
PC4
|
Carte réseau
|
|
192.168.6.5
|
255.255.255.192
|
192.168.6.1
|
PC5
|
Carte réseau
|
|
192.168.8.2
|
255.255.255.224
|
192.168.8.1
|
PC6
|
Carte réseau
|
|
192.168.8.3
|
255.255.255.224
|
192.168.8.1
|
PC7
|
Carte réseau
|
|
192.168.8.4
|
255.255.255.224
|
192.168.8.1
|
PC8
|
Carte réseau
|
|
192.168.8.5
|
255.255.255.224
|
192.168.8.1
|
PC9
|
Carte réseau
|
|
192.168.8.6
|
255.255.255.224
|
192.168.8.1
|
PC10
|
Carte réseau
|
|
192.168.8.7
|
255.255.255.224
|
192.168.8.1
|
PC11
|
Carte réseau
|
|
192.168.8.8
|
255.255.255.224
|
192.168.8.1
|
PC14
|
Carte réseau
|
|
192.168.3.2
|
255.255.255.128
|
192.168.3.1
|
PC15
|
Carte réseau
|
|
192.168.3.3
|
255.255.255.128
|
192.168.3.1
|
Page | 65
PC16
|
Carte réseau
|
|
192.168.3.4
|
255.255.255.128
|
192.168.3.1
|
PC17
|
Carte réseau
|
|
192.168.3.6
|
255.255.255.128
|
192.168.3.1
|
PC18
|
Carte réseau
|
|
192.168.1.2
|
255.255.255.128
|
192.168.1.1
|
PC19
|
Carte réseau
|
|
192.168.1.3
|
255.255.255.128
|
192.168.1.1
|
P0
|
Carte réseau
|
|
192.168.1.4
|
255.255.255.128
|
192.168.1.1
|
P1
|
Carte réseau
|
|
192.168.1.5
|
255.255.255.128
|
192.168.1.1
|
P2
|
Carte réseau
|
|
192.168.1.9
|
255.255.255.128
|
192.168.1.1
|
P3
|
Carte réseau
|
|
192.168.7.2
|
255.255.255.0
|
192.168.7.1
|
P4
|
Carte réseau
|
|
192.168.7.3
|
255.255.255.0
|
192.168.7.1
|
P5
|
Carte réseau
|
|
192.168.7.4
|
255.255.255.0
|
192.168.7.1
|
P6
|
Carte réseau
|
|
192.168.7.5
|
255.255.255.0
|
192.168.7.1
|
P7
|
Carte réseau
|
|
192.168.7.6
|
255.255.255.0
|
192.168.7.1
|
P8
|
Carte réseau
|
|
192.168.7.7
|
255.255.255.0
|
192.168.7.1
|
P9
|
Carte réseau
|
|
192.168.7.8
|
255.255.255.0
|
192.168.7.1
|
PC30
|
Carte réseau
|
|
192.168.7.9
|
255.255.255.0
|
192.168.7.1
|
PC31
|
Carte réseau
|
|
192.168.7.10
|
255.255.255.0
|
192.168.7.1
|
PC32
|
Carte réseau
|
|
192.168.7.11
|
255.255.255.0
|
192.168.7.1
|
PC33
|
Carte réseau
|
|
192.168.7.12
|
255.255.255.0
|
192.168.7.1
|
PC34
|
Carte réseau
|
|
192.168.7.13
|
255.255.255.0
|
192.168.7.1
|
PC35
|
Carte réseau
|
|
192.168.7.14
|
255.255.255.0
|
192.168.7.1
|
PC36
|
Carte réseau
|
|
192.168.7.15
|
255.255.255.0
|
192.168.7.1
|
PC37
|
Carte réseau
|
|
192.168.3.10
|
255.255.255.128
|
192.168.3.1
|
PC38
|
Carte réseau
|
|
11.11.11.6
|
255.255.255.0
|
11.11.11.1
|
PC39
|
Carte réseau
|
|
11.11.11.8
|
255.255.255.0
|
11.11.11.1
|
F1
|
Carte réseau
|
|
192.168.9.2
|
255.255.255.192
|
192.168.9.1
|
F2
|
Carte réseau
|
|
192.168.9.3
|
255.255.255.192
|
192.168.9.1
|
F3
|
Carte réseau
|
|
192.168.9.4
|
255.255.255.192
|
192.168.9.1
|
F4
|
Carte réseau
|
|
192.168.9.5
|
255.255.255.192
|
192.168.9.1
|
F5
|
Carte réseau
|
|
192.168.9.6
|
255.255.255.192
|
192.168.9.1
|
F6
|
Carte réseau
|
|
192.168.9.7
|
255.255.255.192
|
192.168.9.1
|
F7
|
Carte réseau
|
|
192.168.9.8
|
255.255.255.192
|
192.168.9.1
|
B1
|
Carte réseau
|
|
192.168.1.2
|
255.255.255.0
|
192.168.1.1
|
B2
|
Carte réseau
|
|
192.168.1.3
|
255.255.255.0
|
192.168.1.1
|
B3
|
Carte réseau
|
|
192.168.1.4
|
255.255.255.0
|
192.168.1.1
|
PC41
|
Carte réseau
|
|
192.168.2.2
|
255.255.255.192
|
192.168.2.1
|
PC42
|
Carte réseau
|
|
192.168.10.2
|
255.255.255.192.
|
192.168.10.1
|
Dns
|
Carte réseau
|
|
12.12.12.3
|
255.255.255.0
|
12.12.12.1
|
Web
|
Carte réseau
|
|
12.12.12.5
|
255.255.255.0
|
12.12.12.1
|
Mail
|
Carte réseau
|
|
12.12.12.4
|
255.255.255.0
|
12.12.12.1
|
Ftp
|
Carte réseau
|
|
12.12.12.6
|
255.255.255.0
|
12.12.12.1
|
Tableau IV.9 : table d'adressage du réseau [Source :
nous-même]
Page | 66
IV.2. Réalisation
IV.2.1. Simulation de l'application
Pour la réalisation de notre projet, nous avons fait
recours au logiciel de simulation packet tracer version 7.2.1 pour le
système Windows 64 bits.
IV.2.2. Présentation de Packet Tracer
Packet Tracer est un simulateur de matériel
réseau Cisco très puissant qui permet aux étudiants
d'expérimenter le comportement du réseau ou principe du
réseau tout en acquérant des compétences aux technologies
complexe.
En effet, cet outil est créé par Cisco Systems,
il le fournit gratuitement aux centres des formations, aux étudiants et
aux diplômés ayant participé au programme des formations
Cisco pour s'entraîner, se former et préparer les examens de
certification Cisco et aussi pour la simulation réseau.
Figure IV.2 : interface Packet Tracer [Source :
nous-même]
Page | 67
IV.2.3. Présentation de la nouvelle topologie
Figure IV.3 : présentation de la Topologie
proposée [Source : Nous-même]
Page | 68
IV.3. Scenario d'essai
Le test d'essai sera de cette manière :
l'administrateur de la salle serveur précisément au switch
distribution et il veut vérifier la connectivité entre vlan 10 du
bâtiment administratif et la faculté des sciences (F1)
précisément au switch d'accès (S6).
Figure IV.4 : fonctionnement du réseau [Source :
nous-même]
Page | 69
Conclusion
Au terme de la rédaction du présent
mémoire de licence en réseau informatique, intitulé
:« Mise en place d'une architecture réseau dans une
Université basée sur le protocole OSPF, cas du LAN de l'UPN
».
Partant de la réalisation de cette étude, nous
nous sommes fixé les objectifs ci-après :
> Doter l'Université Pédagogique Nationale d'un
réseau permettant l'échange des informations entre ces
différents services de l'université ; > Assurer gestion
sécurisée des informations en temps réel ;
> Assurer une conservation et sauvegarde
sécurisée des données ;
> Permettre une recherche aisée et rapide en interne
et en externe ;
> Le partager les fichiers et les programmes en toute
confidentialité, etc.
Pour atteindre ces objectifs, nous sommes parti du constat par
lequel tous les éléments constitutifs de l'actuelle architecture
étaient analysés. De cette analyse, il était question de
connaitre les besoins de différents usagers de ce réseau en vue
d'en faire une proposition architecturale répondant aux normes
techniques et à l'évolutivité du réseau.
De la réalisation de l'architecture proposée,
nous avons procédé comme suit :
> Au choix de l'emplacement de différents
équipements ;
> A l'adoption des topologies types à utiliser ;
> Au choix des médias et protocoles de routage du
réseau proposé ;
> A l'élaboration du cahier des besoins reprenant tous
les besoins utiles ;
> A la simulation de l'application ;
> A la configuration des vlan, etc. ;
> Au test des points de connexion de différents
services en réseau ;
> A la configuration du protocole OSPF.
Enfin, après avoir réalisé et
testé les points de connexion de différents noeuds de ce
réseau, nous croyons avoir mis à la disposition de l'UPN une
nouvelle architecture permettant une communication de qualité en
empruntant un meilleur chemin à moindre coût et le plus
sûr.
Page | 70
Références
[1] BOUTAHIR N. (SA). Networking Basics. Ed
Académie Cisco. Kinshasa.
[2] Saint-Jean D. (2011). Cours d'introduction aux
réseaux informatiques. L1 Mathématique et Informatique.
Inédit. UNIKIN.Kinshasa.
[3] BOTIFA P. (2017). Etude fonctionnelle des routages en
réseau informatique.TFC. Inedit, UPN, Kinshasa.
[4] SOLANGE G. (2013). Sécurité
informatique et réseaux :4ème Edition. Ed Dunod.
Paris.
[5] LAHFA N. et HENAOUI A. (2013). Administration
Réseaux informatiques. Memoire.Inedit. Université Abou Bakr
Belkaid- Tlemcen. Algérie.
[6] MUKINZI T. (2018). Etude comparative des commutations
et routages en réseau informatique.TFC. Inedit, UPN, Kinshasa.
[7] MWAMBAYI K. (2017). Interconnexion de deux sites distants
d'une entreprise par VPN.Memoire.Inedit.UPN.Kinshasa.
[8] TATOUH N. et SAIDA D. (2011). Sécurisation des
routeurs Cisco. Inédit. Université Virtuel de Tunis.
[9] SIVANUSA F. (2015). Implémentation d'un
système de messagerie électronique avec Hmail server, cas du
réseau UniversiTIC. Mémoire. Inédit.UPN.Kinshasa.
[10] BOUDJLIDA N. et DJERROUD Z. (2013).
Sécurité des mises à jour des protocoles de routage
dans les réseaux de moyenne dimension : Etude, configuration, mise
en place des protocoles RIP, OSPF et EIGRP. Département Informatique.
Inédit. Université De A/Mira de Béjaïa.
Algérie.
[11] KHALED T. et HaythemAMARA. (2011). Mise en place des
réseaux LAN interconnectés en redondance par 2 réseaux
WAN. Inédit. Université Virtuel de Tunis.
[12] JOSSIN C. (SA). Planification et
ordonnancement.
SE.SV.
[13] BADIPANI J. (2017). Etude de fonctionnalités
associées aux protocoles des réseaux locaux.
TFC.Inedit,UPN ,Kinshasa.
[14] MBAKI M. (2018). Mise en place d'un système de
Monitoring dans un intranet avec le logiciel Opmanager.TFC.Inedit,
UPN, Kinshasa.
Webographie
[15]
http://
www.openclassrooms.com consulter mardi 14 mars 2019
[16]
http://
www.univ-informatique.com consulter mardi 14 mars 2019
Page | 71
Table des matières
Epigraphe i
IN MEMORIAM ii
Dédicace iii
Remerciements iv
Abréviations et sigles v
Liste des tableaux vii
Liste des figures viii
Introduction 1
1. Etat de la question 1
2. Problématique 5
3. Hypothèse 6
4. Choix et intérêt du sujet 6
5. Méthodologie du travail 7
6. Objectifs du travail 8
7. Délimitation du travail 8
8. Division du travail 8
Chapitre I : Généralités sur les
concepts de base 9
I.1. Définition des concepts liés au sujet
9
I.2. Définition des termes liés au support
informatique 9
I.3. Bref aperçu historique des réseaux
informatiques 10
I.4. Utilité d'un réseau informatique
10
I.5. Classification des réseaux informatiques
11
I.5.1. Champ d'action 11
I.5.2. Espace géographique 11
I.5.3. Mode de fonctionnement 12
I.5.4. Mode de transfert de données
13
I.6. Topologies des réseaux 14
I.6.1. Topologie physique 14
I.6.2. Topologie logique 16
I.7. Equipements d'interconnexion réseau
18
I.7.1. Répéteur 18
Page | 72
I.7.2. Pont 18
I.7.3. Concentrateur 18
I.7.4. Commutateur 19
I.7.5. Routeur 19
I.7.6. MAU 19
I.7.7. Multiplexeurs 19
I.7.8. Passerelle 19
I.8. Modèle en couches 19
I.8.1. Modèle OSI 20
I.8.2. Modèle TCP/IP 22
I.9. Protocole TCP/IP 24
I.10. Adressage des réseaux 25
I.10.1. Adressage IPV4 25
I.10.2. Adressage IPV6 27
I.11. Sécurité du réseau et des
accès 28
I.11.1. Objectifs de la sécurité et
fonctions associées 28
I.11.2. Sécurité de l'exploitation
28
I.11.3. Sécurité des infrastructures de
télécommunication 29
I.11.4. Ethique et formation 30
Chapitre II : Cadrage du projet 31
II.1. Généralités 31
II.2. Processus de réalisation d'un projet
31
II.3. Guide méthodologique 32
II.3.1. Formation du groupe de travail 32
II.3.2. Schéma Directeur de l'Informatique
33
II.3.3. Plan informatique 33
II.3.4. Planification du projet 33
II.4. Choix de la méthode de planification du
projet 34
II.4.1. Choix et définition de la
méthode PERT 34
II.4.2. Méthodologie de construction du
réseau PERT 34
II.4.3. Recensement des tâches du projet
34
II.5. Enchaînement logique des taches avec
leurs durées 35
II.6. Calendrier d'exécution du projet
35
Page | 73
II.7. Elaboration du cahier de besoins 36
II.7.1. Détermination du coût global du
projet 37
II.8. Détermination du chemin critique
37
II.8.1. Construction d'un réseau PERT (graphe)
37
II.9. Calcul des marges 40
Chapitre III : Etude préalable de l'UPN
41
III.1. Présentation de l'Université
Pédagogique Nationale 41
III.1.1. Bref aperçu historique 41
III.1.2. Situation géographique 42
III.1.3. Missions de l'Université
42
III.1.4. Organes de l'université 42
III.1.5. Filières organisées à
l'Université 44
III.1.6. Autres organes de l'université
45
III.1.7. Organigramme général de l'UPN
46
III.2. Analyse de l'existant 47
III.2.1. Présentation de l'universiTIC
47
III.2.2. Organigramme de l'universiTIC 48
III.2.3. Etude des postes de travail 48
III.2.4. Etude des moyens matériels
49
III.2.5. Logiciels utilisés dans le
réseau 49
III.2.6. Cartographie et description du réseau
existant 50
III.2.6.1. Cartographie du réseau
50
III.3. Critique de l'existant 51
III.4. Propositions et choix de la meilleure solution
52
III.4.1. Solutions possibles 52
III.4.2. Choix de la meilleure solution 54
Chapitre IV : Conception et réalisation de la
nouvelle architecture 56
IV.1. Conception 56
IV.1.1. Présentation des équipements
utilisés 58
IV.1.2. Nomination 58
IV.1.2.1. Nomination des équipements
58
IV.1.2.2. Désignations des interfaces
59
IV.1.3. Vlan 61
IV.1.3.1. Nomination des Vlans 61
Page | 74
IV.1.3.2. Affectation des ports aux vlans
61
IV.1.3.3. Affectation des sous interfaces aux routeurs
61
IV.1.4. Point d'accès Wi-Fi 62
IV.1.5. Adressage IP 62
Plan d'adressage 63
IV.1.5.1. Illustration d'une table d'adressage
64
IV.2. Réalisation 66
V.II.1. Simulation de l'application 66
V.II.2. Présentation de Packet Tracer
66
IV.2.3. Présentation de la nouvelle topologie
67
IV.3. Scenario d'essai 68
Conclusion 69
Références 70
Webographie 70
Page | 75
Annexes N°1
Questionnaire d'enquête à soumettre aux
responsables et aux techniciens de l'universiTIC/UPN :
1. Question 1 : avoir les informations d'ordre
administratives sur l'UPN
a. Bref aperçu historique ;
b. Situation géographique ;
c. Missions de l'UPN ;
d. Filaires organisées ;
e. Organigramme de l'UPN.
2. Question 2 : avoir les informations d'ordre
administratives concernant l'UniversiTIC/UPN
a. Présentation générale de
l'universiTIC/UPN ;
b. Organigramme de l'universiTIC/UPN ;
c. Postes de travail et rôle de chacun.
3. Question 3 : caractéristiques
techniques de l'architecture réseau existant
a. Cartographie du site desservi par le réseau
informatique de l'universiTIC/UPN ;
b. Matériel utilisé dans le réseau
(software et hardware) ;
c. Description fonctionnelle du réseau existant ;
d. Perspectives d'avenir concernant l'amélioration du
réseau existant.
Page | 76
Annexes N°2
Tache 1 : Exécution des configurations de base des
routeurs
Exécutez la configuration de base des routeurs R1, R2,
R3 et R4 en respectant les étapes suivantes :
Tache 2 : Exécution des configurations de base des
commutateurs
Exécutez la configuration de base des routeurs S1, S2,
S3, S4, S5, S6, S7, S8 et S9 en respectant les étapes suivantes :
Tache 3 : Configuration et activation des adresses
série et Ethernet Etape 1 : Configuration des interfaces sur les
routeurs
Page | 77
Etape 2 : Configuration des interfaces Ethernet
Configurez les interfaces Ethernet sur tous les pc à
l'aide des adresses IP de la table d'adressage :
Tache 4 : Création de réseaux locaux virtuels sur
les commutateurs Etape 1 : Nomination des vlan sur les commutateurs
Etape 2 : Affectation des ports de commutateur aux réseaux
locaux virtuels sur commutateurs
Page | 78
Etape 3 : Configuration des ports d'agrégation sur les
commutateurs
Etape 4 : Configuration de l'interface d'agrégation sur
les routeurs
Configurez l'interface fasthernet sur les routeurs
sous-interfaces, une pour chaque VLAN.
Page | 79
Tache 5 : Configuration du routage dynamique
Etape 1 : Activation du protocole OSPF sur les
routeurs
Etape 2 : Utilisation de l'adresse par classe
Tache 6 : Vérification du fonctionnement de
OSPF
Etape 1 : Consultation des informations relation au
protocole des routages
Page | 80
Etape 2 : Examen de la table topologique OSPF
Page | 81
Tache 7 : Configuration de l'accès sans
fil
Etape 1 : Ouverture de l'utilitaire Web du routeur sans
fil
Tapez sur l'URL
http://192.168.0.1 dans le navigateur
avec le mot de passe par défaut admin.
Etape 2 : Définition du type de connexion Internet sur IP
statique
Configuration de la passerelle par défaut, du masque de
sous-réseau et de l'adresse IP de VLAN 70
Page | 82
Etape 3 : Définition du nom de réseau (SSID)
Etape 4 : Définition du mode de sécurité
Tache 8 : Politique de
sécurités
Etape 1 : Activer le service de cryptage
de mot de passe
Page | 83
Etape 2 : Configuration du protocole SSH
Etape 3 : Configuration du protocole Cisco Discovery
Protocol
Etape 4 : Configuration Proxy ARP (En mode de
configuration d'interface)
Etape 5 : Configuration d'authentification sur les
routeurs
|