Etude et amélioration des performances d'un réseau man( Télécharger le fichier original )par Emmanuel Habamungu Kalume Institut Supérieur de Statistique et de Nouvelles Technologies - License en Gestion Informatique Conception et réseau 2010 |
CHAPITRE I : ANALYSE DE L'EXISTANTCe chapitre nous permettra de definir certains concepts qui seront utilise dans ce travail mais aussi de bien comprendre le fonctionnement de l'Assemblee Provinciale, le vrai probleme a resoudre, de le formaliser de fagon comprehensible par tous et de deboucher a une ebauche de solution. Il comprend cinq points. CHAPITRE II : ETUDE DETAILLEE DU RESEAU DE L'INSTITUTIONIl comporte egalement cinq points portant sur UP utilisant UML, la specification des besoins, la conception des composants du systeme reseau et a la fin la conception des architectures. CHAPITRE III. IMPLEMENTATION DU RESEAUIl comporte trois points dont le premier est axe sur la mise en place de nouveaux equipements, conception de l'architecture client/serveur, l'implementation et l'administration reseau. CHAPITRE IV.MISE EN OEUVRE DE STRATEGIE DE SECURISATION9 D. NANCI et B ESPINASSE, Ingénieur de Système d'Information, Merise, 2ème génération. CHAPITRE I : ANALYSE DE L'EXISTANTCe chapitre est consacré a l'éclaircissement de certains concepts cles utilises dans la présente etude, la revue de la littérature ainsi que le model conceptuel et sa théorie qui seront d'usage dans ce mémoire. I.1. DEFINITION DES CONCEPTS L'informatique est devenue presque un monde a part avec ses vocabulaires. Un monde a part, certes, mais un monde qui a egalement pris des ailes avec le temps. Nous retenons quelques concepts qui nous permettrons de jeter les bases de la comprehension de l'informatique. 1. SYSTEME INFORMATIQUE Nous pouvons representer l'ordinateur comme etant un SYSTEME, selon le schema suivant: 101 INPUT TRAITEMENT OUTPUT Un système1o est un ensemble des plusieurs elements mis en relation en vue d'atteindre un objectif donne. Ces elements sont interdependants. Le système informatique comprend: les organes d'entree, de sortie, de liaison et au centre de tout, un organe de traitement. Système d'Information: Le SI est le domaine dans lequel la Méthode MERISE s'applique. Le SI est compose des moyens humains et techniques nécessaires au stockage et au traitement de l'information d'une organisation. Le système physique correspond aux moyens de production, a la fois humains et technique de l'organisation11 . 10 KATYA MUHAMBYA Echelon, Op.Cit. 11 R. REIX Sortie des éléments produits par l'organisation :
GESTION CONTROLE SYSTEME PHYSIQUE SYSTEME Entrée des éléments externes à l'organisation :
Le systeme ci=dessous est utile pour presenter les types d'information transitant au sein de l'organisation. En premier lieu, il s'agit de savoir dans quelle mesure certaines parties du SI peuvent etre automatisables. L'ensemble de ces parties est appele le SAI et permet de decouvrir en quoi l'informatique peut apporter un gain de productivite, de fiabilite ou de qualite au SI. 2. LE RESEAU INFORMATIQUE Le terme generique « reseau » definit un ensemble d'entites (objets, personnes, etc.) interconnectees les unes avec les autres. Un reseau permet ainsi de faire circuler des elements materiels et logiciels entre chacune de ces entites selon des r;gles bien definies12. 12 OMARI Josué, Cours de télématique et réseau informatique, inédit, L1 ISSNT/GOMA 2009-2010 A) Le modèle de réseau Partage logique : Il y a un super ordinateur appelé comme Mainframe qui s'occupe toutes les exécutions de programmes et le stockage de données. Ce système est comme tous les systèmes centralisés sauf toutes les données a traiter sont transmis au serveur Mainframe, les clients sont des terminaux qui ne font que l'affichage de résultat. Systeme Distribue : Il est aussi appelé comme système centralisé. C'est un modèle Client/Serveur qui est très utilisé pour le réseau aujourd'hui. Un serveur est un ordinateur qui rend l'information et des ressources disponibles aux autres ordinateurs sur le réseau. Il est un ordinateur plus puissant que d'autres ordinateurs sur le réseau qui s'occupe les sauvegardes des données, gestion des comptes d'utilisateurs, gestion des dispositifs et l'administration du domaine entier. Un client est un ordinateur qui peut demander un service de serveur ou accéder aux informations stockées sur le serveur. Les utilisateurs utilisent des machines clients pour se connecter au serveur pour pouvoir utiliser des ressources de réseau. B) Type de réseau Il y a beaucoup de différents types de réseaux employés par des entreprises et des organisations. Trois types importants de systèmes répartis sont : - LAN (Local Area Network) : est le type le plus commun de réseau trouvé dans les entreprises. Il relie des ordinateurs et des dispositifs situés près de l'un l'autre, tel que dedans un même bâtiment, bureau, etc. - MAN (Metropolitan Area Network) : une collection de réseaux locaux. Les MAN relient des ordinateurs situés dans le même secteur géographique tel qu'une ville. (LAN + LAN, Village, entreprise <==> entreprise) - WAN ( Wide Area Network ) : relie des réseaux locaux et métropolitaines ensemble. Les réseaux qui composent d'un réseau étendu peuvent être situés dans tout un pays ou même autour du monde. ( LAN + LAN + MAN ). 3. LES ARCHITECTURES A) Architectures trois tiers et multi-tiers Les termes « trois tiers » et « multi=tiers » sont abusivement traduits de l'anglais three tier et multi-tier ou n-tier. Pour cette raison, il serait préférable d'employer la traduction « trois niveaux » et « multi=niveaux » ou bien un hybride frangais=anglais « trois tier » et « multi=tier ». L'architecture client/serveur possède deux types d'ordinateurs sur un réseau : les clients et les serveurs, elle possède donc deux niveaux et s'appelle two-tier en anglais. Les architectures multi=tier (ou distribuées) scindent le serveur en plusieurs entités (par exemple, un serveur d'application qui lui=même est le client d'un serveur de base de données). Comparaison avec les architectures distribuées Avantages
Inconvénients
4. LA TOPOLOGIE DE RESEAU
TCP/IP est une suite de protocoles (utilisé sur Internet). Il signifie Transmission Control Protocol/Internet Protocol (provient des noms des deux protocoles majeurs de la suite de protocoles, c'est=A=dire les protocoles TCP et IP). Il représente la fa<on dont les ordinateurs communiquent sur Internet. Pour cela il se base sur l'adressage IP, c'est=A=dire le fait de fournir une adresse IP a chaque machine du réseau afin de pouvoir acheminer des paquets de données. Etant donné que la suite de protocoles TCP/IP a été créée a l'origine dans un but militaire, elle doit répondre a un certain nombre de critères parmi lesquels :
La connaissance du système de protocole TCP/IP n'est pas essentielle pour un simple utilisateur, au même titre qu'un téléspectateur n'a pas besoin de savoir comment fonctionne son téléviseur. Toutefois, sa connaissance est nécessaire pour les personnes désirant administrer ou maintenir un réseau fonctionnant dans un système de protocoles TCP/IP13.
13 http://www.commentcamarche.com Le protocole FTP (File Transfer Protocol) definit la fagon selon laquelle des donnees doivent être transferees sur un reseau TCP/IP. Le protocole FTP a pour objectifs de :
> Les protocoles de courriel Le protocole POP (Post Office Protocol que l'on peut traduire par protocole de bureau de poste") permet comme son nom l'indique d'aller recuperer son courrier sur un serveur distant (le serveur P OP). Il est necessaire pour les personnes n'etant pas connectees en permanence a Internet afin de pouvoir collecter les mails recus hors connexion. Il existe deux principales versions de ce protocole, P OP2 et P OP3 . Le protocole P OP3 gère ainsi l'authentification a l'aide d'un nom d'utilisateur et d'un mot de passe, il n'est par contre pas securise car les mots de passe, au même titre que les mails, circulent en clair (de manière non encodee) sur le reseau. D'autre part le protocole P OP3 bloque la botte aux lettres lors de la consultation, ce qui signifie qu'une consultation simultanee par deux utilisateurs d'une même botte aux lettres est impossible. Le protocole SMTP (Simple Mail Transfer Protocol, traduisez Protocole Simple de Transfert de Courrier) est le protocole standard permettant de transferer le courrier d'un serveur a un autre en connexion point a point.14 > Le protocole HTTP Le protocole HTTP (HyperText Transfer Protocol) est le protocole le plus utilise sur Internet depuis 1990. La version 0.9 etait uniquement destinee a transferer des donnees sur Internet (en particulier des pages Web ecrites en HTML. La version 1.0 du protocole (la plus utilisee) permet desormais de transferer des messages avec des en=têtes decrivant le contenu du message en utilisant un codage de type MIME.15 6. QUELQUES EQUIPEMENTS UTILISES DANS UN RESEAU INFORMATIQUE LOCAL Hubs (r6p6titeur) Les Hubs sont utilises en Ethernet base 10 et base 100. L'Hub est le concentrateur le plus simple. Ce n'est pratiquement qu'un repetiteur (c'est son nom en Francais). Il amplifie le signal pour 14 http://www.commentcamarche.com 15 Idem pouvoir le renvoyer vers tous PC connectés. Toutes les informations arrivant sur l'appareil sont donc renvoyées sur toutes les lignes. Dans le cas de réseaux importants par le nombre de PC connectés ou par l'importance du flux d'informations transférées, on ne peut utiliser des HUBS. En effet, dès qu'un PC dit quelque chose, tout le monde l'entend et quand chacun commence a transmettre, les vitesses diminuent directement. Les HUBS sont caractérisés par un nombre de connexion: 4, 5, 8, 10, 16, 24, ... Switch (commutateur). D'aspect extérieur, il est équivalent a un HUB. Le défaut des HUBS est que toutes les informations transitent vers tous les PC. Un switch reconnaît les différents PC connectés sur le réseau. En recevant une information, il décode l'entête pour connaître le destinataire et ne l'envoie que vers celui=ci dans le cas d'une liaison PC vers PC. Ceci réduit le trafic sur le réseau complet. A la différence, les informations circulent toutes sur tout le cablage avec les hubs et donc vers toutes les stations connectées. Ils travaillent donc sur le niveau 1, 2 et 3 du modèle OSI, pour seulement les couches 1 et 2 dans le cas du HUBS. Le niveau 3 du modèle OSI détermine les routes de transport. Les switch remplacent de plus en plus les HUBS. Les prix deviennent pratiquement équivalents. Le Routeur Les routeurs sont les dispositifs permettant de "choisir" le chemin que les datagrammes (paquets d'information) vont emprunter pour arriver a destination. Il s'agit des dispositifs ayant plusieurs cartes réseau dont chacune est reliée a un réseau différent. Ainsi, dans la configuration la plus simple, le routeur n'a qu'à "regarder" sur quel réseau se trouve un ordinateur pour lui faire parvenir les datagrammes en provenance de l'expéditeur16. 7. ADMINISTRATION RESEAU A. Administrateur du reseau : Les administrateurs de réseau ont beaucoup de responsabilités sur le réseau. Ces sont des groupes de personnes qui ont tous les droits sur le domaine entier au niveau d'administration de système. Le travail : - Installer, configurer des serveurs, des postes clients, des périphériques, etc. - Faire marcher le réseau ; - Gestion des utilisateurs ; 16 CT OKITO, Notes de Cours de Télématique & Réseaux, Inédit, ISC-Goma, L2 Inform., Ed. ESU, 2008-2009 - Gestion des ressources : Partage de données, programmes, services, périphériques via réseau ; - Gestion et administration de base de données. - Mettre en oeuvre d'une politique pour sauvegarder les données d'utilisateurs et des programmes ; - Sécurité : Protéger le piratage interne et externe ; - Surveillance des utilisateurs ; - Protéger le système : antivirus, mettre a jour des services ; - Former des utilisateurs... etc. B. Avant d'installer un systeme de reseau :Avant d'installer un nouveau systeme de réseau, on a besoin d'une étude sur les composantes de réseau, ce sont des informations dans le structure de réseau, matériaux, logiciels, topologie, services, sécurité de réseau, etc.
- NOS : Network Operating System - Network Protocol - W OS : Workstation Operating System : Systeme d'exploitation + Logiciel de Client - Driver, Programme, paquet des services, anti=virus E. Les différents types d'administration de réseau > Point a Point (Peer-to-Peer ou P2P) : Les réseaux Point=a=Point permettent a des ordinateurs sur un réseau de partager leurs données et ressources. Chaque ordinateur sur un réseau de Point=a=Point stocke ses propres informations et ressources. Il n'y a aucun ordinateur central qui commande ou controle le réseau. Toutes les machines sur le réseau ont les mêmes droits. Si l'on considère l'un de ses postes est un serveur, c'est pour but de partager les ressources, si non elle consomme les ressources d'autres postes. > Client / Serveur (Server based) : Il y a au moins un serveur central qui s'occupe de sauvegarde de données, le partage de périphériques, l'installation des services, etc. Toutes les machines qui sont connectées au réseau sont controlées par ce serveur. Les serveurs effectuent la plupart du traitement et des tâches. La plupart des réseaux Client/Serveur ont un(des) administrateur(s) de réseau pour prendre soin des tâches administratives quotidiennement. 8. LE SERVEUR DE DOMAINE Ce point fournit une introduction technique a Active Directory, le nouveau service d'annuaire intégré au système d'exploitation Microsoft Windows 2003 Server. Ce point comporte des explications détaillées sur d'importants concepts liés a Active Directory, sur les éléments de son architecture et sur ses fonctionnalités. |
|