WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et amélioration des performances d'un réseau man

( Télécharger le fichier original )
par Emmanuel Habamungu Kalume
Institut Supérieur de Statistique et de Nouvelles Technologies - License en Gestion Informatique Conception et réseau 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE II : ETUDE DETAILLEE DU SYSTEME RESEAU

EXISTANT

II.1. IMPRÉGNATION DE L'ENTREPRISE

11.1.1 ANALYSE DU SYSTEME AVEC UML

Ce point va nous permettre d'illustrer l'utilisation des concepts dynamiques d'UML et des diagrammes nous concernant sur notre cas ; nous citons entre autre : le diagramme de cas d'utilisation, le diagramme de collaboration et enfin le diagramme de composants tels sont les diagrammes qui seront associés pendant la phase d'analyse23.

Nous verrons tout d'abord comment décrire des scénarios mettant en jeu un ensemble d'objets échangeant des messages et des ressources. Ces interactions peuvent être décrites au moyen de trois types de diagrammes cités ci=haut qui souligne les relations structurelles des objets en interaction.

a) La conceptualisation

1. Objet : on appelle objet un élément matériel ou logiciel, dans la réalité étudié, qui satisfait aux principes de distinction, de permanence et d'activité. Cela entraine qu'un objet possède une identité, un état et un comportement24.

2. Classe : est un ensemble d'objet sur lesquels on peu reconnaitre des similitudes dans le champ d'étude. Ces similitudes portent sur la fagon de les identifier, sur les types d'état qu'lis peuvent prendre et sur le role qu'ils jouent25.

3. Entit6 : est un ensemble d'objet sur lesquels on peut connaitre la même structure et qui sont gérés de la même fagon26

4. Acteur : les acteurs d'un système sont les entités externes a ce système qui interagissent (saisi de données, réception d'information, ...) avec lui27

5. Processus : Le terme processus vient du latin « progrès h et signifie littéralement « aller de l'avant cela évoque l'idée d'une marche progressive ou d'un plan déterminé a l'avance28

23 P a s c a l R o q u e s
· F r a n c k V a l l é e, UML 2 en action, de l'analyse à la conception, p

24 Di Gallo, F Méthodologie des systèmes d'information module du cycle probatoire, publié sur www.developpez.com , dernière mise à jour le 01 Mars 2010 p20-30

25 Katya Muhambya echellon, Cours de Méthode d'analyse II, note de cours inédit G3 GI, ISSNT/Goma 2008- 2009

26 Omari Josué, op. cit.

27 Omari Josué, op. cit.

b) Périmètre :

Notre perimetre se limite au niveau du Bureau de l'Assemblee Provincial (Les cabinets), l'administration de l'assemblee provinciale et les deputes.

Administrateur

Secrétaire Bureau

Secretariat administration

Systeme de gestion
reseau LAN

Deputes

Un acteur etant une personne ou une organisation qui joue un role dans le systeme ou qui interagit avec le systeme, nous avons recense les acteurs suivants :

- Secrétaire Bureau (Pool Informatique) ;

- Secrétaire Administration ;

- Deputes ;

- Administrateur réseau.

II.1.2 ANALYSE DU METIER

a) Description du métier

Le métier est définit comme étant un rassemblement d'activités permettant de répondre au besoin de l'utilisateur29.

b) Description textuelle du métier

Elle se déroule de maniere suivante : le secrétariat de l'administration g;re tous les mails en rapport avec l'administration et accede aux ressources (imprimante, photocopie, la saisi de documents et fait rapport au Directeur de l'Administration. Toutes les impressions, photocopie se passent au niveau du pool informatique moyennant un support, le Bureau consulte les mails et fait la saisie et l'impression des documents, le secrétariat de commission imprime et consulte les mails donc il accede presque a toutes les ressources de l'Institution.

II.2.2. LE DIAGRAMME DE CAS D'UTILISATION

Il s'agit de la solution UML pour représenter le modèle conceptuel. Le digramme de cas d'utilisation montre les interactions fonctionnelles entre les acteurs et le système a l'étude. Il est utilisé dans l'activité de spécification des besoins.

29 Jacques MUNDA, Cours d'UML 2 L2, Gestion informatique 2010-2011, inédit

II.2.3. DIAGRAMME DE SEQUENCE ET SCENARIO

Le diagramme de sequence metiers montre les interactions entre les objets selon le point de vue temporel. Il sert d'abord a developper en analyse les scenarios d'utilisation du systeme.

a. Scenario : Un scenario est une sequence d'evenement se deroulant dans le temps pour un cas d'utilisation du systeme.

b. Cas d'utilisation : Est une abstraction de plusieurs chemins d'execution. Les cas d'utilisation sont justement des outils construits pour definir les besoins, developpant de surcroit le point de vue des utilisateurs.

Notons cependant qu'en ce qui concerne notre cas nous aurons a analyse un seul cas d'utilisation et qui affectera automatiquement un seul scenario avant de passer au diagramme de collaboration.

Cas d'utilisation « Gerer systeme » Objectifs :

1. L'Administrateur reseau peut creer, modifier, ajouter, et supprimer un compte et mot de passe. Le compte et mot passe est valide, initialise et enregistre par l'administrateur reseau ;

2. L'Administrateur reseau peut consulter un compte, valider modification de compte par un client, valider la creation par un client d'un compte et mot de passe.

Scenario

1. Cas d'utilisation : Gérer Client

Administrateur réseau

Système

Client

1. Création compte (nom et mot

 
 

de passe)

 
 
 
 

2. Informer création

 

3. Validation création

 

4. Modifier compte (mot de

 
 

passe et nom)

 
 
 
 

5. Informer modification

 
 

6. Enregistrement modification

7. Ajouter compte (nom et mot

 
 

de passe)

 
 
 
 

8. Informer ajout

 
 

9. Initialisation

10. Suppression compte

 
 
 
 

11. Information suppression compte

 

12. Validation suppression compte

 
 

2. Cas d'utilisation : Gérer Compte Client

Administrateur réseau

Système

Client

 
 

1. Le client crée un compte

 
 

(Nom et mot de passe)

 

2. le système accepte après vérification

 

3. l'administrateur contrôle le

 
 

nom et le mot de passe et valide

 
 
 

4. le système enregistre et permet de consulter mail

 
 
 

5. Le client peut modifier un compte

 

6. le système accepte les modifications

 

7. l'administrateur valide le

 
 

compte modifié

 
 

8. L'administrateur peut

 
 
 

supprimer un compte créé par le

 
 

client

 
 

9. Informer suppression

 
 
 
 

10. Le client initialise les coordonnés

 
 

11. Le Client valide

 

11.2.4 LE D1AGRAMME DE SEQUENCES

Les diagrammes de sequences sont la representation graphique des interactions entre

les acteurs et le systeme selon un ordre chronologique dans la formulation Unified Modeling Language. On montre ces interactions dans le cadre d'un scenario d'un Diagramme des cas d'utilisation. Dans un souci de simplification, on represente l'acteur principal a gauche du diagramme, et les acteurs secondaires eventuels a droite du systeme. Le but etant de decrire comment se deroulent les actions entre les acteurs ou objets. Les periodes d'activite des classes sont symbolisees par des rectangles.

Plusieurs types de messages (actions) peuvent transiter entre les acteurs et objets30.

Scenario nominal : g gérer système N

30 http://fr.wikipedia.org/wiki/diagramme_de_sequences

Scenario nominal : g gérer cornpte client »

11.2.5. LE D1AGRAMME DE COMPOSANTS

Il décrit l'organisation du système du point de vue des éléments logiciels comme modules (paquetages, fichiers sources, bibliothèques, exécutables), des données (fichiers, base de données) ou encore d'éléments de configuration (paramètres, scripts, fichiers de commandes). Ce diagramme permet de mettre en évidence les dépendances entre les composants (qui utilise quoi)31.

Le client peut :

- créer, modifier compte - acceder aux ressources

Syst. Exploit Windows - Demande accès

au système

Client

Gestion système Windows server 2003 Active directory

Client externe

Syst. Expl. Windows
Géstion de compte

 
 
 
 
 
 

Le système contrôle tout les accès
par des stratégies de securité

 
 
 
 

Accessibilité système

L'Administrateur configure le système et une fois en place il gère des

des stratégies d'accès aux

ressources, créee des utilisateurs, définit les droits aux ressources

- Créer, Modifier, Supprimer compte

Administrateur

II.2.6. CONCEPTION DE SOLUTION BASE SUR L'AUTHENTIFICATION DU CLIENT EXTERNE AVEC SANS FILS

Le diagramme ci=dessous illustre la conception de la solution choisie

II.2.7. LES RESSOURCES ET OUTILS DE TRAVAIL

Pour un meilleur traitement de ses donnees, l'Assemblee Provinciale du Nord=Kivu

dispose d'un parc informatique suffisant ; dont voici le nombre dans le tableau ci=dessous :

A) Ressources matérielles

Les ressources materielles de l'Assemblee Provinciale du Nord=Kivu se resument dans le tableau suivant :

Tableau N°0/

Nombre

Type d'ordinateur

Caractéristiques

Etat

30

Desktops

Intel(R) CoreTM Duo CPU E8400 3 GHz, RAM: 3Gb, DD : 150 Go

Bon

02

Scanners

Marque Hp

Bon

02

Scanners

Marque Canon

Bon

07

Laptop

Intel celeron de 1 GHz, RAM: 512Mo, DD : 80 Go

Bon

15

Imprimantes

Deux HP a laser jet P1005

Bon

1

Imprimante

Grand format de marque HP Recto=verso

Bon

04

Photocopieuse

Canon multifonctions (scanner, photocopieuse...)

Bon

02

Locaux techniques

Chacun ayant 1 DLink 24 ports

Bon

06

Switchs

 

Bon

02

Routeurs

Linksys WRT54G avec borne WiFi

Bon

01

Trousse

Trousse complète de maintenance et de réseaux

 

Notons cependant que les routeurs servent de passerelle pour la connexion internet de l'institution et enfin concernant les imprimantes et autres ressources gèrent exclusivement les travaux des bureaux pour ladite institution.

B) Ressources logicielles

Presque tous les postes de travails fonctionnant au sein de l'Assemblée Provinciale du Nord=Kivu sont sous Windows VISTA et XP ; sauf quelques uns qui sont sous Windows 7. L'antivirus utilisé est : Kaspersky, Avast et Nod 32 ; les applications utilisées sont : Office 2003, 2007, 2010, Adobe Dreamweaver, Adobe flash et autres.

C) Ressources humaines

Le personnel de l'Assemblée Provinciale est constitué daune centaine de personnes tr;s jeunes et dynamiques, et qui sont en grande partie des nouveaux diplômés. Notons tout de mtime qu'en grande partie ce personnel est comprend des consultants spécialisés dans les différents domaines.

II.2.8. PRESENTATION DE LA TOPOLOGIE DU RESEAU EXISTANT

La topologie de réseau existant a l'Assemblée Provinciale du Nord=Kivu est en étoile. Il se présente de la maniere suivante.

Dans une telle topologie, la communication entre deux ndeuds du réseau se fait par l'intermédiaire d'un élément central. Les systèmes qui se connectent sur l'élément central sont simples, et toute la complexité réside dans l'élément central. Cet élément doit titre fiable et fournir une séparation des signaux entre les ports reliés aux différents systèmes afin qu'un probleme sur l'un des ports ne se transmette pas aux autres ports.

L'architecture des mainframes et des mini=ordinateurs sont des exemples de topologie en étoile. Le centre de l'étoile est represente par l'hôte. Mais si un probleme survient sur l'hôte, les communications entre les nceuds du reseau sont coupees. Dans ce cas, la vulnerabilite de la topologie en étoile constitue un point faible de ces systèmes.

Les reseaux a topologie en étoile sont tres couramment utilises dans les LAN (reseaux locaux) domestiques ou de petite entreprise. L'element central est alors un hub ou un switch. Comme il demeure rare que les hubs ou switches subissent des defaillances, le coat de mise en place est faible I cette echelle.

II.2.9. DE L'EQUIPEMENT UTILISE

Le reseau local de l'Assemblee provinciale du Nord=Kivu est constitue d'ordinateurs relies par un ensemble d'elements materiels et logiciels. Ces elements materiels permettant d'interconnecter les ordinateurs sont les suivants :

· La carte réseau (parfois appele coupleur): il s'agit d'une carte connectee

· Le transceiver (appele aussi adapteur): il permet d'assurer la transformation des signaux

· La prise: il s'agit de l'element permettant de realiser la jonction mecanique

· Le support physique d'interconnexion: c'est le support (generalement filaire, c'est=e=dire

o Le cable coaxial

o La paire torsadee

· Le routeur

· Le Switch

II.2.10. SERVICE DEJA IMPLEMENTE

Le reseau existant au sein a l'Assemblee Provinciale est transparent pour l'utilisateur. Tous les equipements de l'entreprise se connectent avec une grande facilite. De meme, l'adressage du reseau ne devra pas etre modifie afin de ne pas penaliser les utilisateurs du reseau pendant le deploiement du serveur de domaine. Une reutilisation de l'infrastructure en place est recommandee.

Les bornes sont protegees contre le vol et les incidents divers mais elles sont physiquement et logiquement accessibles.

Signalons cependant qu'aucun service n'est implemente sauf seulement le groupe de travail g ASSPR OV h qui s'y trouve et les autres ressources qui restent sont non partagees.

II.2.11. REPRESENTATION PHYSIQUE DU RESEAU

Les bureaux de l'administration sont câblés en paires torsadées a partir de 2 baies de brassage. Les baies de brassage sont interconnectées via une liaison câblée.

Actuellement 20 équipements (PC et Laptops) sont connectés au réseau. Les autres machines restent encore isolées du réseau. La salle de réunion n'est pas encore reliée au réseau de l'entreprise, les salles des commissions aussi.

Pour les salles actuellement connectées au réseau local, aucune politique de contrôle d'acces n'a été mise en place. Le partage des données et des ressources matérielles s'effectuant via le groupe de travail g assprovh. Windows 2003 Server Entreprise Edition a été installé sur le serveur qui joue le role de passerelle. Cependant, aucune véritable fonctionnalité de ce serveur n'est utilisée. L'adresse de sous réseau est 192.168.10.0 et le masque 255.255.255.0. L'adressage des postes est manuel. La zone de couverture a les caractéristiques suivantes : 20m x 12m soit 240m2 sur le même étage.

II.1.6. AVANTAGES ET INCONVENIENTS DE L'ARCHITECTURE EN PLACE

Les avantages de cette topologie en &toile sont les suivants :

A. Chaque liaison est indépendante des autres ;

B. On peut étendre le réseau tres simplement par addition de cablage ou par addition d'éléments centraux (arborescence de switchs) ;

C. La mise en ceuvre du réseau est progressive ;

D. L'évolution du réseau ne nécessite pas de modifications dans le cablage du réseau existant. Il suffit d'ajouter des cables supplémentaires ;

E. Les modifications sont rapides et peu couteuses.

Pour les inconvénients, nous pouvons lister:

- Aucune stratégie de sécurité définie ;

- Coat élevé s'il faut cabler beaucoup de nceuds ;

- Baisse éventuelle de performances s'il faut couvrir une grande distance ;

- Le réseau est dépendant de la fiabilité de l'élément central ;

- L'administration du réseau tres lourde.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand