Memoire Final Rondo Madhe
Memoire Final Rondo Madhe
Memoire Final Rondo Madhe
EPIGRAPHE
« Le cycle d’obsolescence des ordinateurs est devenu si rapide, que dans les
hypermarchés informatiques du futur, il y aura des décharges juste en face
des caisses enregistreuses »
- Dave Barry
ii
IN MEMORIAM
De tous ceux qui nous ont précédé, nous pensons en particulier à notre mère Apio
Pachuwegi Esther que Dieu a permis de nous quitter très tôt ! L’amour qui nous a lié
sera à jamais plus fort que tout, même plus que cette mort qui nous a séparé.
Paix à ton âme !
iii
DEDICACE
A ma tante Ucanda Nadège, quoi que je fasse ou quoi que je dise, je ne saurai point
te remercier comme il se doit.
REMERCIEMENT
Tout d'abord, nous tenons à remercier Dieu le Tout Puissant pour la santé, la
protection, le courage et l’endurance durant cette période de réalisation de ce présent
mémoire.
Nous tenons à remercier sans exception toutes les autorités de l’USB, l’équipe
toute entière de la FAGE, ainsi que celui du département de Système Informatique de
Gestion, particulièrement L’Ass Maliro Fabrice pour son dévouement et courage.
Ainsi, nous tenons également à remercier toutes les personnes qui ont
concouru à rendre la réalisation de ce travail possible.
v
RESUME
ABSTRACT
SIGLES ET ABREVIATION
SOMMAIRE
1
0. INTRODUCTION
Ces systèmes font partie de notre mode de vie que toute Interruption inattendue
de ces services tourne rapidement à la catastrophe. Car, comme notre dépendance à de
tels systèmes augmente, il en va de même de la gravité des pannes matériels ou autres
dysfonctionnements logiciels : Ceux-ci peuvent se révéler simplement gênants ou
amusants mais peuvent aussi résulter en une perte significative de profit ou mettre en
danger l'intégrité de personnes, voire des populations. Produire des systèmes fiables
demande de passer beaucoup de temps en étude et en analyse, sans garantie du résultat.
Heureusement, il existe des techniques simples permettant de pallier à la faillibilité des
systèmes complexes, qu'ils soient matériels ou logiciels. Plutôt que de chercher à rendre
ces systèmes fiables, on peut inverser la démarche et intégrer à la source la notion de
panne dans l'étude de ces systèmes : Si l'on peut prévoir la panne d'un composant
matériel ou logiciel, on peut alors l'anticiper et mettre en œuvre une solution de
substitution. On parle alors de disponibilité du service, voire de Haute Disponibilité
selon la nature de l'architecture mise en place (Anon., 2004).
De plus, le réseau informatique a connu lui aussi des améliorations dans le but
de faciliter le travail pour les utilisateurs et de présenter un système qui répond aux
exigences des clients. Alors, ces améliorations portent sur le plan qualitatif ainsi que
quantitatif des solutions proposées. Parmi les techniques auxquelles recourent ces
entreprises afin de perfectionner leurs prestations et d’anticiper sur une éventuelle
2
panne nous citons le clustering qui est une technique permettant une haute disponibilité
de ressources partagées dans un réseau informatique (Ikherbane & Lounes, 2014).
0.1. Problématique
Toute recherche, analyse ou étude a comme point de départ, une situation perçue
comme problématique, c'est-à-dire qui cause l’inconfort et qui, par conséquent, exige
3
une explication. Cette situation survient lorsqu’il existe un écart entre la conception et la
perception de la réalité. C’est cet écart qui est à l’origine du problème de recherche.
A l'origine, les ordinateurs étaient utilisés pour des besoins spécifiques, par une
population réduite de personnes qui connaissaient tous les aspects de leur exploitation.
Des raisons économiques, d'adéquation aux besoins, d'amélioration de performances,
etc.…, ont entraîné une évolution de cette exploitation. Cette évolution a conduit à
l'introduction de plusieurs concepts successifs (Carrez, s.d.).
Aux Etats unies, la disponibilité des serveurs est une considération importante
pour la mise en place d’un système informatique. Des études démontrent que le coût
moyen d’une interruption de réseau s’élève à environ 5 600 $ par minute ou à plus de
300 000 $ par heure. Bien entendu, les petites entreprises n’ont pas les moyens
financière conséquent pour assumer des coûts de cette ampleur, mais il y en aura tout
de même. Les entreprises disposant de plusieurs serveurs doivent connaître les limites
de leurs systèmes informatiques et savoir comment une meilleure architecture de
serveur Web peut contribuer à leur protection. Le cas récent du réseau social Facebook,
actuellement Meta qui a connu une panne liée à un problème de DNS (Domain Name
System), un service indispensable pour qu’un nom de domaine puisse effectivement
renvoyer vers l’adresse du site demandé.
En Europe, la récente étude Ponemon Institute révèle que les datacenters ont
connu en moyenne 2,4 arrêts totaux par an, d’une durée moyenne de plus de deux
heures (138 minutes). Plus de la moitié (54%) de tous les datacenters de base n’utilisent
pas les meilleures pratiques en matière de conception et de redondance des systèmes, et
69% affirment que leur risque de panne imprévue augmente en raison de contraintes de
coûts. Une précédente étude Ponemon Institute réalisée en 2018 rappelait également
que le coût moyen d’une panne d’un Datacenter est d’environ 9000 $/minute. Le coût
total moyen est de près de 750 000 $. Ces chiffres incluent le coût de détection et de
récupération après une panne, ainsi que les pertes de productivité, les pertes de revenus,
le taux de désabonnement des clients et les atteintes à la réputation. Nous savons
également que plus d’une entreprise sur 4 perd plus d’un million d’euros par an à cause
des pannes de son réseau informatique.
4
En RDC, a l’année 2021, tous les sites web avec le domaine de premier niveau
appartenant à la République Démocratique du Congo auraient pu être déconnectes,
piratés ou rendu inaccessible suite à une panne sur le serveur sur lequel tous les sites
avec le domaine .cd sont hébergés, l’an dernier, la RD Congo a fait face au même
problème. Le pays utilisait de domaine scpt-network.com pour les serveurs de noms et
l’ont laissé expirer. Tous les noms de domaine en .cd ne sont pas tombés complètement
en panne même si bon nombre étaient inaccessibles, car le pays disposait également des
serveurs de noms sous un autre nom de domaine qu’il louait à un grand fournisseur de
réseau africain. Le nom de domaine scpt-network.com a été réenregistré par la suite par
un hacker éthique qui l’a heureusement rendu au registre .cd.
L’Université Shalom de Bunia n’échappe pas à toutes ces réalités, il y a trois ans
passées, le serveur hébergeant le système d’information scolaire, Baruch SIS a été volé
par des inconnu, durant au moins une semaines la plupart des services ne fonctionnait
pas, notamment le service de comptabilité étant un service les plus fréquenter par les
étudiants et personnel. L’Université Shalom de Bunia à travers son département de
système informatique de gestion a mis à la disposition de ses étudiants un laboratoire
informatique avec la technologie N-devices qui fonctionne très bien, néanmoins il y a
certains problèmes qui se posent notamment lors de la coupure électrique, tous les poste
clients n’ont pas Access aux ressources du serveur central et ceci occasionne une perte
de temps énorme pour des cours en caractère pratique.
De cette problématique, une nécessité de prévenir les cas de vol et des pannes
devient de plus en plus importante et c’est pour cette raison que nous avons opté de
mettre en place un serveur cluster avec basculement sous l’environnement Windows.
Ce dernier fait partie de notre sujet de recherche. Ainsi, deux questions s’imposent à
savoir :
5
0.2. Hypothèse
La mise en place d’un serveur avec basculement nous permettrait de garantir la
disponibilité des services pour le labo SIG par l’entremise du system de clustering. En
effet, les spécialistes en la matière convergent sur un fait selon lequel, le cluster forme
un système informatique plus fiable car il représente un ensemble où le stockage des
données est redondant sur chaque ordinateur. Ainsi, le cluster offre une meilleure
qualité de service (QoS) aux utilisateurs.
c) Intérêt personnel
6
0.5.2. Technique
- Technique d’observation : elle nous aidera à faire une analyse personnelle après
avoir observé et palpé les fonctionnements du système existant. Partant de cette
observation, nous aurons le temps de faire une descente sur terrain pour assimiler
ce que font les acteurs pour comprendre et en tirer les conséquences.
- Technique d’interview : elle nous permettra d’échanger avec le gestionnaire du
labo ainsi que les étudiants qui utilisent le laboratoire.
0.6. Etat de la question
7
Notre travail n’est pas le premier à aborder l’étude sur la mise en place d’un
serveur, certains auteurs s’en étaient intéressé avant notre étude, parmi les
prédécesseurs nous citons :
Smail Lounes et Ikherbane, (2014) dans leur mémoire de fin d’étude sur
la : « Mise en place des solutions du clustering sous Windows Serveur 2008
R2 » leur objet d’étude était de mettre en place deux solutions du clustering,
l’une relative à l’équilibrage de la charge réseau, l’autre ayant trait à la
redondance des données. Autrement dit, ils ont recouru à la technique du
clustering dans l’optique d’atteindre une haute disponibilité des ressources
partagées.
Sadaoui Kamilia, (2013) dans son travail intitulé : « Migration d’une
infrastructure réseau de Windows server 2003 ver Windows server 2008 R2 »
son mémoire s’est concentré sur les problèmes de la migration d’un server
équipé de Windows 2003 server vers Windows 2008 server notamment les
avantages, les inconvénients, les nouveautés de Windows server 2008 R2 ainsi
les différentes méthodes utilisées pour y parvenir.
Patrick Senga, (2013) : quant à celui-ci, il a présenté un travail du thème «
Serveurs d'optimisation et de sécurisation du réseau de l'UNILUK ». Il est parti
d’un objectif primordial qui est de mettre en place un serveur mandataire des
fichiers qui est en mesure de répondre aux critères habituellement utilisés par
un administrateur réseau de l'entreprise. Pour lui l’aspect téléchargement serait
de même lent suite à mauvaise gestion de bande passante par les
administrateurs de réseau.
Le point de divergence entre notre travail et ceux de nos prédécesseurs est que
le nôtre traite de la mise en place d’un serveur cluster avec basculement pour rendre
les ressources du serveur disponible.
informations exploitées dans ce mémoire couvrent une période allant de Avril 2022
jusqu’au Juillet 2022.
0.8. Subdivision du travail
Hormis l'introduction et la conclusion, notre travail est organisé en trois chapitres :
Ainsi, le cluster (quel qu’il soit) offre une meilleure qualité de service
(QOS) aux utilisateurs. Enfin, le cluster reste un système facilement administrable
et modifiable. En effet, toutes les machines sont redondantes au niveau système et
donc il suffira de créer un "master" système pouvant s'installer sur toute les
machines. De plus, il suffira à un administrateur d'intégrer de nouvelles machines
dans l'ensemble pour augmenter la puissance de son système (Anon., 2022).
Les clusters dit à haute disponibilité ont été créés pour faire face contre les
failles hardware et software d'une seule machine, et ceci afin de garder l'ensemble
des services d'un système disponible du mieux possible. La redondance, le
fonctionnement du cluster et l'assurance contre les pertes peuvent être garanties à
99,9%. Ainsi, dans ce type de système, si le nœud primaire venait à rencontrer une
défaillance, il sera immédiatement remplacé par le nœud secondaire, mis en état de
"sommeil" en attendant. Typiquement, ce second nœud n'est ni plus ni moins qu'une
image exacte du nœud primaire et ceci afin qu'il puisse usurper l'identité du primaire
et garder ainsi l'environnement inchangé pour un utilisateur extérieur (Lounes,
2014).
c) Cluster de stockage
Ce type de système est comparable au cluster scientifique. Toutefois, ce n'est
pas une puissance de calcul qui est recherchée ici, mais plutôt une puissance de
stockage. Les concepteurs de tels systèmes sont partis du constat que les entreprises
utilisent de plus en plus d'applications performantes utilisant des flux de données
conséquents et donc nécessitant une capacité de stockage supérieure à celle d'un
seul disque dur. Le système en clustering a pu heureusement contourner ce
problème en offrant une vaste capacité de stockage virtuel (Kamilia, 2013).
a. Statut Juridique
14
L’université Shalom de Bunia est une association sans but lucratif qui a reçu
l’autorisation de fonctionnement provisoire et la reconnaissance de Diplôme
respectivement par les arrêtés ministériels N° 06/ 106 du 12/06/2006.
b. Mission
Elle a pour mission de préparer les étudiants au niveau universitaire, à
répondre aux besoins des Eglises Evangéliques et des sociétés Africaines.
b. Siege
15
II.1.2. Modélisation
Le processus unifié est piloté par des cas d’utilisation, ceux-ci sont utilisés
pour décrire les exigences du projet, ils sont décrits à l’aide d’une représentation
spécifique au processus unifié, plus riche que celle contenu dans UML (Debrauwer
& Heyde, 2016).
Le processus unifié est itératif : en ce sens que chaque itération est réalisée
avec les mêmes activités. A l’issue de chaque itération, une livraison partielle
de l’itération est évaluée.
Pour réaliser la modélisation oriente objet avec les phases ci haut, on utilise
trois type de modèles :
II.2.1. La documentation
Selon (Ureca 2017), L’interview est une technique qui porte exclusivement
sur l’information verbale à obtenir à partir d’un questionnaire préétabli en vue de
recueillir des données sur un thème de recherche bien déterminée. Cette technique
nous sera utile car il nous permettra de poser des questions concernant le
fonctionnement du laboratoire et son système existant en réseau.
Ici nous allons présenter les outils, que nous avons utilisé pour concrétiser
notre projet sur le plan logiciel et tout comme sur le plan matériel.
a) Serveurs
c) Un routeur
Pour le déploiement de notre serveur sur une ligne sans fil nous aurons
besoin d’un routeur qui prend en charge les fonctionnalités radius, pour ce faire
nous avons opter pour un routeur Miroir Routerbord.
Le câble UTP CAT6 est celui auquel nous allons utiliser pour interconnecter
nos différents équipements sur notre réseau local.
1. Cadrage du projet
Notre thème de recherche est focalisé sur la mise en place d’un serveur
cluster avec basculement sous Windows server 2016 pour le laboratoire du système
informatique de gestion au sein du l’Université Shalom de Bunia. Ainsi, les lignes
suivantes font allusion à ce qui est dit dans notre introduction, indiquant d’une
manière particulière le cadrage de notre projet.
a. Titre du projet
21
b. L’objectif d’étude
Ce présent projet vise à implémenter un mécanisme de basculement du
serveur et qui permettra à l’administrateur de garantir une haute disponibilité des
services aux clients ou ordinateurs utilisant les ressources du serveur à travers ce
mécanisme le serveur sera aussi déployer sur une ligne sans fil sécuriser avec
l’authentification Radius, seuls les utilisateurs autorisés auront l’accès aux
ressources du serveur.
c. Délimitation
Etant donné que nous avons joint quelques aspects de remarquables pour
notre travail, nous avons pensé sur la délimitation de notre travail dans l’espace et
au temps. En effet, dans le temps, ce travail est le fruit de recherche menée durant la
période allant de Février 2022 à Septembre 2022. Dans l’espace, nous avons orienté
nos recherches sur l’installation et configurations d’un serveur cluster avec
basculement pour le laboratoire informatique de l’Université Shalom de Bunia.
d. Calendrier
Nous avons présenté un calendrier qui dévoilant nos subdivisions de tâches
lors de réalisation de notre projet de recherche. Ce dernier exhibe trois très grand
point entre autre l’audit de l’existant, recueil des besoins et la mise en œuvre du
projet. Le tableau suivant nous relève tout le détail sur la période ou durée de leur
réalisation.
serveur principal serait inaccessible. Ainsi, nous pensons que notre solution du
serveur cluster avec basculement vaut la peine d’être installé pour assurer la haute
disponibilité des ressources.
b. Faisabilité
En parlant de la faisabilité d’un projet, il nous arrive à poser cette question
comme dit « Le projet est-il réalisable par rapport aux contraintes de réalisation ? »
la réponse à cette question en est qu’il faut que les contraintes soient vérifiables.
Ainsi, la faisabilité de ce projet provienne d’une contrainte négative à rapport avec
les outils matériels que dispose le laboratoire informatique de l’université Shalom
de Bunia, donnant déjà une faisabilité à sa réalisation.
3. Atouts
a. Atouts humains
Le laboratoire informatique de l’université Shalom de Bunia est gérer par
le service IT sous la supervision de la Faculté d’administration et de gestion et
possède à son sein un personnel IT bien qualifié pour s’approprier notre solution.
b. Atouts matériels
Le labo SIG dispose des équipements informatiques et réseau dont voici :
N Matériels Marque Nombre Spécifications
1 Serveur HP 1
2 N Devices N-computing 90
3 Commutateur 2
4 Moniteur Lenovo 90
c. Le plan d’adressage
Les plages d’adressage de cette université se présentent de la manière suivante :
Adresse réseau : 10.10.10.0/24 ;
Gateway : 10.10.10.1 ;
Adresse de diffusion : 10.10.10.255 ;
Plage d’adresse des ordinateurs clients : 10.10.10.101 - 10.10.10.254 ;
Adresse du serveur SIS : 10.10.10.23 ;
4. Contrainte
23
Compte tenu de tous ces aspects, nous devons améliorer le système existant
en rendant les services offerts par le serveur disponible et accessible à travers la
mise en place d’un cluster des serveurs redondant pour qu’il puisse répondre aux
besoins de tous les étudiants sans limite. Cette solution sera plus efficace et
efficiente pour répondre aux différentes questions des utilisateurs.
Accéder au serveur ;
Gestion des comptes d’utilisateurs ;
Authentifier les utilisateurs ayant droit d’accès au serveur ;
Accéder à distance au serveur par le wifi.
Les besoins non fonctionnels ce sont les besoins non connus ou soit ignorés
par l’utilisateur qui déterminent la performance du système et qui sont indispensable
pour la réalisation des besoins fonctionnels (Bonebe, 2021). Nous citons donc :
Dans cette étape, nous allons identifier les différents acteurs qui interagiront avec le
système. Ainsi, nous avons deux acteurs qui interagissent avec notre système :
2.b. Les utilisateurs doivent taper leur nom d’utilisateur et le mot de passe
Scenario alternatif :
1.a. L’administrateur tape un mauvais mot de passe ;
1.b. l’utilisateur tape un nom d’utilisateur et un mot de passe incorrect ;
2. Pas d’accès au serveur
Tableau 1: Le cas d'utilisation accéder au serveur
1. Se connecteur ;
2. Accéder au serveur ;
3. Ouvrir le gestionnaire de serveur ;
4. Créer les utilisateurs ;
5. Modifier les comptes ;
6. Administrer le serveur.
Scenario alternatif :
L’administrateur ne possède pas tous les privilèges et ne peut pas apporter
des modifications sur les comptes et administrer le serveur.
Tableau 3: Le cas d'utilisation gérer les comptes
Figure 10: Diagramme de séquence pour le cas d'utilisation gérer les comptes
Dans cette partie nous avons fait une réalisation pratique de ce projet de
mise en place du serveur redondant pour le laboratoire informatique de Système
Informatique de Gestion.
CONCLUSION
Nous voici à la fin de notre travail de recherche qui a porté sur la mise en
place d’un serveur cluster avec basculement : cas de laboratoire Informatique de
l’Université Shalom de Bunia. Nous sommes partis du constat selon lequel le
laboratoire n’est pas à mesure de fonctionner après n’importe quel type de panne,
matériels ou logiciel. C’est alors que suite à ce qui précède, nous proposons un
système de cluster avec basculement autrement dit serveur redondant. Et cela
permettra aux postes clients d’accéder aux ressources du serveur central même
quand ce dernier serait en panne ou hors ligne.
Pour aboutir à ces solutions nous avions utilisé la méthode UML 2.0 avec les
techniques d’observation, d’interview libre et la technique documentaire. A travers
trois chapitres dont : La revue de la littérature, méthodologie, l’analyse et
conception et en fin mise en œuvre, nous sommes arrivées à décrire : L’expression
des besoins de l’utilisateur où la maitrise d’ouvrage a exprimé ses attentes au
maitrise d’œuvre que nous sommes ; L’Analyse et Conception de la solution : où le
maitre d’œuvre doit analyser la faisabilité et faire une analyse conceptuelle c’est-à-
dire présenté schématiquement et logiquement comment doit se comporter le
système ; L’Implémentation et afin le Test de la solution : nous sommes arrivées à
mettre à place un serveur redondant sous Windows server. Et sur ceux, le test s’est
fait avec une machine cliente exécutant n’importe quelle version de Windows. Ce
qui nous encourage à confirmer notre hypothèse.
BIBLIOGRAPHIE
Kyemo, U., 2020. Mise en œuvre d'un serveur d'accès distant au moyen de Direct
Access sous Windows server 2016. Cas du PNUD. Bunia: Universite Shalom de
Bunia.
Lounes, S., 2014. Mise en place des solutions du clustering sous windows server
2008R. s.l.:s.n.
Lucid, 2021. Qu'est-ce que le langage UML (langage de modélisation unifié). [En
ligne]
Available at: https://www.lucidchart.com/pages/fr/langage-uml
Masivi, O. M., 2018. Analyse et conception des systemes orientes objets avec UML.
s.l.:Editions Universitaire europeennes.
Masivi, O. M., 2018. Analyse et conception des systemes orientes Objets avec UML.
s.l.:Editions Universitaires Europeennes.
Nilsson, A., 2018. Zero-Downtime Deployment in a High Availability architecture.
[En ligne]
Available at:
http://www.diva-portal.org/smash/get/diva2:1213119/FULLTEXT01.pdf
[Accès le 25 Avril 2022].