Kazembe Umba Patrick Tfc
Kazembe Umba Patrick Tfc
Kazembe Umba Patrick Tfc
OCTOBRE 2021
II
OCTOBRE 2021
I
EPIGRAPHE
(Proverbe 20 : 4)
DEDICACE
A toi le créateur Dieu, le tout puissant, qui m’a aidé à parvenir jusqu’à la fin de cette
formation, ainsi nous disons que ta volonté soit faite sur la terre comme au ciel pour l’éternité
et que la gloire te revienne pour les siècles et des siècles. Amen !
A mes très chers parents UMBA ILUNGA Joseph et ILUNGA KABALE Isabelle
pour m’avoir soutenue tant financièrement que moralement et aussi pour l’amour ainsi que le
soutien infini que vous n’avez jamais cessé de témoigner envers moi en me donnant la chance de
devenir l’homme que je suis aujourd’hui. Que Dieu vous bénisse et qu’il vous accorde une longue
vie !
A vous mes frères et sœurs UMBA Etienne, UMBA Franck, UMBA Jimmy, UMBA
Laurent, UMBA Nathan, UMBA dan, UMBA Mike, UMBA merveille et ILUNGA Safi.
A toi ma chère WA MBAYO Alicia.
A vous mes cousins et cousines tant paternels que maternels : Vicko IRUNG, Cynthia
ILUNGA, Pacôme KALONGO, Dorcas MWAD, Dirmercia Ngioe, Jenovic Kangaji, Naomie
Kamon, Mechack Nawej, Jenny NKULU, Héritier KALALA, Héritier Kitibwe, Arsène
MALUNDU, Jean BILELE.
A vous mes amis et amies : Jonathan MUSASA, Jean Michel, Pierre Yav, Oscar
Philémon, Typhique MUHIPA, Juscar KALALA, Hans KITENGE, Faelle MASANGA,
Martin MWAMBA, Madame Hélène LWAMBA.
A vous mes compagnons de lutte avec qui nous avons passé des moments forts d’études :
Ir Néhémie, Ir Nathan, Ir gloire, Ir Jean-Michel kibawa, Ir flory Biriganin, Ir Herwine, Ir Miche,
Ir Maurice Kapena, Deborah SAKADI, Ir Fiston Kivata, lothis nvuele.
Je dédie ce travail.
IN MEMORIUM
A vous mon très cher père José NAWEJ qui nous a déjà précéder dans l’au-delà, je vous
rassure que vous resterai à jamais gravé dans mes pensées.
REMERCIEMENTS
Nous adressons nos sincères remerciements à vous tous qui, de près ou de loin avez
contribué financièrement, moralement et spirituellement à la réalisation de ce travail.
CD : Disque Compact.
IP : Internet Protocol.
Tableau 6 : VTP
Tableau 12 : Adressage de LS
VII
INTRODUCTION
1. PRESENTATION DU SUJET
Nous vivons aujourd’hui dans un monde dit de l’administration, ce dernier est l’outil
incontournable dans une entreprise. Nous remarquons dans la plupart des entreprises
l’existence des plusieurs serveurs et aussi plusieurs services ou départements, cette topologie
coute cher à l’entreprise en ce qui concerne son implémentation, son déploiement et sa
maintenance. C’est pourquoi nous avons jugé bon de faire une étude d’implémentation et de
gestion d’un réseau des VLANS pour le partage optimal des ressources sous Windows
serveur 2016 afin de pallier aux problèmes citer ci-haut que rencontrent la division de
conception, analyse et programmation précisément au sein de la KCC. Tout au long de nos
recherches, surtout dans le domaine informatique, nous avons besoin des outils adéquats pour
mener à bon port ses recherches. Dans le département de division conception, analyse et
programmation il y a 4 services et chaque service a au moins un serveur alors qu’ils sont dans
le même réseau, nous devons seulement avoir un seul serveur et mettre chaque service dans
un Vlan approprié question de n’est pas utiliser beaucoup de ressources.
C’est ainsi que nous avons choisi de faire notre implémentation coté serveur avec
Windows serveur 2016 afin de faire valoir sa qualité de système orientée réseau.
2. LE PHENOMENE OBSERVE
Est une situation réelle, un fait, un état des choses, une réalité observée qui est
phénoménale cela veut dire qui sauterait aux yeux ou se trouverait en dehors de ce qui est en
vigueur (JEANNOT MPANYA MPANYA, 2020-2021, BAC3, MRS)
L’KCC n’a aucune segmentation des vlans permettant de réduire la bande passante
pour l’optimisation des ressources.
Comme tout le réseau se voit être dans un même VLAN ce qui ralenti le réseau suite à
une diffusion dans le réseau provoquant ainsi une consommation énorme de la bande
passante
Le déplacement d’un utilisateur affecte automatique le réseau par manque du
découpage en VLAN.
2
3. LA REVUE DE LITTERATURE
a. Etudes Empiriques
Etant chercheur étudiants, nous ne sommes pas le premier à aborder un tel sujet de
travail scientifique, plusieurs sujets similaires ont été proposés par nos prédécesseurs, et ceux
qui ont tenté de mettre en place des réseaux, des VLAN pour les entreprises.
Dans son approche il a travaillé sur une approche systémique afin de configurer leurs
réseaux en VLAN, le VLAN a permis de faire une segmentation sur plusieurs sites de
l’entreprise. Il a aussi parlé sur l’administration du réseau année académique 2018-2019,
ISC.
Cours inédits
HERITIER KAMENA, cours de Méthode d’analyse Conceptuelle des
réseaux, 2020, inédit.
JEANNOT MPANYA MPANYA, Cours de Méthode de recherche
scientifique BAC3, 2021, inédit.
4. LA PROBLEMATIQUE
Le dictionnaire universel définit la problématique comme étant un ensemble des
questions qu’on se pose concernant un sujet donné. Dictionnaire universel, le monde français,
Dans la partie introductive nous avons donné toutes les motivations qui nous ont
poussés à mettre en place un réseau des VLANS dans la division de conception, analyse et
programmation, mais la question reste à savoir comment concevoir et configurer un tel réseau
d’autant plus qu’il sera composé des 4 services qui ne doivent pas se voir pour question de
sécurité.
Une autre question consisterait à savoir comment administrer un tel réseau et aussi
donner les droits aux utilisateurs de ce réseau selon leurs services.
5. LES HYPOTHESES
Afin de répondre aux différentes problématiques, nous avons suggéré un ensemble de
propositions et solutions pouvant remédier aux différentes lacunes soulevées durant notre
stage :
• La redondance matérielle au niveau de la couche Cœur afin de remédier aux pannes.
• Proposer une vision pour la distribution des VLANS en mode local.
Fiable :
4
Méthode
La méthode top down design : pour le modèle OSI de la plus haute couche a la plus basse
couche.
Techniques
a. Intérêt du sujet
Intérêt personnel
A travers ce sujet nous voulons concilier la théorie et pratique apprises pendant notre
formation à la pratique sur terrain et d’apprendre des notions nouvelles.
Intérêt scientifique
Etant donné que nous voulons mettre un terme à notre niveau d’étude de graduat
et conformément aux exigences de l’enseignement supérieur et universitaires en
RDC laisser une référence aux générations futures pour leurs recherches.
Intérêt sociétal
9. LA DELIMITATION DU SUJET
L’étudiant doit savoir gagner en profondeur et non en longueur. D’où il doit
limiter
6
Son sujet dans le temps et dans l’espace. On ne peut mieux parler de quelque chose que si l’on
le situe dans le temps et dans l’espace, il y a du gain du temps et de l’espace.
Dans le temps
La solution que nous avons proposé qui est notre travail fonctionnera tant qu’il
sera jugé fiable pour l’entreprise au temps voulu.
a. Dans l’espace
L’étendue géographique de notre travail se limite à la société KCC de
Lubumbashi dont le siège social se trouve dans la province du Haut Katanga, à Lubumbashi,
qui est une société de voie ferroviaire.
1.1.2. Objectifs
L’objectif principal poursuivit par cette entreprise est l’exploitation minières et aussi
investissement en marketing dans son milieu concurrentiel c’est-à-dire prendre les
marchandises, personnes ainsi que les services pour le ré-exploiter après. Pour se faire le
client donne la motivation c’est-à-dire l’entreprise fait un contrat qui va relier les clients et
l’administration (L.A) :
L.A : la lettre de l’administration: Dans cette lettre nous avons comme information :
Le directeur général : s’occupe de la gestion de toute les unités de production ainsi que
de toute les secteurs administratifs de l’entrepris, le directeur général chapote toute les
activités de l’entreprise
La direction de recherches et de développement : Elle s’occupe des recherches pour le
maintien et les perspectifs avenirs de l’entreprise.
La direction technique et ingeniering : Elle s’occupe de la réhabilitation des engins et
disp0ose d’une division électrique.
La direction Administrative : Elle chapote la sécurité, la santé des travailleurs de la
formation, du Protocol, de l’intendance, des initiatives sociales et des services
médicaux.
En outre, elle est composée des différents secteurs dont les ressources humaines, le
département de juridique, le secrétariat général, le département de formation, le
service de recrutement, le département l’environnement, des relations industrielles et
des projets.
La direction des Approvisionnement et logistique : Elle s’occupe des procurèrent de la
gestion des stocks, des métaux, de la gestion des contrats et ceux qui font la réquisition
au niveau technique.
La direction Financière : Elles comparent la comptabilité, le contrôle de gestion et le
budget, la fiscalité, le pay roll (qui s’occupe des pays des agents).
9
Voici les divisions qui font partie du département informatique sont les suivants :
a. Service de Maintenance
Il s’occupe de l’installation physique de l’entretien et de la séparation de l’ensemble
du parc informatique de la société.
b. Service de Production
Il s’occupe surtout de la production que l’entreprise fourni et des informations relatives à
la gestion et aussi à l’administration du labo.
a. Service personnel
Il est chargé de la conception et de la réalisation des applications concourant à la gestion
personnelle ainsi que de leur maintenance.
b. Service de Finance
Il s’occupe du développement et de la maintenance des applications pour la gestion
financière, surtout la comptabilité. Il regorge trois applications qui sont les suivantes :
1.1.3. Organigramme
DEPARTEMENT INFORMATIQUE
SOURCE : KCC
12
Une grosse volonté du personnel car malgré qu’ils ne soient pas payés comme il se
doit ils parviennent quand même à venir au travail.
Nous aurons besoins d’un commutateur catalyst série 2960 de la maison Cisco qui
nous permettra de créer les différents VLANS.
Tableau 1
PRIX
N° DESIGNATION CATEGORIE NOMBRE PRIX UNITAIRE TOTAL
2 SWITCH CATALIST série 2960 1 3200$ 3200$
1 MAIN D’ ŒUVRE 2000$
3 TO0TAL 5200$
16
L’un de ces hôtes peut avoir le rôle particulier de partage des données et de contrôle d’accès
des différents utilisateurs du réseau. Cette machine est appelée serveur.
L’homme voulant communiquer, a vite compris qu’il pourrait relier ses ordinateurs entre eux
afin de pouvoir échanger des informations. Voici les intérêts d’un réseau informatiques :
LE PAN : C’est un réseau personnel qui peut s’étendre sur un rayon de 10m il utilise
les technologies tel que le Bluetooth pour faire la transmission des fichiers texte, vidéo
et audio entre deux ordinateurs ou téléphones.
LE LAN : C’est un réseau local à la taille d’un batiment.il s'agit d'un ensemble
d'ordinateurs appartenant à une même organisation, il utilise différents types de
supports parmi lesquels nous avons le câble coaxial, câble à paires torsadées, la fibre
optique et les ondes électromagnétiques.
Dans le cas du local réseau sans fil on l’appelé WLAN sur de bandes de fréquences variant
entre 2.4 et 5 GHZ pour les débits allant de 1.2 à 54 Mbps tout cela est fonction de la norme
802.11 utilisée
LE MAN : C’est un réseau qui s’étend sur une ville, il interconnecte plusieurs LAN, il
est généralement non câblé pour des raisons économiques .il utilise souvent la
technologie WIMAX tout en fonctionnant avec une bande de fréquence allant de 2.4 à
5.8 pour un débit de 74 Mbps, il permet aux ordinateurs de communiquer comme s’ils
faisaient partie d'un même réseau local.
WAN : ce sont des réseaux qui peuvent atteindre la taille d’un continent, il utilise
souvent des liaisons satellitaires ou des lignes téléphoniques louées pour accéder aux
ressources distantes. Le plus connu des WAN est Internet.
Dans le cadre de notre travail de fin de cycle nous allons utiliser un réseau LAN car sa
s’appliquera dans une entreprise ou organisation.
Dans le cadre de notre travail nous allons épingler seulement les deux
premiers modèles à savoir le modèle OSI et TCP /IP
La couche physique : c’est une couche qui est chargée de faire la transmission des
signaux entre les interlocuteurs.
La couche liaison de données : c’est une couche qui gère la liaison entre deux
machines et assure le transfert des données par les médias.
La couche réseau : cette couche gère les transferts de données et détermine le
meilleur chemin que peut empreinte un paquet dans une transmission.
La couche transport : cette couche gère la connexion de bout en bout entre
processus, c'est-à-dire la fiabilité et le contrôle de flux.
La couche session : cette couche permet de gérer et fermer des sessions entre
applications, il se charge de dialogue entre machines.
La couche présentation : elle est chargée de faire le codage des données, elle négocie
la transmission des données pour la couche application.
La couche application : cette couche fournit services réseaux au processus
d’application te que le courrier électronique, le transfert de fichiers. Elle n’a pas de
service propre spécifique
20
La couche accès réseau : cette couche est chargée de faire la transmission de trame
entre deux stations reliées par un support de transmission. Elle joue le même rôle que
la couche physique et liaison des données du modèle OSI
La couche internet : cette couche joue le même rôle que la couche réseau du modèle
OSI, elle sélectionne le meilleur chemin approprié pour diriger les paquets vers leurs
destinations.
La couche transport : cette couche joue le même rôle que la couche transport du
modèle OSI.
La couche application : cette couche joue le même rôle que les couches session,
présentation et application du modèle OSI.
Application Application
Présentation
Session
Transport Transport
Réseau internet
Liaison des données
1.2.3 Accès au réseau Etude comparative entre
Physique
le modèle MODELE OSI MODELE TCP/IP OSI et TCP/IP
Nous allons faire une comparaison
Application Application
modulaire (couches) du modèle OSI et
Présentation
TCP/IP ce comme illustre la figure
Session
suivante.
Transport Transport
Réseau internet
Liaison des données
Accès au réseau
Physique
21
Voici les différentes couches et leurs protocoles mais nous allons citer les
plus importants qu’on retrouve sur chaque couche, nous avons jugé bon de cité les protocoles
les plus utilisés dans le modèle TCP /IP.
Tableau 2
Le VLAN renforce la sécurité dans le réseau : les machines se trouvant dans les
VLANS différentes ne peuvent pas se voir et la sécurité des communications est
renforcée. Chaque VLAN a sa frontière virtuelle, ces dernières créées par les VLAN
ne pouvant être franchies que par le biais de fonctionnalités de routage.
La maintenance facile : la technologie des VLANS permet une maintenance facile car
une fois il y a une panne dans un VLAN, on isole les autres sans pour autant les
dérangés.
Il limite le domaine de broadcast sur l’ensemble du LAN tout en réduisant la diffusion
du trafic sur le réseau et Il conserve le domaine de broadcast traditionnel pour chaque
VLAN.
La facilité de la segmentation du réseau c’est-à-dire Les utilisateurs et les ressources
entre lesquels les communications sont fréquentes peuvent être regroupés sans devoir
prendre en considération leur localisation physique.
La simplification de la gestion : L'ajout de nouveaux éléments ou le déplacement
d'éléments existants peut être réalisé rapidement et simplement sans devoir manipuler
les connexions physiques dans le local technique.
23
Pour utiliser des termes plus proches de la technologie Ethernet on peut dire que
chaque VLAN correspond à un domaine de diffusion indépendant des autres. Les routeurs
sont à considérer comme des équipements permettant aux VLANS de communiquer entre eux
c’est ce qu’on appelle le routage inter-vlans, nous pensons qu’il existe plusieurs catégories de
VLANS parmi lesquels nous pouvons citer le VLAN Voice, VLAN Ethernet etc. …, mais
dans notre cas nous allons utiliser le VLAN Ethernet. A part la catégorie du VLAN nous
avons aussi le type de VLAN que nous allons expliquer en quelques paragraphes.
En contrepartie une légère dégradation de performances peut se faire sentir dans la mesure où
les informations contenues dans les paquets doivent être analysées plus finement.
Vlan par protocole : Il permet de créer un vlan par type de protocole, il regroupe
ainsi toutes les machines utilisant les mêmes protocoles dans un même vlan.
Il est à signaler que chaque vlan fonctionne comme un réseau local distinct. Un vlan
s’étend sur un ou plusieurs commutateurs, ce qui permet aux ordinateurs de se comporter
comme s’ils se trouvaient sur le même segment de réseau.
25
Les trames 802.1Q sont des trames Ethernet, leur entête contient divers identifiants, dont le
numéro du VLAN sur 12 bits ce qui permet un maximum de 4096 VLAN.
PREAMBULE : Ce champ est codé sur 7 octets et permet de synchroniser l'envoi. Chacun
des octets vaut 10101010 et cette série permet à la carte réceptrice de synchroniser son
horloge.
SFD : Ce champ est codé sur 1 octet et indique à la carte réceptrice que le début de la trame
va commencer. La valeur de SFD est 10101011 ce qui vaut 171 en décimal.
Cette adresse est ce que l'on appelle l'adresse physique d'une carte Ethernet, cette adresse est
divisée en deux parties égales qui sont:
Les trois premiers octets désignent le constructeur. C'est l’organisation OUI (Organisation
Unique Identifier) gérer par l'IEEE.
Les trois derniers octets désignent le numéro d'identifiant de la carte, dont la valeur est laissée
à l'initiative du constructeur qui possède le préfixe
ADRESSE SOURCE : Ce champ est aussi codé sur 6 octets, il représente l’adresse physique
d’une carte réseau Ethernet, ce champ est aussi subdivisé en deux comme le précèdent.
TPID : Ce champ codé sur 2 octets ce qui fais un total de 16 bits, il est utilisé pour identifier
le protocole utilisé pour le transport des VLANS.
TCI : Ce champ à 2 octets ce qui fait 16 bits et il regroupe d’autres sous-éléments à savoir :
Un champ de priorités : Ce champ est codé sur 3 bits et représente une information sur la
priorité de la trame. Il y a donc 8 niveaux où 000 représente une priorité basse et 111 une
haute.
Le CFI : Ce champ indique que les données de la trame sont sous un format non canonique,
c’est-à-dire non déterminé par des règles classiques, il utilise 3 bits.
Un champ VLAN ID : Ce champ est codé sur 12 bits et représente le numéro du VLAN, La
valeur 0 indique qu'il n'y a pas de VLAN, c'est souvent utilisé dans le cas où l'on désire
appliquer une priorité sans avoir besoin de la notion de VLAN. Ces champs nous donnent
27
aussi l’appartenance de la trame à un VLAN et permet son routage vers les différents points
du VLAN.
TYPE : Ce champ est codé sur 2 octets et indique le type de protocole inséré dans le champ
Donnée.
DONNEES : Ce champ est codé entre 42 et 1500 octets et contient les données de la couche 3
du modèle OSI. Dans le cas de TCP/IP, c'est ici que vient se loger le datagramme IP. L'unité
de transfert maximale est le MTU et sa valeur est classiquement de 1500 octets. Si la taille des
données est inférieure à 42 octets, alors elle devra être complétée avec des octets de bourrage
et c'est la couche réseau qui sera chargée de les éliminer.
FCS : Ce champ est codé sur 4 octets ce qui fais 32 bits et il représente la séquence de
contrôle de la trame. Il permet à l'adaptateur qui réceptionnera cette trame de détecter toute
erreur pouvant être glissée au sein de la trame. La valeur de FCS est le résultat d'un calcul
appelé CRC, A la réception de la trame, la couche liaison effectue le même calcul et compare
les deux résultats qui doivent être égaux afin de valider la conformité de la trame reçue.
Fastethernet et Gigabit Ethernet, en plus de cela, La gamme Catalyst 2960 offre une sécurité
intégrée avec contrôle d’admission sur le réseau, une meilleure qualité de service évoluée,
pour distribuer des services intelligents à tous les périphériques du réseau.
Source : capture cours réseau Figure 18: les switch catalyst gamme 2960
La gamme 2960 permet une prise en charge par le logiciel Cisco Network Assistant de la
redondance des commutateurs de commande permet de désigner un commutateur de
commandement de sauvegarde chargé de prendre le relais en cas de défaillance du
commutateur de commandement principal.
Il nous permet aussi de faire le contrôle du réseau et optimisation de la bande passante grâce
aux fonctions de qualité de service évoluée, de limitation granulaire du débit, de listes de
contrôle d’accès et de services multicast
Sécurité du réseau assurée par une série de méthodes d’authentification, des technologies de
cryptage des données et le contrôle des admissions sur le réseau basé sur les utilisateurs, les
ports et les adresses MAC
2.3.6. Configuration
Lorsqu’un réseau local virtuel est créé, un numéro et un nom lui est affecté. Le numéro
de réseau local virtuel correspond à un nombre compris dans la plage disponible sur le
commutateur, sauf pour VLAN1. Certains commutateurs prennent en charge environ 1 000
réseaux locaux virtuels, d’autres plus de 4 000. L’attribution d’un nom à un réseau local
virtuel est une méthode recommandée de gestion de réseau. Dans une organisation, des
employés sont fréquemment ajoutés, supprimés ou déplacés vers un service ou un projet
différent. En raison de ces mouvements permanents, il est nécessaire de gérer les réseaux
locaux virtuels, notamment en procédant à des suppressions ou des réaffectations vers des
réseaux locaux virtuels différents. La suppression de réseaux locaux virtuels et la réaffectation
de ports vers des réseaux locaux virtuels différents constituent deux fonctions distinctes.
Lorsqu’un port est dissocié d’un réseau local virtuel spécifique, il est réaffecté à VLAN1.nous
allons maintenant voir comment est-ce qu’on configure les VLANS sur un Switch.
Voir à l’annexe.
Dans le cas où nous voulons supprimer un VLAN déjà configuré sur le commutateur, il nous
suffit d’utiliser la commande suivante mais il faudra toujours être en mode configuration pour
le faire
Port agrégé
Un port agrégé est un port qui nous permet une liaison point à point entre le
commutateur et un autre périphérique du réseau, en plus de cela il est très nécessaires
car il permet l’acheminement des paquets provenant de plusieurs réseaux locaux
virtuels, on peut aussi l’appelais point d’entre-sortie de tous les paquets. Dans notre
cas c’est interface fastethernet 0/1 qui joue ce rôle de faire la liaison de différents vlan
créaient sur le commutateur.
Port d’accès
30
Un port d’accès appartient à un seul VLAN. En général, des périphériques uniques tels
que des PC ou des serveurs se connectent à ce type de port. Si un commutateur
connecte plusieurs PC à un port d’accès unique, chaque périphérique connecté au
commutateur est un membre du même VLAN.
Dans le cas où nous souhaitons dissocier un port d’un VLAN spécifique, nous utilisons les
commandes suivantes :
giscard (config) # interface fastethernet suivi du numéro de l’interface par exemple fa0/20
Dans un réseau il y a plusieurs services, et chacun de ses Services est fourni sur un
port de communication identifié par un numéro.
Des ressources centralisées : Etant donné que le serveur est au service des clients, il
peut gérer des ressources communes à tous les utilisateurs, prenons l’exemple d’une
base de données.
Une meilleure sécurité : l’architecture client /serveur offre une meilleure sécurité car
le nombre d’entrés permettant l’accès aux données devient moins important.
Un réseau évolutif : cette architecture nous permet l’ajout, la suppression et la
modification des fichiers sans pour autant perturber le fonctionnement du réseau.
31
2.4.1.1.1.3. Fonctionnement
b. L’architecture de niveau 2
Elle caractérise le système client/serveur pour lequel le client demande
une ressource et le serveur la lui fournit directement en utilisant ses propres
ressources Dans cette architecture le serveur est un serveur de données. Elle est
beaucoup utilisée dans un LAN.
32
Date : le 02/08/2021
2.4.2. Topologies des réseaux
Il existe deux types de topologie à savoir :
Topologie physique
Topologie logique
2.4.2.1.1. En Bus
Dans le cas d’une topologie en bus, tout le monde du réseau parle sur le même fil.
Deux bouchons appelés Terminator d’une résistance chacune de 50 ohms sont utilisés
à chaque extrémité pour éviter la fuite d’information. Cette topologie a pour avantage d’être
facile à mettre en œuvre et de posséder un fonctionnement simple, son désavantage et qu’elle
est extrêmement vulnérable étant donné que si l’une de connexion est défectueuse,
l’ensemble de ce réseau est infecté.
2.4.2.1.2. En Anneau
Dans cette topologie, toutes ses stations sont connectées en chaine les unes aux autres
par une liaison bipoint et la dernière à la première. (Chaque station joue le rôle de station
intermédiaire.) Chaque station qui reçoit une trame, l'interprète et la réémet à la station
suivante de la boucle si c'est nécessaire comme illustre cette figure.
34
2.4.2.1.3. En étoile
Dans cette topologie, un équipement central est utilisé soit un concentrateur ou
commutateur, c’est comme illustre cette figure.
2.4.2.1.4. Maillée
Cette topologie vient palier au faille des réseaux en étoile, il permet à chaque nœud du
réseau d’atteindre un autre sans être obligé de passer par un nœud central comme c’est le cas
de la topologie en étoile.
Il existe plusieurs :
ETHERNET : conçu par DEC, XEROS et INTEL, elle utilise la méthode CSMA /CD
qui veut dire, accès aléatoires au media avec écoute de là de porteuse. Cette topologie
utilise la norme IEEE 802.3
TOKEN-RING : Littéralement anneau à jeton conçu par IBM, elle utilise un anneau
sur le quel circule une trame vide appelée jeton qui circule de station à station.
L’ordinateur qui la récupère vide, y ajoute des données. Quand on émet, le récepteur
prend l’information, indique dans l’en-tête qu’il a lu les données, le récepteur vérifie
cette lecture et rend le jeton vide. Cette norme a évolué en vitesse .au départ, à 4Mb/s,
actuellement 16 Mb/s. le concept de l’anneau reste d’actualité dans les hauts débits.
FDDI : il s’agit d’un double anneau à jeton utilisant un support fibre optique.
Le câble permet d’envoyer des données à un grand débit que la paire torsadée. Le câble
coaxial utilise le connecteur BNC.
Le câble coaxial épais : qui lui utilise la norme 10 base 5 c'est-à-dire il transmet les
données à une distance de 500 m avec un débit de 10Mbit/s, et fait une transmission en
bande de base.
Le câble coaxial fin : lui par contre utilise la norme 10 base 2, le même débit et la
même mode de transmission que le câble coaxial épais à la seule différence que lui
effectue une distance de 185 m, il est souple et cher par rapport à l’épais parce qu’il
résistant aux bruits.
Le câble à paire torsadée utilise le connecteur RJ45.on distingue deux catégories à savoir :
signal lumineux et à la destination on utilise la photodiode lui qui fait l’inverse du LED.
La fibre optique multimode : Elle a été la première sur les marchés, elle est
actuellement utilisé dans les réseaux de petit envergure car celle-ci vas qu’à quelques
centaines de mètres, elle envoie des signaux à une courte distance par rapport à la fibre
monomode, le diamètre variant entre 50 et 85 microns
La fibre optique monomode : Elle a été mis sur pied après celles précédées ci-haut,
caractériser par un petit diamètre de 10 micron, elle envoie des signaux à une grande
distance par rapport à celle du multimode
3.1. INTRODUCTION
En ce qui concerne notre étude, nous allons utiliser le système d’exploitation Windows
serveur 2016 et Cisco packet pour le déploiement du vlan.
Cette assistance permet d’installer des rôles, des services de rôle ou des fonctionnalités
39
3.1.1.3. Le foret
Une forêt représente un groupe d’arbres qui permet de relier deux au plusieurs
arborescences et Il y a toujours au moins une forêt dans une infrastructure Active Directory et
elle est créée lors de l’installation du premier contrôleur de domaine Active Directory sur le
réseau. Par exemple un foret peut rassembler deux arborescences différentes comme de
carrhel.com et ibrahim.com, et l’arborescence n’est qu’une structure hiérarchique organisée
par les domaines.
ESPACE DE Minimale : 10 Go
DISQUE DUR Recommandée : 40 Go ou plus
Total =15000$
42
3.3. INSTALLATION
3.4. CONFIGURATION
3.4.1. Configuration du DNS
En soit le serveur DNS est un serveur qui est venu nous donner une solution aux
problèmes qu’on avait dans le réseau c'est-à-dire au lieu de mémoriser une adresse IP, on
pouvait juste l’appel mais par un nom c’est comme quand nous utilisons le navigateur, au lieu
d’avoir une adresse IP pour le moteur de recherche Google ce qui serais complique dans le
mesure où les adresse changent à tout moment, nous pouvons juste lancer www.google.com
qui est le nom du domaine. Pour faire ça son installation, nous l’ajoutons juste dans le liste de
service du serveur.
Ici on créer les comptes utilisateurs auxquelles nous leurs attribuons le nom
D’utilisateur et le mot de passe pour permettre l’accès au serveur par les clients qu’on appelle
communément utilisateurs
43
Cette figure nous montre comment on ajouter les Vlan par les commandes
1. La première de chose que nous devons faire lors du dépannage d’ un réseau est celle
d’ identifier les symptômes, c'est-à-dire de prendre les informations recueillies par
les utilisateurs qui nous ont signalé le problème et d’essayer de bien le conserver.
2. La deuxième de chose est celle de définir l'étendue du problème, cela signifie tout
simplement de savoir si le problème consiste tout le réseau ou bien une portion du
réseau en outre si le problème est universel ou bien s’il est partiel.
4. La quatrième chose serait de déterminer la cause la plus probable qui a fait que notre
réseau soit en panne. Mais cette identification pourra aussi des sous-étapes à savoir :
7. Apres avoir remédier aux problèmes de notre réseau ,nous sommes obligés de
documenter la solution de manière à ce que si la même panne frappée encore notre
réseau ,nous ne ferons pas trop d’ opérations si ce n’ est que prendre directement la
solution car elle est déjà documentée cela veut dire que nous allons sauter plusieurs
étapes, la solution n’ est pas seulement documenter pour ça, mais aussi pour aider l’
entreprise dans le cas où l’ administrateur démissionnais de cette entreprise son
successeur n’ aura pas de problème concernant la même panne.
3.5.2.2. Origine
Au paravent, au lieu de parler de la maintenance d’un équipement, on parle beaucoup
plus de l’entretien d’un équipement. Cette notion d’entretien a vu les jours vers les années
1970 dans une industrie de production de biens aux Etats-Unis par contre la maintenance a vu
les jours 20 ans après c'est-à-dire vers les années 1990. Mais aujourd’hui la maintenance a
pris de l’ampleur par apport à l’entretien et elle est devenue susceptible de concerner tous les
secteurs pas seulement en informatique car on parle aussi de la maintenance des immobiliers,
de transport etc.
47
Dans le temps, comme je venais les gens faisaient la maintenance d’un équipement si
celui-ci tombe en panne. Mais aujourd’hui il existe une maintenance préventive qui consistait
à une prévention avant que l’équipement tombe en panne, c’est-à-dire faire d’intervention
visant à prévenir une panne. Jusqu’aujourd’hui les gens confondent souvent la notion de
maintenance et celle l’entretien alors que ces deux notions sont belles et bien différentes, en
soit la maintenance concerne tout équipement faisant appel pour son fonctionnement à
l’énergie, par contre l’entretien tandis que l'entretien concerne tout ce qui n'est pas
technologique c'est-à-dire celle qui n’utilisent pas l’énergie comme le nettoyage d’un mur.
CONCLUSION GENERALE
A présent, nous arrivons au terme de notre travail, lequel portait sur l’étude
d’implémentation et de gestion d’un réseau des VLANS pour le partage optimal des
ressources sous Windows serveur 2016. Nous ne pouvons pas prétendre avoir été exhaustif
sur la question du stockage des données.
Cependant, au regard de ce qui précède, nous estimons avoir relevé le défi auquel nous étions
soumis: explorer de manière descriptive et analytique une solution susceptible de répondre
aux besoins croissants en matière de consolidation et de mise en communs des espaces de
stockage de données au sein des entreprises.
En effet, dans la plupart des infrastructures informatiques aujourd'hui, l'explosion des
volumes de données pose un réel problème, dont la solution doit être étudiée de façon globale.
Les technologies de stockage telles que le DAS et le NAS, par leur souplesse d'utilisation et
leur faible coût tentent de répondre à ce besoin. Mais stocker un volume important n'est pas la
seule question qui se pose. Le réel enjeu se situe au niveau des services associés à ces
données: les temps de réponse, la disponibilité, la sécurité, etc.
La technologie SAN s'impose dans ce sens par ses attrayantes possibilités et fait du réseau un
acteur prépondérant dans le service des données. Les coûts élevés d'acquisition sont encore un
frein à l'installation de solutions SAN à grande échelle. Cependant, le protocole iSCSI permet
le transfert de données sur les réseaux Ethernet par l'IP. On peut donc le considérer comme
une alternative à Fibre Channel. Nous ne saurions clore ce travail sans dégager une remarque
ou plutôt une inquiétude qui a retenu notre attention.
En effet, nous pensons que les technologies de stockage à haute disponibilité restent encore
dans l'ombre car il n'est pas évident de rencontrer des experts SAN qualifiés. Ceci du simple
fait que, contrairement aux disciplines liées aux réseaux, à la programmation, pour ne citer
que celles-là, il existe peu de programmes de formation reconnus en matière de stockage.
C'est pour cette raison que de nombreuses entreprises préfèrent faire appel à des prestataires
extérieurs, qui assureront notamment l'implémentation du réseau. Or à ces frais s'ajouteront
les coûts déjà élevés du matériel.
49
BIBLIOGRAPHIE
OUVRAGES
5. MBOYO BOKEKE, (2017-2018), mémoire : projet de conception d’un intranet VPN dans
une entreprise publique
COURS
FABRICE, Cours Administration de réseaux sous linux, Bac 3 réseaux, ISTL, 2020
WEBOGRAPHIE
http://membres.multimania.fr
http://www.tsoft.fr/tous-les-supports-de-cours
http://www.debian-fr.org http://www. planet-
fr.debian.net
http://www.commentcamarche.net
http://www.awt.be/web/res/index.
http://www.frameip.com/entete-ethernet
50
DEDICACES..........................................................................................................................................II
IN MEMORIUM..................................................................................................................................III
REMERCIEMENTS............................................................................................................................IV
INTRODUCTION..................................................................................................................................1
1. PRESENTATION DU SUJET..................................................................................................1
2. LE PHENOMENE OBSERVE..................................................................................................1
3. LA REVUE DE LITTERATURE.................................................................................................1
a. Ouvrages..................................................................................................................................2
b. Etudes empirique....................................................................................................................2
4. LA PROBLEMATIQUE................................................................................................................3
5. LES HYPOTHESES.......................................................................................................................3
9. LA DELIMITATION DU SUJET.................................................................................................5
1.1.2. Objectifs.................................................................................................................................8
1.1.3. Fonctionnement....................................................................................................................8
1.1.3. Organigramme....................................................................................................................11
2.3.6. Configuration......................................................................................................................28
3.1. INTRODUCTION.....................................................................................................................38
52
3.5. INSTALLATION.......................................................................................................................41
3.6. CONFIGURATION..................................................................................................................41
CONCLUSION.....................................................................................................................................48
BIBLIOGRAPHIE...............................................................................................................................49