Kazembe Umba Patrick Tfc

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 62

I

REPUBLIQUE DEMOCRATIQUE DU CONGO


ENSEGNEMENT SUPERIEURE ET UNIVERSITAIRE
INSTITUT SUPERIEUR TECHNIQUE DE
LUBUMBASHI
I.S.T.L
LUBUMBASHI
Arrêté Ministériel N°178/MINESU/CAB.MIN/TLL/JRM/SB/2020

DEPARTEMENT DES SCIENCES INFORMATIQUES

ETUDE D’IMPLEMENTATION ET DE GESTION D’UN RESEAU DES VLANS


POUR LE PARTAGE OPTIMAL DES RESSOURCES SOUS WINDOWS
SERVEUR 2016
(CAS DE LA KCC)

Travail présenté et défendu en vue de l’obtention du titre de bachelier en sciences


Informatiques
Option : réseaux et télécommunications
Par KAZEMBE UMBA Patrick

OCTOBRE 2021
II

REPUBLIQUE DEMOCRATIQUE DU CONGO


ENSEGNEMENT SUPERIEURE ET UNIVERSITAIRE
INSTITUT SUPERIEUR TECHNIQUE DE
LUBUMBASHI
I.S.T.L
LUBUMBASHI
Arrêté Ministériel N°178/MINESU/CAB.MIN/TLL/JRM/SB/2020

DEPARTEMENT DES SCIENCES INFORMATIQUES

ETUDE D’IMPLEMENTATION ET DE GESTION D’UN RESEAU DES VLANS


POUR LE PARTAGE OPTIMAL DES RESSOURCES SOUS WINDOWS
SERVEUR 2016
(CAS DE LA KCC)

Travail présenté et défendu en vue de l’obtention du titre de bachelier en sciences


Informatiques
Option : réseaux et télécommunications
Par KAZEMBE UMBA Patrick

Dirigé par : prof Jeannot MPANYA MPANYA

Codirecteur : Ass Héritier KAMENA

OCTOBRE 2021
I

EPIGRAPHE

« A cause du froid, le paresseux ne


laboure pas, A la moisson, il
voudrait récolter, mais n’y a rien. »

(Proverbe 20 : 4)

KAZEMBE UMBA Patrick


II

DEDICACE

A toi le créateur Dieu, le tout puissant, qui m’a aidé à parvenir jusqu’à la fin de cette
formation, ainsi nous disons que ta volonté soit faite sur la terre comme au ciel pour l’éternité
et que la gloire te revienne pour les siècles et des siècles. Amen !

A mes très chers parents UMBA ILUNGA Joseph et ILUNGA KABALE Isabelle
pour m’avoir soutenue tant financièrement que moralement et aussi pour l’amour ainsi que le
soutien infini que vous n’avez jamais cessé de témoigner envers moi en me donnant la chance de
devenir l’homme que je suis aujourd’hui. Que Dieu vous bénisse et qu’il vous accorde une longue
vie !

A vous mes frères et sœurs UMBA Etienne, UMBA Franck, UMBA Jimmy, UMBA
Laurent, UMBA Nathan, UMBA dan, UMBA Mike, UMBA merveille et ILUNGA Safi.
A toi ma chère WA MBAYO Alicia.
A vous mes cousins et cousines tant paternels que maternels : Vicko IRUNG, Cynthia
ILUNGA, Pacôme KALONGO, Dorcas MWAD, Dirmercia Ngioe, Jenovic Kangaji, Naomie
Kamon, Mechack Nawej, Jenny NKULU, Héritier KALALA, Héritier Kitibwe, Arsène
MALUNDU, Jean BILELE.
A vous mes amis et amies : Jonathan MUSASA, Jean Michel, Pierre Yav, Oscar
Philémon, Typhique MUHIPA, Juscar KALALA, Hans KITENGE, Faelle MASANGA,
Martin MWAMBA, Madame Hélène LWAMBA.
A vous mes compagnons de lutte avec qui nous avons passé des moments forts d’études :
Ir Néhémie, Ir Nathan, Ir gloire, Ir Jean-Michel kibawa, Ir flory Biriganin, Ir Herwine, Ir Miche,
Ir Maurice Kapena, Deborah SAKADI, Ir Fiston Kivata, lothis nvuele.

A tout celui qui me lira

Je dédie ce travail.

KAZAMBE UMBA Patrick


III

IN MEMORIUM

A vous mon très cher père José NAWEJ qui nous a déjà précéder dans l’au-delà, je vous
rassure que vous resterai à jamais gravé dans mes pensées.

Que ton âme repose en paix cher père.


IV

REMERCIEMENTS

Nous adressons nos sincères remerciements à vous tous qui, de près ou de loin avez
contribué financièrement, moralement et spirituellement à la réalisation de ce travail.

Nous adressons nos remerciements plus particulièrement à notre Directeur le


professeur associe Jeannot MPANYA MPANYA ainsi que notre codirecteur assistant Héritier
KAMENA ; qui malgré leurs multiples responsabilités, se sont dévoué aux suivis de
l’élaboration de ce travail.
Nous remercions le DG, le Directeur Administratif, le Secrétaire académique,
l’appariteur central ainsi que tous membres du corps professoral et membres du corps
administratif de l’institut supérieur technique de Lubumbashi pour le cadre éducatif qu’ils
nous ont offert, qui est l’ISTL ainsi que leurs sens de rigueur en tant que parents scientifiques.

KAZEMBE UMBA Patrick


V

LISTE DES ABRÉVIATIONS

CLI : Command Line Interface.

CDI : Centre Des Impôts

TFC : Travail de Fin de Cycle

GESS : Gérable Evolutif Stable Sécurisé

DHCP : Dynamics Host Configuration Protocol.

BID: Bridged Identity.

BPDU: Bridge Protocol Data Unit.

CD : Disque Compact.

DMZ : Demilitarized Zone.

DNS: Domain Name System.

DVD: Digital Versatile Disc.

EIGRP: Extended Interior Gateway Routing Protocol.

HSRP: Hot Standby Routing Protocol. HTTP: Hypertext Transfer Protocol.

IGRP: Interior Gateway Routing Protocol.

IP : Internet Protocol.

ISO : Organisation Internationale de normalisation.

JPEG: Joint Photographic Experts Group.

LAN: Local Area Network.

MAC: Media Access Control.

MAN : Metropolitan Area Network.

NVRAM : Mémoire RAM Non Volatile.


VI

LISTE DES TABLEAUX


Tableau 1 : Liste des équipements utilisés

Tableau 2 : Nom des équipements de site central

Tableau 3 : Nom des équipements de site distants

Tableau 4 : Désignation des interfaces

Tableau 5 : Nom des Vlans

Tableau 6 : VTP

Tableau 7 : Vlans et adressage des PCs et Serveurs

Tableau 8 : Plan d'adressage des équipements Vlan1

Tableau 9 : désignation des DLCI sur les interfaces routeurs

Tableau 10 : Adressage de Frame Relay

Tableau 11 : Désignation de LS sur les interfaces de routeurs

Tableau 12 : Adressage de LS
VII

LISTE DES GRAPHIQUES

Figure 1 : Modèle OSI

Figure 2 : Modèle TCP/IP

Figure 3 : Schéma synoptique du modèle type

Figure 4: Cisco Packet Tracer

Figure 5: Interface CLI

Figure 6 : Configuration de PC1

Figure 7 : Test entre SW-Coeur1 et SW-Acces-D-1

Figure 8 : Test entre SW-Coeur1 et Rtr-LS

Figure 9 : Test entre PC1 et PC3

Figure 10 : Test entre PC1 et PC8

Figure 11 : Test entre PC1et PC13

Figure 12 : Test de basculement WAN

Figure 13 : Test de Spanning-tree

Figure 14 : Test de Spanning-Tree en cas de blocage


VIII
1

INTRODUCTION

1. PRESENTATION DU SUJET
Nous vivons aujourd’hui dans un monde dit de l’administration, ce dernier est l’outil
incontournable dans une entreprise. Nous remarquons dans la plupart des entreprises
l’existence des plusieurs serveurs et aussi plusieurs services ou départements, cette topologie
coute cher à l’entreprise en ce qui concerne son implémentation, son déploiement et sa
maintenance. C’est pourquoi nous avons jugé bon de faire une étude d’implémentation et de
gestion d’un réseau des VLANS pour le partage optimal des ressources sous Windows
serveur 2016 afin de pallier aux problèmes citer ci-haut que rencontrent la division de
conception, analyse et programmation précisément au sein de la KCC. Tout au long de nos
recherches, surtout dans le domaine informatique, nous avons besoin des outils adéquats pour
mener à bon port ses recherches. Dans le département de division conception, analyse et
programmation il y a 4 services et chaque service a au moins un serveur alors qu’ils sont dans
le même réseau, nous devons seulement avoir un seul serveur et mettre chaque service dans
un Vlan approprié question de n’est pas utiliser beaucoup de ressources.

C’est ainsi que nous avons choisi de faire notre implémentation coté serveur avec
Windows serveur 2016 afin de faire valoir sa qualité de système orientée réseau.

2. LE PHENOMENE OBSERVE
Est une situation réelle, un fait, un état des choses, une réalité observée qui est
phénoménale cela veut dire qui sauterait aux yeux ou se trouverait en dehors de ce qui est en
vigueur (JEANNOT MPANYA MPANYA, 2020-2021, BAC3, MRS)

Voici les phénomènes que nous avons observés à la KCC :

 L’KCC n’a aucune segmentation des vlans permettant de réduire la bande passante
pour l’optimisation des ressources.
 Comme tout le réseau se voit être dans un même VLAN ce qui ralenti le réseau suite à
une diffusion dans le réseau provoquant ainsi une consommation énorme de la bande
passante
 Le déplacement d’un utilisateur affecte automatique le réseau par manque du
découpage en VLAN.
2

3. LA REVUE DE LITTERATURE

Nous pouvons définir la revue de littérature ou (l’état de question) comme étant un


passage en revue des écrits antérieurs ayant un rapport immédiat ou lointain avec l’objet
d’étude du chercheur.

a. Etudes Empiriques

Etant chercheur étudiants, nous ne sommes pas le premier à aborder un tel sujet de
travail scientifique, plusieurs sujets similaires ont été proposés par nos prédécesseurs, et ceux
qui ont tenté de mettre en place des réseaux, des VLAN pour les entreprises.

Nous pouvons citez ;

 ILUNGA NGILA Dan : qui a parlé du déploiement et administration d’un réseau


pour la segmentation en VLAN dans une entreprise de BOSS MINING.

Dans son approche il a travaillé sur une approche systémique afin de configurer leurs
réseaux en VLAN, le VLAN a permis de faire une segmentation sur plusieurs sites de
l’entreprise. Il a aussi parlé sur l’administration du réseau année académique 2018-2019,
ISC.

 MWAMBA NGOY Alain, mémoire : conception et implémentation d’une


architecture réseaux segmenté en VLAN, année académique 2018-2019
 TSHIBUMBU KABEYA Sam, mémoire : conception et implémentation d’un réseau
intranet, année académique 2017-2018
 KABEKE NGANDU Henry, mémoire : projet de conception d’un VLAN au sein
d’une entreprise publique L2, 2017-2018, UPL

b. Etudes théoriques (Ouvrages)

Auteur et année Ouvrage Idée clé

1. N. Salomon 2011 VLAN : Virtual Local Généralité sur le VLAN un VLAN


Area Network (réseau local virtuel) est une technique
permettant à une ou plusieurs postes
distants de communiquer de manière
sure.
2. Borderies 1993 Administration réseau Comment administrer un réseau LAN
3. François 2007 Réseaux Parle de sorte de réseaux et comment se
3

informatiques comporte t’il en donnant leurs


caractéristiques
4. Guy 2004 Réseaux et télécoms Notion des réseaux
Source : ouvrage Google Date : Le04/06/2021 Heure 14h13

 Cours inédits
 HERITIER KAMENA, cours de Méthode d’analyse Conceptuelle des
réseaux, 2020, inédit.
 JEANNOT MPANYA MPANYA, Cours de Méthode de recherche
scientifique BAC3, 2021, inédit.

4. LA PROBLEMATIQUE
Le dictionnaire universel définit la problématique comme étant un ensemble des
questions qu’on se pose concernant un sujet donné. Dictionnaire universel, le monde français,

paris, 1998, p 825

Dans la partie introductive nous avons donné toutes les motivations qui nous ont
poussés à mettre en place un réseau des VLANS dans la division de conception, analyse et
programmation, mais la question reste à savoir comment concevoir et configurer un tel réseau
d’autant plus qu’il sera composé des 4 services qui ne doivent pas se voir pour question de
sécurité.

Une autre question consisterait à savoir comment administrer un tel réseau et aussi
donner les droits aux utilisateurs de ce réseau selon leurs services.

Ceci nous a conduits à tenter de trouver de solutions au problème suivant :


Comment la mise en place de notre solution peut-t-elle diminuer la
distraction des utilisateurs pendant les heures de service ?

5. LES HYPOTHESES
Afin de répondre aux différentes problématiques, nous avons suggéré un ensemble de
propositions et solutions pouvant remédier aux différentes lacunes soulevées durant notre
stage :
• La redondance matérielle au niveau de la couche Cœur afin de remédier aux pannes.
• Proposer une vision pour la distribution des VLANS en mode local.
 Fiable :
4

 Permettre le fonctionnement même en cas de problèmes matériels. Penser aux


applications bancaires, sanitaires et au contrôle de centrales vitales…
 Considération de haute disponibilité au niveau de l’accès des serveurs,
 Considération de haute disponibilité entre les différentes couches du réseau
(accès et cœur du réseau).
 Récapitulatif et extensible : Résume les principales fonctions de réseau et utile pour
la décomposition des réseaux complexes.
 Le partage de ressources : Rendre accessible à une communauté d'utilisateurs des
programmes, des données et des équipements informatiques (c’est à dire un ensemble
de ressources) indépendamment de leur localisation.

6. LES METHODES ET TECHNIQUES DE RECHERCHE


La rigueur scientifique exige que la réalisation de toute recherche procède par
certaines méthodes et techniques.

 Méthode

La méthode est définie comme étant un ensemble des opérations intellectuelles


par lesquelles une discipline cherche à atteindre les vérités qu’elle poursuit, les démontrés et
les vérifiés. Nous avons opté pour les méthodes suivantes :

La méthode top down design : pour le modèle OSI de la plus haute couche a la plus basse
couche.

 Techniques

Si la méthode est une démarche organisée et rationnelle de l’esprit pour aboutir


à un résultat, la technique est un outil au service de la méthode. En outre, la technique est un
ensemble de procédés qui permet au chercheur de faire une récolte facile et un traitement dans
une certaine mesure des informations nécessaires à l’élaboration d’un travail scientifique.

Nous avons trouvé utiles d’utiliser les techniques suivantes :

 Technique Documentaires : celles-ci nous permettront de retrouver certaines données


et d’accroitre notre connaissance en lisant différents documents tels que les travaux de
fins de cycle, des cours, des livres et aussi de sites Internet.
 Technique d’interview : cette technique nous a aidés à récolter quelques idées du
problème général par un jeu de question réponse de manière verbale.
5

7. L’OBJECTIF POURSUIVI PAR LA RECHERCHE


Avec notre projet nous poursuivons comme objectif : Assurer et garantir le bon
fonctionnement de tous les services de la société et aussi évité le retard des travailleurs dans
l’accomplissement de leurs tâches quotidiennes en le surveillant pendant les heures de
services. Ce qui permettra à l’entreprise d’avoir un gain du temps et aussi un gain économique
et sur pour bien concurrencé ses adversaires sur le marché.

8. LA JUSTIFICATION SUR LE CHOIX DU SUJET


8.1. Choix du sujet

Le choix de ce sujet n’est pas un fait du hasard, vue le modernisme et l’évolution de la


technologie, que nous offrent la facilité dans l’application de la technologie mais aussi des
nombreuses inefficacités tels que la manque de fiabilité d’information, l’incapacité dans la
gestion des utilisateurs, ce travail constituera un avantage et aussi une solution à tous ces
problèmes.

a. Intérêt du sujet
 Intérêt personnel

A travers ce sujet nous voulons concilier la théorie et pratique apprises pendant notre
formation à la pratique sur terrain et d’apprendre des notions nouvelles.

 Intérêt scientifique

Etant donné que nous voulons mettre un terme à notre niveau d’étude de graduat
et conformément aux exigences de l’enseignement supérieur et universitaires en
RDC laisser une référence aux générations futures pour leurs recherches.

 Intérêt sociétal

Nous permettons de mettre à la disposition des lecteurs (Chercheurs) une


documentation cadrée sur un réseau informatique d’entreprise qui entreprend un
travail sur le Monitoring.

9. LA DELIMITATION DU SUJET
L’étudiant doit savoir gagner en profondeur et non en longueur. D’où il doit
limiter
6

Son sujet dans le temps et dans l’espace. On ne peut mieux parler de quelque chose que si l’on
le situe dans le temps et dans l’espace, il y a du gain du temps et de l’espace.

Dans le temps

La solution que nous avons proposé qui est notre travail fonctionnera tant qu’il
sera jugé fiable pour l’entreprise au temps voulu.

a. Dans l’espace
L’étendue géographique de notre travail se limite à la société KCC de
Lubumbashi dont le siège social se trouve dans la province du Haut Katanga, à Lubumbashi,
qui est une société de voie ferroviaire.

10. LA STRUCTURE DU TRAVAIL


Hormis l’introduction générale et la conclusion générale, notre travail est
subdivisé
En trois chapitres qui sont les suivants :
Chapitre I. CADRE EMPIRIQUE ET SPECIFICATION
Chapitre II. CONCEPTION DU SYSTEME
Chapitre III. CHOIX DE LA TECHNOLOGIE ET MISE EN PLACE DE LA SOLUTION
7

CHAPITRE 1 : CADRE EMPIRIQUE


1.1. PRESENTATION DU CHAMP EMPIRIQUE
1.1.1. Aperçu historique de la KCC
Kamoto Copper company, est une société de droit congolais opérant a Kolwezi dans la
province du Lualaba et située au sud-Est de celle-ci a 300km de la ville de Lubumbashi ; KCC
est l’émanation de deux entités (KCC et DCP) ayant fusionnée depuis janvier 2008 et dont le
Décret présidentiel sanctionnant cette fusion a été signé » en date du 27/04/2006, était un
partenariat entre le groupe Kinross ferrest et la Gécamines.
 Kamoto Copper company, les concessions de la DCP ; la mine exceptionnelle
de KOV avec ses filons : Komoto, Oliveira, Virgule

 Les mines : Katanga et tilwezembe

 Le concentrateur de Kolwezi (KZC) pour le traitement de minerais


provenant de ces deux mines

 172 Millions de tonnes de ressources en minerais, avec une


moyenne de 5.1% en Cu et 0.5% en Co

1.1.1.1. Création de la KCC


C’est en en date du 19/07/2005, par l’ordonnance lois N° 18 /001 que le gouvernement
congolais avait approuvé la proposition de création d’une société en joint-venture entre la
Gécamines et la société Kinross-ferrest afin d’exploiyer essentiellement la mines de kamoto et
les actifs connexes.
Le décret présidentiel rectifiant ce contrat de joint-venture était intervenu en date du
02/08/2005 et c’est ainsi que fut créé notre société dénommée « KAMOTO COPPER
COMPANY » KCC en sigle.

1.1.1.2. Implantation de kamoto Copper company


En juillet 2012, Restera jamais gravée dans l’histoire du Congo « L’entreprise kamoto
Copper company » KCC en sigle.
8

1.1.2. Objectifs
L’objectif principal poursuivit par cette entreprise est l’exploitation minières et aussi
investissement en marketing dans son milieu concurrentiel c’est-à-dire prendre les
marchandises, personnes ainsi que les services pour le ré-exploiter après. Pour se faire le
client donne la motivation c’est-à-dire l’entreprise fait un contrat qui va relier les clients et
l’administration (L.A) :

L.A : la lettre de l’administration: Dans cette lettre nous avons comme information :

 La marchandise. Le nom du client ou soit de l’entreprise.


 Le poids de marchandise.
 L’origine et la destination qui détermine le sens de l’administration.
 Le numéro du camion ou soit la matricule.

1.1.3. Fonctionnement et organisation


La société kamoto Copper company exploite les réseaux ci-après :

 Le directeur général : s’occupe de la gestion de toute les unités de production ainsi que
de toute les secteurs administratifs de l’entrepris, le directeur général chapote toute les
activités de l’entreprise
 La direction de recherches et de développement : Elle s’occupe des recherches pour le
maintien et les perspectifs avenirs de l’entreprise.
 La direction technique et ingeniering : Elle s’occupe de la réhabilitation des engins et
disp0ose d’une division électrique.
 La direction Administrative : Elle chapote la sécurité, la santé des travailleurs de la
formation, du Protocol, de l’intendance, des initiatives sociales et des services
médicaux.
En outre, elle est composée des différents secteurs dont les ressources humaines, le
département de juridique, le secrétariat général, le département de formation, le
service de recrutement, le département l’environnement, des relations industrielles et
des projets.
 La direction des Approvisionnement et logistique : Elle s’occupe des procurèrent de la
gestion des stocks, des métaux, de la gestion des contrats et ceux qui font la réquisition
au niveau technique.
 La direction Financière : Elles comparent la comptabilité, le contrôle de gestion et le
budget, la fiscalité, le pay roll (qui s’occupe des pays des agents).
9

 La direction d’informatique et télécommunication : Elle s’occupe de l’informatique et


aussi de la télécommunication.

1.2. PRESENTATION DU DEPARTEMENT INFORMATIQUE


Dans cette partie il sera question de donner la structure du département informatique et
ses différentes fonctions ou ses différents services.

 La formation des utilisateurs de la micro-informatique dans le cadre des activités de la


bureautique.
 L’installation des logiciels d’application et de l’exploitation.
 Assumer la surveillance de l’entreprise
 L’association des utilisateurs lors de leur utilisation des matériels et logiciels.

Voici les divisions qui font partie du département informatique sont les suivants :

1.2.1. Divisions de production


Elle est composée de trois services : le service de maintenance, le service de
production et le service système et méthodes réseaux.

a. Service de Maintenance
Il s’occupe de l’installation physique de l’entretien et de la séparation de l’ensemble
du parc informatique de la société.

b. Service de Production
Il s’occupe surtout de la production que l’entreprise fourni et des informations relatives à
la gestion et aussi à l’administration du labo.

c. Service et Etudes réseaux (SEM/ RESEAUX)


Il est chargé de la gestion de matérielle mise en réseau, l’étude de projet futur ayant pour
but les liaisons informatiques et la supervision du matériel en réseau.

1.2.2. Division conception analyse et programmation (DCAP)


Elle s’occupe de l’analyse, la conception et la programmation, elle comprend quatre
services avec les fonctions qui sont :
10

a. Service personnel
Il est chargé de la conception et de la réalisation des applications concourant à la gestion
personnelle ainsi que de leur maintenance.

b. Service de Finance
Il s’occupe du développement et de la maintenance des applications pour la gestion
financière, surtout la comptabilité. Il regorge trois applications qui sont les suivantes :

 L’inventaire : Qui s’occupe de l’immobilité des bâtiments trains et des relais.


 Contrôle de réception : Qui s’occupe des recettes et des travaux de partitions.
 Financier : Qui lui s’occupe des informations de la comptabilité et de taxe analysé et
se service a comme ambition de mettre à la disposition de tous les services financiers
des logiciels adaptés aux taches qui les reviennent.

c. Service de Transport, Commercial et Technique


Ce service est chargé de la conception et du développement des applications de gestion
des activités de transport & la commercialisation telle que les applications de mouvement, des
entretiens et de suivi des locomotives et des Wagons. Il a en son sein deux bureaux chargés
respectivement des activités des transports & commercial, et de bureau de maintenance de
matériel.

d. Service du personnel médical et social


Ce service s’occupe de faire l’analyse, la conception, le développement et la maintenance
des applications pour la gestion du personnel médical et social.
11

1.1.3. Organigramme

DEPARTEMENT INFORMATIQUE

ATTACHEMENT D’INFOS SECRETARIAT

DIV. PRODUCTION DIV. CONCEPTION ANALYSE PROGRAMMATION

SCE/PROD SCE/RES SCE/ M.H.R SCE / TRP, SCE / SCE DU SCE


COM & Tech FINANCE PE RS APP

SOURCE : KCC
12

1.3. L’ARCHITECTURE RESEAU DE SERVICES DU DCA


Dans cette partie, nous allons pouvoir vous montrer l’architecture des services que
regorge le département de division de conception et analyse et programmation de réseau

SOURCE : Département IT KCC Figure 12 : L’architecture réseau de


SITIMA

Source : Département du groupe comptable KCC


Figure 13: L’architecture réseau de comptabilité
13

Source : Département du personnel KCC

Figure 14: L’architecture réseau du service du personnel

Source : département de Prévoyance KCC

Figure 15: L’architecture réseau du service d’approvisionnement

1.4. ETUDE DE L’EXISTANT


1.4.1. Critiques de l’existant
1.4.1.1. Points forts

 Le département informatique dispose des équipements informatiques adéquats.


14

 Une grosse volonté du personnel car malgré qu’ils ne soient pas payés comme il se
doit ils parviennent quand même à venir au travail.

1.4.1.2. Points faibles


 Manque d’organisation des matériels.
 DCAP utilise trop de serveur dans un seul département ce qui n’est pas bien
pour une bonne gestion.
 Insuffisance des personnels pour faire le suivi de la topologie physique et
logique

1.2.1.3. Solution envisagée


En soit c’est le département de division conception ,analyse et programmation qui
nous intéresse dans notre travail ,car il a 4 services comme nous venons de le dire ci-haut et
chaque service a au moins un serveur qui est définit comme contrôleur de domaine et ce n’est
pas quel genre de serveur ce sont des serveurs dédiés qui tourne sous Windows server 2003
version entreprise édition ,quand à notre apport, nous avons jugé bon de mettre tout le
département de division conception ,analyse et programmation dans un seul réseau pas
seulement ça mais aussi de diminuer le nombre de serveur et des switch qu’eux utilisés car il
est possible d’utiliser un seul serveur comme contrôleur de domaine et y mettre comme
système d’exploitation Windows serveur 2016. En ce qui concerne la séparation d’utilisateurs
travaillant dans le même service, nous allons faire appel à la technologie VLANS.

1.4.2. Identification des besoins


1.4.2.1. Gestion des utilisateurs
En ce qui concerne notre étude, nous aurons besoin de créer car ce sont eux qui
représentent l’élément capitale dans l’administration d’un réseau ,mais ses utilisateurs doivent
être intégrer dans un groupe d’utilisateur pour cela nous aurons à créer 4 groupes d’utilisateur
qui vont correspondre aux 4 services du département de division, analyse et programmation
de la société kamoto Copper company question d’appliquer une stratégie du groupe mais ses
groupes à leurs tour seront fonction des VLANS créer au niveau du commutateur
catalyst .nous devons faire très attention car les stratégies sont fonction du service car
prenons l’exemple de la comptabilité et la finance ,eux auront le droit de lire et de modifier le
fichier au la base de données.
15

1.4.3. Spécifications des besoins


1.4.3.1. Les besoins fonctionnels
1.4.3.2.1. Cout total
Bien que notre étude soit tout à fait passionnante, nous n'avons pas l'intention de
centrer notre propos sur le système d'exploitation Windows serveur 2016, mais plutôt sur la
mise en place d'un réseau ayant comme les machines clientes de la même famille.

Nous aurons besoins d’un commutateur catalyst série 2960 de la maison Cisco qui
nous permettra de créer les différents VLANS.

Tableau 1

PRIX
N° DESIGNATION CATEGORIE NOMBRE PRIX UNITAIRE TOTAL
2 SWITCH CATALIST série 2960 1 3200$ 3200$
1 MAIN D’ ŒUVRE 2000$
3 TO0TAL 5200$
16

Source : Notre propre conception sur base de cout des besoins

1.4.3.2. Les besoins non fonctionnels


Voici la figure qui présente l’architecture physique du nouveau réseau né de la DCAP. Nous
allons utiliser un serveur qui tourne sous la plateforme Windows serveur 2016, un Switch
catalyst de série 2960.

Figure 19: L’architecture du nouveau réseau de DCAP. Source : KCC conception de


DCAP
17

CHAPITRE 2 : CONCEPTION DU SYSTEME


2.1. SOLUTION PAR RAPPORT AUX BESOINS
2.1.1. Définition de concept
Les réseaux informatiques se sont développés pour répondre aux besoins de
l’utilisateur. Le besoin étant celle de partage des ressources entre utilisateurs .il est à noter que
le besoin de faire le partage des ressources devient de plus en plus accrue si bien qu’il serait
rentable de partager par exemple une imprimante entre plusieurs utilisateurs dans un réseau
plutôt que d’en acheter une par machine.

2.1.2. Qu’est-ce qu’un réseau informatique


Un réseau informatique n’est rien d’autre qu’un ensemble de machines, appelés hôtes,
reliés les unes aux autres dans le but d’échanger les données.

L’un de ces hôtes peut avoir le rôle particulier de partage des données et de contrôle d’accès
des différents utilisateurs du réseau. Cette machine est appelée serveur.

2.1.3. Intérêt d'un réseau informatique


Un ordinateur est un outil permettant de manipuler les données, par données on sous-
entend une information codée.

L’homme voulant communiquer, a vite compris qu’il pourrait relier ses ordinateurs entre eux
afin de pouvoir échanger des informations. Voici les intérêts d’un réseau informatiques :

 Le partage des fichiers


 Le partage de l’espace de stockage
 Le partage d’espace mémoire
 La communication entre utilisateur en utilisant Les courriers électroniques ou par des
discussions instantanées
 L’enseignement à distance (ELEARNING)
 L’accès à distance au serveur via des technologies distantes comme le VPN, ou par le
protocole SSH …
18

2.1.4. Types des réseaux informatiques


Nous présenterons les réseaux en fonction de leur taille (ou espace géographique)

 LE PAN : C’est un réseau personnel qui peut s’étendre sur un rayon de 10m il utilise
les technologies tel que le Bluetooth pour faire la transmission des fichiers texte, vidéo
et audio entre deux ordinateurs ou téléphones.
 LE LAN : C’est un réseau local à la taille d’un batiment.il s'agit d'un ensemble
d'ordinateurs appartenant à une même organisation, il utilise différents types de
supports parmi lesquels nous avons le câble coaxial, câble à paires torsadées, la fibre
optique et les ondes électromagnétiques.

Dans le cas du local réseau sans fil on l’appelé WLAN sur de bandes de fréquences variant
entre 2.4 et 5 GHZ pour les débits allant de 1.2 à 54 Mbps tout cela est fonction de la norme
802.11 utilisée

 LE MAN : C’est un réseau qui s’étend sur une ville, il interconnecte plusieurs LAN, il
est généralement non câblé pour des raisons économiques .il utilise souvent la
technologie WIMAX tout en fonctionnant avec une bande de fréquence allant de 2.4 à
5.8 pour un débit de 74 Mbps, il permet aux ordinateurs de communiquer comme s’ils
faisaient partie d'un même réseau local.
 WAN : ce sont des réseaux qui peuvent atteindre la taille d’un continent, il utilise
souvent des liaisons satellitaires ou des lignes téléphoniques louées pour accéder aux
ressources distantes. Le plus connu des WAN est Internet.

Dans le cadre de notre travail de fin de cycle nous allons utiliser un réseau LAN car sa
s’appliquera dans une entreprise ou organisation.

2.2. CONCEPTION GENERALE


2.2.1. Les modèles
Dans le domaine informatique, il existe plusieurs modèles parmi lesquels nous
pouvons citer :

 Le modèle de référence OSI


19

 Le modèle d’implémentation TCP/IP


 Le modèle ATM
 Le modèle GSM,
 Le modèle SNA

Dans le cadre de notre travail nous allons épingler seulement les deux
premiers modèles à savoir le modèle OSI et TCP /IP

2.2.1.1. Le modèle OSI


Le modèle OSI qui est un modèle de référence, c’est un modèle théorique
c'est-à-dire il n’est pas implémenté dans un système d’exploitation .il est constitué de 7
couches que nous donnerons avec leurs fonctions respectives :

 La couche physique : c’est une couche qui est chargée de faire la transmission des
signaux entre les interlocuteurs.
 La couche liaison de données : c’est une couche qui gère la liaison entre deux
machines et assure le transfert des données par les médias.
 La couche réseau : cette couche gère les transferts de données et détermine le
meilleur chemin que peut empreinte un paquet dans une transmission.
 La couche transport : cette couche gère la connexion de bout en bout entre
processus, c'est-à-dire la fiabilité et le contrôle de flux.
 La couche session : cette couche permet de gérer et fermer des sessions entre
applications, il se charge de dialogue entre machines.
 La couche présentation : elle est chargée de faire le codage des données, elle négocie
la transmission des données pour la couche application.
 La couche application : cette couche fournit services réseaux au processus
d’application te que le courrier électronique, le transfert de fichiers. Elle n’a pas de
service propre spécifique
20

2.2.1.2. Le modèle TCP/IP

Le modèle TCP/IP est un modèle pratique qu’est implémenté dans un système


d’exploitation, elle reprend l'approche modulaire mais en contient uniquement quatre :

 La couche accès réseau : cette couche est chargée de faire la transmission de trame
entre deux stations reliées par un support de transmission. Elle joue le même rôle que
la couche physique et liaison des données du modèle OSI
 La couche internet : cette couche joue le même rôle que la couche réseau du modèle
OSI, elle sélectionne le meilleur chemin approprié pour diriger les paquets vers leurs
destinations.
 La couche transport : cette couche joue le même rôle que la couche transport du
modèle OSI.
 La couche application : cette couche joue le même rôle que les couches session,
présentation et application du modèle OSI.

MODELE OSI MODELE TCP/IP

Application Application
Présentation
Session
Transport Transport
Réseau internet
Liaison des données
1.2.3 Accès au réseau Etude comparative entre
Physique
le modèle MODELE OSI MODELE TCP/IP OSI et TCP/IP
Nous allons faire une comparaison
Application Application
modulaire (couches) du modèle OSI et
Présentation
TCP/IP ce comme illustre la figure
Session
suivante.
Transport Transport
Réseau internet
Liaison des données
Accès au réseau
Physique
21

Source : Ouvrage Cours de réseau Date et Heure : le03/07/20021 à 20h26

Figure 1: Etude comparative entre le modèle OSI et TCP/IP

Les protocoles utilisés au niveau de chaque couche du modèle TCP/IP

Voici les différentes couches et leurs protocoles mais nous allons citer les
plus importants qu’on retrouve sur chaque couche, nous avons jugé bon de cité les protocoles
les plus utilisés dans le modèle TCP /IP.

Tableau 2

TELNET, FTP, LPD, SNMP, TFTP


APPLICATION , SMTP, NFS, HTTP, POP3,
22

TRANSPORT TCP, UDP

INTERNET ICMP, ARP, RARP, IP

ACCES AU RESEAU HDLC, PPP

Source : Ouvrage Cours de réseau

2.3. CONCEPTION LOGIQUE DETAILLE


2.3.1. Qu’est-ce qu’un vlan
Le vlan est un domaine de diffusion logique qui peut s’étendre sur plusieurs segments
de réseau local physique. Il permet à un administrateur de regrouper des stations par fonction
logique, par équipe de projet ou par application, quel que soit l’emplacement physique des
utilisateurs.

2.3.2. Avantages du vlan


La technologie de VLAN comporte ainsi de nombreux avantages parmi lesquels nous
pouvons citer :

 Le VLAN renforce la sécurité dans le réseau : les machines se trouvant dans les
VLANS différentes ne peuvent pas se voir et la sécurité des communications est
renforcée. Chaque VLAN a sa frontière virtuelle, ces dernières créées par les VLAN
ne pouvant être franchies que par le biais de fonctionnalités de routage.
 La maintenance facile : la technologie des VLANS permet une maintenance facile car
une fois il y a une panne dans un VLAN, on isole les autres sans pour autant les
dérangés.
 Il limite le domaine de broadcast sur l’ensemble du LAN tout en réduisant la diffusion
du trafic sur le réseau et Il conserve le domaine de broadcast traditionnel pour chaque
VLAN.
 La facilité de la segmentation du réseau c’est-à-dire Les utilisateurs et les ressources
entre lesquels les communications sont fréquentes peuvent être regroupés sans devoir
prendre en considération leur localisation physique.
 La simplification de la gestion : L'ajout de nouveaux éléments ou le déplacement
d'éléments existants peut être réalisé rapidement et simplement sans devoir manipuler
les connexions physiques dans le local technique.
23

 L'augmentation considérable des performances du réseau. Comme le trafic réseau d'un


groupe d'utilisateurs est confiné au sein du VLAN qui lui est associé, de la bande
passante est libérée, ce qui augmente les performances du réseau.
 Une meilleure utilisation des serveurs réseaux : Lorsqu’un serveur possède une
interface réseau compatible avec le VLAN, l'administrateur a l'opportunité de faire
appartenir ce serveur à plusieurs VLAN en même temps. Cette appartenance à de
multiples VLAN permet de réduire le trafic qui doit être routé (traité au niveau du
protocole de niveau supérieur, par exemple IP) "de" et "vers" ce serveur; et donc
d'optimiser ce trafic.

2.3.3. Différents types de vlans


L’idée de base des VLAN est de découper un seul réseau local en des réseaux logiques
totalement disjoints, c’est comme si on avait plusieurs réseaux physiques totalement disjoints,
Ces réseaux partagent une même infrastructure, par exemple leur administration sur un
serveur. Nous nous situons bien ici au niveau de la couche liaison du modèle OSI, c’est à dire
au niveau des trames Ethernet, token-ring, FDDI pour ne citer ces quelques technologies.

Pour utiliser des termes plus proches de la technologie Ethernet on peut dire que
chaque VLAN correspond à un domaine de diffusion indépendant des autres. Les routeurs
sont à considérer comme des équipements permettant aux VLANS de communiquer entre eux
c’est ce qu’on appelle le routage inter-vlans, nous pensons qu’il existe plusieurs catégories de
VLANS parmi lesquels nous pouvons citer le VLAN Voice, VLAN Ethernet etc. …, mais
dans notre cas nous allons utiliser le VLAN Ethernet. A part la catégorie du VLAN nous
avons aussi le type de VLAN que nous allons expliquer en quelques paragraphes.

Nous avons 3 types de VLANS qui sont :

 LE VLAN DE NIVEAU 1 : Il définit un vlan en fonction des ports du Switch catalyst.


 LE VLAN DE NIVEAU 2 : Le vlan de niveau 2 consiste à définir un vlan en fonction
des adresses MAC des ordinateurs. Ce type de vlan est beaucoup plus souple que le
vlan par port car le réseau est indépendant de la localisation de l’ordinateur.
 LE VLAN DE NIVEAU 3 : Dans ce type de vlan on distingue deux autres VLANS
qui sont les suivants :
 Vlan par sous réseau : Dans ce type de vlan on associe des sous réseaux selon
l’adresse source des datagrammes. Ce type de solution apporte une grande
24

souplesse dans la mesure où la configuration des commutateurs se modifie


automatiquement en cas de déplacement d'une station.

En contrepartie une légère dégradation de performances peut se faire sentir dans la mesure où
les informations contenues dans les paquets doivent être analysées plus finement.

 Vlan par protocole : Il permet de créer un vlan par type de protocole, il regroupe
ainsi toutes les machines utilisant les mêmes protocoles dans un même vlan.

2.3.4. Fonctionnement du vlan


Le commutateur fait suivre les règles indiquées par le standard et fait en sorte de
distribuer les messages aux portes réseaux adéquates. Cela reste valable même si des stations
sont connectées sur des portes réseaux situées dans un autre commutateur. C'est grâce à
l'étiquette apposée sur les messages Ethernet ainsi qu'à l'ensemble des règles que
l'administrateur a défini que le commutateur est capable de déterminer où le message doit être
envoyé, diffusé ou bien encore si le message doit être filtré.

Le fonctionnement des VLAN se complique lorsqu’il s’agit de faire discuter plusieurs


commutateurs et notamment lorsque ceux-ci viennent de fabricants concurrents. Afin de
transporter le trafic des VLAN entre différents commutateurs il est nécessaire de trouver un
protocole de transport entre les équipements qui permettent de conserver les informations
d’appartenance aux VLAN. Le terme anglais trunk est utilisé pour caractériser les liaisons
entre commutateurs et permettant le transport des VLAN. Il existe de nombreux protocoles
propriétaires par exemple ISL chez Cisco et 3Com.

Il est à signaler que chaque vlan fonctionne comme un réseau local distinct. Un vlan
s’étend sur un ou plusieurs commutateurs, ce qui permet aux ordinateurs de se comporter
comme s’ils se trouvaient sur le même segment de réseau.
25

Figure 16 : Fonctionnement du VLAN Source : capture cours de réseau

Date et Heure : le10/07/2021 à 10h11

2.3.5. Étude sur le switch


2.3.5.1. Les protocoles de transport
Les protocoles 802.1Q et ISL sont deux protocoles permettant de transporter des
VLAN, mais il y a certain Switch catalyst comme la série 2960 qui ne prend pas en charge le
protocole ISL, lui par contre utilise le 802.1Q. Le protocole ISL est un protocole propriétaire
de la maison Cisco, les constructeurs se sont mis d’accord et commencent à adopter 802.1Q.
Aujourd’hui le Switch bas de gamme est bien souvent restés au seul protocole propriétaire de
leur constructeur alors que les switch haut de gamme permettent de choisir entre 802.1Q et le
protocole propriétaire.

Les trames 802.1Q sont des trames Ethernet, leur entête contient divers identifiants, dont le
numéro du VLAN sur 12 bits ce qui permet un maximum de 4096 VLAN.

Figure 17 : Exemple d’une trame VLAN Source : Ouvrage Cours de réseau

Date et Heure: le14/07/2021 à 19h10


26

PREAMBULE : Ce champ est codé sur 7 octets et permet de synchroniser l'envoi. Chacun
des octets vaut 10101010 et cette série permet à la carte réceptrice de synchroniser son
horloge.

SFD : Ce champ est codé sur 1 octet et indique à la carte réceptrice que le début de la trame
va commencer. La valeur de SFD est 10101011 ce qui vaut 171 en décimal.

ADRESSE DE DESTINATION : Ce champ est codé sur 6 octets et représente l'adresse


MAC de l'adaptateur destinataire. Dans le cadre d'un broadcast, l'adresse utilisée est FF-
FFFF-FF-FF-FF.

Cette adresse est ce que l'on appelle l'adresse physique d'une carte Ethernet, cette adresse est
divisée en deux parties égales qui sont:

Les trois premiers octets désignent le constructeur. C'est l’organisation OUI (Organisation
Unique Identifier) gérer par l'IEEE.

Les trois derniers octets désignent le numéro d'identifiant de la carte, dont la valeur est laissée
à l'initiative du constructeur qui possède le préfixe

ADRESSE SOURCE : Ce champ est aussi codé sur 6 octets, il représente l’adresse physique
d’une carte réseau Ethernet, ce champ est aussi subdivisé en deux comme le précèdent.

TPID : Ce champ codé sur 2 octets ce qui fais un total de 16 bits, il est utilisé pour identifier
le protocole utilisé pour le transport des VLANS.

TCI : Ce champ à 2 octets ce qui fait 16 bits et il regroupe d’autres sous-éléments à savoir :

Un champ de priorités : Ce champ est codé sur 3 bits et représente une information sur la
priorité de la trame. Il y a donc 8 niveaux où 000 représente une priorité basse et 111 une
haute.

Le CFI : Ce champ indique que les données de la trame sont sous un format non canonique,
c’est-à-dire non déterminé par des règles classiques, il utilise 3 bits.

Un champ VLAN ID : Ce champ est codé sur 12 bits et représente le numéro du VLAN, La
valeur 0 indique qu'il n'y a pas de VLAN, c'est souvent utilisé dans le cas où l'on désire
appliquer une priorité sans avoir besoin de la notion de VLAN. Ces champs nous donnent
27

aussi l’appartenance de la trame à un VLAN et permet son routage vers les différents points
du VLAN.

TYPE : Ce champ est codé sur 2 octets et indique le type de protocole inséré dans le champ
Donnée.

DONNEES : Ce champ est codé entre 42 et 1500 octets et contient les données de la couche 3
du modèle OSI. Dans le cas de TCP/IP, c'est ici que vient se loger le datagramme IP. L'unité
de transfert maximale est le MTU et sa valeur est classiquement de 1500 octets. Si la taille des
données est inférieure à 42 octets, alors elle devra être complétée avec des octets de bourrage
et c'est la couche réseau qui sera chargée de les éliminer.

FCS : Ce champ est codé sur 4 octets ce qui fais 32 bits et il représente la séquence de
contrôle de la trame. Il permet à l'adaptateur qui réceptionnera cette trame de détecter toute
erreur pouvant être glissée au sein de la trame. La valeur de FCS est le résultat d'un calcul
appelé CRC, A la réception de la trame, la couche liaison effectue le même calcul et compare
les deux résultats qui doivent être égaux afin de valider la conformité de la trame reçue.

2.3.5.2. Le fonctionnement de commutation


Par commutation, nous sous entendons une opération consistant à établir une liaison
temporaire physique entre deux nœud du réseau. Les commutateurs ne sont rien d’autre que
des ponts multiports filtrants, certes équipés de fonctions plus nombreuses et de performances
qui n’ont rien de comparable aux bons vieux ponts que nous avons utilisé à l’époque. Le
travail de base d’un commutateur est de gérer des tables d’adressage c'est-à-dire savoir sur
quel port se trouve une adresse MAC afin d’éviter de diffuser le trafic inutile sur les segments
des autres machines. S’il y a deux machines appartenant au même VLAN et étant sur le même
commutateur s’échangent des trames, celles-ci ne passeront pas par les trunk, mais contre si
nous voulons communiquer avec une autre machine appartenant au même VLAN mais de
commutateur différent Les paquets diffusés vont par contre emprunter le lien trunk.

2.3.5.3. Choix du switch catalyst


Concernant notre étude nous avons jugé bon de travailler avec le switch catalyst
gamme 2960 que nous allons pouvoir donner ses avantages, en soit les commutateurs
Catalyst gamme 2960 de la maison Cisco, nous permet comme d’autre commutateur catalyst
de créer les VLANS, mais le switch catalyst gamme 2960 apporte dans le réseau une
connectivité
28

Fastethernet et Gigabit Ethernet, en plus de cela, La gamme Catalyst 2960 offre une sécurité
intégrée avec contrôle d’admission sur le réseau, une meilleure qualité de service évoluée,
pour distribuer des services intelligents à tous les périphériques du réseau.

Source : capture cours réseau Figure 18: les switch catalyst gamme 2960

Date et Heure : le18/07/2021 à 12h32

Les principales caractéristiques du switch catalyst gamme 2960 sont :

Fonctionnalités intelligentes à la périphérie du réseau, par exemple des listes de Contrôle


d’accès (ACL) élaborées et une sécurité optimisée

La gamme 2960 permet une prise en charge par le logiciel Cisco Network Assistant de la
redondance des commutateurs de commande permet de désigner un commutateur de
commandement de sauvegarde chargé de prendre le relais en cas de défaillance du
commutateur de commandement principal.

Il permet une liaison ascendante à deux fonctions favorisant la flexibilité de la liaison


montante Gigabit Ethernet et permettant d’utiliser du cuivre ou de la fibre optique.

Il nous permet aussi de faire le contrôle du réseau et optimisation de la bande passante grâce
aux fonctions de qualité de service évoluée, de limitation granulaire du débit, de listes de
contrôle d’accès et de services multicast

Sécurité du réseau assurée par une série de méthodes d’authentification, des technologies de
cryptage des données et le contrôle des admissions sur le réseau basé sur les utilisateurs, les
ports et les adresses MAC

Simplicité de la configuration réseau, des mises à niveau et du dépannage grâce au logiciel


Cisco Network Assistant.
29

2.3.6. Configuration
Lorsqu’un réseau local virtuel est créé, un numéro et un nom lui est affecté. Le numéro
de réseau local virtuel correspond à un nombre compris dans la plage disponible sur le
commutateur, sauf pour VLAN1. Certains commutateurs prennent en charge environ 1 000
réseaux locaux virtuels, d’autres plus de 4 000. L’attribution d’un nom à un réseau local
virtuel est une méthode recommandée de gestion de réseau. Dans une organisation, des
employés sont fréquemment ajoutés, supprimés ou déplacés vers un service ou un projet
différent. En raison de ces mouvements permanents, il est nécessaire de gérer les réseaux
locaux virtuels, notamment en procédant à des suppressions ou des réaffectations vers des
réseaux locaux virtuels différents. La suppression de réseaux locaux virtuels et la réaffectation
de ports vers des réseaux locaux virtuels différents constituent deux fonctions distinctes.
Lorsqu’un port est dissocié d’un réseau local virtuel spécifique, il est réaffecté à VLAN1.nous
allons maintenant voir comment est-ce qu’on configure les VLANS sur un Switch.

Voir à l’annexe.

Dans le cas où nous voulons supprimer un VLAN déjà configuré sur le commutateur, il nous
suffit d’utiliser la commande suivante mais il faudra toujours être en mode configuration pour
le faire

giscar (config) # no vlan 2

giscar (config) #end

giscar# copy running-config startup-config

Il existe deux catégories de port sur le Switch catalyst à savoir :

Port agrégé

 Un port agrégé est un port qui nous permet une liaison point à point entre le
commutateur et un autre périphérique du réseau, en plus de cela il est très nécessaires
car il permet l’acheminement des paquets provenant de plusieurs réseaux locaux
virtuels, on peut aussi l’appelais point d’entre-sortie de tous les paquets. Dans notre
cas c’est interface fastethernet 0/1 qui joue ce rôle de faire la liaison de différents vlan
créaient sur le commutateur.

Port d’accès
30

 Un port d’accès appartient à un seul VLAN. En général, des périphériques uniques tels
que des PC ou des serveurs se connectent à ce type de port. Si un commutateur
connecte plusieurs PC à un port d’accès unique, chaque périphérique connecté au
commutateur est un membre du même VLAN.

Dans le cas où nous souhaitons dissocier un port d’un VLAN spécifique, nous utilisons les
commandes suivantes :

giscard (config) # interface fastethernet suivi du numéro de l’interface par exemple fa0/20

giscard (config-if) #no switchport access suivi du numéro du VLAN

2.4. CONCEPTION PHYSIQUE


2.4.1. Choix d’une solution
2.4.1.1. Architecture client/serveur
2.4.1.1.1. Présentation
De nombreuses applications fonctionnent selon l’architecture client/serveur, cela
signifie que les machines clientes demandent les services au serveur.

Ce dernier étant une machine généralement très puissante en termes de stockage et de


capacité d’entrée –sortie qui leur fournit des services.

Dans un réseau il y a plusieurs services, et chacun de ses Services est fourni sur un
port de communication identifié par un numéro.

2.4.1.1.1.2. Avantages et inconvénients


L’architecture client/serveur est particulièrement recommandé par des réseaux
nécessitants un grand niveau de fiabilité.

Ses principaux avantages sont :

 Des ressources centralisées : Etant donné que le serveur est au service des clients, il
peut gérer des ressources communes à tous les utilisateurs, prenons l’exemple d’une
base de données.
 Une meilleure sécurité : l’architecture client /serveur offre une meilleure sécurité car
le nombre d’entrés permettant l’accès aux données devient moins important.
 Un réseau évolutif : cette architecture nous permet l’ajout, la suppression et la
modification des fichiers sans pour autant perturber le fonctionnement du réseau.
31

Ses principaux inconvénients sont :

 Un coût élevé dû à la technicité du serveur


 Le serveur est le seul maillon faible du réseau, étant donné que tout le réseau est
architecturé au tour de lui.

2.4.1.1.1.3. Fonctionnement

Source : ouvrage cours de conception des ordinateurs, Date le20/07/2021 à 16h30

Figure 2 : Fonctionnement de l’architecture client/serveur

2.4.1.1.1.4. Types d’architectures


a. l’architecture de niveau 1
Dans cette architecture, les trois couches applicatives à savoir l’interface,
le media qui porte les applications, l’accès aux données sont intimement liées et
s’exécutent sur le même ordinateur.

b. L’architecture de niveau 2
Elle caractérise le système client/serveur pour lequel le client demande
une ressource et le serveur la lui fournit directement en utilisant ses propres
ressources Dans cette architecture le serveur est un serveur de données. Elle est
beaucoup utilisée dans un LAN.
32

Figure 3: l’architecture de niveau 2


Source : ouvrage cours de conception et architecture des
c. L’architecture de niveau 3 ordinateurs
C’est une architecture à 2 niveaux Date
maisetil Heure
existe un nouvel intermédiaire
: le26/07/2021 à 20h12 entre le client
et le serveur qui est le middleware.

Source : ouvrage cours de réseau


Figure 4: l’architecture de niveau 3
Heure : 21H42

Date : le 02/08/2021
2.4.2. Topologies des réseaux
Il existe deux types de topologie à savoir :

 Topologie physique
 Topologie logique

2.4.2.1. Topologie physique


La topologie physique détermine la manière dont les ordinateurs sont connectés entre
eux à l’aide des supports et des équipements d’interconnexion.

Il existe les topologies physiques suivantes :


33

2.4.2.1.1. En Bus
Dans le cas d’une topologie en bus, tout le monde du réseau parle sur le même fil.

Deux bouchons appelés Terminator d’une résistance chacune de 50 ohms sont utilisés
à chaque extrémité pour éviter la fuite d’information. Cette topologie a pour avantage d’être
facile à mettre en œuvre et de posséder un fonctionnement simple, son désavantage et qu’elle
est extrêmement vulnérable étant donné que si l’une de connexion est défectueuse,
l’ensemble de ce réseau est infecté.

Figure 5 : Topologie en bus Source : ouvrage cours de réseau

Date et Heure : le17/08/2021 à 14h02

2.4.2.1.2. En Anneau
Dans cette topologie, toutes ses stations sont connectées en chaine les unes aux autres
par une liaison bipoint et la dernière à la première. (Chaque station joue le rôle de station
intermédiaire.) Chaque station qui reçoit une trame, l'interprète et la réémet à la station
suivante de la boucle si c'est nécessaire comme illustre cette figure.
34

Figure 6: Topologie en anneau Source : ouvrage cours de réseau

Date et Heure : le17/08/2021 à 14h02

2.4.2.1.3. En étoile
Dans cette topologie, un équipement central est utilisé soit un concentrateur ou
commutateur, c’est comme illustre cette figure.

Figure 7: Topologie en étoile Source : ouvrage cours de réseau

Date et Heure : le17/08/2021 à 14h02

Dans notre étude nous allons utiliser la topologie en étoile

2.4.2.1.4. Maillée
Cette topologie vient palier au faille des réseaux en étoile, il permet à chaque nœud du
réseau d’atteindre un autre sans être obligé de passer par un nœud central comme c’est le cas
de la topologie en étoile.

Figure 8: Topologie maillée Source : ouvrage cours de réseau

Date et Heure : le17/08/2021 à 14h02


35

2.4.2.2. Topologie logique


La topologie logique détermine la manière dont les ordinateurs se connectent sur le
réseau et la manière dont les données y circulent.

Il existe plusieurs :

 ETHERNET : conçu par DEC, XEROS et INTEL, elle utilise la méthode CSMA /CD
qui veut dire, accès aléatoires au media avec écoute de là de porteuse. Cette topologie
utilise la norme IEEE 802.3
 TOKEN-RING : Littéralement anneau à jeton conçu par IBM, elle utilise un anneau
sur le quel circule une trame vide appelée jeton qui circule de station à station.
L’ordinateur qui la récupère vide, y ajoute des données. Quand on émet, le récepteur
prend l’information, indique dans l’en-tête qu’il a lu les données, le récepteur vérifie
cette lecture et rend le jeton vide. Cette norme a évolué en vitesse .au départ, à 4Mb/s,
actuellement 16 Mb/s. le concept de l’anneau reste d’actualité dans les hauts débits.
 FDDI : il s’agit d’un double anneau à jeton utilisant un support fibre optique.

2.4.3. Support des transmissions


Les supports de transmission servent à véhiculer des données entre l’émetteur et le
récepteur. Ces types de médias font paris de la couche une du modèle OSI.

2.4.3.1. Le câble coaxial


Le câble coaxial est composé d’un cœur de cuivre enveloppé d’un isolant, d’un
blindage formé d’une tresse de métal et recouvert d’un revêtement extérieur appelé la gaine.
Grâce à son isolation.

Le câble permet d’envoyer des données à un grand débit que la paire torsadée. Le câble
coaxial utilise le connecteur BNC.

Source : ouvrage capture cours de réseau

Date et Heure : le24/08/2021 à 12h40


36

Figure 9: Le câble coaxial Il y a deux catégories de câble coaxial à savoir :

 Le câble coaxial épais : qui lui utilise la norme 10 base 5 c'est-à-dire il transmet les
données à une distance de 500 m avec un débit de 10Mbit/s, et fait une transmission en
bande de base.
 Le câble coaxial fin : lui par contre utilise la norme 10 base 2, le même débit et la
même mode de transmission que le câble coaxial épais à la seule différence que lui
effectue une distance de 185 m, il est souple et cher par rapport à l’épais parce qu’il
résistant aux bruits.

2.4.3.2. Le câble à paire torsadée


Le câble à paire torsadée est constitué de plusieurs paires de fils de cuivre isolés et
codifiés par couleur dont le diamètre varie entre 0.4 et 0.8 mm, il est le type de câblage le plus
utilisé dans les réseaux locaux actuels.

Le câble à paire torsadée utilise le connecteur RJ45.on distingue deux catégories à savoir :

 Câbles à paire torsadée blindée (STP)


 Câbles à paire torsadée non blindée (UTP)

Figure 10 : Le câble à paire torsadée Source : ouvrage capture cours de réseau

Date et Heure : le29/08/2021 à 21h50

2.4.3.3. La fibre optique


Les fibres optiques peuvent être classées en deux catégorie et ce selon le diamètre de leur
cœur et la longueur d’onde utilisée, on utilise la LED qui convertit le signal électrique en

Source : ouvrage capture cours de réseau

Date et Heure : le 04/09/2021 à 15h17


37

signal lumineux et à la destination on utilise la photodiode lui qui fait l’inverse du LED.

Figure 11 : l’image de la fibre optique

Ainsi on distingue deux types de fibre optique à savoir :

 La fibre optique multimode : Elle a été la première sur les marchés, elle est
actuellement utilisé dans les réseaux de petit envergure car celle-ci vas qu’à quelques
centaines de mètres, elle envoie des signaux à une courte distance par rapport à la fibre
monomode, le diamètre variant entre 50 et 85 microns
 La fibre optique monomode : Elle a été mis sur pied après celles précédées ci-haut,
caractériser par un petit diamètre de 10 micron, elle envoie des signaux à une grande
distance par rapport à celle du multimode

2.4.4. LES EQUIPEMENTS RESEAUX


Dans cette partie nous allons citer les équipements réseaux les plus utilisés car il en existe
plusieurs.

 LE MODEM : C’est un équipement qui nous permet de faire la modulation et la


démodulation, dans le cas de la modulation il reçoit un signal carré et transforme en
signal sinusoïdal. L’inverse dans le cas de la démodulation.
 LE COMMUTATEUR : cet équipement nous permet subdiviser un réseau de façon
logique. Il est intelligent parce qu’il envoie le signal à un seul port pour atteindre la
destination, il n’envoie pas sur tous les ports comme le concentrateur, mais il existe
aussi des commutateurs configurables qu’on appelle Switch qui nous permet de créer
des VLANs.
 LE ROUTEUR : C’est un équipement réseau le plus utilisé car il sélectionne le
meilleur chemin pour diriger les paquets vers leurs destinations.
 LE FIREWALLS : C’est un équipement du réseau qui a pour fonction de faire la
politique de sécurité du réseau, celle-ci définissant quels sont les types de
communications autorisées ou interdites.
38

2.5. CONCLUSION PARTIELLE


Dans ce chapitre, nous avons présenté notre champ d’étude, ses objectifs
fonctionnels, ses besoins et contraintes par rapport à notre solution, en suite nous avons
identifié les applications et équipements existants, traçage d’un cahier de charge ainsi que la
proposition d’une nouvelle architecture adoptée à notre solution.

CHAPITRE 3 : CHOIX DE LA TECHNOLOGIE ET MISE EN


PLACE DE LA SOLUTION

3.1. INTRODUCTION
En ce qui concerne notre étude, nous allons utiliser le système d’exploitation Windows
serveur 2016 et Cisco packet pour le déploiement du vlan.

3.1.1. Active directory


3.1.1.1. Définition
Active directory est un annuaire propre à la maison MICROSOFT, en soit un annuaire
est juste une base de données permettant de retrouver facilement des personnes ou des
groupes de personnes ou encore des ressources, par ressources nous voyons les imprimantes,
les applications …

Pour installer l’annuaire Active directory sur le Windows serveur 2016

Cette assistance permet d’installer des rôles, des services de rôle ou des fonctionnalités
39

Source : capture de configuration de l’application

Date et Heure : le 10/09/2021 à 07h13

Cette figure permet de sélectionné des rôles de serveurs


40

Source : capture de notre configuration de


Cette figure confirme la section d’installation
l’application

3.1.1.2. Le domaine Date et Heure : le10/09/2021 à 07h20


Un domaine est un ensemble d’ordinateur ou soit d’utilisateurs qui partagent une
même base de données d’annuaire. En outre, il doit en avoir un nom unique sur le réseau et
prend en charge un certain nombre d’autres fonctions centrales liées à l’administration.

3.1.1.3. Le foret
Une forêt représente un groupe d’arbres qui permet de relier deux au plusieurs
arborescences et Il y a toujours au moins une forêt dans une infrastructure Active Directory et
elle est créée lors de l’installation du premier contrôleur de domaine Active Directory sur le
réseau. Par exemple un foret peut rassembler deux arborescences différentes comme de
carrhel.com et ibrahim.com, et l’arborescence n’est qu’une structure hiérarchique organisée
par les domaines.

3.1.1.4 Unité d’organisation


Une unité organisationnelle est un objet conteneur qui permet de hiérarchiser Active
Directory. Cette notion était inexistante dans les versions précédentes d'AD, telle que la base
de données SAM. L'AD permet une hiérarchisation des domaines. À l'intérieur de ces
domaines, il existe maintenant des possibilités de structuration et de hiérarchisation des
utilisateurs.
41

3.1.1.5. Un contrôleur de domaine


Un contrôleur de domaine permet aux utilisateurs d’ouvrir une session sur le Réseau et
d’accéder aux ressources pour lesquelles ils ont les autorisations adéquates. Ils permettent
également de rechercher dans Active Directory des dossiers partagés, des imprimantes
partagées et d’autres informations publiées. Un domaine doit avoir au moins un contrôleur de
domaine, c’est une obligation.

3.2. PLAN D’INSTALLATION


Pour installer WINDOWS SERVEUR 2016 sur une machine, il nous faut un certain
nombre des composants comme illustre ce tableau.

COMPOSANTS CONFIGURATION REQUISE

PROCESSEUR Minimale : 1 GHz

Recommandée : 2 GHz ou plus


LECTEUR DVD de préférence de 52 X
ECRAN Super VGA (800 x 600) ou résolution supérieure
MEMOIRE RAM Minimale : 512 Mo
Recommandée : 2 Go ou plus

ESPACE DE Minimale : 10 Go
DISQUE DUR Recommandée : 40 Go ou plus

Source : notre propre conception de cout d’acquisition


 COUT D’ACQUISITION

1 Serveur : 1700 $ ; 4 switchs de la série 2960 et 3560 (1800$ * 4=7200$) ; 2 Routeurs de la


série 1941(1800$*2=3600$) ; 1 Rac (2500$)

Total =15000$
42

3.3. INSTALLATION
3.4. CONFIGURATION
3.4.1. Configuration du DNS
En soit le serveur DNS est un serveur qui est venu nous donner une solution aux
problèmes qu’on avait dans le réseau c'est-à-dire au lieu de mémoriser une adresse IP, on
pouvait juste l’appel mais par un nom c’est comme quand nous utilisons le navigateur, au lieu
d’avoir une adresse IP pour le moteur de recherche Google ce qui serais complique dans le
mesure où les adresse changent à tout moment, nous pouvons juste lancer www.google.com
qui est le nom du domaine. Pour faire ça son installation, nous l’ajoutons juste dans le liste de
service du serveur.

Figure d’installation du DNS Source : capture de configuration de l’application

Date et Heure : le 10/09/2021 à 07h40

 La création de comptes utilisateurs

Ici on créer les comptes utilisateurs auxquelles nous leurs attribuons le nom

D’utilisateur et le mot de passe pour permettre l’accès au serveur par les clients qu’on appelle
communément utilisateurs
43

3.4.2. Configuration du DHCP


Dans cette :partie,
Source capturenous allons parler de
de configuration la configuration du serveur DHCP sous Cisco
de l’application
packet, en soit-ce le serveur DHCP permet à un ordinateur qui est connecté au réseau
Date et Heure : le 10/09/2021 à 08h15
d'obtenir une adresse IP dynamiquement c'est-à-dire avoir une adresse IP sans intervention
particulière. Nous devons juste spécifier à l'ordinateur de se trouver une adresse IP tout seul
par DHCP. Le but principal du protocole DHCP est de simplifier l'administration d'un réseau.
Cette figure nous montre comment le DHCP attribue automatiquement l’adresse IP au
machin

Source : capture de configuration de l’application

Date et Heure : le 12/09/2021 à 10h33


44

Cette figure nous montre comment on ajouter les Vlan par les commandes

Source : capture de configuration de l’application

Date et Heure : le 17/09/2021 à 21h10

L’interface d’affectation de port


45

3.5. EVALUATION DES BESOINS


3.5.1. Besoin fonctionnels
3.5.1.1. Dépannage de problèmes de réseau
Voici les étapes de dépannage d’un réseau, mais nous ne vous disons pas que ces étapes sont
universelles, elles sont données selon notre expérience.

1. La première de chose que nous devons faire lors du dépannage d’ un réseau est celle
d’ identifier les symptômes, c'est-à-dire de prendre les informations recueillies par
les utilisateurs qui nous ont signalé le problème et d’essayer de bien le conserver.

2. La deuxième de chose est celle de définir l'étendue du problème, cela signifie tout
simplement de savoir si le problème consiste tout le réseau ou bien une portion du
réseau en outre si le problème est universel ou bien s’il est partiel.

3. Après le constat effectué au niveau du deuxième paragraphe, nous devons maintenant


établir ce qui a changé sur le réseau, c'est-à-dire connaître toutes les modifications
récentes quel que soit sa nature (matérielles ou logicielles).

4. La quatrième chose serait de déterminer la cause la plus probable qui a fait que notre
réseau soit en panne. Mais cette identification pourra aussi des sous-étapes à savoir :

ü Nous devons d’abord vérifier la compétence de l'utilisateur.

ü Après avoir vérifié la compétence de l’utilisateur, nous devons en suite


essayer de recréer le problème, c’est-à-dire essayer d’imaginer comme le
problème est arrivé dans notre réseau mais tout cela est fonction aux propos
recueillis au niveau du premier paragraphe.

ü Ensuite nous allons pouvoir vérifier l'intégrité physique et logique des


connexions de notre réseau, coté physique nous devons vérifier si le
connecteur RJ45 est bien branché, vérifier aussi l’ affichage des cartes
réseaux dans les slots au niveau de la carte mère, l'installation des pilotes
pour les cartes réseaux, mais également de jeter un coup d’ œil sur
l'alimentation des composants et coté logique nous devons vérifier l'adressage
de notre réseau mais aussi la configuration protocolaires.
46

5. La cinquième chose sera d’implémenté une solution.

6. Nous devons maintenant tester la solution.

7. Apres avoir remédier aux problèmes de notre réseau ,nous sommes obligés de
documenter la solution de manière à ce que si la même panne frappée encore notre
réseau ,nous ne ferons pas trop d’ opérations si ce n’ est que prendre directement la
solution car elle est déjà documentée cela veut dire que nous allons sauter plusieurs
étapes, la solution n’ est pas seulement documenter pour ça, mais aussi pour aider l’
entreprise dans le cas où l’ administrateur démissionnais de cette entreprise son
successeur n’ aura pas de problème concernant la même panne.

3.5.2. Les besoins non fonctionnels


3.5.2.1. Définition d’une maintenance
La maintenance est définie comme étant l’ensemble de toutes les actions
techniques, administratives et de réaménagement durant le cycle de vie d'un bien, destinées à
le maintenir ou à le rétablir dans un état dans lequel il peut accomplir la fonction requise.

En soit comme nous venons de le définir, la maintenance vise à maintenir ou à rétablir


un bien dans un état spécifié afin que celui-ci soit en mesure d'assurer un service déterminé, la
différence avec la réparation, ce dernière est opérationnelle lorsqu’on observe que le service
est à 0. Il est aussi à signaler que la maintenance regroupe ainsi toutes les actions de
dépannage et de réparation, de réglage, de révision, de contrôle et de vérification des
équipements matériels ou même immatériels comme les logiciels.

3.5.2.2. Origine
Au paravent, au lieu de parler de la maintenance d’un équipement, on parle beaucoup
plus de l’entretien d’un équipement. Cette notion d’entretien a vu les jours vers les années
1970 dans une industrie de production de biens aux Etats-Unis par contre la maintenance a vu
les jours 20 ans après c'est-à-dire vers les années 1990. Mais aujourd’hui la maintenance a
pris de l’ampleur par apport à l’entretien et elle est devenue susceptible de concerner tous les
secteurs pas seulement en informatique car on parle aussi de la maintenance des immobiliers,
de transport etc.
47

Dans le temps, comme je venais les gens faisaient la maintenance d’un équipement si
celui-ci tombe en panne. Mais aujourd’hui il existe une maintenance préventive qui consistait
à une prévention avant que l’équipement tombe en panne, c’est-à-dire faire d’intervention
visant à prévenir une panne. Jusqu’aujourd’hui les gens confondent souvent la notion de
maintenance et celle l’entretien alors que ces deux notions sont belles et bien différentes, en
soit la maintenance concerne tout équipement faisant appel pour son fonctionnement à
l’énergie, par contre l’entretien tandis que l'entretien concerne tout ce qui n'est pas
technologique c'est-à-dire celle qui n’utilisent pas l’énergie comme le nettoyage d’un mur.

3.5.3. Typologie de maintenance


Il existe 2 types de maintenance à savoir :
1. La maintenance corrective
2. La maintenance préventive

3.5.3.1. La maintenance corrective


La maintenance corrective consiste à intervenir sur un équipement une fois que celui-ci
est défaillant. Cette maintenance est subdivisée en :
 La maintenance palliative : on l’appelle aussi dépannage provisoire de
l'équipement, permettant à celui-ci d'assurer tout ou partie d'une fonction requise ;
elle doit toutefois être suivie d'une action curative dans les plus brefs délais.
 La maintenance curative : c’est une réparation consistant en une remise en l'état
initial.

3.5.3.2. La maintenance préventive


Cette maintenance préventive, qui consiste à intervenir sur un équipement avant que
celui-ci ne soit défaillant, afin de tenter de prévenir la panne.
La maintenance préventive se subdivise à son tour en :
 Maintenance systématique : cette maintenance désigne des opérations effectuées
systématiquement, soit selon un calendrier soit selon une périodicité d’usage
etc. ...
 Maintenance conditionnelle : Cette maintenance est réalisée à la suite de relevés,
de mesures, de contrôles révélateurs de l'état de dégradation de l'équipement.
 Maintenance prévisionnelle : Comme son l’indique, cette maintenance est réalisée
à la suite d'une analyse de l'évolution de l'état de dégradation de l'équipement.
48

CONCLUSION GENERALE
A présent, nous arrivons au terme de notre travail, lequel portait sur l’étude
d’implémentation et de gestion d’un réseau des VLANS pour le partage optimal des
ressources sous Windows serveur 2016. Nous ne pouvons pas prétendre avoir été exhaustif
sur la question du stockage des données.
Cependant, au regard de ce qui précède, nous estimons avoir relevé le défi auquel nous étions
soumis: explorer de manière descriptive et analytique une solution susceptible de répondre
aux besoins croissants en matière de consolidation et de mise en communs des espaces de
stockage de données au sein des entreprises.
En effet, dans la plupart des infrastructures informatiques aujourd'hui, l'explosion des
volumes de données pose un réel problème, dont la solution doit être étudiée de façon globale.
Les technologies de stockage telles que le DAS et le NAS, par leur souplesse d'utilisation et
leur faible coût tentent de répondre à ce besoin. Mais stocker un volume important n'est pas la
seule question qui se pose. Le réel enjeu se situe au niveau des services associés à ces
données: les temps de réponse, la disponibilité, la sécurité, etc.
La technologie SAN s'impose dans ce sens par ses attrayantes possibilités et fait du réseau un
acteur prépondérant dans le service des données. Les coûts élevés d'acquisition sont encore un
frein à l'installation de solutions SAN à grande échelle. Cependant, le protocole iSCSI permet
le transfert de données sur les réseaux Ethernet par l'IP. On peut donc le considérer comme
une alternative à Fibre Channel. Nous ne saurions clore ce travail sans dégager une remarque
ou plutôt une inquiétude qui a retenu notre attention.
En effet, nous pensons que les technologies de stockage à haute disponibilité restent encore
dans l'ombre car il n'est pas évident de rencontrer des experts SAN qualifiés. Ceci du simple
fait que, contrairement aux disciplines liées aux réseaux, à la programmation, pour ne citer
que celles-là, il existe peu de programmes de formation reconnus en matière de stockage.
C'est pour cette raison que de nombreuses entreprises préfèrent faire appel à des prestataires
extérieurs, qui assureront notamment l'implémentation du réseau. Or à ces frais s'ajouteront
les coûts déjà élevés du matériel.
49

BIBLIOGRAPHIE
OUVRAGES

1. MORCIER et ALAIN, Admin UNIX et système V et réseau TCP/IP, Eyrolle, paris,


1995

2. R, HERTZOG, Cahier de l’admin sous Debian, 2eme édition Evrolle, 2005

3. G. PUJOLLE, Réseaux et télécoms, 6eme édition Eyrolles, paris 2006

4. J, BOUCHAUDY, Linux administration système avancée, édition, framebook, paris, 2007

5. MBOYO BOKEKE, (2017-2018), mémoire : projet de conception d’un intranet VPN dans
une entreprise publique

6. DIMANDJA J. (2016-2017), mémoire : conception et implémentation d’un intranet

7. KONE A. (2010-2011), mémoire : conception et déploiement d’une architecture réseau


sécurisé

COURS

HERITIER, Cours de TCP/IP, Bac 3 réseaux, ISTL, 2020-2021

HERITIER, Cours de maintenance et architecture réseau, Bac 3 réseaux, ISTL, 2020

FABRICE, Cours Administration de réseaux sous linux, Bac 3 réseaux, ISTL, 2020

WEBOGRAPHIE

http://membres.multimania.fr
http://www.tsoft.fr/tous-les-supports-de-cours
http://www.debian-fr.org http://www. planet-
fr.debian.net
http://www.commentcamarche.net
http://www.awt.be/web/res/index.

http://www.frameip.com/entete-ethernet
50

TABLE DES MATIERES


EPIGRAPHE...........................................................................................................................................I

DEDICACES..........................................................................................................................................II

IN MEMORIUM..................................................................................................................................III

REMERCIEMENTS............................................................................................................................IV

LISTE DES ABRÉVIATIONS .......................................................................................................................V

LISTE DES TABLEAUX....................................................................................................................VI

LISTE DES GRAPHIQUES .......................................................................................................................VII

INTRODUCTION..................................................................................................................................1

1. PRESENTATION DU SUJET..................................................................................................1

2. LE PHENOMENE OBSERVE..................................................................................................1

3. LA REVUE DE LITTERATURE.................................................................................................1

a. Ouvrages..................................................................................................................................2

b. Etudes empirique....................................................................................................................2

4. LA PROBLEMATIQUE................................................................................................................3

5. LES HYPOTHESES.......................................................................................................................3

6. LES METHODES ET TECHNIQUES DE RECHERCHE.......................................................4

7. L’OBJECTIF POURSUIVI PAR LA RECHERCHE................................................................5

8. LA JUSTIFICATION SUR LE CHOIX DU SUJET..................................................................5

9. LA DELIMITATION DU SUJET.................................................................................................5

10. LA STRUCTURE DU TRAVAIL...............................................................................................6

CHAPITRE 1 : CADRE EMPIRIQUE................................................................................................7

1.1. PRESENTATION DU CHAMP EMPIRIQUE...................................................................7

1.1.1. Aperçu historique de la KCC..............................................................................................7

1.1.2. Objectifs.................................................................................................................................8

1.1.3. Fonctionnement....................................................................................................................8

1.1.4. Organisation...............................................................................Erreur ! Signet non défini.

1.2. PRESENTATION DU DEPARTEMENT INFORMATIQUE...............................................9

1.2.1. Divisions de production........................................................................................................9


51

1.2.2. Division conception analyse et programmation (DCAP)..................................................9

1.1.3. Organigramme....................................................................................................................11

1.3. L’ARCHITECTURE RESEAU DE SERVICES DU DCAP............................................11

1.4. ETUDE DE L’EXISTANT.......................................................................................................13

1.4.1. Critiques de l’existant........................................................................................................13

1.4.2. Identification des besoins...................................................................................................14

1.4.3. Spécifications des besoins...................................................................................................15

CHAPITRE 2 : CONCEPTION DU SYSTEME...............................................................................17

2.1. SOLUTION PAR RAPPORT AUX BESOINS.......................................................................17

2.1.1. Définition de concept..........................................................................................................17

2.1.2. Qu’est-ce qu’un réseau informatique..............................................................................17

2.1.3. Intérêt d'un réseau informatique......................................................................................17

2.1.4. Types des réseaux informatiques...................................................................................18

2.2. CONCEPTION GENERALE...................................................................................................18

2.2.1. Les modèles.........................................................................................................................18

2.3. CONCEPTION LOGIQUE DETAILLE................................................................................22

2.3.1. Qu’est-ce qu’un vlan..........................................................................................................22

2.3.2. Avantages du vlan..............................................................................................................22

2.3.3. Différents types de vlans..................................................................................................23

2.3.4. Fonctionnement du vlan....................................................................................................24

2.3.5. Étude sur le switch..............................................................................................................25

2.3.6. Configuration......................................................................................................................28

2.4. CONCEPTION PHYSIQUE....................................................................................................30

2.4.1. Choix d’une solution...........................................................................................................30

2.4.2. Topologies des réseaux.......................................................................................................32

2.4.3. Support des transmissions.................................................................................................35

2.4.4. LES EQUIPEMENTS RESEAUX....................................................................................36

1.5. CONCLUSION PARTIELLE.............................................................................................37

CHAPITRE 3 : CHOIX DE LA TECHNOLOGIE ET MISE EN PLACE DE LA SOLUTION.38

3.1. INTRODUCTION.....................................................................................................................38
52

3.1.1. Active directory..................................................................................................................38

3.4. PLAN D’INSTALLATION......................................................................................................40

3.5. INSTALLATION.......................................................................................................................41

3.6. CONFIGURATION..................................................................................................................41

3.6.1. Configuration du DNS........................................................................................................41

3.6.2. Configuration du DHCP....................................................................................................42

3.7. CONCLUSION PARTIELLE.........................................................Erreur ! Signet non défini.

3.7.1. Evaluation des besoins........................................................................................................44

CONCLUSION.....................................................................................................................................48

BIBLIOGRAPHIE...............................................................................................................................49

TABLE DES MATIERES....................................................................................................................50

Vous aimerez peut-être aussi