WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Modélisation d'un réseau informatique selon le vade mecum du gestionnaire d'une institution d'enseignement supérieur et universitaire en RDC

( Télécharger le fichier original )
par Albericus Kasereka Kizito
Université adventiste de Lukanga Nord-Kivu RDC - Licence en informatique de gestion 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre quatrième :

IMPLEMENTATION DU RESEAU INFORMATIQUE

Concevoir un réseau informatique suppose bien entendu la précision de sa structure matérielle, logicielle et organisationnelle conforme aux besoins des utilisateurs. Ces besoins doivent donc être traduits en termes de spécification réseaux pour être pris en compte dans le cahier des charges de conception. Ce chapitre traite de cette question et le point focal tourne autour de la définition architecturale du réseau informatique d'une institution d'ESU. Il s'agit précisément de la topologie du réseau, du modèle physique de communication, de la configuration des protocoles et enfin de la configuration des logiciels d'administration et sécurité du réseau.

IV.1. TOPOLOGIES RESEAU

IV.1.1. Introduction

La topologie est une représentation d'un réseau. Cette représentation peut être considérée du point de vue de l'emplacement des matériels (cables, postes, dispositifs de connectivité,...), et nous parlons de « topologie physique », ou du point de vue du parcours de l'information entre les différents matériels, et nous parlons de « topologie logique ». La topologie logique détermine la manière dont les stations se partagent le média de communication et dépend de la méthode d'accès au réseau. En bref, la topologie d'un réseau se représente souvent par un schéma qui réunit l'ensemble des postes, des périphériques, du cablage, des routeurs, des systèmes d'exploitation réseaux, des protocoles, etc....

IV.1.2. Choix de la topologie

La question sur la topologie à adopter pour la constitution d'un réseau est primordiale dans une entreprise. Ce choix est relatif à la sécurité du réseau. Pour le bon fonctionnement du réseau informatique au sein des institutions d'enseignement supérieur et universitaire en République Démocratique du Congo, nous avons choisi la topologie en étoile étendu car elle permet à chaque ordinateur de se connecter au réseau par l'intermédiaire de son propre cable à un concentrateur ou à un commutateur ; ce qui permet

la connexion de plusieurs ordinateurs au réseau. Si une machine ou un câble tombe en panne, alors le réseau fonctionne toujours pour les autres machines ; mais si le concentrateur tombe en panne, alors c'est tout le réseau qui ne fonctionne plus. Qui plus est, la topologie en étoile facilite l'interconnexion des réseaux locaux d'entreprise.

Notre choix de la topologie en étoile étendue trouve donc sa raison d'être pour les motifs ci-après :

Il faut prévoir une reconfiguration souple, par exemple en cas d'ajout ou de suppression d'un domaine. Cela n'affecte pas à grande échelle la configuration générale du réseau de l'établissement.

L'identification rapide des problèmes de dysfonctionnement sur le réseau au sein de l'établissement.

Le réseau comporte un grand nombre de noeuds grâce aux connexions par hubs. La configuration du réseau de l'institution est flexible et susceptible d'évoluer

radicalement dans le futur ; sans causer des perturbations au sein de tout le réseau de l'établissement.

Nous allons implanter des réseaux locaux dans chaque établissement. Au niveau du campus-mère, nous aurons autant de réseaux locaux qu'il y a des domaines. Au niveau des Centres, il y aura également autant des réseaux locaux qu'il y a des domaines. Etant donné le trafic important d'informations qui seront effectuées au niveau de ce réseau (données, messagerie, vidéoconférence) nous allons interconnecter ces différents réseaux locaux entre eux en vue de garantir la disponibilité et la sécurité des données qui doivent être échangées. Tous ces réseaux locaux (au niveau du campus et des Centres) interconnectés produiront le vaste réseau d'une institution d'ESU.

Dans le but d'assurer la sécurité dans la circulation de l'information, notre réseau a besoin d'être segmenté selon les domaines. A cet effet, nous allons monter un réseau informatique de sorte que les informations devant circuler entre domaines parallèles puissent être sécurisées. Ainsi par exemple, l'appariteur du campus-mère aura la facilité d'atteindre son homologue du Centre ; le doyen du Département du campus central pourra communiquer facilement avec son homologue du Centre, et vice-versa,.., sans que les informations soient vues ou lues par les autres domaines.

Dans ce travail, nous optons pour l'architecture client/serveur c'est-à-dire que des machines clientes (des PC sur le réseau) contactent un serveur, une machine généralement très puissante, qui leur fournit des services. Ces services seront par exemple des programmes fournissant des données telles que l'heure, des fichiers, la connexion, l'accès à

une base de données, . .Il y aura des client FTP, clients de messagerie, ... capable de traiter des informations qu'ils récupèrent auprès du serveur (dans le cas du client FTP il s'agit de fichiers, tandis que pour le client de messagerie il s'agit de courrier électronique).

Nous avons choisi l'architecture client/serveur car elle présente les atouts ci-après : Des ressources centralisées, communes à tous les utilisateurs (évite la redondance et la contradiction).

Une meilleure sécurité.

Une administration serveur en lieu et place d'une administration de n clients. Un réseau évolutif (facilité de supprimer et de rajouter des clients).

Au sein de l'établissement, chaque domaine aura un serveur qui desservira tous ses autres sous-domaines. Ainsi par exemple, au Décanat sera placé un serveur qui desservira tous les autres sous-services du Décanat ainsi que les services subalternes.

Un serveur central au sein de l'institution stockera toutes les données de tous les autres serveurs des différents domaines du système d'information. Le serveur du Campus Central sera en communication avec les serveurs des différents Centres. Par conséquent, les différents domaines, commutés en Vlans, pourront également s'échanger facilement des messages électroniques sur le réseau. Les services réseaux seront gérés dans des consoles d'administration, lesquels permettront de définir des comptes et des groupes d'utilisateurs, des partages de ressources, des droits et permissions d'accès aux ressources.

Disons, pour terminer cette section, que les différents réseaux en étoile auront une topologie hiérarchique c'est-à-dire qu'il y aura une hiérarchie de dépendance des ordinateurs les uns par rapport aux autres.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus