WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un réseau VPN au sein d'une entreprise. Cas de la BRALIMA Sarl en RDC

( Télécharger le fichier original )
par Eric BAHATI - SHABANI
Institut supérieur de commerce Kinshasa - Licencié en réseaux informatiques 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.8. Analyse de l'existant

Une bonne compréhension de l'environnement informatique aide à déterminer la portée du projet de conception d'une solution informatique.

En effet, ces informations affectent une grande partie des décisions que nous allons prendre dans le choix de la solution et de son déploiement. Cette étude consiste à mettre à découvert, de façon aussi claire que possible, l'analyse du fonctionnement actuel du réseau informatique.

Cette analyse a pour but de recueillir les données qui vont servir pour élaborer le diagnostic en vue de la recherche et de choix des solutions ou de la solution34.

En d'autres termes, cette analyse de l'existant a pour but la recherche des points forts et des points faibles du système actuel, c'est-à-dire le système que la Bralima utilise.

III.9. Description des LANs existants

La Bralima Sarl manipule fortement et grandement dans son ensemble les données et les informations dont elle se sert entre ces différentes directions et départements, pour cela elle ne dispose pas malheureusement d'un réseau informatique fiable et sUr en son sein comme nous le remarquerons ici.

III.8.1. Topologie et type de média

Etant une société qui ne veut pas aussi être en déphasage en arrière par rapport aux avancées technologiques, la Bralima utilise la topologie en étoile avec son réseau Ethernet (IEEE 802.3) avec ses différents noeuds ou concentrateurs.

Et comme média, la Bralima utilise d'une part le cable T568B à paire torsadée catégorie 5 de la norme IEEE 802.3 10/100 base configurée en câble droit ou en câble croisé selon le besoin de l'utilisation qui se présente sur terrain.

Et d'autre part à certains endroits, il y a la présence du câblage en fibre optique multimédia accompagné des "convertisseurs FE 10/100 Tx-100 Base Fx3T" situés à des différents bâtiments où ils sont placés afin de procéder à la conversion du signal lumineux de la fibre optique en signal électrique de la paire torsadée et vice-versa. C'est à cause des avantages ci-après que la présente la fibre optique par rapport à l'UTP :

- une grande bande passante

- une faible alternation

- bonne adaptation de liaison entre répartiteur (liaison

centrale entre plusieurs bâtiments)

- immunité au bruit

- bon débit (100 Mbps)

- pas de mise sur écoute.

1. Câble coaxial35

35ANGELINE KONE., Mémoire : « Conception et déploiement d'une architecture réseau sécurisé», 2011.

Le câble coaxial est largement utilisé comme moyen de transmission. Ce type de câble est constitué de deux conducteurs concentriques : un conducteur central, le coeur, entouré d'un matériau isolant de forme cylindrique, enveloppé le plus souvent d'une tresse conductrice en cuivre.

L'ensemble est enrobé d'une gaine isolante en matière plastique. Il est utilisé pour les transmissions numériques en bande de base sur quelques kilomètres avec une impédance caractéristique de 50 Ohm. On en fait également usage de ce support pour les transmissions analogiques en mode large bande avec une impédance caractéristique de 75 Ohm. Deux types de ce support se distinguent:

> gros coaxial : 10 base 5 ; il peut faire cas d'une épine dorsale de 100 stations maximum par segment, 5 segments maximum, 500 m maximum et 2,5 m minimum ;

> coaxial fin : 10 base2 ; 230 stations maximum par segment, 5 segments maximum, 185 m maximum et 50 cm minimum.

Si vous câblez en coaxial fin, il faut vérifier que les cartes possèdent un connecteur BNC ou prise vampire.

Il faut placer un bouchon à chaque extrémité du réseau (donc deux bouchons) ils sont indispensables pour des raisons d'indépendance. Le câble coaxial offre de bons débits (de l'ordre des Gbits/s), une bonne immunité par contre les équipements utilisés sont onéreux et leur mises en place difficile.

2. Câble paire torsadée36

Celui-ci est un ancien support de transmission utilisé depuis très longtemps pour le téléphone ; il est encore largement utilisé aujourd'hui.

Ce support est composée de deux conducteurs en cuivre, isolés l'un de l'autre et enroulés de façon hélicoïdale autour de l'axe de symétrie longitudinale.

Cet enroulement autour de l'axe de symétrie permet de réduire les conséquences des inductions électromagnétiques parasites provenant de l'environnement dans lequel la paire

torsadée remplit sa fonction de transmission. Couramment ; il est utilisé pour desservir les usagers du service téléphonique abonnées du service public ou usagers des réseaux privés. Les signaux transmis par l'intermédiaire des paires torsadées peuvent parcourir plusieurs dizaines de kilomètres sans amplification ou régénération.

Quand plusieurs paires torsadées sont rassemblées dans un même câble, les signaux électriques qu'elles transportent interfèrent plus ou moins les uns sur les autres par rayonnement : phénomène de diaphonie.

Elle est souvent blindée à fin de limiter les interférences, de ce fait on distingue cinq types de paires torsadées:

o Paire torsadée non blindée (UTP en anglais): Dénomination officielle (U/UTP); elle n'est pas entourée d'un blindage protecteur. Ce type de câble est souvent utilisé pour le téléphone et les réseaux informatiques domestiques ;

o Paire torsadée blindée (STP en anglais):Dénomination officielle U/FTP. Chaque paire torsadée est entourée d'une couche conductrice de blindage, ce qui permet une meilleure protection contre les interférences. Elle est fréquemment utilisée dans les réseaux token ring ;

o Paire torsadée écrantée (FTP en anglais) officiellement connu sous la dénomination F/UTP.

L'ensemble des paires torsadées ont un blindage commun assuré par une feuille d'aluminium, elle est placée entre la gaine extérieure et les quatre paires torsadées. On en fait usage pour le téléphone et les réseaux informatiques ;

o Paire torsadée écrantée et blindée (SFTP en anglais), nouvelle dénomination S/FTP. Ce câble est doté d'un double écran commun à toutes les paires ;

o Paire torsadée super blindée (SSTP en anglais), nouvellement connu sous la dénomination S/FTP. C'est un câble STP doté en plus d'un écran commun entre la gaine extérieur et les quatre paires.

La bande passante d'un câble à paire torsadée dépend essentiellement de la qualité de ses composants, de la nature des isolants et de la longueur du câble.

L'UTP est normalisé en diverses catégories qui sont ratifiées par les autorités internationales de normalisation ANSI/TIA/EIA. Ces catégories sont :

 

Catégorie 1 : câblage abonné, destinée aux communications téléphoniques ; elle n'est plus d'actualité ;

Catégorie 2 : câblage abonné, offrant une transmission des données à 4 Mbit/s avec une bande passante de 2Mhz ; utilisé pour les réseaux token ring ;

Catégorie 3 : offre une bande passante de 16Mhz, elle est reconnue sous la norme ANSI/TIA/EIA-568B. utilisée pour la téléphonie analogique que numérique et aussi pour les réseaux Fast Ethernet (100Mbps), il est aujourd'hui à l'abandon au bénéfice de la catégorie 5e;

Catégorie 4 : permettant une bande passante de 20 Mhz, elle fut utilisée dans les réseaux token ring à 16 Mbps ;

Catégorie 5 : permettant une bande passante de 100Mhz et un débit allant jusqu'à 100 Mbps ;

Catégorie 5e : elle peut permettre un débit allant jusqu'à 1000 Mbps avec une bande passante de 100 Mhz, apparue dans la norme TIA/EIA-568B ;

Catégorie 6 : permettant une bande passante de 250 Mhz et plus ;

Catégorie 6a : une extension de la catégorie 6 avec une bande passante de 500 Mhz, permettent le fonctionnement du 10 GBASE-T sur 90mètres ;

Catégorie 7 : elle offre une bande passante de 600 MHz ; Catégorie 7a : elle offre une bande passante de 1 Ghz, avec un débit allant jusqu'à 10 Gbps.

 
 
 
 

L'utilisation de la paire torsadée nécessite des connecteurs RJ45. Son câblage universel (informatique et téléphone), son faible coût et sa large plage d'utilisation lui permet d'être le support physique le plus utilisé.

3. Fibre optique37

37Documentation technique du Département Informatique à la Bralima Sarl

L'intégration de la fibre optique dans le système de câblage est liée au fait que celle-ci résout les problèmes d'environnement grâce à son immunité aux perturbations électromagnétiques ainsi qu'à l'absence d'émission radioélectrique vers l'environnement extérieur. De par ses caractéristiques, l'introduction de la fibre optique a été intéressante pour des applications telles l'éloignement des points d'utilisation, l'interconnexion des sites multibâtiments, la confidentialité pour des applications sensibles.

La fibre optique est composée d'un cylindre de verre mince : le noyau, qui est entourée d'une couche concentrique de verre : la gaine optique. Deux types de fibre optique:

+ La fibre multimode : composée d'un coeur de diamètre variant entre 50 et 62.5 microns. Principalement utilisée dans les réseaux locaux, elle ne s'étend pas sur plus de deux kilomètres. Sa fenêtre d'émission est centrée sur 850, 1300 nanomètres ; Elle supporte de très larges bandes passantes, offrant un débit pouvant aller jusqu'à 2.4Gbps ; aussi elle peut connecter plus de station que ne le permettent les autres câbles. L'inconvénient est qu'il est onéreux et difficile à installer ;

+ La fibre monomode : elle a un coeur extrêmement fin de diamètre 9 microns. La transmission des données y est assurée par des lasers optiques émettant des longueurs d'onde lumineuses de 1300 à 1550 nanomètres et par des amplificateurs optiques situés à intervalles régulier. Les fibres monomodes les plus récentes sont compatibles avec la technologie de multiplexage dense en longueur d'ondes DWDM. C'est celle que l'on utilise sur les liaisons à longue portée car, elles peuvent soutenir les hauts débits sur des distances de 600 à 2000 km par contre son câblage est onéreux et difficile à mettre en place.

certains cas la nécessité d'un autre support de communication se fait sentir. Ainsi, pouvons également utiliser une:

+ Liaison radio LAN (R-LAN - WIFI) qui utilise une bande de fréquence de 2.4 Ghz. Ce lien est utilisé dans des architectures en étoile où les stations sont équipées d'une carte PCMCIA et le concentrateur d'une antenne (borne sans fil), est connecté au réseau câblé. Ces liaisons sont régies par la norme IEEE 802.11 et la distance maximale station-borne se situe entre 50 et 200 m. En fonction des spécifications, les débits maximales sont de l'ordre de : 11 Mbits/s, partagé (802.11b) ; 54 Mbits/s (802.11a).

L'usage de ce type de support est fait à l'intérieur de bâtiment pour assurer une liaison provisoire (portables, salle de conférence), pour des locaux anciens où il est impossible d'effectuer un câblage). Les problèmes liés à ce support sont le débit limité qu'il offre et la sécurité qui n'est pas fiable (contrôle de l'espace de diffusion, etc.). Lorsque ce support est déployé pour les MAN, on parle de boucle local radio ;

+ Liaison laser : Il permet d'implémenter des liaisons point à point (interconnexion des réseaux), la distance entre les sites peut varier de 1 à 2 km sans obstacles ; les débits pouvant aller de 2 à 10 Mbits/s.

Elle n'est pas soumise à des conditions météorologiques par contre le réglage de la direction des faisceaux reste problématique ;

+ La liaison laser peut être mise place essentiellement dans le cas d'un environnement ouvert, sans obstacle. Tandis que la liaison radio s'applique à toute sorte de configuration.

Cette fibre optique relie les tronçons : de

l'informatique à : La Direction commerciale, la DRH, la DG/SEM jusqu'au Centre médical, Magasin logistique, Magasin pleins, Magasins vides, Garage, Mera, la fabrication, la Direction Technique, EBAC, la sécurité et au Mera où il y a un WLAN qui fait la liaison avec la Boukin.

III.8.2. Le Service Informatique :

De l'Administrateur délégué en passant par d'autres directions jusqu'à la sécurité (à la sortie du dépôt). Tous les bureaux de la Bralima sont reliés entre eux par un réseau local qui contribue grandement au progrès de cette société.

Le service informatique à sa dimension a un impact lié au destin de la société, car son apport est tellement présent et visible dans l'interchangeabilité des données et de l'information au sein de la Bralima, dans la conception et l'élaboration des programmes répondant au besoin de l'entreprise, etc.

III.8.3. Structure interne :

Le Service de l'informatique étant une entité travaillant au sein de la Bralima, il bénéficie en son sein d'une organisation bien élaborée que nous voulons présenter : A la tête du Service, il y a un ICT Manager dont le rôle sert à dicter la politique du département en matière de nouvelles technologies et implémentation de nouveaux progiciels.

Coordonne, centralise, supervise et rapporte auprès de la direction de finance et générale. Le service de l'informatique contient 4 sous services :

 

Projet Manager :

+ Aide le chef de Service à l'élaboration du budget ;

+ S'occupe de nouveaux projets de centralisation du groupe HEINEKEN ;

+ conseil ISHA.

Consulting ISHA & Développement : qui travaille dans la maintenance et développement des progiciels, et de chaîne commerciale (ISHA) qui est un logiciel des données intégrée (comptabilité, commerciale, production, etc.) ;

Système, communication et exploitation :

+ Assure l'exploitation journalière de la chaîne commerciale (ISHA) ;

 
 
 

+ installation et suivie des logiciels de communication du Groupe HEINEKEN et de l'environnement générale logiciels (installation, mise à jour, maintenance).

Maintenance & réseau : qui s'occupe de l'étude, déploiement et suivi du réseau informatique d'une part et de l'entretien et maintenance des équipements informatiques d'autre part.

III.8.4. Organigramme :

Comme nous l'avons évoqué ci-haut, voici comment se constitue l'organigramme du Service de l'informatique :

III.10. Matériels et logiciels utilisés

Voici ci-dessous le tableau présentant les matériels utilisés dans différentes Directions, Départements et Services au sein de la Bralima.

Direction

Nbre des Pcs

Marques

Types

HDD

Imprimantes

Mémoires
RAM

Dir. Générale

18

Dell

P IV

40 GO

2 LaserJets
1 Deskjet

512 MB

Dir. RH

13

Dell

P IV

80 GO

4 LaserJets
1 Deskjet

512 MB

Dir. Techn

58

Dell

P IV

40 GO

4 LaserJets
1 Deskjet

512 MB

DMC

48

Dell

P IV

40 GO

10 LaserJets

6 Deskjets

512 MB

Dir. Fin.

63

Dell

P IV

80 GO

7 LaserJets

3 Deskjets

512 MB

Dir. Méd

10

Dell

P IV

40 GO

3 LaserJets
1 Deskjet

512 MB

 

III.9.1. Logiciels utilisés

Système d'exploitation : Windows Srvice Pack III ;

Pcs Marques Types HDD Imprimantes MémoiesSystème d'exploitation réseau : Windows 2003 Server ;

RAM

IV 40 GO 2 512 MB

Microsoft Office 2010 ;

Adobe Réader 9.0 ; Antivirus Norton ;

De P I
Microsoft Navision ; Lotusnotes.

III.11. Réseaux informatiques existants

III.12. Critiques de l'existant

La critique de l'existant est un jugement objectif portant sur l'organisation actuelle de l'entreprise qui vient d'être présenté38.

Comme nous pouvons le constater sur ce schéma décrit ci-haut, nous remarquons que cette architecture manque d'autres éléments importants et il est mal représenté par rapport à la réalité de l'entreprise.

Ce réseau doit être plutôt subdivisé en trois secteurs, à savoir : Bralima LAN, la DMZ et Kimpoko LAN. La DMZ (Demilitarized zone ou Zone démilitarisée) est un sous réseau constitué principalement des ordinateurs serveurs et isolée par un pare-feu, comprenant des machines se situant entre un réseau interne (LAN) et un réseau externe. Elle permet à des machines d'accéder à Internet et/ou de publier les services sur internet sur le contrôle de Pare-feu externe.

Dans notre cas, nous devons avoir un serveur de fichiers (FTP), un serveur de données, un serveur d'impression, un serveur d'antivirus, un serveur de DNS, un serveur de messagerie (lotusnotes) ils assurent tous l'échange des informations entre les employés de l'entreprise, un serveur de Navision, etc.

Le parc informatique qui est constitué des ordinateurs de bureau et des ordinateurs portables.

Les informations de l'entreprise arrivent par l'antenne VSAT situé sur le bâtiment abritant la direction financière, elles sont directement envoyées au commutateur qui lui, les envoient à un serveur en fonction bien entendu de la nature de l'information (données, etc.) à son tour le serveur concerné route l'information à l'ordinateur au destinataire. Les informations provenant du réseau externe (internet) sont préalablement analysées par le pare-feu avant d'être acceptée dans le réseau ou tout simplement rejetée.

III.11.1. Besoins de l'entreprise

L'information est à la base de toutes prises de décisions que ce soit pour mesurer le taux de satisfaction de la clientèle et surtout d'accroitre la vente afin d'atteindre l'objectif. C'est la raison pour laquelle la Bralima ne peut que tirer avantage de se doter d'un réseau VPN site-à-site, moyen efficace dans le traitement de l'information.

III.13. Proposition des solutions retenues

Nous avons opté pour la solution VPN site-à-site qui consiste à mettre en place une liaison permanente, distante et sécurisée entre deux ou plusieurs sites de la Bralima ; afin de résoudre au mieux aux différentes préoccupations manifestées par les responsables informatiques de la Bralima et aussi pour pallier aux différents problèmes relevés au niveau de la critique de l'existant.

Mettre en avant le nombre d'utilisateurs potentiels du lien VPN, les applications concernées et le débit maximum à consommer.

Faire un monitoring des flux de données et une gestion des priorités doit s'adapter aux différents usages et aux remontées des utilisateurs ; la gestion de la bande passante et des équipements ; mettre en place un mécanisme de surveillance et de détection de connexion suspecte qui s'établie sur un lien VPN.

Il est néanmoins important de préciser que la solution retenue garantie la confidentialité, la sécurité et l'intégrité des données sur des canaux privés. Cette solution VPN site-à-site permet d'obtenir une liaison sécurisée à moindre coUt, si ce n'est la mise en oeuvre des équipements terminaux.

La solution VPN site-à-site permet de mettre à niveau, à moindre coût, les architectures multipoints utilisant le réseau commuté limité en bande passante et généralement obsolètes, employée par la Bralima.

La mise en place d'un VPN permettra de distribuer un accès à Internet et des applications Web depuis leurs emplacements. Les VPN site-à-site étendent le WAN à moindre coût et en toute sécurité vers des entités non desservies, telles que des succursales et des partenaires commerciaux (extranet).

La solution VPN site-à-site de Cisco, totalement intégrée et composée d'un équipement unique, peut être déployée et configurée en toute simplicité.

Chapitre IV. : CONCEPTION DU NOUVEAU SYSTEME D'INFORMATION

Lors de l'analyse de l'existant, notre souci majeur était celui de déceler les anomalies et de les corriger; c'est ce que nous venons de faire en concevant un nouveau système d'information.

IV.1. Les différents types de flux

Un réseau intersites est généralement amené à véhiculer des données issues de différentes applications générant plusieurs types de flux39.

IV.2. Les flux de type conversationnels

Les applications conversationnelles sont les plus courantes dans les mondes Unix et TCP/IP. Le protocole de niveau session est Telnet. Le principe repose sur l'envoi d'un caractère avec écho distant. Une session étant établie entre un poste de travail et une machine, tout caractère frappé au clavier est envoyé à la machine, traité par cette dernière et enfin renvoyé tel quel pour affichage, et éventuellement avec d'autres attributs. Chaque caractère peut en effet déclencher une action comme l'affichage d'une fenêtre40.

Figure n°12 : Les flux conversationnels

Le type de flux qui en résulte est par conséquent irrégulier, dépend de l'activité de l'utilisateur et est composé de trames courtes. Le temps de réponse est donc primordial pour ce type d'application. Celui-ci se doit d'être le plus régulier possible, le principe étant qu'un utilisateur s'habitue à un temps de réponse, même mauvais, pourvu qu'il soit régulier.

IV.2. Les flux de type transactionnels

Les applications transactionnelles sont les plus courantes pour les grandes applications ; historiquement elles sont les premières. La technique consiste à envoyer un écran de saisie vers un terminal, de réaliser la modification en local, puis de renvoyer les données modifiées vers le site central. Ces opérations sont contrôlées par un logiciel appelé moniteur transactionnel41.

Figure n°13 : Les flux transactionnels

Les flux générés sont caractérisés par un trafic descendant (site central vers terminal) plus important que le trafic montant (les données modifiées à destination du site central). La ligne est mobilisée peu souvent (une à trois transactions par minute) le transfert d'un écran (2 à 4 Ko) requiert la presque totalité de la bande passante pendant quelques millisecondes42.

IV.3. Les flux de type transferts de fichiers

Ces flux sont caractérisés par des échanges soutenus et des trames longues. Leurs occurrences peuvent être prévisibles, dans la mesure où la majorité des transferts de fichiers sont souvent associés à des traitements automatiques qui ont lieu en dehors des heures ouvrées, par exemple lors de la sauvegarde ou de la synchronisation de bases de données43.

41 J.L. MONTAGNIER, Architectures des réseaux longues distances, Page, Page 297

42Idem, Page 297

43MONTAGNIERJ.L., Pratique des réseaux d'entreprise : du câblage à l'administration, du réseau local aux réseaux télécom, Eyrolles, Paris, 97, Page 298

Flux contenu de données

 
 

Machine B

Machine A

 
 
 

Figure n°14 : Les flux de type transferts de fichiers

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe