WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude d'agrégation des liens pour l'optimisation du réseau face aux applications critiques sous la technologie Mikrotik dans une entreprise privée (cas de KCC Kolwezi)

( Télécharger le fichier original )
par Samy THIBANDA KALENDA
Université Méthodiste Au Katanga (UMK) - Ingénierie Système et Réseaux 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TABLE DES ILLUSTRATIONS

Figure 1: Carte KCC (source: Google earth, image 2014) 10

Figure 2 Architecture physique du réseau de KCC 12

Figure 3 Architecture logique du réseau de KCC 14

Figure 4 Présentation de l'architecture existante 15

Figure 5 La performance de comparaison de RouterBoard 27

Figure 6 : La gamme RB411 29

Figure 7 La gamme RB750G 30

Figure 8 La gamme RB1100 31

Figure 9: Nouvelle architecture physique 39

Figure 10: Nouvelle architecture logique 39

Figure 11: Test du routeur avec la machine 40

Figure 12: Test de la machine avec le routeur 40

Figure 13 : Ancienne architecture 42

Figure 14 : Nouvelle architecture 43

Figure 15 : Le RouterOS configure le matériel 44

Figure 16 : Choix des services à installer 44

Figure 17 : l'installation lancée et MikroTik crée la partition primaire 44

Figure 18 : Fin d'installation 45

Figure 19 : La vérification du disque dur 45

Figure 20 : le premier démarrage 45

Figure 21 : Accès au routeur 46

Figure 22 : Réinitialiser le routeur 46

Figure 23 : Nom du routeur 47

Figure 24 : Login 47

Figure 25 : Password 47

Figure 26 : Les services accessibles 48

Figure 27 : Services configurés 48

Figure 28 : Vérification des interfaces 49

Figure 29 : Attribution des adresses IP aux interfaces 49

Figure 30 : Liste des adresses IP du routeur 49

Figure 31: Ajout de l'interface bonding sur le routeur 50

Figure 32: Ajout de l'adresse IP à l'interface bonding 50

Figure 33: Monitoring avec ARP 51

Figure 34: Mode 802.3ad 51

Figure 35: Mode balance-tlb 51

Figure 36: Monitoring-trafic 51

Figure 37: Navigateur 52

Figure 38: connexion au routeur par le navigateur 52

Figure 39 : Monitoring en interface graphique 52

LISTE DES TABLEAUX

Tableau 1: Caractéristique de la gamme RB 411 28

Tableau 2: Caractéristique de la gamme RB750G 30

Tableau 3: Caractéristique de la gamme RB1100 31

Tableau 4: Différent niveau de licence 33

Tableau 5: Evaluation 36

Tableau 6: Identification de besoins 37

Tableau 7: Identification des objectifs 38

SIGLES ET ABREVIATIONS

UMK : Université Méthodiste au Katanga

KCC: Kamoto Copper Company

PPPoE: Point to point protocol over Ethernet

TFE: Travail de fin d'étude

PC: Personnel computer

OS: Operating system

OSI: Open system interconnection

xDSL : Digital subscriber line

FDDI: Fiber Distributed Data Interface

NFT: Network Fault Tolerance

IEEE: Intitute of electrical and electronics engineers

PagP: Port aggregation Protocol

LACP: Link aggregation Protocol

QoS: Quality of service

DHCP: Dynamique host configuration Protocol

TIC : technologie de l'information et de la communication

VPN : Virtual Private Network

TABLE DES MATIERES

EPIGRAPHE i

DEDICACE ii

AVANT PROPOS iii

REMERCIEMENT iv

RESUME vii

ABSTRACT viii

TABLE DES ILLUSTRATIONS ix

LISTE DES TABLEAUX x

SIGLES ET ABREVIATIONS xi

TABLE DES MATIERES xii

0. INTRODUCTION GENERALE 1

I. Présentation du sujet 1

II. Choix et intérêt du sujet 2

A. Choix 2

B. Intérêt du sujet 2

1) Personnel 2

2) Entreprise 2

3) Communauté scientifique 2

III. Etat de la question 3

IV. Problématique 3

V. Hypothèse 4

VI. Méthodes et techniques 5

A. Méthodes 5

1. Méthode analytique 5

2. Méthode top down network design 5

B. Techniques 5

VII. Délimitation du sujet 6

VIII. Subdivision 6

Chapitre premier 7

PRESENTATION DU CHAMP DE RECHERCHE 7

A. Présentation de KCC 7

1. Historique de KCC 7

2. Localisation et situation géographique 10

B. Organigramme du champ de recherche 11

C. Présentation du réseau existant 12

1. La topologie physique 12

2. La topologie logique 12

D. Architecture existante 15

E. Les hôtes 16

F. Les équipements d'interconnexion 16

G. Critiques et propositions 16

1. Critiques 16

2. Propositions 17

Chapitre deuxième 18

APPROCHE THEORIQUE ET DEFINITION DES CONCEPTS 18

A. Définition des concepts 18

1. Etude 18

2. Agrégation de liens 18

3. Optimisation 19

4. Applications critiques 19

B. Notions d'optimisation réseau 19

1. Les techniques d'optimisation 19

i. Port Aggregation Protocol (PAgP) 21

ii. Le protocole LACP (Link Aggregation Protocol) 23

2. L'importance de l'agrégation de liens 23

3. Pourquoi l'optimisation des réseaux 23

C. Les applications critiques 24

D. Solution Mikrotik 25

1. Historique de l'entreprise Mikrotik 25

2. Localisation de l'entreprise de l'entreprise Mikrotik 26

3. RouterOS 26

i. Fonctionnalités 26

ii. RouterBoard 26

iii. Matériels 31

iv. Configuration 32

v. Les différents niveaux de licence 32

vi. Réalisations 34

Chapitre troisième 35

ETUDE DE LA SOLUTION 35

A. Faisabilité ou praticabilité 35

1. Qu'est ce que la faisabilité ? 35

2. Contraintes techniques 35

B. Opportunité (Coût) 35

1. Identifications des équipements 35

2. Evaluation 35

C. Planning 36

D. Identification des besoins et des objectifs du projet 36

1. Identification des besoins 36

A. Identification des objectifs 38

A. Conception de l'architecture physique 39

B. Conception de l'architecture logique 39

C. Test 40

D. Optimisation 40

E. Documentation du réseau 40

Chapitre quatrième 42

NOUVELLE ARCHITECTURE & SIMULATION DE LA SOLUTION 42

A. Ancienne architecture 42

B. Nouvelle architecture 42

C. Simulation de la solution 43

1. Installation du RouterOS 43

2. Paramètres de base 47

i. Nom du routeur 47

ii. Login et mot de passe d'administration 47

iii. Services accessibles sur le routeur 48

iv. Interfaces et adresses IP 48

a) Interfaces Ethernet 49

3. Agrégation de liens (Interface Bonding) 50

4. Monitoring 50

5. Mode bonding 51

CONCLUSION 53

BIBLIOGRAPHIE 54

I. Ouvrages 54

II. Cours 54

III. Sites web 54

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984