WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Optimisation de la fiabilité d'un réseau informatique pour la mise en place d'un cluster d'équilibrage de la charge réseau

( Télécharger le fichier original )
par Elias ELIYA KAMALEBO
Institut Supérieur d'Informatique, Programmation et Analyse; ISIPA - Graduat 2016
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

NOTES BIBLIOGRAPHIQUES

OUVRAGES

v Claude Castelluccia, Introduction à la téléinformatique, Ed. 7 écrits, Bruxelles, 2003, Pg. 162

v Cyril DUFRENES, Les Clusters, Ed. Tintin Ronald, Paris, 2004, Pg.69

v Jean-François D., Initiation théorique à l'informatique, Ed. Les étoiles, Burkina-Faso, 1991, Pg. 29

v Jean-Luc Archimbaud, Ethernet Norme IEEE802.3, Ed. endymion , Paris, 1991, Pg.22

v Tarreau W. et Train W. , Le loadbalancing pour les nuls, édition First, Paris, 2010, Pg.10

ARTICLES

v Antoine RICHET, In Fonctionnalités de la répartition de charge réseau (NLB), laboratoire supinfo des technologies Microsoft.

v Damien RIVET, In Règle des ports, laboratoire supinfo des technologies Microsoft

v Florian BURNEL, In mise en place de cluster NLB avec Windows Server 2012 R2, Le 20 novembre 2014

v Sammy POPOTE, in Concepts de la répartition de charge réseau, laboratoire Supinfo des technologies Microsoft

NOTES DES COURS

v Emmanuel MATONDO, Cours de réseau informatique II, ISIPA, TM3/A, 2015-2016, Kinshasa, Pg. 16

v Henry KISOKI, Cours des télécommunications, ISIPA, TM2/A, 2014-2015, Kinshasa, Pg. 68.

v MIZONZA Dior, Cours de réseau informatique I, ISIPA, TM2/A, 2014-2015, Kinshasa, Pg. 112.

v Professeur Eugène MBUYI M., Cours de télématique, Université de Kinshasa, G3 Informatique, 2013-2014

v René KALONDA M., Méthodes de recherches scientifiques, ISIPA, TM2/A, Pg. 20

WEBOGRAPHIE

v http://www.april.org, mercredi le 19 novembre 2015 16h30 `

v http://www.cluster.top500.org , samedi 21 novembre 2015, 13h00'

v www.commentçamarche.com

v www.openclassroom.com

v www.TechNet.fr

AUTRES DOCUMENTS

v Département Administratif, Présentation de l'office congolais de contrôle, Kinshasa 2010

v Département Informatique, Synthèse parc informatique OCC, site de Kinshasa, Division Hardware 2012.

v Le Dictionnaire Robert Méthodique

Table des matières

INTRODUCTION GENERALE 1

I. PROBLEMATIQUE 1

II. HYPOTHESES 2

III. DELIMITATION DU SUJET 3

IV. METHODES ET TECHNIQUES 3

V. CHOIX ET INTERET DU SUJET 4

V.1 CHOIX 4

La chose qui nous a poussé au choix de ce travail est la curiosité de savoir comment pouvons-nous assurer dans une entreprise les services sans interruption afin de gagner en temps et en revenu. 4

V.2 INTERET 4

VI. DIFFICULTES RENCONTREES 4

VII. SUBDIVISION DU TRAVAIL 4

CHAPITREN I : GENERALITES SUR LES RESEAUX INFORMATIQUES 6

I.1 Introduction 6

I.2 Définition des concepts de base 6

I.2.1 Le réseau 6

I.2.2 Le réseau informatique 6

I.2.3 La communication 6

I.2.4 Télécommunication 6

I.2.5 La télémaintenance 7

I.3 Les différents types des réseaux informatiques 7

I.3.1 Découpage Géographique 7

I.3.2 Découpage fonctionnement 8

I.4 Les topologies réseaux 8

1.4.1 La topologie physique 8

I.4.2 La topologie logique 10

I.5 Les méthodes d'accès 10

I.5.1 Méthode TDMA (Time Division Multiplexing Access) 10

I.5.2 CSMA/CD (Carrier Sense Multiple Access with Collision Detect) 11

I.5.3 La méthode de jeton 11

I.6 Architectures réseau 11

I.6.1 L'architecture poste à poste 11

I.6.2 L'architecture client-serveur 11

I.7 Les Equipements d'un réseau informatique 12

I.7.1 Ordinateur 12

1.7.2 Serveur 12

1.7.3 Le concentrateur (Hub) 13

I.7.4 Le commutateur 14

I.7.5 Le routeur 14

I.7.6 La carte réseau 14

I.7.7 Le modem 14

I.8 Les supports de transmission 15

I.8.1 Les supports limités 15

I.9 Les protocoles de communication 16

I.9.1 Le protocole TCP/IP 16

Le protocole TCP 17

Le protocole IP 17

I.10 Le modèle de référence OSI 18

CHAPITRE II : PRESENTATION DU CLUSTER D'EQUILIBRAGE DE CHARGE RESEAU 22

II.1 Idée générale sur le cluster 22

II.1.1 Définition 22

II.1.2 Historique 22

II.2 Le Cluster Network Load Balancing 23

II.2.1 Avantages et inconvénients 24

II.2.2 Architecture 25

II.3 Fonctionnement 28

II.3.1 Fonctionnalités de la répartition de la charge réseau 28

II.4 Les modes d'opérations, de filtrage et d'affinité du cluster 32

II.4.1 Modes d'opérations 32

II.4.2 Modes de filtrage 33

II.5 Le modes d'affinités 34

II.5.1 Aucune 34

II.5.2 Unique 34

II.5.3 Réseau 35

II.6 Les caractéristiques du Network Load Balancing 35

II.7 Les règles de ports de l'équilibrage de la charge réseau 35

II.8 Autres logiciels de Load Balancing 35

v Nginx 35

v HA Proxy 36

v Varnish 36

CHAPITRE III. PRESENTATION DE L'ENTREPRISE 38

III.0 Introduction 38

Tout travail de fin de cycle parlant sur les réseaux informatiques comme celui-ci doit porter soit sur une étude ou une mise en place. Ce dernier s'appliquant dans un milieu professionnel donné, il nous sera alors question de présenter ici l'institution au sein de laquelle nous avons effectué nos recherches qui est l'office congolais de contrôle, O.C.C en sigle. 38

III.1 Cadre juridique et nature de l'O.C.C 38

III.2 Brève historique 39

III.3 Localisation 40

III.4 Missions et Objectifs 40

III.4.1 Missions 40

III.4.2 Objectifs de l'O.C.C. 40

III.5 Relation entre L'OCC et le gouvernement et d'autres Institutions 41

III.6 Les activités normatives 41

III.7 Structure Organique Et Fonctionnelle 43

III.7.1 Organigramme de l'Office Congolais de Contrôle 43

III.7.2 Fonctionnement de l'Office Congolais de Contrôle 44

C1. Les départements Centraux d'exploitation 45

Contrôle avant embarquement 46

Contrôle à l'arrivée 46

. DEPARTEMENT CENTRAUX D'APPOINT 48

III.8 Inventaire des équipements Informatiques existants à L'OCC 51

Tableau III.1 Inventaire des équipements 51

III.9 Plan d'adressage Existant 51

L'office congolais de contrôle disposant d'une trois centaines des PC a une adresse réseau 192.168.1.0 et d'un masque de sous réseau équivalent à la /23 ou 255.255.255.254 51

Tableau III.3 Caractéristique du réseau existant 52

III.8 Présentation du Schéma du réseau De L'office Congolais de Contrôle 53

III.11 Critique de L'existant 54

III.12 Proposition des Solutions 54

CHAPITRE IV. MISE EN PLACE DU SYSTEME 55

IV.1 Introduction 55

IV.2 Explication du travail 55

IV.3 Choix de la technologie 55

IV.4 Analyse des besoins 56

IV.5 Nomenclature des noeuds 56

IV.6 Schéma du nouveau système 57

IV.7 Interprétation du schéma 57

IV.8 Plan d'adressage 57

IV.9 Mise ne place et configuration du système 58

IV.10 L'administration Et Dépannage Du Cluster NLB 66

IV.10.1 Administration du cluster via le Shell 66

IV.11 Chronogramme d'activités 68

IV.12 Coût du système 69

NOTES BIBLIOGRAPHIQUES 71

OUVRAGES 71

ARTICLES 71

NOTES DES COURS 71

WEBOGRAPHIE 72

AUTRES DOCUMENTS 72

Table des matières..........................................................................................................................................73

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon