WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Analyse et optimisation de la fiabilité d'un réseau par la technologie PPPOE du routeur OS Mikrotik

( Télécharger le fichier original )
par Kumwimba Daudet Kalenga
Université protestante de Lubumbashi - A1-informatique générale 2011
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

    DEDICACE

    /.0 me etio dew iza,teato Seee 7s1i711,1DS 7latitfeD9 et DoitcaoN10296-09 ,fill/gWeS izoaft touted ee4 fteiaeo emeet o, toate4 eeo itivatioao et oacitelyice4 coadeatieo izoaft Pete de ma at kmeme eagzoittaat dam ea doce t ,

    ;V "Ned &zed et oceeeto Ilie014,4 7/64444, ROO ~vadt, Vela ,f17002, Didiet 751`920t7,S, 71,4acet ,f4117/(0,0 et 9eofta ,P.O.5(9729t9 izoaft Mat de coajeaace, d'amoaft de fiateeace et

    d'ai~ catioa,

    ;V toad wax fae out fanticift de eioao oa de pito 3 ea f aoate de ma joitration,

    9e d die ce ttavait, suit de 000 eiljoitto,

    II

    AVANT-PROPOS

    Il est pour nous un devoir de rendre grace a notre DIEU tout Puissant createur du Ciel est de la Terre qui nous a guide et protégé tout au long de notre vie, jusqu'a ce jour.

    Au terme de notre travail qui sanctionne la fin de notre premier cycle en Informatique Generale, nous tenons a remercier tout le corps professoral de l'Universite Protestante de Lubumbashi et ceux de la Facultes des Sciences Informatiques.

    Nous remercions aussi l'Ass Felix MUKENDI qui malgré ses multiples occupations n'a pas hésité un seul instant a assurer la direction de ce travail.

    Nos sincéres remerciements sont aussi adressés :

    A tous les membres de ma famille, tant restreinte qu'élargie.

    A Mr Aimé KAYEMBE Inspecteur de l'Informatique DGD A KATANG A.

    A Mr Jean Felix TSHIEND A, Mr Didier TANZEY, Mr Herve

    M ANSONGI, Mr Erick PANGU et Mr Prince ANTUKA pour leur soutien technique et moral.

    A Mr Dede ILAKA et Mr Sam PAMY qui ont &taient pour moi des eclaireurs plus qu'indispensables tout au long de mes trois ans de graduats plus particulierement pendant l'elaboration de mon travail.

    A mes tres chers collegues Esrom TAMB A, Freddy CISU AKA, Gaby DUNIA et Yannick TSHIBUYI.

    A la famille Nyembo Mukwilima et plus particulierement a Guy-anne NYEMBO pour son soutien toujours present tout au long de ce cycle.

    tous ceux dont les noms ne figurent pas dans ce travail.

    INTRODUCTION GENERALE

    L'informatique est le domaine d'activité scientifique, technique et industrielle en rapport avec le traitement automatique de l'information par des machines telles que les ordinateurs, les consoles de jeux, les robots, etc. Parlant d'un réseau informatique, c'est l'ensemble des ressources de communication (matérielles et logicielles), d'ordinateurs et des clients cherchant a exploiter ces ressources, en d'autres termes, c'est l'ensemble d'équipements partageables et géographiquement distribues.1

    Historiquement parlant, les premiers outils de communications a distance utilisés par les hommes furent la fumée, du feu, la lumiére, le tam-tam... Ces moyens de communication antiques ont évolué surtout dans le domaine militaire, et ont permis de communiquer plus rapidement et en se déplagant le moins possible.

    Aujourd'hui, ils ont abouti a toutes les technologies informatiques et télécoms que nous connaissons dans le monde entier.

    En R.D. Congo, l'avénement de l'informatique dans les secteurs publics et privés a permis, comme partout ailleurs, d'automatiser bon nombre de torches, en tant que concept novateur, les technologies de l'information et de la communication représentent aujourd'hui un outil majeur et incontournable de compétitivité et de développement des entreprises.

    C'est dans cette optique que la Direction Générale des Douanes et Accises, DGD A en single progressivement, s'est aussi concue un vaste systéme informatique. Ce systéme lui permet aujourd'hui d'accomplir plus efficacement sa mission.

    Une mission qui a pour but :

    La perception des droits, taxes et redevances a caractére douanier et fiscal, présents et a venir, et qui sont dus soit du fait de l'importation ou de l'exportation des marchandises de toute nature, soit du fait de leur transit ou de leur séjour en entrepôt douanier ;

    La perception des droits d'accises présents et a venir ;

    1 http://olivieraj.free.fr/fr/linux/information/firewall

    La surveillance des frontiéres douaniéres;

    La recherche et de la constatation des infractions en matiére de douane et accises et aux législations connexes, sur tout l'étendue du territoire congolais, en ce compris les eaux territoriales ;

    La formation du personnel aux techniques modernes de gestion dans le domaine de douanes et accises.

    Cette croissance dans le domaine de l'informatique, rend les activités des sociétés qui y adhérent dépendantes de la technologie, en particulier celles de la DGD A.

    Un system informatique n'est jamais parfait, y compris celui de la DGD A, bien qu'il a toujours supporté de fagon générale le flux des données et les applications que les utilisateurs y véhiculent, il y a toujours quelques petites défaillances ou insuffisances quelque part, quelque chose qu'il serait bien d'ajouter ou de retrancher, me-me si globalement tout semble fonctionner normalement. Ces défaillances ou insuffisances que nous aurons a épingler lors de l'analyse, nous ont poussé a proposer quelques modifications par l'optimisation du réseau en utilisant certaines techniques de bases et l'implémentation du routeur os Mikrotik.

    L'objectif principal de notre étude est d'assurer une gestion ordonnée des utilisateurs du réseau et du systéme d'accés au réseau, et de remonter la fiabilité de ce dernier. Cette étude peut e-tre bénéfique, non seulement pour la DGD A, mais aussi pour toute autre structure possédant un réseau informatique.

    Afin de mieux entamer notre sujet, nous avons consulté quelques ouvrages et fait de nombreuses recherche et aussi quelques implémentations afin de se rassurer de l'efficacité de ce travail.

    Dans notre développement, nous présenterons tout d'abord la structure qui nous a accueillis, a savoir la Direction Générale des Douanes et Accises, en donnant par la suite les points contextuels de notre sujet de réflexion. Nous ferons ensuite une étude technique qui nous permettra de critiquer objectivement le réseau existant et d'apporter les solutions adéquates aux différentes insuffisances descellées.

    Enfin nous présenterons de fagon détaillée toutes les technologies retenues avec leur mise en oeuvre, et pour achever notre étude, nous évaluerons financièrement notre projet.

    I. ETAT DE LA QUESTION

    De nos jours, une entreprise ou entité qui aspire a l'évolution cherche par tous les moyens possibles de rendre son système informatique plus fiable, que nous parlions du domaine de la gestion d'une base des données, de l'usage de l'internet ou autres applications, l'infrastructure du réseau est la première étape.

    Elle doit Ctre adaptée a l'environnement, aux types de travaux que fait la société, au moyen financier de cette dernière, ainsi qu'aux objectifs que se fixe la société tout en minimisant le coat pour arriver a un travail productif, moins coutant.

    Cette fiabilité dans le réseau devient une condition indispensable et nécessaire pour le développement économique des entreprises modernes. L'économie industrielle, ainsi que sa croissance reposent a présent sur la technologie de l'information et de la communication.

    Voila ce qui nous a poussé a parler de ce sujet, a savoir : « L'Analyse et l'optimisation de la fiabilité d'un réseau N en se basant sur la gestion des utilisateurs dans le cas de la DGDA-KATANGA.

    Nous ne pouvons pas affirmer Ctre les premiers a faire des recherches dans ce domaine, avant nous nos ainés ont eu a parler de l'optimisation d'un réseau. De tous les auteurs nous citons :

    KAYEMBE BUKOKO Patie nt2 qui se penche plus sur l'implémentation des VLAN dans un réseau afin de rattraper sa performance.

    2 Etude d'optimisation du réseau informatique de la Banque Centrale du Congo, TFC, INFO GEN/UPL Octobre 2009, Inédit.

     

    KABASELE LENGE Moss3 qui se penche sur l'optimisation d'une infrastructure réseau par la mise en place de la technologie g Terminal Server D.

    2. PROBLEMATIQUE ET HYPOTHESE DU TRAVAIL

    La problématique étant définie comme un ensemble des préoccupations ou des problémes qu'a l'auteur ou le chercheur par rapport a son sujet d'étude4, en d'autres termes, c'est la présentation d'un probléme sous différents aspects, elle donne l'expression de la préoccupation majeure qui circonscrit de maniére précise et déterminée avec une clarté absolue, les dimensions essentielles de l'objet de l'étude que le chercheur propose de poursuivre.

    Dans le cadre de notre travail, les conséquences de posséder un réseau moins fiable se font sentir qu'en cas de panne du réseau.

    Parlant de la DGD A, vu son infrastructure réseau, une panne peut avoir deux origines, a savoir :

    Origine interne : par ses utilisateurs.

    Le manque de contrôle des utilisateurs, qui utilisent abusivement le réseau, par des applications non autorisées. Ceci perturbe sensiblement le bon déroulement du trafic dans un réseau informatique. Pour la DGD A, c'est un probléme trés pertinent.

    Origine externe : par les partenaires, et les utilisateurs se trouvant dans les sites distants.

    Au regard de son dimensionnement, les problémes suivants se posent :

    n L'infrastructure ne dispose pas de sous réseau

    n Le chevauchement des Switch entraine et accroit le domaine de collision avec toutes ses conséquences.

    3

    Etude d'optimisation d'une architecture réseau par la technologie terminal server, TFE, RESEAUX INFORMATIQUES/UPL Octobre 2010, Inedit.

    4

    COLLECTIF, Dictionnaire Encarta, 2002-2009 Microsoft Corporation. Tous droits réservés

    n Le manque d'un serveur DHCP, est la cause des multiples conflits d'adresses dans le réseau.

    n Tout utilisateur se trouvant dans le réseau, peut se connecter sans l'autorisation de l'informatique.

    Cependant, la question qui se pose est la suivante : Quelles techniques pour optimiser le réseau informatique de la DGDA du point de vu accès au réseau et gestion des utilisateurs (sécurité et control de trafic), dans le but de diminuer le cout de gestion et d'exploitation de son infrastructure ?

    3. HYPOTHESE

    L'hypothêse est une proposition admise comme donnée d'un problême ou pour la démonstration d'un théorême, une proposition relative a l'explication des phénomênes naturels, admises provisoirement avant d'être soumise au contrôle de l'expérience.

    Dans le but d'assurer les meilleures performances dans les réseaux informatiques de la DGD A a un coat appréciable, nous avons pensé a optimiser la fiabilité du réseau local tout en garantissant l'utilisation du programme Sydonia ++ qui représente la base du service douanier actuel.

    D'oti l'idée de recourir aux techniques d'administration réseau avec le systême MIKROTIK ROUTEUR OS qui est un systême d'exploitation indépendant basé sous Linux.

    Ce systême tourne sur un PC standard et fourni plusieurs fonctionnalités três avancées qui seront énumérées avec détails plus bas, en plus du routeur OS MIKROTIK, cette solution sera renforcée par l'adoption d'une infrastructure réseau qui tient compte des aspects physiques et logiciels qui nous permettrons aussi de rattraper la performance du réseau local de la DGD A.

    4. CHOIR ET INTERET DU SUJET

    Le choix s'inscrit dans le cadre de la formation dispensée par les éminents professeurs, laquelle formation suivie tout au long de notre premier cycle.

    Le choix est venu s'imposer apres avoir fait une longue recherche, avec le souci de mettre sur pied une application pouvant reellement servir tout en coutant moins, il a ete guide par l'attention accordee sur les differentes methodes d'optimisation d'un reseau informatique.

    L'interet que prouve ce travail se situe a trois niveaux :

    Au niveau scie ntifique : la coutume universitaire nous le recommande etant donne que nous somme plonge dans la formation et surtout dans un domaine technique, plus precisement en informatique.

    Au niveau acadentique : cette dissertation repond a l'exigence reglementaire en matiere d'obtention des grades academiques.

    Au niveau pratique : Il ne suffit pas seulement d'implanter un reseau, la tache la plus pertinente est celle de sa gestion, de sa securisation.

    La fiabilite d'un reseau devient aujourd'hui la preoccupation des entreprises dont la vision d'evoluer est leur but. Ce qui leur permet de garantir les donnees a traiter ainsi a perseverer dans la croissance economiques.

    L'optimisation de la fiabilite d'un reseau informatique devient interessante dans le cas oa elle peut etre atteinte en utilisant moins des ressources financieres tout en atteignant le but.

    Cependant, notre choix porte sur l'utilisation du system Mikrotik, qui est performant, puissant, facile a utiliser et moins cher.

    5. METHODES ET TECHNIQUES

    A. METHODES

    La methodologie scientifique definit, entre autres, les exigences theoriques et operatoires de l'observation; un ensemble de procedes et de techniques permettant l'acquisition des connaissances5.

    5

    GIVADINOVITCH, Comment rédiger des notes et rapports. Ed de Vecchi, Paris 1987, p280

    Toute connaissance scientifique suppose un certain nombre de conditions :

    ü La maitrise d'un ensemble de connaissances liées a une discipline

    ü La maitrise des théories explicatives

    ü La maitrise d'outils

    ü La maitrise d'instruments de collecte et de vérification de données non directement observables

    ü La maitrise d'outils de traitement et d'analyse de données quantitatives et qualitatives6.

    Comme méthode, nous avons adopté l'approche descendante

    connue sous l'appellation de g TOP DOWN.

    Méthodologie Top Down Design

    Top-Down Design est une méthodologie qui commence au plus haut niveau d'un concept de design et se dirige vers le plus bas niveau. Cette méthode se penche sur les sept couches du Modèle OSI pour la conception d'un projet.7

    Voici les grandes étapes qui caractérisent la méthode top-down Desig n7

    a. Identification des besoins et des objectifs du client (entreprise).

    b. Conception de l'architecture logique.

    c. Conception de l'architecture physique.

    d. Test, Optimisation et Documentation du réseau.

    Cette méthode de conception nous permis dans ce présent travail, d'atteindre notre but partant d'une démarche similaire a la disposition des sept couches du modèle OSI, donc de la septième a la première couche.

    B. TECHNIQUES

    Comme techniques, nous avons adopté la technique d'interview, la technique d'observation et celle de l'expérimentation.

    6

    GIVADINOVITCH, Comment rédiger des notes et rapports. Ed de Vecchi, Paris 1987, p280

    7

    www.proetutorials.com/tutorials_tdd/Tutorials.htm

    8

    F. MUKENDI, Conception des architectures des réseaux, Partie I, L2 I.S.T.C, 2010-2011, Inédit.

    La technique d'i nterview

    Elle consiste a une communication verbale entre enquêteur et son enquêté en vue de permettre au premier de récolter les données nécessaires pour son travail ainsi que les oignons autours d'un sujet bien déterminé. Cette technique nous permettra d'avoir des avis et considérations des personnes travaillantes a la DGDA, plus précisément celles de la Division de l'Informatique.

    La technique de l'observatio n directe

    Cette technique consiste a être en contact directe avec le sujet a observer sans qu'il y ait d'intermédiaire, cette technique nous a permis d'expérimenter de nous-mêmes les fonctionnements du réseau avant et aprés l'implémentation de nos solutions.

    La technique de l'observatio n i ndirecte

    Cette méthode consiste a récolter dans les individus, c'est-A-dire, en se référant a des documents, elle consiste également pour l'auteur de ne pas entrer en contact direct avec le fait, il y a toujours un intermédiaires entre l'auteur et le sujet a observer. Par cette technique, nous avons pu récolter les données dont on avait besoin pour l'élaboration de ce travail en utilisant d'autres sources telles que :

    >

    Les livres ;

    > L'Internet ;

    > Les différents autres documents,...9

    La technique de l'expérime ntatio n

    L'expérimentation est également un instrument au service de la découverte. Certains types d'expériences, dites cruciales, permettent, selon Francis Bacon, d'infirmer ou de confirmer une hypothése. Selon cette méthode expérimentale, on imagine une hypothése avant l'expérience proprement dite, puis on met celle-ci a l'épreuve, afin de la vérifier ou de l'infirmer.

    Cette technique nous a permis d'implémenter ou de mettre en oeuvre nos propositions et ainsi de mieux faire nos critiques.

    9

    E. ASUMANI ., Syllabus d'initiation à la recherche scientifique, UPL, 2005-2006, p.7

    6. DELIMITATION DU TRAVAIL

    Delimitation spatiale

    Notre travail va se limiter a l'étude du fonctionnement et de l'accés au réseau de la Direction provinciale de la D.G.D. A./Direction de LUBUMBASHI, afin de proposer des techniques pour une gestion bien contrôler des utilisateurs du réseau, ce qui aura pour conséquence positive, l'optimisation de la fiabilité du réseau informatique.

    Delimitation temporelle

    Notre travail s'est étendu de la période allant du mois de décembre 2010 jusqu'à la fin du mois de Septembre 2011. Période pendant laquelle nous avons rédigé notre travail.

    Delimitation typologique

    Notre travail est axé sur la gestion du systéme d'accés des utilisateurs dans le réseau informatique de la Direction Générale de Douanes et Accises, afin de parvenir a une optimisation de la fiabilité du réseau.

    Ce réseau se situe a deux niveaux; au niveau interne (utilisateurs locaux) et au niveau externe (utilisateurs distants).

    Le service informatique de la DGD A KATANG A nous a permis de limiter notre travail sur la gestion des utilisateurs en local ainsi que ceux des partenaires se trouvant sur la boucle réseau local.

    Quant aux utilisateurs se trouvant dans les sites distants, un plan de travail est en cours d'élaboration par la dite inspection.

    Ceci limite notre travail a la gestion des accés des utilisateurs locaux et partenaires de la douane

    7. SUBDIVISION DU TRAVAIL

    Mise a part l'introduction et la conclusion générale, ce travail est constitué en trois chapitres : le premier chapitre porte sur les généralités, le second est la présentation du cadre de recherche ou le lieu du travail et le troisiéme portera sur la mise en oeuvre des solutions retenues pour optimiser la fiabilité du réseau.

    CHAP I. GENERALITES SUR LES RESEAUX

    ~'une maniére générale, un réseau n'est rien d'autre qu'un ensemble d'objets ou des personnes connectés ou maintenus en liaisons et dont le but est d'échanger des informations ou des biens matériels, par contre, le réseau informatique, c'est l'ensemble des ressources de communication (matérielles et logicielles), d'ordinateurs et des clients cherchant a exploiter ces ressources, en d'autres termes, c'est l'ensemble d'équipements partageables et géographiquement distribués.10

    Notre travail se situe dans le domaine de l'informatique plus précisément dans sa branche du réseau, de ce fait il serait mieux de parler de quelques généralités sur les réseaux informatiques tout en définissant certains concepts.

    Un réseau informatique est identifié selon une topologie, qui décrit la maniére dont les nceuds sont connectés, cependant, on parle de la topologie physique et la topologie logique.

    La topologie physique

    Elle décrit comment les machines sont raccordées au réseau, c'est la connexion physique entre les machines.

    La topologie logique

    En effet, il est nécessaire de définir une méthode d'accés standard entre les ordinateurs, afin que ceux-ci sachent la maniére dont les messages seront échangés. Cette méthode d'accés s'appelle TOPOLOGIE LOGIQUE, elle est réalisée par un protocole d'accés, les protocoles d'accés les plus utilisés sont : Ethernet et Token Ring.11

    10 http://olivieraj.free.fr/fr/linux/information/firewall

    11 G. Pujolle, LES RESEAUX 6ème Edition, Eroylles, Septembre 2007

    Section I : CONCEPTS GENERAUX SUR LES RESEAUX INFORMATIQUES

    ).1. Les topologies Physiques

    I.1.1. Topologie e n BUS :

    Dans cette topologie, tous les equipements sont connectes a un cable commun parfois appele epine dorsale (Backbone), l'information emise par une station est diffusee sur tout le reseau. L'avantage de cette topologie est qu'une station en panne, ne penalise pas le reseau car les differentes stations du reseau sont reliees au cable commun par des connecteurs en T, en plus sa mise en place est facile a realiser.

    Son inconvenient majeur, est que la coupure du cable commun (bus) rend le reseau inutilisable, et du fait que le signal n'est pas regenere, la longueur du cable commun doit etre limitee. Le media utilise dans ce cas, est le cable coaxial 10 base 2 et 10 base 5.

    De nos jours, cette topologie n'est plus utilisee dans les reseaux locaux, elle est remplacee par la topologie en Etoiles de type Ethernet. Neanmoins, on l'utilise pour le raccordement des reseaux entre eux (WAN) avec comme media de transmission : la fibre optique.12

    Ordinateurs du réseau

    Câble commun

    Fig1. Topologie en Bus

    I.1.2. Topologie e n anneau :

    Elle se caracterise par une connexion circulaire de la ligne de communication. Le transfert des donnees entre deux ordinateurs sur le reseau peut donc se faire suivant deux directions. Developpee par IBM, cette architecture est principalement utilise dans les reseaux dont le protocole d'accés est token ring et FDDI.

    12

    www.materiel-informatique.be/bus.php

    Son principe de fonctionnement est que les informations circulent de stations en stations en suivant l'anneau. Un jeton circule en boucle et permet de a chaque station de prendre la parole a son tour. La station qui posséde le jeton, émet des informations qui font le tour de l'anneau, lorsque les données reviennent, la station qui les a envoyées les élimine du réseau et passe le droit d'émettre a son voisin, et ainsi de suite...

    La topologie en anneau permet d'avoir un débit de bande passante proche de 90%. Ici le signal est régénéré par chaque station. Par contre, la panne d'une station rend l'ensemble du réseau inutilisable dans un sens. Cette architecture étant la propriété d'IBM, les prix sont élevés et la concurrence quasiment inexistante. IBM ne développe plus cette technologie depuis 200013.

    Ordinateurs du réseau

    Anneau de communication

    Fig.2 Topologie en anneau

    1.1.3 Topo/ogie e n étoi/e :

    Dans cette topologie, chaque périphérique (ordinateur client, serveur, imprimante réseau,...) est relié a un point central. Ce point de raccordement centrale est appelé concentrateur réseau. Ce sont des Switch ou des hubs, éventuellement des routeurs pour la liaison inter-réseaux.

    Différents groupes de PC sont reliés sur un point central. Les points centraux se relient directement entre eux. Dans cette topologie, la communication entre deux ordinateurs ne peut se faire que par un seul chemin possible.

    C'est la topologie la plus employée actuellement, notamment par les réseaux dont le protocole d'accés est Ethernet. Elle est facile a implanter, une panne dans cette topologie, est relativement simple a vérifier. Dans le

    13www.materiel-informatique.be/anneau.php

    cas d'un cable défectueux, une seule station est déconnectée, éventuellement deux groupes lorsqu'il s'agit d'un cable reliant deux concentrateurs.

    Par contre, une panne dans le Switch (ou le hub) provoque la panne compléte d'un groupe des ordinateurs ou du réseau. C'est le principal défaut.14

    Ordinateurs du réseau

     

    Concentrateur

    Medias de transmission Fig.3. Topologie en etoile

    1.1.4. Topologie maillée :

    C'est une des topologies réseaux dont la structure est hybride reprenant un cablage en étoile regroupant différents nceuds de réseau. Ce type de topologie n'est utilisé que pour les réseaux internet. Contrairement a un réseau étoile, chaque concentrateur peut utiliser plusieurs routes différentes pour relier deux ordinateurs entre-deux. Ceci nécessite des matériels d'interconnexion intelligents, entre autre des routeurs et des Switch multicouches. Chaque routeur choisit la ligne de communication la plus rapide possible en fonction de la distance au du trafic sur une branche du réseau.15

    14 www.materiel-informatique.be/topologie-etoile.php

    15 www.materiel-informatique.be/maille.php

    Ordinateurs du réseau

    Media de transmission

    Concentrateur intelligent

    16

    Fig.4. topologie maillée

    1.2. Les topologies logiques

    1.2.1 Ethernet :

    Ethernet est un réseau local a bande de base qui utilise la méthode d'accés au média dite la contention de type CSM A/CD (CARRIER SENSE MULTIPLE ACCES/Collision Detection), ce qui veut dire que tout le monde peut prendre la parole quand il le souhaite, mail fonctionnalité g CD D permet d'éviter les collisions. Cette technologie est aujourd'hui le type de réseau local le plus répandu au monde, sa diffusion dépasse de trés loin le Token-Ring.

    Le succés remarquable d'Ethernet repose sur plusieurs facteurs parmi lesquels :

    ü La capacité d'évolution

    ü La fiabilité

    ü Disponibilité des outils de gestion.

    1.2.2. Token Ring :

    Les technologies Token Ring sont implantées dans une topologie physique en anneau. Toute fois la topologie physique est en étoile et c'est par le concentrateur que se font les liaisons d'un ordinateur a l'autre. Elle utilise comme méthode d'accés le passage de jeton (méthode d'accés de l'anneau a jeton) qui n'autorise que son détenteur a utiliser le réseau.

    1.2.3. ATM (Asynchronous Transfer Mode) :

    ATM fait partie de la norme UIT de relais de cellules dans laquelle des informations destinées a différents types de services (voix, vidéo, données) sont transmises en paquets (cellules) de longueur fixe.

    1.2.4. FDDI (Fiber Distributed Data Interconnect):

    FDDI spécifie un réseau a jeton a 100 Mbit/s utilisant un cable a fibre optique. Pour assurer la redondance de niveau physique, il utilise une architecture a double anneau. Voici une illustration.

    Fig.5. Réseau utilisant la technologie FDD1

    1.3. Types de réseaux

    Le langage courant distingue les réseaux selon différents critéres. La classification traditionnelle fondée sur la notion d'étendue géographique, correspond a un ensemble des contraintes que le concepteur devra prendre en compte lors de la réalisation de son réseau, généralement, on adopte la terminologie suivante : 16

    .3.1. Réseaux locaux : (LAN, Local Area Networks e n a nglais

    et RLE, Réseaux Locaux d'Entreprise e n français) :

    C'est un réseau de communication au sein d'une organisation de couverture géographique limitée (environ 1 km).

    Ce type réseau posséde un débit élevé et par conséquent un taux d'erreur faible.

    1.3.2. Réseaux a grande distance (Wide Area Networks, WAN) : C'est la communication entre des organisations diverses, en d'autres termes, c'est l'interconnexion des différents réseaux locaux(LAN).

    16 C. SERVIN, Réseaux et Télécoms, DUNOD, Paris 2003

    Contrairement au LAN, dans ce cas il existe des diverses administrations, la couverture géographique est étendue, il peut couvrir un pays, ou toute la planéte. Le débit est variable, le taux d'erreur est parfois négligeable.

    /.3.3. Réseaux métropolitai ns (Métropolitai n Area Networks,

    MANA :

    Ce type de réseau est intermédiaire entre le réseau LAN et le réseau WAN, c'est en quelque sorte un réseau local dont la couverture géographique est d'environ. Il peut couvrir quelque dizaines de kilométres, et couvre km, il peut alors couvrir une région ou une ville.

    I.4. Le modèle OSI et le modèle TCP/IP

    Les constructeurs informatiques ont proposé des architectures réseaux propres a leurs équipements. Par exemple, IBM a proposé SNA, DEC a proposé DNA... Ces architectures ont toutes le me-me défaut : du fait de leur caractére propriétaire, il n'était pas facile de les interconnecter, a moins d'un accord entre constructeurs.

    Afin d'éviter la multiplication des solutions d'interconnexion d'architectures hétérogénes, l'/S0 (International Standard Organisation), a développer un modèle de référence appelé : « Modéle OSI (Open System Interconnexion), qui devait permettre l'interconnexion des systémes hétérogénes.17

    17 C. SERVIN, Réseaux et Télécoms, DUNOD, Paris 2003

    6

     
     
     

    Protocole de transport

     
     
     
     
     
     
     
     
     
     
     

    Présentation

     
     
     
     
     
     
     
     
     
     
     
     
     
     

    Protocole de

     
     

    I.4.1. Les sept couches du modèle OSI

    APDU
    PPDU

    SPDU TPDU

    Paquet

     

    Protocole d'application

     
     

    Application

     

    7

     
     
     
     
     

    Session

     

    Session

     
     
     

    Trame

    bit

    4

    Protocole de transport

    3

    2

    1

    Transport

    Réseaux

    Liaison de
    données

    Physique

    Transport

    Réseaux

    Liaison de
    données

    Physique

    Routeurs Routeurs

    Hôte A Hôte B

    Frontière de sous réseau

    Fig 6. Representation du modele OSI

    Les couches 1, 2, 3 et 4 sont necessaires a l'acheminement des informations entre les extremites concernees et dependent du support physique. Les couches hautes (5, 6 et 7) sont responsables du traitement de l'information relative a la gestion des echanges entre systemes informatiques.

    La couche Physique (1) : Elle s'occupe de la transmission des bits de fagon brute sur un canal de communication. Cette couche doit garantir la parfaite transmission des donnees, un bit ''1'' envoye doit etre recu comme bit valant ''1''. Cette couche doit normaliser les caracteristiques electriques, mecaniques et fonctionnelles des circuits de donnees et les procedures d'etablissement de maintien et de liberation du circuit de donnees.

    La couche de liaison de do nnées(2) : Elle transforme la couche physique en une liaison a priori exemptée d'erreurs de transmission pour la couche réseau, elle fractionne les données d'entrée de l'émetteur en trames, transmet ces trames en séquences et gére les trame d'acquittement renvoyées par le récepteur.

    Au cas ou il y a des problémes sur la ligne de transmission, cette couche est capable de renvoyer la trame concernée, en conclusion cette couche a pour role important; la détection et la correction d'erreurs intervenues sur la couche physique, et le contrôle du flux pour éviter l'engorgement du récepteur.

    La couche réseau (3) : Elle permet de gérer les sous réseaux, c'est-à-dire, le routage des paquets sur ce sous réseaux et l'interconnexion des différents sous réseaux entre eux, également l'engorgement des sous réseaux.

    La couche transport (4) : Elle est responsable du bon acheminement des messages complets au destinataire. Le role principale de la couche transport est de prendre les messages de la couche session, de le découper s'il le faut en unités plus petites et de les passer a la couche réseau, tout en s'assurant que les morceaux arrivent correctement de l'autre coté, elle effectue aussi le réassemblage du message a la réception des morceaux, elle optimise le réseau...

    Elle est aussi responsable du type de service a fournir a la couche session et finalement aux utilisateurs du réseau tout en gérant l'ensemble du processus de connexion, avec toutes les contraintes qui y sont liées.

    La couche session (5) : Elle organise et synchronise les échanges entre taches distantes. Elle réalise le lien entre les adresses logiques et les adresses phtisiques des taches reparties. Elle établit également une liaison entre deux programme d'application devant coopérer et commende leur dialogue (qui doit parler, qui parle...) ceci s'appelle la gestio n du jeto n.

    La couche pr6sentation (6) : Elle s'occupe de la syntaxe et de la sémantique des données transmises : c'est elle qui traite l'information de maniére a la rendre compatible entre taches communicantes. Elle va assurer l'indépendance entre l'utilisateur et le transport de l'information.

    Typiquement cette couche peut convertir les données, les reformater, les crypter et les compresser.

    La couche application (<) : Cette couche est le point de contact entre l'utilisateur et le réseau, c'est donc elle qui va apporter a l'utilisateur les services de base offerts par le réseau, comme par exemple le transfert de fichier, la messagerie...

    I.4.2. Le model TCP/IP18

    TCP/IP désigne communément une architecture réseau, mais cet acronyme désigne en fait 2 protocoles étroitement liés : un protocole de transport, TCP (transmission control Protocol) qu'on utilise X'par-dessus'' un protocole réseau, IP (internet Protocol).

    Ce qu'on entend par TCP/IP, c'est en fait une architecture réseau en 4 couches dans laquelle les protocoles TCP et IP jouent un role prédominant, car ils en constituent l'implémentation la plus courante. Par abus, de langage, TCP/IP peut donc designer deux choses : le modéle TCP/IP et la suite de deux protocoles TCP et IP. L'origine du TCP/IP remonte au réseau ARP NET qui est un réseau de télécommunication concu par l'ARPA (Advanced Research Projetcts Agency), l'agence de recherche du ministére américain de la défense.

    Outre la possibilité de connecter les réseaux hétérogénes, ce réseau devait résister a une éventuelle guerre nucléaire, contrairement au réseau téléphonique habituellement utilisé pour les télécommunications mais considéré trop vulnérable. Il a alors été convenu qu'ARPANET utiliserait la technologie de communication par paquet (mode datagramme), une technologie émergeante promettant. C'est donc dans cet objectif et ce choix technique que le protocole TCP et IP furent inventés en 1974.

    18 G. Pujolle, LES RESEAUX 6ème Edition, Eroylles, Septembre 2007

    22

    APPLICATION

    APPLICATION

    PRESENTATION

    SESSION

    TRANSPORT

    INTERNET

    TRANSPORT

    RESEAU

    LIAISON

    2

    PHYSIQUE

    HOTE-RESEAU

    1

    7

    6

    5

    4

    3

    MODEL TCP/IP MODELE OSI (de référence)

    Fig 7. Parallelisme entre TCP/IP et OS

    Le modéle TCP/IP peut en effet Ctre décrit comme une architecture réseau à 4 couches :

    La couche hate réseau : Elle regroupe les couches physiques et liaison du modéle OSI. Dans le modéle TCP/IP, elle permet, d'envoyer des paquets IP sur le réseau.

    La couche i nternet : C'est la clé de voute de l'architecture, elle réalise l'interconnexion des réseaux hétérogénes distants sans connexion, Son role, est de permettre l'injection des paquets dans n'importe quel réseau et l'acheminement de ces paquets indépendamment les uns des autres jusqu'à destination.

    Comme aucune connexion n'est établie au préalable, les paquets peuvent arriver dans les désordres ; le contrôle de l'ordre de remise est éventuellement la tAche des couches supérieures.

    Du fait du role imminent de cette couche dans l'acheminement des paquets, le point critique de cette couche est le routage. C'est en ce sens que l'on Apeut se permettre de comparer cette couche avec la couche réseau du modéle OSI. Le protocole IP (internet protocole) est une implémentation officielle que posséde la couche internet.

    La couche transport : Elle joue le me-me rôle que la couche transport du modéle OSI, celle de permettre a des entités paires de soutenir une conversation, officiellement, cette couche n'a que deux implementations : le protocole TCP (transmission Control Protocol) et le protocole UDP (User Datagram Protocol). TCP est un protocole fiable orienté connexion qui permet l'acheminement sans erreur des paquets issus d'une machine du me-me internet.

    Tant dis que UDP est en revanche un protocole trés simple que TCP, il est non fiable, son utilisation presuppose que l'on n'a pas besoin ni du contrôle de flux, ni de la conservation de l'ordre de remise des paquets.

    La couche application : Contrairement au modéle OSI, c'est la couche immédiatement supérieure a la couche transport, tout simplement parce que les couches presentation et session sont apparues inutiles. On s'est en effet apergu avec l'usage que les logiciels réseau n'utilisent que trés rarement ces deux couches, et finalement, le modéle OSI dépouille de ces deux couches ressemble fortement au modéle TCP/IP. Tous les protocoles de haut niveau se retrouve sur cette couche, par exemple : Telnet, TFTP (trivial file transfert Protocol), http (hyper Text transfert Protocol).

    Le point important pour cette couche est le choix de du protocole a utiliser, par exemple : TFTP, surtout utilise sur réseaux locaux, utilisera UDP, car on part du principe que les liaisons physiques sont plus fiables et le temps de transmission suffisamment courts pour qu'il n'y ait pas d'inversion de paquets a l'arrivée.

    Ce choix, rend TFTP plus rapide que le protocole FTP qui utilise TCP. A l'inverse, SMTP utilise TCP car pour la remise du courrier electronique, on veut que tous les messages parviennent integralement et sans erreur.

    1.5. Notion sur les protocoles

    Comme définition générale, le protocole réseau représente le langage utilisé sur la connexion pour communiquer entre les machines. Chaque ordinateur ou périphérique d'un réseau doit utiliser les me-mes protocoles pour pouvoir se comprendre, il commande le déroulement des communications. Ils se basent soit sur le modéle OSI, soit sur le modéle TCP/IP.19

    Plusieurs protocoles peuvent exister sur un me-me réseau, on distingue les protocoles routables et les non routables.

    Par protocoles routables, on voit : ceux qui permettent l'utilisation des routeurs et donc de transmettre des informations entre des réseaux différents, tandis que les non routables ne permettent pas l'usage des routeurs et donc pas de transmission de l'information entre différents réseaux.

    19 www.materiels-informatique.be/protocole.php

    Voici quelques protocoles :

    Nom du

    Protocole

    Caractéristiques

    ROUTABLE

    NetBeui

    -Niveau 4 du modéle OSI, -Peu encombrant en ressources, -Utilisé que sur des petits segments de réseau, si non la communication est paralysée, -Il était surtout utilisé par le DOS de Microsoft.

    NON

    IPX

    -INTERNET PACKET EXCHANGE PROTOCOL -Niveau 3 du modéle OSI, - Principalement utilisé dans les réseaux Netware développés par Novell, -Assure les fonctions d'adressage et de routage des paquets.

    OUI

    SPX

    -SEQUENCED PACKET EXCHANGE

    PROTOCOL)

    -C'est une extension du IPX basée sur le niveau 4 de la couche OSI.

    OUI

    TCP/IP

    -C'est le plus important, -permet la

    communication entre différents systémes d'exploitations, - Implanté sur le niveau 3 de la couche OSI, -Utilise TCP (mode connecté) ou UDP (mode non connecté) pour la communication, - Par rapport a PBX, il inclut des protocoles de niveau supérieur (d'application) comme :

    *SMTP (Simple Mail Transfert Protocol pour les mails), *.FTP (File Transfert Protocol pour les Fichiers), *SNMP (gestion des ordinateurs a distances), *http (HyperText Transfer Protocol pour les documents internet) et l'UPnP (gestion des périphériques), - IMAP (Internet Access Protocol) : il est utilisé dans la réception des courriers électroniques, -Il utilise d'autres

    protocoles pour la connexion comme PPP(

    point to point Protocol), PPPoE et PPPoA utilisés pour les connexions via un routeur, ICMP et ARP pour la correction d'erreur et la correspondance d'adresse Ethernet/Physique.

    OUI

     

    Tableau 1. Quelques protocoles en reseau

    1.6. Les medias de transmission20

    Les supports réseaux permettent a des systemes de communiquer entre eux.

    Il existe différents types de supports adaptés a un besoin ainsi qu'a un budget ou une contrainte technique.

    20 D.DROMARD-D.SERET, Synthèse de Cours d'Architecture des Réseaux, Ed Person, Paris 2009

    1.6.1. Le Cable Coaxial :

    Utilisé dans la topologie réseau en bus, et dans des applications comme la transmission TV. Il est utilisé dans les transmissions en mode large bande (bande passante découpée en plages de fréquence, chacune étant attribuée a un canal). Les réseaux en topologie Etoile Ethernet actuels fonctionnent en bande de base (toutes les stations émettent sur un me-me canal occupant la totalité de la bande passante).

    Fig 8. Cable coaxial

    Le blindage permet de protéger les données transmises sur le support dans un environnement des parasites (bruits) pouvant causer une distorsion de l'information, puis d'un blindage métallique tressé et enfin d'une gaine extérieure qui permet de protéger le cable de l'environnement extérieur.

    Elle est habituellement en caoutchouc. Grace a son blindage, le cable coaxial peut e-tre utilisé sur des longues distances et a haut débit, on le réserve toutefois pour des installations de base.

    1.6.2. La Paire Torsadée :

    La paire torsadée décrit un modéle de cablage ou les lignes de transmission de deux conducteurs enrôlés l'un de l'autre dans le but de maintenir précisément la distance entre deux fils et de diminuer la diaphonie.

    Le maintien de la distance entre deux fils permet de définir une impédance caractéristique de la paire, pour supprimer les réflexions des signaux. Les contraintes géométriques (épaisseur de l'isolant/diamétre du fil) maintiennent cette impédance autour de 100 ohms

    Fig 9. Cable a paires torsadees (droit et croise)

    Il existe deux types de paires torsadées :

    Paire Torsadée non bli ndée : unshielded twisted pair (UTP) est un cable non protéger par un blindage ;

    Paire Torsadée bli ndée : shielded twisted pair (FTP) posséde une couche conductrice de blindage, de fagon similaire a un cable coaxial, lui permettant une meilleure protection contre les interférences.

    1.6.3. La fibre optique :

    C'est un type de connexion utilisé pour le transfert de données numériques, principalement cablage de réseau informatiques mais également pour le transfert de données entre serveur.

    Le cablage est constitué d'un connecteur en verre ou en plastique entouré d'une gaine protectrice, le conducteur permet uniquement de transférer la lumiére et nécessite a chaque coté du cablage un émetteur/récepteur lumineux (d'oU l'appellation optique). La vitesse de transfert dépend principalement de la longueur d'onde utilisée.

    Deux types de fibre sont utilisés :

    La mo nomode : Réservé au réseau WAN, ce mode utilise un seul canal de transfert a l'intérieur du conducteur, le cheminement du rayon est linéaire avec pratiquement pas de dispersion du signal, les performances atteignent les 100 Gb/s au kilométre. Une installation avec ce type de fibre optique coute chére car elle nécessite une source avec rayon laser.

    La multi mode : Utilise un cceur plus large, l'émetteur est une simple diode LED, elle est donc moins chere, dans ce type d'installation, les rayons peuvent suivre différents trajet suivant l'angle de réfraction et donc différents temps de propagations. Les données doivent donc e-tre reconstituées a l'arrivée. Si les performances atteignent le Gb/s, elles ne sont utilisées que pour les courtes distances en réseau LAN.

    I.7. Les Adresses IP (Internet Protocol)

    Le systeme d'adresse IP offre des fonctions similaires au systeme postal ou un code qui sert a envoyer des informations a une personne et d'en recevoir des autres personnes. Ce systeme d'adresse utilise la troisieme couche du modele OSI pour transmettre des informations au destinataire, et nous avons les adresses IP version 4 et version 6 (noté respectivement IP v4 et IP v6), dans ce travail, il sera question de travailler avec les adresse IP v4.

    I.7.1. Adresses IP v4 et les Classes d'adressage :

    Une adresse IP v4 est une adresse codée sur 32 bits notée sous forme de 4 nombres entiers allant de 0 a 255 et séparés par des points.

    Elle est constituée de deux parties :

    ü Une partie des nombres qui identifie le réseau qui est commune a l'ensemble des hôtes d'un me-me réseau.

    ü Une autre partie qui identifie les nombres des machines appartenant a ce réseau, c'est la partie hôtes.

    A l'origine, plusieurs groupes d'adresses ont été définis dans le but d'optimiser le cheminement (ou le routage) des paquets entre les différents réseaux. Ces groupes ont été baptisés classes d'adresses IP. Ces classes correspondent a des regroupements en réseaux de me-me taille. Les réseaux de la me-me classe ont le me-me nombre d'hôtes maximum.

    Classe A : Le premier octet a une valeur comprise entre 1 et 126 ; soit un bit de poids fort égal a 0. Ce premier octet désigne le numéro de réseau et les 3 autres correspondent a l'adresse de l'hôte. L'adresse réseau 127.0.0.0 est réservée pour les communications en boucle locale.

    Classe B : Le premier octet a une valeur comprise entre 128 et 191 ; soit 2 bits de poids fort égaux a 10. Les 2 premiers octets désignent le numéro de réseau et les 2 autres correspondent a l'adresse de l'hôte.

    Classe C : Le premier octet a une valeur comprise entre 192 et 223 ; soit 3 bits de poids fort égaux a 110. Les 3 premiers octets désignent le numéro de réseau et le dernier correspond a l'adresse de l'hôte.

    Classe D : Le premier octet a une valeur comprise entre 224 et 239 ; soit 3 bits de poids fort égaux a 111. Il s'agit d'une zone d'adresses dédiées aux services de multidiffusion vers des groupes d'hôtes (host groups).

    ~~~~~~

    +~~!"~

    ~~~~~"

    ~'~~~~~~ ~~~~~"

    ~~~,~~ '~

    reseaux

    ~~~,~~ './0

    par reseau

    A

    255.0.0.0

    1. 0. .

    0 _0

    126.255.255.255

    126

    16777214

    B

    255.255.0.0

    128. 0 _0

    0. .

    191.255.255.255

    16384

    65534

    C

    255.255.255.0

    192. 0 _ 0

    0. .

    223.255.255.255

    2097152

    254

    D

    240.0.0.0

    224.0.0.0 -

    239.255.255.255

    adresses uniques

    adresses uniques

     

    Tableau 2. Espace d'adressage

    1.7.2. Le Masque :

    Un masque réseau (en anglais netmask) est un ensemble de chiffre qui se représente sous la forme de 4 octets séparé par des points (comme une adresse IP), qui comprend (dans sa notation binaire) des zéros au niveau des bits de l'adresse IP que l'on veut annuler et des 1 au niveau de ceux que l'on désire conserver.

    L'intérêt d'un masque est de pouvoir connaitre le réseau associé a une adresse I P.

    En effet, comme expliqué précédemment, le réseau est déterminé par un certain nombre d'octets de l'adresse I P.

    En généralisant, on obtient les masques suivants pour chaque

    classe :

    Pour une adresse de classe A, le masque aura la forme suivante : 11111111.00000000.00000000.00000000 en binaire, c'est-A-dire en notation décimale : 255.0.0.0

    Pour une adresse de classe B, le masque aura la forme suivante : 11111111.11111111.00000000.00000000 c'est-A-dire En notation décimale : 255.255.0.0

    Pour une adresse de classe C, le masque aura la forme

    11111111.11111111.11111111.00000000 en binaire, c'est-A-dire en notation décimale : 255.255.255.0

    I.B. Les équipements d'un réseau

    Faire dialoguer des ordinateurs ne nécessite pas seulement des medias de transmission, mais aussi des équipements qui pourront acheminer l'information sur ces medias, mais aussi permettre a plusieurs ordinateurs de pouvoir dialoguer entre eux. Ces différents équipements peuvent e-tre de la première couche, de la deuxième couche ou de la troisième couche du modèle d'OSI.

    Nous allons citer :

    ~.8.1. Co nce ntrateur ou Hub :

    Le Hubs sont utilisés en réseaux Ethernet base 10 et base 100 (pas en Giga Ethernet), dans les topologies en Etoiles utilisant un cablage RJ45.

    Le hub est le concentrateur réseau le plus simple qui fonctionne sur la couche physique du modèle OSI. Ce n'est pratiquement qu'un répéteur qui amplifie le signal pour le renvoyer vers tous les PC (un message recu est envoyé a tous les ports ralentissant ainsi l'ensemble du réseau). Dans le cas ou on est dans des réseaux locaux importants par le nombre de PC, ou par la quantité des flux de données a transférer, les Hub sont remplacés par des Switch.

    .8.2. Commutateur ou Switch :

    C'est aussi un concentrateur réseau utilisé dans la topologie Etoile, notamment les réseaux Ethernets. La différence avec un Hub, vient de la méthode de renvoi des données vers le destinataire, le Switch garde en mémoire dans une table l'adresse du destinataire.

    Il décode au préalable le message pour l'envoyer uniquement sur le port réseau (ordinateur associé). Une autre différence est qu'un Switch peut travailler en full duplex, donc il peut émettre et recevoir les données sur un me-me port réseau simultanément.

    1.8.3. Le pont (bridge) :

    Les ponts sont des dispositifs matériels permettant de relier des réseaux travaillant avec le me-me protocole et faisant partie de la deuxième couche du modèle de référence OSI.

    Un pont est capable de filtrer les trames en ne laissant passer que

    celles dont l'adresse correspond a une machine située a l'opposé du pont. Il permet de segmenter un réseau en conservant au niveau du réseau local les trames destinées au niveau local et en transmettant les trames destinées aux autres réseaux.

    Cela permet de réduire le trafic (notamment les collisions) sur chacun des réseaux et d'augmenter le niveau de confidentialité car les informations destinées a un hôte ne peuvent pas e-tre écoutées par les autres.

    .8.3. Le routeur :

    Les routeurs sont des commutateurs évolués permettant la communication de données entre deux réseaux Ethernet de classes différentes ou me-me de protocoles différentes différents. C'est une passerelle réseau, sa fonction principale est de déterminer la meilleure route pour atteindre le réseau suivant lors du transfert de données. Le routage utilise la couche réseau (3) du modéle OSI. Autres particularités, il peut exercer des fonctions telles que : serveur DHCP, Firewall, NAT,... éventuellement serveur proxy.

    Sa principale utilisation est le partage de connexion Internet a partir d'un réseau local mais il peut également permettre l'accés entre 2 réseaux locaux dans des classes d'adresses IP différentes.

    Section II: Explicitatio n des termes et co ntexte de travail

    Cette partie du chapitre va nous permettre de comprendre de quoi il s'agira dans ce travail, et aussi les sens de certains termes.

    11..1. Analyser un réseau :

    C'est la décomposition de son ensemble afin de mettre en évidence les éléments qui le constituent, et de faire pour chaque constituant un examen détaillé tout en ressortissant leurs rapports, leurs points forts ainsi que leurs points faibles.

    11.2. Optimiser un réseau :

    C'est la mise au point des moyens de maximisation du fonctionnement du réseau afin d'atteindre le rendement souhaitable.

    11.3. Fiabilité d'un réseau :

    C'est la probabilité que présente un réseau de fonctionner correctement durant un temps bien déterminé, en d'autres termes, c'est le niveau de confiance qu'on peut accorder au fonctionnement du réseau.21

    Vu ce qui précéde, notre travail se penchera sur l'amélioration de la gestion des accés des utilisateurs au réseau de la DGD A, ceci aura un impact positif dans l'ensemble du system informatique de la DGD A.

    Se référant a la méthode choisie, nous allons dans les points qui suivent, étaler les besoins et les objectifs de l'entreprise.

    21 C. SERVIN, Réseaux et Télécoms, DUNOD, Paris 2003

    CHAP II : PRESENTATION DU CADRE DU TRAVAIL

    Section I : Historique et Presentation

    1.1. Creation de la DGDA (ex OFIDA)

    La Direction Generale des Douanes et Accises, DGD A en sigle a ete cree par l'ordonnance No 79/114 du 15 mai 1979 sous forme d'etablissement public rattache au ministere de finance. Sa premiere appellation etait Office des Douanes et Accises, OFID A en sigle. C'est une institution a caractere economique, administratif et financier dotee de la personnalite civile et juridique.

    De ce fait, elle est regie par la loi N° 78/002 du 16 janvier 1978 portant dispositions generales applicables aux entreprises publiques. Les agents sont regit par la convention collective dont la deuxieme edition a ete publiee le 1 janvier 1949. Le fonctionnement quotidien de la DGD A et sa ligne de conduite sont contenues dans un document appele « LEGISLATION DOU ANIERE D qui a pris force du decret du 29 janvier 1949 l'ordonnance N° 39/09 du 6 janvier 1939 portant sa mission.

    1.2. La DGDA et ses missions

    La Direction des Douanes et Accises, a plusieurs missions, la liste etant exhaustive, nous retiendrons a titre principale ce qui suit :

    ü La perception des droits, taxes et redevances a caractere douanier et fiscal, present et a venir qui sont dues soit a l'importation et l Dexportation des marchandises de toutes natures, soit encore de leur transit et de leur sejour en entrepôt douanier ;

    ü La perception des droits d'accises presents et a venir;

    ü La recherche et la constatation des infractions en matiere des douanes et accises et aux legislations connexes sur toute l'etendue du territoire congolais;

    ü La formation du personnel aux techniques modernes et gestion dans le domaine des douanes et accises;

    ü Le versement dans le trésor public, dans leurs totalités et dans les meilleurs délais, tous les impôts, taxes pergus;

    ü Assurance du contrôle a posteriori par la formation des techniciens douaniers spécialisés;

    ü Réglementation de la profession des commissionnaires en douanes ;

    ü Systématisation de la vérification physique primaire et la contre vérification documentaire des marchandises, cette derniére, est session de recourir a l'informatique ;

    ü Quantification et valorisation sur base des déclarations douaniéres du flux des marchandises importées.

    1.3. Röle des droits de douane

    Le rôle des droits de douane est de double aspect a savoir :

    ü Aspect fiscal

    ü Aspect économique :

    Aspect fiscal : L'aspect fiscal est le fait de procurer au trésor public les ressources sociales a la couverture des dépenses publiques de l'état. Les droits des douanes a eux seuls contribuent A plus de 60 % au budget de l'état.

    Aspect économique

    ü role prohibitif : qui est la protection de la production nationale contre les produits importés. Dans ce cas la douane pour lutter contre cette compétitivité, doit taxer durement les produits étrangers, dans le but de sauvegarder et surtout favoriser la production locale.

    ü role i ncitatif : les droits des douanes constituent un moyen pour atteindre l'un des principaux objectifs du développement de notre pays par la diminution des importations des produits de luxe...Ils sont utilisé également pour favoriser le développement des certaines branches de production.

    1.4. Organisation de la DGDA

    Dans ses différentes missions lui confiées, la Direction Générale des Douanes et Accises est chapoté par un conseil d'administration et un comité de gestion ayant a sa tête un Chargé de Mission anciennement appelé Administrateur Délégué General (ADG).

    En plus de la direction générale il comprend également des directions divisionnaires et divisions provinciales a l'exception de la direction de KINSHASA et de la province de B ANDUNDU, leurs compétences territoriales s'étendent a l'ensemble de l'entité administrative provinciale.

    La direction générale comprend 12 divisions:

    ü la division des services généraux ;

    ü la division des recettes ;

    ü la division des ressources propres ;

    ü la division des douanes ;

    ü la division des accises ;

    ü la division du personnel ;

    ü la division des contentieux ;

    ü la division des recherches ;

    ü la division de l'informatique ;

    ü la division juridique ;

    ü la division dite interne et

    ü la division des formations.

    Notons que chaque division est dirigée par un directeur, les différentes directions sont les suivantes : -la direction provinciale du Katanga, -du Nord Kivu, -du Sud Kivu, -du Kasai Oriental, -du Kasai Occidental, -de Kinshasa aéroport, -de Kinshasa Est, -du Bas Congo,... Chaque direction est dirigée par un directeur provincial.

    Pour la réalisation de ses objectifs, l'OFID A collabore avec certains organismes notamment :

    l'Office Congolais de Contrôle (OCC) ;

    l'Office de Gestion du Fret Maritime (OGEFREM) ;

    la Banque Nationale de Congo (B.N.C).

    Ces organismes l'aident a réaliser ses objectifs soit en assurant la sécurité et le contrôle dans l'importation, soit dans l'identification des échanges internationaux.

    Notre travail est géographiquement limité dans la Province du Katanga, plus précisément dans la ville de Lubumbashi, de ce fait nous allons présenter la Direction provinciale du Katanga.

    La direction Provinciale du Katanga est l'une des grandes directions en terme des recettes, elle est chapeautée par un Directeur Provincial communément appelé D.P.

    Ce dernier est secondé par des Sous-Directeurs, notamment: Sous-Direction de l'Administration et Finances (SDAF), qui s'occupe de l'administration et des finances, chapeautée par un Sous-Directeur, elle regorge les divisions ci-aprés : -division de comptabilité, -division de l'informatique, -division des services généraux.

    Sous-Direction des Douanes et Accises (SDDA), qui s'occupe des affaires douaniéres et de la production locale. Elle renferme en son sein les divisions suivantes : -division des douanes, -division des accises, -division des contentieux, -division des statistiques, -division de valeur, -division de contrôle a posteriori et sélectivité.

    Sous-Direction des Produits Pétroliers (SDPP), qui s'occupe des tous les processus de dédouanement ayant trés aux produits pétroliers, il gére aussi des divisions, et s'occupe de tous les entrepôts pétroliers qui font les dédouanements.

    Sous-Directeur de Brigade (SDB), qui gére les processus de dédouanement en matiéres de sécurité, elle regorge en son sein quelques divisions comme :-IAP, IPR et ISF.

    Sous-Direction du guichet unique (SDGU), elle est né avec l'avénement de l'informatisation du processus de dédouanement et renferme en elle les divisions suivantes :-division de la prise en charge, -division de vérification, -division des imports et exports, division des recettes, division de la modification ou contre écriture.

    Sous-direction de Kasumbalesa, c'est l'une des plus importantes sous-directions parce que pour le moment, presque toutes les marchandises passent par cette frontiére, on y retrouve plusieurs services entre autres :-la prise en charge, -brigade, - recette, -vérification et contre écriture. Tous ces services sont directement sous la dépendance du Sous-Directeur de Kasumbalesa.

    Les sous-directions suivantes ainsi que les Divisions, représentent la DGD A là ou elles sont implantées. Elles exercent la quasi-totalité des activités douaniéres. Il s'agit de :

    Sous-Direction de Kolwezi, sous la responsabilité d'un sousdirecteur.

    Sous-Direction de Tenke Fungurume, sous la responsabilité d'un sous-directeur.

    Sous-Direction de Kalemie, sous la responsabilité d'un sousdirecteur

    La Division de l'Aéroport LUANO, sous la responsabilité d'un chef de division (inspecteur)

    La Division de Sakania-Mokambo, sous la responsabilité d'un chef de division (inspecteur)

    Les entrepots douaniers, sous la responsabilité des Chef de division

    Une division est constitué de :

    ü Un Chef de division

    ü Un ou plusieurs Contrôleurs

    ü Un ou plusieurs Vérificateurs

    ü Un ou plusieurs Vérificateurs Assistants ...

    Un chef de division dépend directement d'un Sous-Directeur, et le sous-directeur dépend du Directeur Provincial. Avec l'informatisation des processus de dédouanement, toutes les Sous-Directions et les Division forment un réseau bien élaboré et dont les roles sont bien spécifiés.

    Dans ce nouveau systéme, la Division de l'i nformatique est la piéce maitresse, car elle gére la base de données (utilisateurs y compris) et le réseau informatique de la province, et veille au bon déroulement du systéme dans son entiéreté.

    Nous présenterons l'organigramme de la DGD A, et parlerons de la Division de l'i nformatique qui nous a recus pendant notre stage, et qui nous a aidé a réaliser ce travail dans la deuxiéme section de ce travail.

    SECRETARIAT

    DIRECTEUR PROVINCIAL

    RECETTE
    KALEMIE

    SD DOUANES ET ACCISES

    INSP DOUANES

    INSP. CONT AFF.

    INSP. VALEUR

    INSP. SELECT.

    INSP. STATISTIQUE

    INSP. ACCISES

    SD PRODUITS PETROLIERS

    INSP PRISE CHARGE

    RECETTE PPL SEP. CONGO

    INSP. VER. SEP-CONGO

    INSP. VERIF. PROD. PET

    IPSG

    I RESS PROPRES

    INSP. INFORMAT.

    IDE COMPT

    SD ADMIN & FINANCES

    RECETTE PP KSA

    SD KALEMIE

    CONTROLE BRIGADE

    IDE VERIF

    SD GU/L'SHI

    INSP. P CHARGE

    INSP IMPORT EXPORT

    INSP. VERIF

    RECETTE PPL

    INSP CONTRE

    SD KOLWEZI

    INSP VERIF

    BRIGADE

    RECETTE

    ISF

    RECETTE

    INSP VERIF

    BRIGADE

    SD TFM

    SD B

    SDB

    IAP

    IPR

    SD KASUMBALESA

    INSP SAKAN NOK

    INSP. P CHARGE

    INSP. VERIF

    INSP IMPORT BRIGADE

    I.5. ORGANIGRAMME DE LA DGDA

    SECTION II : PRESENTATION ET ANALYSE DU RESEAU EXISTANT

    II.1. Presentation Fonctionnelle

    Avant d'entrer en détails sur le fonctionnement du réseau informatique, nous allons commencer par la présentation de cette division. Le projet d'informatisation a commencé a KINSHASA, et est arrivé a Lubumbashi vers 2007.

    Jusqu'au mois d'avril 2008, ce ne sont que les travaux d'implémentation et d'essai, le mois de mai 2008 était consacré a l'inauguration du guichet unique grace a l'informatisation de la DGD A KATANG A, nous pouvons noter que la Division de l'Informatique a réellement commencé son travail au Katanga.

    Cette division est chapeautée par un Chef de Division communément appelé Inspecteur. Dans sa division(Inspection), il gére le personnel et le matériel, comme personnel, nous avons :

    ü Trois Vérificateurs

    ü Trois Vérificateurs Assistants et

    ü Un Rédacteur Principal

    Role de la Division de l'informatique

    ü Gérer la base des données sydonia ++ (y compris les utilisateurs)

    ü Gérer le réseau informatique

    ü Gérer et maintenir les matériels informatiques dans un bon état.

    ü Formation des utilisateurs de la base de données sydonia++, ainsi que leur recyclage.

    Breve aperçue sur Sydonia ++

    Sydonia veut tout simplement dire g systéme douanier informatisé, et en anglais c'est Automated System for Custom Data, ASYCUDA en sigle. C'est un logiciel client serveur qui permet aux douaniers de stoker et manipuler les données ayant trait avec les processus de dédouanement.

    En 1980, le premier logiciel Sydonia a été congu pour les pays membres de la CD AO (communauté des pays d'Afrique de l'ouest) grace a l'Organisation Mondiale de la Douane qui avait un but statistique leur permettant de faire la compensation.

    Ce logiciel a été amélioré et est arrivé dans notre pays sous la version 2.7, qui a aussi été améliorée et aujourd'hui nous parlons de la version ++, une autre version sera mise en place dés l'année prochaine, c'est la version a world N. Actuellement, la province du Katanga utilise la version ++.

    11.2. Presentation de l'infrastructure informatique de la DGDA

    11.2.1. Etude de l'exista nt

    Une bonne compréhension de l'environnement informatique aide a déterminer la portée du projet d'implémentation de la solution. Il est essentiel de disposer d'informations précises sur l'infrastructure réseau physique et les problémes qui ont une incidence sur le fonctionnement du réseau. En effet, ces informations affectent une grande partie des décisions que nous allons prendre dans le choix de la solution et de son déploiement.

    11.2.2. Prése ntatio n de l'architecture réseau de la DGDA

    Le réseau de la DGDA est un réseau Ethernet commuté a 100 Mb/s, il est basé sur la topologie en Etoile, c'est un réseau plat, il ne contient pas de sous réseau, ce qui réduit ses performances compte tenu du nombre important du trafic qui en découle.

    Ce réseau est connecté a internet via deux antennes V-S AT, aprés chacune des V-S AT, le signal passe par deux modems distincts, en suite par deux routeurs distincts. Les sorties de ces deux routeurs vont sur un seul Switch, bien entendu, ces matériels sont dans un Rack de 42 unités.

    Comme nous l'avons dit précédemment, le systéme informatique de la DGD A est de type clients serveurs.

    La machine serveur est celle qui posséde la base de données, elle gére les accés de tous les utilisateurs (nom du compte ou login et mot de passe nécessaires pour y accéder). Il y a une machine serveur dite de

    production qui est la principale renfermant la base de données, ce serveur est secondé par d'autres a savoir :

    Serveur de standby : possede les mêmes caractéristiques avec le serveur de production, son role et de copier intégralement les données de la production apres un intervalle de temps bien déterminé (c'est une mise a jour automatique qui se passe toutes les 30 minutes).

    Serveur de back up : possede les caractériels internes identique a celle de la production, il y en a 2, leur role est de copier en fin de journée toute les donnée de la production, nous pouvons dire qu'ils font leur mise a jour a chaque arrêt du system. Cette mise a jour n'est pas automatique, mais manuelle.

    Serveur de fichier et contrôleur de domaine : c'est un ordinateur fixe qui a été transformé en serveur, il possede le systeme Windows server 2003, son role est de récupérer les donnée dans la bases des données et les mettre a la disposition des partenaires suivants : OCC, OGEFREM, LES B ANCS, DGI, DGRAD. Il gere l'acces de ces partenaires pendant la récupération des données.

    Les machines clientes sont celles qui, étant dans le réseau de la DGD A, lancent des requêtes a la base de données du serveur, ce dernier leur répond avec des résultats correspondants aux requêtes.

    Le réseau a pour media, cable coaxial entre VS AT et Modem, et le cable a paires torsadées entre les modems et les routeurs et aussi entre les autres machines (serveurs, ordinateurs, Switch, routeur, les téléphones IP).

    Une machines se trouvant dans un autre site de la DGD A par exemple : Kasumbalesa, Kolwezi, TFM..., se connecte a la base de données via le routage existant entre le site pilote de Lubumbashi et les autres sites.

    Les partenaires et les agences en douane se connectent a la base des données via la boucle radio local constituant aussi un autre réseau que nous devons analyser apres.

    La DGD A posséde un provider pour la connexion internet ainsi que le transfert des données, c'est CYBERNET.

    Les partenaires et les agences en douanes quant a eux, se connectent au serveur via une boucle radio local, mise en place et gérée par la Societe Key-Tech et le provider GBS (Global Broadband Solutions).

    11.2.3. Tableau illustra nt les types et la qua ntité des matériels qui so nt utilisé dans ce réseau :

    TYPE

    QTE

    MARQUE

    CARACTERISTIQUES

    Serveur

    6

    Dell-PowerEdge 2900

    * Rackable, *Hdd(4x160 Go), *Processeur Xeon Core Duo-1.6GHz, Linux Red Hat.

    Serveur

    1

    Dell Optiplex 745

    *non racable, Hdd 160 Go, *Pocesseur Intel Pentuim D, Ram 2Gb

    Ordinateur

    20

    Dell, Optiplex 330 et

    320

    *Desktop, *Processeur Pentium 4-1.6 GHz, *1Go DDR2, *80 Go HDD, *Lecteur-graveur DVD, Xp-Sp2

    Ordonnateur

    45

    Dell, Optiplex 745 et

    755

    *Desktop, *Processeur Pentium M et D -1.6 GHz, *2Go DDR2, *80 et 120 Go HDD, *Lecteur-graveur DVD, Xp-Sp2

    Ordinateur

    30

    Dell, Optiplex 360 MT et 380 MT

    *Desktop, *Processeur Core Duo 2GHz, *2Go DDR2, *160 et 320 Go HDD, *Lecteur-graveur DVD, Xp-Sp2 et Windows 7.

    Ordinateur

    15

    HP DX 2290 MT

    *Desktop, *Processeur Pentium D, 1.6GHz, *1Go

    DDR2, *160Go HDD, *Lecteur-graveur DVD, XpSp3.

    Imprimante

    15

    Lexmark E350d

    *Port USB et Paralléle, *noir blanc

    Imprimante

    20

    Hp laserjet P2015

    *Port USB, *noir blanc

    Vsat

    2

     
     

    Modem

    1

    Hughes HN7740S

     

    Modem

    1

    Idirect X3

     

    Routeur

    2

    Cisco 1800 series

     

    Switch

    10

    Dlink, CISCO

    Simple

    Switch

    4

    Hp procurve 2610-24 et Dell PC 5324

    Catalyst

    Routeur

    3

    DLink Dir-635

    Routeur sans fil

    Telephone IP

    12

    IP-PHONE

     
     

    Tableau 3. Materiels installés dans le réseau de la DGD

    11.2.3. Représe ntatio n de réseau de la DGDA par la topologie Physique

    11.2.4. Représe ntatio n de réseau de la DGDA par la topologie Logique

    Il est tres important d'avoir la connaissance de certains aspects, a savoir :

    Les types d'utilisateurs du réseau

    Les types d'application et de services

    Les types de protocoles

    Ces éléments nous permettront de nous situer dans ce que nous devons faire, de mieux résoudre le probleme de l'optimisation de la fiabilité du réseau et de répondre aux questions telles que :

    ü Qui fait quoi

    ü Qui doit y accéder et comment

    ü Quelles applications et quels protocoles tournent ou doit tourner sur le réseau.

    11.2.5. UT1L1SATEURS ET N1VEAUX D'ACCES AU RESEAU ACTUEL

    Types d'utilisateurs

    Nombre
    d'utilisateurs

    Acces
    Internet

    Acces Sydonia

    Acces G.0

    Internes
    ou
    Externes

    Directeurs

    6

    Full

    Partiel

    Non

    Internes

    Informaticien

    8

    Full

    Full

    Full

    Internes

    Inspecteurs

    39

    Full

    Partiel

    Non

    Internes

    Contrôleurs

    58

    Full

    Partiel

    Non

    Internes

    Verificateurs

    95

    Full

    Partiel

    Non

    Internes

    Partenaires

    15

    Non

    Partiel

    Partiel

    Externes

    Declarants

    100

    Non

    Partiel

    None

    Externes

     

    11.2.6. APPL1CAT1ONS UT1L1SATEURS

    NOM

    TYPE

    PROTOCOL

    PORT

    1MPORTANCE

    1

    Messenger, Skype...

    vidéo Messagerie Instantanée

    TCP

     

    Faible

    2

    Windows serveur 2003

    Acces, Transfert et partage des fichiers

    TCP, UDP

     

    Elevé

    3

    Sydonia++

    Acces, Partage de
    la BDD

    TCP

    5000

    Elevé

    4

    Mozilla, internet

    explorer, Google

    chrome...

    Navigateur web,

    messagerie électronique

    TCP

    80

    Moyen

    5

    Telnet, Putty

    Remonte terminal

    UDP

    22/23

    Elevé

    6

    Téléphonie

    VOIP

     
     

    Moyen

     

    II.3. CRITIQUE DU RESEAU EXISTANT

    11.3.1. Points forts du réseau

    Vu ce qui précede, la DGD A possede bel et bien un réseau informatique, ce qui nous facilitera la tâche dans notre travail qui consiste a proposer des techniques de base pour la mise en place d'un bon réseau et par l'implémentation du routeur OS Mikrotik qui devra jouer un grand role.

    Nous citons les points forts du réseau :

    ü Existence d'un cablage réseau Ethernet

    ü Existence de deux connections internet par VS AT pour un souci de redondance en cas de perturbation sur l'une des connexions.

    ü Existence des commutateurs et des routeurs qui devront toujours servir.

    11.3.2. Points faibles du réseau

    Nous avons constaté les points faibles suivants :

    ü Pas de plan d'adressage et de nommage standard

    ü Pas de serveur DHCP(Le déploiement des IP est manuel)

    ü Le réseau est plat, il n'est pas hiérarchique

    ü Il existe un seul et grand domaine qui n'est pas fiable

    ü Pas de pare-feu dans le réseau (qui est en projet selon le service informatique de la DG)

    ü L'accês au réseau des utilisateurs est aléatoire.

    11.3.3. Nécessités pour le réseau exista nt

    Apres analyse et critique du réseau existant, nous avons constaté que le réseau de la DGD A a bel et bien besoin d'être restructuré, surtout sur le plan logique.

    Afin d'atteindre notre but, nous avons prélevé comme nécessités : Un plan d'adressage et de nommage

    Implémenter un serveur DHCP (Politique de déploiement automatique des adresses IP)

    Une subdivision de l'unique réseau existant en plusieurs sous réseaux. Mise en place d'une politique de sécurité pour la gestion de tous les utilisateurs.

    Une fois ces quatre conditions réunies, nous pouvons alors parler d'une optimisation de la fiabilité de réseau de la DGD A.

    CHAP 3 OPTIMISATION DE LA FIABILITE DU RESEAU

    Nous voici arrives au troisieme chapitre qui représente le travail proprement dit. Dans cette partie du travail, nous allons parler du réseau actuel, des solutions proposées et de l'implémentation de ces solutions.

    Section I. PROPOSITION D'UNE NOUVELLE TOPOLOGIE

    1.1. Ancienne Topologie

    Dans la section II du deuxieme chapitre, en son point 11.2.4 nous avons represente la topologie logique du reseau actuelle, presentement, nous voulons la representer d'une maniere encore plus simple afin d'illustrer l'insertion de la nouvelle proposition.

    Nuage

    ROUTEUR 2

    1 92 . 1 68 . 1 .3/2

    192.168.1.0/2 4 & 10.10.103.0/22

    ROUTEUR 1

    192.168.1.2/2

    WIMAX PART & DECL
    UTILISATEURS EXTERNES

    10.10.103.X/22

    GROUPE DES SERVEURS Utilisateurs internes

    Adresses: 192.168.1.X/2 4 IP: 192.168.1.X/2 4
    Adresses: 10.10.103.x/22

    ACN

    Fig 12. Ancienne Topologie simplifiée

    Les routeurs 1 et 2 sont de marque CISCO 1800 destinés a relier le réseau de Lubumbashi et ceux des sites distants (sites de la DGD A comme Kasumbalesa, Kolwezi, Sakania, Aéro-Luano, Kolwezi...), la présence de deux routeurs est justifiée par le soucis d'avoir une connexion en standby qui permet a ce qu'une fois la connexion du routeur 1 est down, le routeur 2 prend la relève et vice versa.

    1.2. Nouvelle topologie

    Ce schéma sera le résumé de notre travail, il est le résultat d'une restructuration de la première topologie en y ajoutant un matériel que nous allons décortiquer dans la suite du travail.

    Fig 12. Nouvelle Topologie Proposée

    Avec cette configuration, l'accés des utilisateurs sera totalement géré par le routeur Mikrotik, ceci nous permet de ne pas modifier sensiblement le réseau existant, mais plutôt d'apporter l'une des meilleures solutions qui ne va pas perturber le réseau dans son entiéreté.

    La question qu'on se pose est celle de savoir la raison pour laquelle nous avons choisi le routeur Mikrotik.

    Mikrotik Ltd., connu sous l'appellation internationale de Mikrotik, est un fabricant de matériel de réseau informatique basé en LETTONIE (Siege Sociale : RIGA). Il vend des composantes de réseau sans fil et des routeurs, cette compagnie a vu le jour en 1995.22

    Dans le présent travail, nous avons choisi le matériel Router plus précisément le routeur OS qui le produit vedette de Mikrotik, facile a mettre en oeuvre et dont le cout est abordable.

    Son systéme d'exploitation est basé sur le noyau linux, et transforme un ordinateur personnel en routeur, incluant toutes les fonctionnalités telles que :

    ü Par feu(Firewall)

    ü Routage

    ü Contrôleur de trafic en fonction du QOS

    ü Accés réseau sans fil

    ü Hotspots

    ü Serveur et client PPPoE

    ü Serveur proxy

    ü Serveur DHC et bien d'autres.

    Son systéme d'exploitation posséde une licence multi niveau, chaque niveau offrant d'avantage des fonctionnalités, et les couts des licences sont fonctions de niveau de ces derniéres.

    Dans la gamme routeur, nous en trouvons deux catégories ;

    ü Le premier est le ROUTERBRO AD qui n'est pas un ordinateur transformé en routeur mais un matériel routeur présentant plusieurs particularités encore plus intéressantes, il inclut en lui le Routeur OS.

    22 http://www.mikrotik.com/

    La seconde est le ROUTEUR OS dont est l'objet de notre travail. Son avantage n'est pas seulement lié a son cout, mais aussi au fait que son processeur, sa mémoire RAM ainsi que son disque dur peuvent Ctre changés afin de remonter la performance.

    Mikrotik OS peut Ctre installé de plusieurs maniéres, mais la méthode la plus pratique est celle utilisant le lecteur DVD/CD. Un CD contenant ce systéme est boutable et sa taille varie entre 24 Mo et 32 Mo, cela signifie qu'un seul CD suffirait pour la sauvegarde du systéme, comme tout autre systéme, nous retrouvons plusieurs versions de Mikrotik OS qui ont évolué de la version 2.0 a la version 5.5

    Comme nous l'avons dit plus haut, c'est un systéme d'exploitation qui transforme un PC simple en routeur tout en offrant a l'utilisateur les fonctionnalités d'un ROUTERBRO AD.

    Il nous permettra d'optimiser la fiabilité du réseau par la réglementation de la gestion de l'accés des utilisateurs et par la création des sous réseaux par la mise en place des profils, le routeur OS Mikrotik peut Ctre configuré a travers plusieurs outils, a savoir

    Configuration directe e n lig ne de commande (CLI): Un écran et un clavier connectés directement a la machine, permettent de taper les commandes pour la configuration.

    Voici u ne illustratio

    Web box ou Web Co nfig : a travers le navigateur WEB, tapez l'adresse de la carte réseau se trouvant dans le me-me réseau que le terminal de configuration, par exemple : http://192.168.200.1 Le Web Box est une interface graphique qui contient une configuration minimale.

    Résultat obtenu aprés avoir saisie : http://192.168.200.1

    Une fois le login et password validés, o n aura ceci :

    Telnet : Un outil de remonte contrôle, que l'on retrouve a travers l'invite de commande. Tapez tel net 192.168.200.1, dans l'invite de commande vous serez invite a introduire votre login et votre mot de passe, c'est le me-me résultat avec la configuration en lignes de commande.

    Putty : Un outil de remonte contrôle qu'il faudra installer sur la machine terminal, une fois execute, le programme vous invite a determiner le type de connexion que vous voulais utiliser, a saisir l'adresse IP de votre routeur Mikrotik, dans notre exemple c'est le 192.168.200.1, et le résultat définitif aprés validation est similaire a celui de Telnet.

    Mikrotik Win box : un outil de remonte contrôle de Mikrotik, il est le plus pratique et performant car il renferme en son sein la configuration en lignes de commande et la configuration graphique. Une fois lance, il invite l'administrateur a introduire soit l'adresse IP (192.168.200.1), soit l'adresse MAC (00:06:5B:12: A2:53) de la carte réseau du routeur, un login et un mot de passe, c'est l'outil de notre travail.

    Etape 1. Lances Win box sur le PC client.

    Etape 2 : Recherche de l'adresse IP/MAC du routeur, introduction du login et Password

    Ici, nous avons a droite l'interface en lignes de commande et a gauche l'interface graphique, c'est pour cette raison gu'il a été choisi dans ce travail comme outil de configuration.

    Mikrotik Ltd n'est pas la seule firme qui posséde un software routeur, nous allons passer en revus quelques autres produits qui sont payant et ayant un noyau linux et donner les motifs qui nous ont poussé a opter pour Mikrotik.23

    N°

    DESIGNATION

    C ARACTERISTIQUES

    1

    ClearOS

    Routeur-Firewall- Serveur Proxy... Configuration par CLI et Web Config.

    Supporte le PPPoE client, pas de PPPoE Serveur.

    2

    Global

    Technology Associates, Inc.

    Firewall-VPN-Serveur Proxy, Pas de Serveur PPPoE Configuration en CLI

    3

    Smoothwall

    Me-me fonctionnalité que le précédent (GTA), Pas de serveur PPPoE,

    4

    Mikrotik

    Il est voisin du clearOS, mais il existe quelles que différences, la plus importante est le fait que lui supporte a la fois le PPPoE serveur et client24

     

    Fig 12. Comparaison entre quelques Routeur OS et Mikrotik

    Le résultat comparatif de ce tableaux, nous a poussé a prendre comme routeur de notre travail ; MikrotikOS vu ces avantages surtout qu'il nous a permis d'implémenter le serveur PPPoE pour une gestion sécurisé du réseau informatique.

    SECTION II : MISE EN OEUVRE DES SOLUTIONS PROPOSEES

    //.1. Mise en place d'un plan de nommage des ordinateurs clients

    Dans un parc informatique, on peut classer les machines selon deux criteres:

    ü leur localisation géographique: le lieu ou elles sont en fonctionnement, par exemple le pays, l'agence, l'étage, ...

    ü leur fonction: l'utilisation qui en est faite, telle que bureautique, CAO, suivi de production, ...

    23 http://en.wikipedia.org/wiki/List_of_router_or_firewall_distributions

    24 Mikrotik RouterOS 2.9 Reference Manual

    Afin de mieux comprendre ce concept de nommage, nous assimilons le parc informatique a une famille, une societe humaine.

    Dans ces deux lieux, faire appel a quelqu'un nécessite de connaitre son identifiant ou son nom, ceci permet d'éviter un désordre. Dans un parc informatique, les ordinateurs dialoguent entre eux (échange des paquets), et l'administrateur réseau a besoin de savoir identifier toutes les machines d'une maniére unique.

    Un parc informatique dont les ordinateurs sont bien nommes, permet aux gestionnaires de bien gerer le reseau.

    Parlant de la DGD A, nous nous sommes propose de nommer les machines par rapport au service (inspection) dans lequel elle se trouve, dans ce cas nous avons la nomination des ordinateurs, des imprimantes et de telephone IP.

    II.1.1. Nomination des ordi nateurs:

    Nous aurons alors comme principe, le suivant :

    ü Pour le Directeur Provincial : DP-KAT

    ü Pour les Sous Directeurs>>>>> SDD A, SDB, SD AF, SDGU, SDPP

    ü Pour les inspecteurs, nous aurons l'initial X'INSP-'' suivi de l'abreviation du service.

    ü Pour les contrôleurs et les vérificateurs, nous aurons : CONT- ou VERIF- suivi de l'abreviation du service.

    ü Pour les secretariats de bureau, nous aurons l'initial X'SEC-X' suivi de l'abreviation du service auquel il est attaché.

    Au cas ou dans un service, nous avons plus d'une machine utilises par deux personnes de meme fonction, nous allons les differentier par des chiffres.

    11.1.2. Nomination des imprima ntes :

    N'étant pas beaucoup comme les ordinateurs, nous nommerons les imprimantes en commengant par l'initial "IMP-" suivi de l'abreviation du service dans lequel se trouve l'imprimante. Au cas ou il y en a plus, nous les différentierons par des chiffres.

    11.1.3. Nomination des télépho nes IP :

    Dans ce cas, nous commencerons par l'initial "TEL-" suivi de l'abreviation du service dans lequel le telephone se trouve, au cas ou nous avons plus, nous les différentierions par les chiffres.

    Ainsi, l'identification des machines sera plus aisée, ce qui a un impact positif sur la gestion d'un parc informatique, surtout dans un réseau possédant un logiciel de monitoring. Il sera facile de voir a l'écran les identifiants de toutes les machines ainsi que leurs états de fonctionnement.

    11.2. Mise en place d'un plan d'adressage

    Utilisant le PPPoE comme service, les clients etant g~res par MIKROTIK, ils auront leurs IP automatiquement apres l'authentification, nous parlerons de cette politique un peu plus bas et dresserons un tableau illustrant la politique d'adressage adoptee.

    11.3. Mise en place d'un serveur DHCP avec politique de securite

    Le service DHCP est tres important pour le deploiement des adresses IP dans un parc informatique qui a plus de 10 machines. Ceci permet d'annuler les mefaits des conflits d'adresses qui sont dues a l'attribution statique des adresses IP aux hOtes du parc informatique.

    L'abreviation « DHCP N veut dire Dynamic Host Configuration Protocol, c'est le service de déploiement automatique des adresses IP dans un parc informatique utilisant le protocole UDP par le port 67 port le serveur et le port 68 pour les clients.

    Le systeme d'exploitation Mikrotik inclut en son sein le serveur DHCP que nous n'allons pas utiliser pour raison de securite, a travers le PPPoE, le deploiement automatique sera resolu.

    Afin d'arrive a notre but, qui est la mise en place d'une strategie de gestion des utilisateurs, nous allons faire usage du protocole ff PPPoE 0 ; Point to Point Protocol over Ethernet, qui fournit une gestion extensive des utilisateurs par le system d'authentification, d'autorisation et de comptabilite.25

    Le protocole PPPoE est une extension du protocole PPP, la difference entre eux, reside sur la methode de transport.

    Generalement, PPPoE est utilise pour l'attribution des IP aux clients d'une infrastructure reseau bien determinee en passant par l'authentification et l'autorisation.26

    Une connexion PPPoE est composee des clients et d'un serveur, le client peut etre n'importe quel ordinateur qui supporte ce service.

    Le routeur Mikrotik supporte a la fois le PPPoE serveur et client, il peut etre seconde par un serveur Radius pour l'authentification des utilisateurs, mais comme dans notre travail nous avons prefere utiliser un materiel presque ff All

    i n One 0, nous avons opte pour Mikrotik qui possede une base des donnees locale permettant l'authentification des utilisateurs. Nous aurons a utiliser un seul materiel qui devra tout manager. C'est l'un des points forts du routeur Mikrotik.

    Nous allons plus faire appel a la configuration en ligne de commande et non par la methode graphique, neanmoins, cette derniere n'est pas ecartee.

    25 http://wiki.mikrotik.com/wiki/Category:Manual

    26 http://irp.nain-t.net/doku.php/140pppoe:start

    11.4. Configuration du serveur et des clients PPPoE

    Etape 1 Configuration des interfaces, des adresses et de la route

    [daudet@TFC-KALENGA] > interface

    [daudet@TFC-KALENGA] interface> print

    Flags: X - disabled, D - dynamic, R - running

    # NAME TYPE RX-RATE TX-RATE MTU

    0 R eth1 ether 0 0 1500

    1 R eth2 ether 0 0 1500

    2 R eth3 ether 0 0 1500

    3 R eth4 ether 0 0 1500

    [daudet@TFC-KALENGA] interface> edit

    number: 0

    value-name: name

    Une fenêtre s'ouvre avec `'eth1, 2, 3 et 4» par défaut, qui seront modifiés respectivement par PUBLIC, LOCAL1, 2 et 3. Valider avec Ctrl -O à chaque modification. Ceci après avoir changé le nom du routeur si vous le voulez.

    [daudet@TFC-KALENGA] ip>address>add address=192.168.1.6/24 interface=PUBLIC

    [daudet@TFC-KALENGA] ip>dns>set primary-dns=62.138.175.15 secondarydns=62.128.175.14

    [daudet@TFC-KALENGA] ip>route>add gateway=192.168.1.2 [daudet@TFC-KALENGA] ip>firewall>nat >add chain=srcnat

    action=masquerade out-interface=PUBLIC src-address=192.168.11.0/27 [daudet@TFC-KALENGA] ip>pool>add name=pool-info ranges=192.168.110.2- 192.168.110.30

    En ce qui concerne la NAT, nous ferons de même pour toutes les adresses autorisées à aller sur internet, et pour le pool nous aurons juste à changer le nom

    Etape 2: Configuration du PPPoE

    · Profiles Utilisateurs (il en existent 7)

    [daudet@TFC-KALENGA]> ppp profile add name=»profile-info» localaddress=192.168.110.1 remote-address=pool-info change-tcp-mss=yes.

    Profile pour les IT, il n'y a pas de restrictions, nous ferons de même pour le profile directeur qui sera nommé: «profile-dir» et dont 192.168.120.1 sera son adresse locale.

    [daudet@TFC-KALENGA]> ppp profile add name=»profile-insp» localaddress=192.168.210.1 remote-address=pool-insp use-vj-compression=no change-tcp-mss=yes

    Profile pour les inspecteurs, en se référant au pool de chaque groupe nous allons configurer ce qui reste

    · Configuration des Utilisateurs

    [daudet@TFC-KALENGA]> ppp secret add name=exemple1 password=*** service=pppoe profile= «profile-info»

    L'utilisateur `'exemple1» appartient au profile `'INFO», il subit toutes les restrictions de ce profile, Quant aux utilisateurs des autres profiles, la commande est la même, il faut juste changer le nom du profile, le pool d'address...

    · Configuration du Serveur

    [daudet@TFC-KALENGA]> /interface pppoe-server>server add

    interface=LOCAL1 service-name=service-info one-session-per-host=yes default-profile=profile-info

    Serveur pour les utilisateurs du profile-info, quant aux profiles DIR, INSP, CONT et VERIF, la config est la même, il faut changer les valeurs correspondantes de

    « service-name », de l'adresse local et de « default-profile ».

     

    Ainsi la configuration du PPPoE est terminée, la tache qui nous reste a faire est la mise en application des quelques restrictions par rapport aux profiles des utilisateurs, ainsi que la configuration sur chaque poste de travail dont voici la marche a suivre.

    1l.2.2. Configuration des clients PPPoE

    System d'exploitation Windows XP27

    · La carte réseaux doit Ctre activée et le cable doit Ctre branché au réseau.

    · Cliquer sur démarrer, puis sélectionner connexion.

    · Cliquer sur créer une nouvelle connexion.

    · Sélectionner g configurer manuellement cette connexion »

    · Choisir g se connecter en utilisant une connexion large bande nécessitant un login et un mot de passe »

    · Entrer le nom de votre FAI, dans notre cas nous entrerons l'identité du routeur (Ex : TFC-KALENG A) puis cliquer sur suivant.

    · Saisir un nom d'utilisateur et mot de passe déjà configurés dans l'un des profiles du PPPoE.

    · Vient ensuite le récapitulatif des options choisies et la possibilité d'ajouter un raccourci sur le bureau, cliquer sur terminer.

    · La connexion se fera comme dans le cas du Wireless.

    Systeme d'exploitation Windows Vista et 728

    · Cliquer sur Démarrer, Panneau de configuration

    · Cliquer sur Réseau et Internet

    · Cliquer sur centre réseau et partage

    · Cliquer sur Configurer une nouvelle connexion ou un nouveau réseau

    · Cliquer sur Etablir une connexion a internet, puis sur suivant

    · Cliquer sur Haut débit (PPPoE)

    · Introduire un login et password valable, le nom de la connexion (celui du routeur)

    · Cliquer sur connecter.

    27

    Forums CNET

    28 www.infosat.tm.fr

    II.2.2. MISE EN PLACE DE LA POLITIQUE DE RESTRICTION

    Cette &tape sera realisee a travers l'outil Win box, par la modification des parametres lies aux profiles et aux utilisateurs, il est a noter que les applications qui affectent l'etat du reseau informatique en generale et celui de la de la DGD A en particulier, sont plus liees a INTERNET.

    Ceci nous pousse a dire qu'une fois l'acces a internet est reglemente, le reseau pourra etre souple.

    Les utilisateurs rattachés aux Profiles DECL et PART n'aurons pas acces a Internet, de ce fait leurs profiles correspondants seront dépourvus des adresses DNS, pas de NAT pour leurs profiles correspo ndants.

    La configuration du routeur ne peut se faire que directement en utilisant les peripheriques (clavier et ecran), de ce fait il faut bloquer l'acces Telnet, Win box par la commande :

    Un compte utilisateur ne peut pas etre operationnel sur plus d'un poste a la fois, de ce fait nous allons cocher la case : "one-session-per-host" de tous les serveurs PPPoE et aussi la case 0 only-one 0 de tous les profiles.

    Seuls les ordinateurs reconnus par le Division de l'Informatique/DGDA-KAT pourront acceder au reseau de l'entreprise. De ce fait nous devons activer le 0 Caller-IDs de chaque ordinateur, ceci est un enregistrement de toutes les adresses MAC autorisees qui imposera aux utilisateurs de ne travailler que sur les ordinateurs qui leurs sont attribues.

    Les telechargements seront limites a un seuil acceptable pour les profiles tels que profile-verif et profile-insp, profile-cont en reduisant la bande passante de chaque profil correspondant. Par la suite, nous allons proceder au verrou des certains sites dans le point suivant qui traite le filtrage des paquets.

    Un utilisateur X qui est inactif pendant environ 15 minutes, doit etre deconnecte du reseau, ce delai peut etre reduit afin que d'autres utilisateurs n'utilisent le compte de l'utilisateur X pendant qu'il est absent, nous allons determiner le delai dans le champ 0 Idle Timeout 0

    · Restriction Directe sur les Utilisateurs

    · Restrictions directe sur un profile


    · Restriction sur un profile en passant par la liste des serveurs PPPoE


    · Tableau de correspondances entre utilisateurs et profiles

    Nom
    Categorie

    IP-Pool & Nom

    Interface & Addresse
    Locale- Profile

    Niveau et Type
    d'acces

    Nbres

    Utilisateurs

    Adresse
    Disponibles

    1

    Informaticien

    192.168.110..2-

    LOCAL1

    Elevé

     
     
     
     

    192.168.110.20

    192.168.110.1/27

     

    8

    20

     

    Profile-info

    Pool-info

     

    Tous

     
     

    2

    Directeur

    192.168.120.2-

    LOCAL1

    Moyen

     
     
     
     

    192.168.120.15

     

    Internet et

    6

    15

     

    Profile-dir

    Pool-dir

    192.168.120.1/27

    Sydonia

     
     

    3

    Inspecteur

    192.168.130.2-

    LOCAL2

    Moyen

     
     
     
     

    192.168.130.70

     

    Internet et

    39

    70

     

    Profile-i nsp

    Pool-i nsp

    192.168.130.1/25

    Sydonia

     
     

    4

    Contrôleur

    192.168.140.2-

    LOCAL2

    Moyen

     
     
     
     

    192.168.140.80

     

    Internet et

    58

    80

     

    Profile-cont

    Pool-cont

    192.168.140.1/25

    Sydonia

     
     

    5

    Vérificateur

    192.168.150.1-

    LOCAL2

    Moyen

     
     
     
     

    192.168.150.254

     

    Internet et

    15

    30

     

    Profile-verif

    Pool-verif

    192.168.150.1/24

    Sydonia

     
     

    6

    Déclarant

    192.168.160.2-

    LOCAL3

    Faible

     
     
     
     

    192.168.160.254

     
     

    100

    150

     

    Profile-decl

    Pool-decl

    192.168.153.1/24

    Sydonia

     
     

    7

    Partenaire

    192.168.170.1-

    LOCAL3

    Faible

     
     
     
     

    192.168.170.254

     

    Sydonia et

     
     
     
     
     

    192.168.153.1/24

    Serveur des

    100

    150

     

    Profile-part

    Pool-part

     

    fichiers

     
     

    TOTAL CLIENTS

    326

    516

     

    Le tableau ci haut, nous permet de faire un rapprochement entre les utilisateurs et les profiles auxquels ils sont rattaches.

    Ceci donne d'une maniere globale le resume de la configuration du nouveau reseau qui sera gere par le routeur OS Mikrotik.

    Nous avons trois interfaces locales et sept profiles, au cas ou. nous disposions d'un materiel Routeur Broad par exemple le RB1200 ou RB 1100, il est possible d'avoir un profile par interface. Neanmoins, ce que nous donne le routeur OS depend des caracteristiques minimales de l'ordinateur sur lequel il est configure et le resultat est aussi meilleur que pour le Router Broad.

    Les differentes profiles fonctionnent comme des sous-reseaux, ce qui permet d'avoir une situation telle que les sous-reseaux ne se communiquent pas entre eux (sauf si l'on veut le faire), ceci nous permet d'accroitre la securite du fait que etant connecte au reseau, les utilisateurs et leurs machines doivent etre configures par l'administrateur pour l'authentification, et aussi les utilisateurs d'un profiles ne peuvent pas acceder aux autres profile

    II.3. MISE EN PLACE DE LA POILITIQUE DE SECURITE ET DE FILTRAGE

    Une fois de plus, nous ferons plus appelle a la configuration en ligne de commande, non seulement par sa rapidite en temps de reponse, mais aussi parce qu'elle nous offre un champ plus large de configuration.

    11.3.1. Limiter la ba nde passante.

    A cette etape, nous allons le faire selon deux criteres, qui sont le profil des utilisateurs et l'interface locale au quelle les utilisateurs sont connectes.

    a. Limite via le Profile

    Nous allons utiliser Win box, dans son onglet PPP choisir Profile, puis dans l'onglet « limits N, determinez la valeur de la bande passante allouee au profile correspondant.

    Nous obtenons une bande passante de la forme Tx/Rx, ou. Tx est la transmission et Rx est la Reception.

    b. Limite via l'interface de sortie.

    Une configuration en ligne de commande ou nous ferons ceci :

    [daudet@TFC-KALENGA] > /queue simple> add dst-address=192.168.130.0/24 interface=LOCAL2 limit-at=32000

    [daudet@TFC-KALENGA] > /queue simple> print

    Ceci nous permet de limiter la bande passante sur les utilisateurs du profile « profile-insp »

     

    11.3.2. Bloquer certai ns sites co nsidérés comme dangereux

    Une bonne gestion d'un réseau informatique demande d'être à jour, c'est-àdire une mise à jour par rapport aux différents logiciels et matériels qui sont utilisés dans le réseau, ceci pour avoir plus de facilité à contourner ou bloquer certains dangers qui peuvent mettre le réseau down, dans cette étape nous allons illustrer comment bloquer certains sites qui alourdissent ou peuvent mettre le réseau down.

    [daudet@TFC-KALENGA] > /ip firewall nat

    add chain=dstnat protocol=tcp dst-port=80

    action=redirect to-ports=8080

    [daudet@TFC-KALENGA]>/ip firewall filter> add chain=input ininterface=PUBLIC src-address=0.0.0.0/0 protocol=tcp dst-port=8080 action=drop

    [daudet@TFC-KALENGA] > /ip proxy access> add dst-host= www.exemple.com action=deny

    Ceci nous permet d'interdire à tout utilisateur d'accéder au site « www.exemple.com », bien entendu, tout url peut être bloqué de la même manière. Il suffit juste de répertorier tous les sites considérés indésirables selon le service informatique.

    [daudet@TFC-KALENGA] >ip proxy access add dst-host=:sexe action=deny

    Ceci nous permet de bloquer tous les sites ayant dans leurs url le mot sexe

     

    11.3.3. Mise e n place d'u n système de sécurisatio n du routeur luimime

    Afin de protéger le routeur, il ne suffit pas seulement de mettre en place un systême de login et mot de passe, il faut aussi ajouter la politique de filtrage des paquets qui arrivent au routeur.

    [daudet@TFC-KALENGA] > /ip firewall rule input add connectionstate=invalid action=drop comment="Drop invalid connections" [daudet@TFC-KALENGA]> /ip firewall rule input add connectionstate=established action=allowed comment="Allow established connections" [daudet@TFC-KALENGA] > /ip firewall rule input add connectionstate=related action =allowed comment="Allow related connections" [daudet@TFC-KALENGA] >/ip firewall rule input add protocol=udp action=allowed comment="Allow UDP"

    [daudet@TFC-KALENGA] >/ip firewall rule input add protocol=icmp action=allowed comment="Allow ICMP Ping"

    [daudet@TFC-KALENGA] >/ip firewall rule input add srcaddress=192.168.110.0/27 action=allowed comment="Allow access from our local network"

    [daudet@TFC-KALENGA] >/ip web-proxy access add src-address=192.168.1.0/24 action=allowed comment="Our customers"

    [daudet@TFC-KALENGA] >/ip web-proxy access add dst-port=23-25 action=deny comment="Deny using us as telnet and SMTP relay"

    [daudet@TFC-KALENGA] >/ip web-proxy access add action=deny \ comment="Deny everything else"

    Ceci est une sécurité pour le routeur lui-même

     

    11.3.4. Mise e n place d'u n systerne de protection Anti-Virus

    Nous allons filtrer les paquets qui sembles etres malveillant afin de bloquer tous les virus provenant des h6tes infectés avec la chaine forward.

    Pour cela, nous devons avoir une connaissance sur les différents ports et protocoles que les virus utilisent souvent, car ca nous permettra d'atteindre un niveau appréciable de notre but qui est celui de rendre optimale la fiabilité d'un réseau. Nous somme dans le menu ip>firewall>filter du routeurOS

    Section II EVALUTION DE LA SOLUTION PROPOSEE

    Il est vrai qu'un reseau parfait n'existe pas, mais le souci de tous est d'essayer d'atteindre le parfait. Considerant la situation de la DGD A, le reseau actuel n'est pas fiable du fait qu' en plus d'être plat, la seule securite reside sur l'authentification des utilisateurs a la base des donnees.

    Ceci est un systeme de securite, mais un renforcement serait le souhait de tous, la solution que nous proposons est un ajout sur l'existant qui permettra de rendre le reseau plus souple et plus securise qu'avant.

    Le routeur Mikrotik est a mesure de supporter 1000 connexions point a point sous la licence de niveau 5 et un nombre presqu'illimite sous la licence de niveau 6.29

    Etant une distribution linux, il prend incontestablement toutes les robustesses du noyau linux, ce qui est l'un de ses avantages.

    Sur le plan rendement, notre routeur presente plus de possibilite de mieux tourner, car etant sur une plate-forme PC, il possede des elements dont les caracteristiques peuvent variees, il s'agit du processeur, de la memoire RAM et du disque dur, en plus il possede un systeme d'exploitation qui est identique a celui d'un routeur Broad, d'oa son appellation de Router OS, sans oublier la multitude des fonctionnalites qu'il renferme.

    Avec cette nouvelle solution, le protocole point to point over Ethernet (PPPoE) sera utilise pour la gestion complete des utilisateurs, bien que le PPPoE reduit la taille du MTU (maximum transmit unit) de 1500 octets a 1492 octets afin d'ajouter l'entete PPPoE a la trame, Mikrotik a resolu ce probleme de transfert des trames entre Ethernet et PPPoE en implementant une option appelee MSS (Maximum Segment Size).

    Cette option permet au routeur de ne pas renvoye un paquet de taille plus grande, mais plus tot de l'adapter a la taille definie par le MSS qui peut etre

    29 Mikrotik RouterOS 2.9 Reference Manual

    transportee par le PPPoE, dans ce cas, le temps de transfert devra e-tre largement augment, cette augmentation etant minime, nous pouvons la neglige surtout pout le type des trafics que supporte le reseau de la DGD A.

    Il est a noter que dans le PPPoE du routeur Mikrotik, nous y retrouvons le DHCP, ce qui nous permet d'éliminer le problème de conflit d'adresse dont souffre le réseau.

    Nous allons dresser un tableau afin d'illustrer une comparaison avec le célèbre routeur CISCO de la serie 1800.

    CRITERES

    ROUTEUR OS MIKROTIK

    ROUTEUR CISCO

    Plate-forme

    PC

    RouterBroad

    Caractéristiques

    CPU>=233MHZ, RAM>=64Mo, HDD>=400 Mo

    CPU=60MHZ, RAM=64 Mo

    Dépannage

    Facile

    Pas facile

    Configuration

    Assez Facile

    Pas facile

    SERVICES

    Me-me que Cisco

    Me-me que Mikrotik

    Interface

    >=2 (10/100 Mbs ou Gbs) ajout en fonction des ports PCI

    2(10/100Mbs) ajout en

    fonction des slots additionnels

    COUT-Config exclue.

    Niveau 5 = 400$, Niveau 6 = 600$

    Unite Centrale=500 $ TOTAL = 900 a 1100$

    2500 $

     

    Dans les soucis de minimiser le cout et rentabiliser les recettes, notre choix se penches sur le produit vedette de la firme Mikrotik Ltd, vu qu'il peut offrir les me-mes services que le routeur Cisco 1800/1841 mais a un cout réduit.

    Pour une evaluation financiere sans main d'ceuvre, nous constatons que le routeur Mikrotik est moins cher par rapport au routeur Cisco, ceci nous pousse a dire que quelle que soit le cout de la main d'ceuvre pour l'installation et la configuration, le routeur OS Mikrotik offrira un service a un cout abordable.

    CONCLUSION

    Nous voici arrives au bout de notre travail de fin de cycle, ce TFC contient trois chapitres hormis l'introduction et la conclusion.

    Le ler chapitre qui s'intitule : ffGENERALITES SUR LES RESEAUX», se penche sur les notions de base d'un reseau informatique.

    Le second intitule : ffPRESENTATION DU LIEU DU CADRE DU TRAVAIL», dans cette partie, nous avons essaye d'expliquer le cadre du travail qui nous a permis d'elaborer notre travail.

    Le troisieme et dernier qui s'intitule : ffOPTIMISATION DE LA FIABILITE DU RESEAU», aborde la sujet proprement dit de notre travail, ce dans ce chapitre que nous avons implemente la solution proposee et en deduire le resultat.

    Vu les difficultes que le reseau de la DGD A presente, entre autres : structure d'un reseau plat ayant un seul et grand domaine de diffusion, la distribution statique des adresses IP, le manque de la gestion des utilisateurs au reseau..., notre souci majeure etait de trouver une solution a ces problemes.

    Sur ce, notre choix a porte sur la technologie g PPPoE du routeur OS Mikrotik D vu sa flexibilite, sa facilite a mettre en place, sa fiabilite et son cout reduit.

    Ce routeur nous permettra avec succes de reduire le domaine de diffusion, d'eliminer le conflit d'adresse, d'avoir une main mise sur l'acces des utilisateurs aux reseaux et d'accroitre la securite de ce dernier.

    Le domaine informatique etant vaste, quelle que soit la branche, nous avons delimite notre travail sur la restructuration du reseau de la DGD A par la mise en place d'un systeme de gestion des utilisateurs, afin d'arriver a une optimisation de la fiabilite du reseau.

    Vu ces limites, nous avons constate que l'usage du routeur OS Mikrotik dans le site de la DGD A, peut nous permettre des realiser ou modifier certaines configurations.

    Pour etre précis, les taches suivantes pouvaient etre realisees avec Mikrotik :

    · Mise en place d'un systeme de telephonie IP

    · Gestion des utilisateurs distants (sites DGD A)

    · Routage entre sites distants et le site de Lubumbashi (ceci au cas oa on souhaiter migrer totalement vers MIKROTIK)

    Neanmoins, les objectifs que nous nous sommes fi(e pour arriver a une optimisation de la fiabilite du reseau ont ete atteints a un niveau appreciable.

    BIBLIOGRAPHIE

    TABLE DES MATIERES

    DEDICACE I

    AVANT-PROPOS II

    INTRODUCTION GENERALE 3

    1. ETAT DE LA QUESTION 5

    2. PROBLEM ATIQUE ET HYPOTHESE DU TRAVAIL 6

    3. HYPOTHESE 7

    4. CHOIX ET INTERET DU SUJET 7

    5. METHODES ET TECHNIQUES 8

    6. DELIMITATION DU TRAVAIL 11

    7. SUBDIVISION DU TRAVAIL 11

    CHAP I. GENERALITES SUR LES RESEAUX 12

    Section I : CONCEPTS GENERAUX SUR LES RESEAUX INFORM ATIQUES 13

    Section II: Explicitation des termes et contexte de travail 33

    CHAP II : PRESENTATION DU CADRE DU TRAVAIL 34

    Section I : Historique et Presentation 34

    SECTION II : PRESENTATION ET ANALYSE DU RESEAU EXISTANT 41

    CHAP 3 OPTIMISATION DE LA FI ABILITE DU RESEAU 51

    Section I. PROPOSITION D'UNE NOUVELLE TOPOLOGIE 51

    SECTION II : MISE EN OEUVRE DES SOLUTIONS PROPOSEES 58

    Section II EVALUTION DE LA SOLUTION PROPOSEE 72

    CONCLUSION 75

    BIBLIOGRAPHIE 77

    TABLE DES M ATIERES 78






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein