WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Déploiement d'un réseau local virtuel dans une institution de micro-finance en ville de Butembo : cas de la coopérative lwanzo


par Bénédict Muhambya
Université de l'Assomption au Congo - Licence 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

A. Création des VLANs

La création des Vlans dépend de l'organisation de chaque entreprise, cela étant

nous allons créer les vlans comme nous le montre la figure 19. Eu égard de ce qui précède, les étapes de création des vlans par port sont reprises sur les figure 21. Notons que pour arriver à créer les vlans sur le commutateur, il suffit de faire un clic sur le commutateur, puis passer à mode CLI.

Figure 21: Configuration et Création en mode CLI des VLANs

Ajoutons que l'on peut aussi créer les vlans en utilisant une autre méthode que nous l'illustrons sur la figure 22.

63

Figure 22: Autre manière de créer les VLANs

Les étapes de création des vlans se suivent selon la succession des couleurs reprises sur la légende.

Légende :

Etape 1 Etape 2 Etape 3 Etape 4 Etape 5

B. Rattachement des VLANs à des ports

Cette partie nous montre comment avons rattaché chaque port à un vlan bien précis comme nous l'avons souligné dans le fonctionnement des vlans du niveau physique. Il sied à noter que l'on peut taguer porte par porte ou on peut taguer une suite des ports. La figure 23 illustre les ports tagués port par port.

Figure 23: Exemple de la manière de taguer port par port

64

Commentaire : on constate sur cette figure 23 que le port FastEthernet0/1 du commutateur est directement relié au Vlan 10, d'où on peut facilement en créer autant selon le nombre des ports et le besoin des utilisateurs.

Partant de ce qui précède, on peut aussi faire une affection des ports aux vlans par une suite des ports comme nous le voyons sur la figure 24.

Figure 24: Exemple de taguer les ports par une suite des ports

Commentaire : nous constatons sur la figure 24 que les interfaces sont rangées de FastEthernt0/2 jusque FastEthernet0/4 qui appartiennent au vlan 10. Il faut répéter la commande pour tous les ports qu'on a besoin de taguer.

Dans le contexte de cette réalisation, nous avons utilisé la méthode de taguer les ports par une suite de ports comme nous pouvons le remarquer sur la figure 25.

Figure 25: Rattachement des Vlans à des ports du commutateur de la coopérative

Commentaire : nous voyons sur cette figure la façon de ranger les différents vlans à partir des ports du commutateur. Cela dit, on remarque que les ports FastEthernet0/2

65

jusque FastEthernet0/6 appartiennent au vlan 10. C'est-à-dire que toutes les machines qui seront connectées sur le réseau via ces ports seront ipso facto attachées au vlan 10 de

GERANCE. Mais également on constate que les ports FastEthernet0/7 jusque
FastEthernet0/11 appartiennent au vlan 20 de CONTROLE INTERNE, sans oublier les ports FastEthernet0/12 jusque FastEthernet0/16 se rapportent au vlan 30 de COMPTABILTE et en fin les ports FastEthernet0/17 jusque FastEthernet0/21 dépendent directement du vlan 40 de CREDIT.

A cette étape nous avons fini à créer les vlans et configurer quelle interface appartiendra à quel réseau local virtuel.

Nota Bene : la commande Show vlan brief permet de montrer tous les vlans crées sur le commutateur et leur appartenance des ports. La figure 26 illustre cette commande et nous montre tous les vlans créés par port.

Figure 26: Illustration de la commande Show vlan brief montrant tous les vlans créées et leur appartenance à des ports.

Commentaire : nous remarquons sur cette figure que le vlan 10 s'talle sur les ports Fa0/2 jusque Fa0/6, en suite le vlan 20 prend les ports Fa0/7 jusque Fa0/12, mais aussi le vlan 30 va de Fa0/13 jusque Fa0/16 et en fin le vlan 40 commence de Fa0/17 jusque Fa0/24.

C. Sécurisation des ports

Comme nous l'avons bien indiqué dans les chapitres précédents que la création des réseaux locaux virtuels augmente la sécurité sur le réseau, cela nous pousse à donner la méthode de sécurisation des ports consiste à déterminer quelles machines ou équipements ont

L'architecture ROAS (Router-on-stick) utilise le trunk pour donner au routeur des interfaces logiques connectées à chaque VLANs. La configuration des trunks sur le routeur

66

l'autorisation de se connecter à un port. Alors la figure 27 illustre la sécurisation des ports. C'est-à-dire à ce stade nous montrons quelles machines peuvent se connecter à un port.

Figure 27: Sécurisation des ports en utilisant les adresses MAC de chaque machine associée à

un port.

Commentaire : Sur la figure 27 nous voyons comment on peut facilement associer une machine à un port en utilisant son adresse MAC. Cela étant, on remarque toute autre machine ayant une adresse MAC différente qui pourra se connecter sur port, cette action sera considérée comme une violation.

D. Communication entre VLANs par port

Pour rappelle, comme nous l'avons bien souligné au départ de ce travail, il existe différentes solutions pour la communication entre vlans. A l'occurrence de :

? utilisation d'un routeur : ce routeur peut être connecté sur plusieurs ports appartenant à plusieurs Vlan ou sur un seul port de type Trunk Link ;

? utilisation d'un switch/routeur : c'est un switch de niveaux 2 et 3 ; c'est-à-dire un switch incluant des fonctionnalités de routage.

Dans le cadre de la réalisation de ce travail des réseaux locaux virtuels par port, nous allons utiliser la première méthode qui consiste à utiliser le routeur.

-- Routage inter-Vlan

Il se peut qu'un besoin de communication se fasse entre les quatre vlans de travail. Il est alors possible de faire communiquer deux Vlans sans pour autant compromettre leur sécurité. Pour cela, nous utilisons un routeur relié sur le switch. Nous appelons ce type de routage inter-vlan un Router-on-stick. Cela signifie que le routeur va par intermédiaire d'un seul lien physique router et faire transiter un ensemble de vlan. On aurait également pu mettre en place un switch de niveau trois qui aurait été capable d'effectuer les tâches de routage inter-vlan.

67

utilise la notion des sous-interfaces. Le routeur doit avoir une adresse IP et masque associé à chaque VLAN sur le trunk tout en utilisant un seul port physique. Cisco a résolu ce problème en créant plusieurs interfaces virtuelles et chaque interface associé à un VLAN sur le trunk.

-- Etape de Configuration du routage inter-vlan Du côté switch

L'interface est configurée pour supporter le trunk avec la commande Switchport mode trunk.

Du côté routeur

a. utilisez la commande interface type number.sous-interface en mode de configuration
global pour créer une interface unique pour chaque VLAN pour lequel on a besoin de router les paquets.

b. utilisez la commande encapsulation dot1q vlan id en mode de configuration des sous
interfaces pour l'utilisation du protocole 802.1Q et aussi pour associer un VLAN spécifique à cette sous-interface.

c. utilisez la commande ip address address mask en mode de configuration des sous
interfaces pour configurer l'adresse IP et le masque associer à la sous-interface.

? Traduction du code sur le commutateur Lwanzo

Comme nous l'avons souligné ci-haut, nous devons configure Fa0/1 du switch pour supporter le trunk avec la commande Switchport mode trunk. La figure suivante illustre cette idée que nous avons réalisée sur le commutateur.

Figure 28: Le trunk du coté commutateur ? Traduction du code sur le routeur Lwanzo

Les commandes que nous avons tapées sur le routeur Lwanzo pour configurer le routeur sont reprises sur les différentes figures, afin que le routeur route les paquets sur le réseau d'un vlan à un autre. Cela étant, lesquelles commandes ont été tapées sur base de cette syntaxe que nous avons donnée ci-haut.

68

Nous allons donc créer nos interfaces virtuelles sur le port Fa0/0 de notre routeur. Il faut tout d'abord absolument activer l'interface physique pour que les interfaces virtuelles soient opérationnelles comme nous pouvons voir les commandes sur la figure 29.

Figure 29: Création de l'interface virtuelle sur fa0/0

Nous allons ensuite créer l'interface Fa0/0.10 (interface virtuelle 10 de l'interface physique Fa0/0), nous dirons que ce port virtuel sur la passerelle des postes du VLAN 10.

Figure 30: Création de l'interface virtuelle sur le vlan 10

En suite nous faisons pareil sur l'interface Fa0/0.20 comme nous illustré sur la figure 31.

Figure 31: Création de l'interface virtuelle sur le vlan 20

Nous répétons la même chose sur l'interface Fa0/0.30 comme nous pouvons le constater sur la figure 32.

Figure 32: Création de l'interface virtuelle sur le vlan 30 Et en fin nous allons faire la même chose sur la l'interface Fa0/0.40

Figure 33: Création de l'interface virtuelle sur le vlan 40

69

Un petit mot de la commande "encapsulation dot1q". La norme de trame 802.1q indique que les trames sont étiquetées pour contenir le numéro de vlan à laquelle elles sont destinées/attribuées. La commande "encapsulation dot1q 30" permet donc d'encapsuler une trame pour transiter sur le vlan 30 si elle est destinée à celui ci. Le routeur a besoin de cette information par exemple quand il voit une trame venant du vlan 20 (étiquetée vlan 20) qui souhaite se diriger sur le vlan 30. Il change donc à ce moment la son étiquetage 802.1q pour que le switch puisse correctement acheminer la trame vers le ou les postes du vlan 30. Il faut également mettre le port fa0/1 de notre Switch (qui fait la liaison avec le routeur) en mode trunk pour que lui aussi puisse acheminer toutes les VLANs vers et depuis le routeur.

E. Le serveur DHCP

Le serveur DHCP permet de donner d'une façon dynamique les adresses IP aux équipements connectés sur le réseau. Cela étant, comme nous l'avons déjà souligné dans les paragraphes précédents que dans ce travail nous utilisons le serveur DHCP dans l'octroi dynamique des adresses IP sur tous les VLANs que nous avons créées. La figure 34 nous illustre les commandes que nous avons tapées dans le routeur pour la configuration du DHCP.

Figure 34: Commandes du serveur DHCP

Commentaire : la figure ci-haut nous montre que le serveur DHCP doit être réalisé sur tous les vlans ou numéros de vlans crées sur le réseau. Enfin que tous ordinateurs qui seront connectés reçoivent dynamiquement les adresses IP. Cela n'est possible que quand

70

un nouveau utilisateur peut bien vouloir se connecter sur n'importe quel Vlan alors qu'il n'était pas encore identifié sur le réseau.

F. Test de communication inter-VLANs

Nous allons maintenant tester la connectivité des postes situées sur les VLANs différents. On prend par exemple le poste "PC Comptabilité 3" sur le VLAN 30 et avec l'IP 192.168.30.3 pour pinger le poste "PC Contrôle Interne 1" située sur la VLAN 20 avec l'IP 192.168.20.1

Figure 35: Ping de test de connectivité de PC Comptabilité 3 à PC Contrôle Interne 1

Commentaire : cette figure nous montre par moyen du Ping que la machine du vlan 30 Crédit peut bien communiquer avec le vlan 20 sans problème. Il sied à noter que pour voir si tous les quatre vlans communiquent entre eux il suffit seulement de faire la même chose comme nous l'avons fait pour tester la communication entre les deux vlans.

Conclusion partielle : dans ce chapitre, nous avons traité de la nouvelle architecture que nous avons proposée à coopérative Lwanzo. Cela étant, pour réaliser ce travail nous avons fait une simulation avec Cisco Packet Tracer 7.1 en fin de montrer comment peut fonctionner le réseau local virtuel dans une institution de micro-finance.

71

CONCLUSION GENERALE

En définitive, nous voici au terme de notre travail portant sur : «Déploiement d'un réseau local virtuel dans une institution de micro-finance en ville de Butembo : cas de la coopérative Lwanzo ». Au départ, nous avons eu comme objectif principal de mettre en place un réseau local virtuel au sein de la coopérative Lwanzo dans la gestion efficace de ses activités quotidiennes.

Eu égard de ce qui précède, notre problématique s'est articulée sur les questions de recherche suivantes :

-- Quel peut être le système informatique adéquat pouvant être adapté dans une institution de micro-finance à l'occurrence de la Coopérative Lwanzo dans l'administration de ses services quotidiens avec l'extérieur ?

-- Quel impact l'implantation d'un système informatique pourra avoir dans les institutions de micro-finance possédant plusieurs sites géographiquement éloignés ? Partant des questions posées ci-haut, nous avions émis les hypothèses suivantes que nous avions vérifiées tout au long de la réalisation de cette étude :

-- Le réseau local virtuel serait un système informatique approprié dans les institutions de micro-finance à l'occurrence de la Coopérative Lwanzo dans l'administration de ses services quotidiens avec l'extérieur, et plus particulièrement le partage des ressources sur le réseau entre les différents services.

-- Le déploiement d'un réseau local virtuel aurait un impact positif dans l'échange des données entre les différents services géographiquement éloignés.

A part l'introduction et la conclusion, ce travail comporte trois chapitres à l'occurrence de :

-- Chapitre premier qui traite sur le cadre Conceptuel. Dans ce chapitre nous avons présenté les mots clés qui cadrent avec notre thème, lesquels mots donneront une vue générale sur notre domaine de recherche ;

-- Chapitre deuxième se focalise sur le cadre Méthodologique, dans ce chapitre nous avons présenté les méthodes et techniques que nous avons utilisées dans le but d'atteindre les objectifs assignés au début de ce travail ;

-- Chapitre troisième se fixe sur la présentation, conception, analyse et implémentation du système. Dans ce chapitre nous avons fait la conception et la réalisation du réseau local virtuel.

72

Cela étant, pour la réalisation de ce travail, nous avons fait une simulation avec le simulateur des réseaux de CISCO appelé CISCO PACKET TRACER 7.1 étant donné que ce présent travail n'est qu'un projet que nous avons soumis à la coopérative Lwanzo. Cela veut dire que dès lors que la coopérative aura disposé tous les moyens nécessaires (matériels, financiers et humains), elle pourra faire appel à un ingénieur réseau pour faire l'implémentation proprement dite de ce réseau en suivant les règles que nous avons données au départ de cette étude.

Nous ne supposons pas avoir tout épuisé sur le ce thème, mais nous croyons avoir apporté notre part et par la suite nous encourageons d'autres chercheurs qui pourront nous emboiter le pas d'améliorer cette étude.

73

BIBLIOGRAPHIE

I. OUVRAGES

1. ANDREW Tenenbaum et DAVID Wetherall, Réseaux 5ème Edition, éd. Pearson, Paris.

2. CLAUDE Servin, réseau et télécoms, éd. Dunod, Paris, 2003.

3. CLAUDE Servin, Réseaux et Télécoms 4ème Edition, Edition Dunod, Paris

4. CLAUDE Servin, Réseaux et Télécoms, éd. Dunod, Paris, 2006.

5. GION Pierre et al, Dictionnaire usuel, éd. Quillet Flammarion, Paris, 1963.

6. GUY Pujolle, les Réseaux, éd. Dunod, Paris.

7. H. POINCARE, Science et méthode, Edition Flammarion, Paris, 1947.

8. M. GRAWITZ, Méthodes des sciences sociales, 10ème édition, Edition Dalloz, Paris, 1996.

9. MADELEINE Grawitz, Lexique des sciences sociales, 7ème édition, Ed. Dalloz, Paris 1999.

10. G. Pujolle, les réseaux, édition 2008, Eryolles, Paris, 2008.

II. MEMOIRES

1. LAMIA NOUR EL HOUDA Meghoufel qui a travaillé sur « Mise en oeuvre par simulation d'une infrastructure réseau virtuel vlan ».

2. M. Moussa DAO et M. Kader Youssouf TRAORE, « Mise en oeuvre de réseaux locaux virtuels au sein du réseau de l'Université de Ouagadougou », projet de fin de cycle inédit, 2003-2004.

3. TOUSSAINT Kouass dans son travail qui porté sur « Etude et optimisation du réseau local de inova si ».

III. NOTES DES COURS INEDITS

1. ALFRED Syatsukwa, Laboratoire Informatique, cours inédit, ISEAB, L2RI, 20172018 ;

2. SELAIN Kasereka, télématique et réseau, cours inédit, ISEAB, L1RI, 2016-2017.

IV. AUTRES DOCUMENTS INEDITS

1. MASIKA MAMBOYABO Huguette, Rapport de stage effectué à la Coopérative d'Epargne et de Crédit Lwanzo, rapport de stage inédit, 2017-2018.

74

V. WEBOGRAPHIE

1. https://www.amazon.com

2. https://www.ciscomadesimple.be/2014/03/11/configuration-avancée-de-trunks-dot1q/

3. https://www.commentcamarche.com/ contents/543-vlan-réseaux-virtuels.

4. https://www.drmicro34.fr /réseaux/installation-de-réseaux-informatiques/.

5. https://www.informatique-metz.fr/reseau-informatique-metz/

6. https://www.kashmirreader.com/2017/10/02/jk-only-state-in-india-to-have-no-swan-connectivity-yet/.

7. https://www.memoireonline.com, une Institution de Micro-Finance (IMF) dans la lutte durable contre la pauvreté. Cas de la CAMEC/LUKALA.

8. https://www.memoireonline.com, une Institution de Micro-Finance (IMF) dans la lutte durable contre la pauvreté. Cas de la CAMEC/LUKALA.

9. https://www.nrc-kerneuzec.fr/Generation_Cours_Opale/NrcGestionDeProjet/Réseaux informatique/ChapitreVierge/ChapitreVierge_diaporama.publi/pres/co/I_C.html?mode=htm.

10. https://www-igm.univ-mlv.fr vlanparlegrandquinapascomprislesconsignes/Interet.html

11. LAMIA NOUR El Houda Meghoufel, [en ligne], Mise en oeuvre par simulation

d'une infrastructure réseau virtuel-vlan, Disponible sur
https://www.memoireonline.com/01/17/9567/m Mise en oeuvre par simulation dune infrastructure réseau virtuel-vlan.

12. Toussaint KOUASS, [en ligne], Etude et optimisation du réseau local de «
inova si »,
Disponible sur https://www.memoireonline.com/ étude et optimisation du réseau local de inova si.

75

TABLE DES MATIERES

EPIGRAPHE i

DEDICACE ii

REMERCIEMENTS iii

SIGLES ET ABREVIATIONS iv

RESUME vi

LISTE DES FIGURES viii

LISTE DES TABLEAUX x

INTRDODUCTION GENERALE 1

0.1. ETAT DE LA QUESTION 2

0.2. PROBLEMATIQUE 3

0.3. HYPOTHESES 4

0.4. CHOIX ET INTERET DU SUJET 4

0.5. OBJECTIFS DU TRAVAIL 5

0.5.1. Objectif Général 5

0.5.2. Objectifs spécifiques 5

0.6. DELIMITATION DU TRAVAIL 5

0.7. SUBDIVISION DU TRAVAIL 6

0.8. DIFFICULTES RENCONTREES 6

CHAPITRE PREMIER: CADRE CONCEPTUEL 7

I.1. DEFINITION DES CONCEPTS CLES 7

I.1.1. Déploiement 7

I.1.2. Réseau Local Virtuel (VLAN) 7

I.1.3. Institution de Micro-Finance 7

I.2. GENERALITES SUR LE SUJET DE RECHERCHE 8

I.2.1. NOTIONS SUR LES RESEAUX INFORMATIQUES 8

I.2.1.1. Réseau 8

III.1. MODELISATION DES DONNEES 55

76

I.2.1.2. Réseau Informatique 8

I.2.1.3. Classification des réseaux informatiques 9

I.2.2. GENERALITES SUR LES RESEAUX LOCAUX VIRTUELS 12

I.2.3. NOTIONS SUR LES INSTITUTIONS DE MICRO-FINANCE 27

I.2.3.1. Définition 27

I.2.3.2. Origine de la Micro-Finance 27

I.2.3.3. Objectifs de la Micro-Finance 29

CHAPITRE DEUXIEME: CADRE METHODOLOGIQUE 31

I. METHODES ET TECHNIQUES UTILISEES 31

I.1. METHODES UTILISEES 31

I.2. TECHNIQUES UTILISEES 32

II. PRESENTATION DU MILIEU D'ETUDE 33

II.1. Dénomination et adresse de l'institution 33

II.2. Rayon d'action 33

II.3. But et objectif social 33

II.4. Historique 33

II.5. Membres, Adhésion, Catégorie et perte de qualité des membres 34

II.6. Remboursement des mises 35

II.7. Droits et obligations des membres 35

II.8. Ressources financières de la Coopérative Lwanzo 37

II.9. Organisation administrative 37

III. LES ETUDES PREALABLES 43

IV. RECUEIL DES INFORMATIONS 51

V. DIAGNOSTIC ET CRITIQUE DU SYSTEME EXISTANT 51

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote