WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Approche du design et implémentation d'un lan hiérarchique redondant pour la haute disponibilité d'une infrastructure réseau. Cas du réseau de la drkat / Lubumbashi.

( Télécharger le fichier original )
par Albert Matakano Pasu
Université Méthodiste au Katanga / Mulungwishi - Diplôme de Licence dà¢â‚¬â„¢Ingénieur Système et Réseaux 2015
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

 
 
 
 

REPUBLIQUE DEMOCRATIQUE DU CONGO
ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE
UNIVERSITE METHODISTE AU KATANGA
Faculté des Sciences de l'Informatique

MULUNGWISHI
BP : 521

LIKASI/ KATANGA

Approche du Design et d'Implémentation
d'un LAN hiérarchique redondan
t pour la haute disponibilité

d'une infrastructure réseau

Cas du LAN de la Division Urbaine de la DRKAT / Lubumbashi

Par MATAKANO PASU Albert

Mémoire présenté et défendu en vue de l'obtention du Grade d'Ingénieur en Sciences de l'Informatique

Option : Ingénierie Systèmes & Réseaux

JUILLET 2015

 

JUILLET 2015

REPUBLIQUE DEMOCRATIQUE DU CONGO
ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE
UNIVERSITE METHODISTE AU KATANGA
Faculté des Sciences de l'Informatique

MULUNGWISHI
BP : 521

LIKASI/ KATANGA

Approche du Design et d'Implémentation
d'un LAN hiérarchique redondant pour la haute disponibilité

d'une infrastructure réseau

Cas du LAN de la Division Urbaine de la DRKAT / Lubumbashi

Par MATAKANO PASU Albert

Mémoire présenté et défendu en vue de l'obtention du Grade d'Ingénieur en Sciences de l'Informatique

Option : Ingénierie Systèmes & Réseaux

Directeur : Ass. Ir ILUNGA NZINGA Joël

1er Lecteur : Ass. Ir Figo KABWE

2ème Lecteur : Ass. Ir Papy MUKANDA

« L'Université Méthodiste au Katanga n'attend ni approuver ni désapprouver les opinions personnelles du candidat »

II. CADRE ADMINISTRATIF DE LA D.U DE LA DRKAT/ LUBUMBASHI - 11 -

TABLE DE MATIERE

TABLE DE MATIERE i

TABLE D'ILLUSTRATION v

EPIGRAPHE vi

IN MEMORIUM vii

DEDICACE viii

REMERCIEMENT ix

SIGLES ET ABREVIATIONS xi

AVANT-PROPOS xii

RESUME xiii

ABSTRACT xiv

INTRODUCTION GENERALE - 1 -

I. CONTEXTE DU SUJET - 1 -

II. PROBLEMATIQUE - 1 -

A. DESCRIPTION DU PROBLEME - 2 -

B. QUESTION DE RECHERCHE - 3 -

III. HYPOTHESE - 4 -

IV. DELIMITATION DU CHAMP D'ETUDE - 4 -

V. DIFFICULTES RENCONTREES - 4 -

VI. MOTIVATION, CHOIX ET INTERET DU SUJET - 5 -

VII. OBJECTIFS - 5 -

VIII. CONTRIBUTION - 5 -

IX. PROCEDES DE RECHERCHE - 6 -

A. METHODE - 6 -

B. TECHNIQUES - 6 -

X. STRUCTURE DU MEMOIRE - 7 -

PREMIÈRE PARTIE - 8 -

PARTIE THEORIQUE - 8 -

CHAPITRE PREMIER - 9 -

PRESENTATION DU CADRE DE REFERENCE - 9 -

I. CADRE ADMINISTRATIF DE LA DRKAT - 9 -

A. LOCALISATION GÉOGRAPHIQUE, CRÉATION ET NATURE JURIDIQUE DE LA DRKAT - 9 -

B. MISSIONS - 9 -

C. STRUCTURES ADMINISTRATIVES - 10 -

ETUDE COMPARATIVE DES SOLUTIONS TECHNOLOGIQUES - 45 -

II

A. APERÇU GÉNÉRAL DE LA DIVISION URBAINE - 11 -

B. BUREAUX DE LA DIVISION URBAINE - 11 -

C. ORGANIGRAMME DE LA DIVISION URBAINE DE LA DRKAT / LUBUMBASHI - 13 -
____

III. INFRASTRUCTURE RESEAU DE LA D.U / DRKAT - LUBUMBASHI - 14 -

A. PARTIE PHYSIQUE - 14 -

B. PARTIE LOGIQUE - 21 -

IV. CRITIQUE DU LAN DE LA DIVISION URBAINE DE LA DRKAT / LUBUMBASHI ___ - 23 -

CONSIDERATIONS METHODOLOGIQUES - 24 -

I. PRESENTATION DE LA METHODE TOP DOWN NETWORK DESIGN - 24 -

A. DESCRIPTION DE LA MÉTHODE TOP DOWN NETWORK DESIGN - 24 -

B. PHASES DE LA METHODE TOP DOWN NETWORK DESIGN - 24 -

II. MISE EN OEUVRE DES HYPOTHESES ET DESCRIPTION DE LA SOLUTION - 27 -

III. CONDITIONS EXPERIMENTALES - 28 -

REVUE BIBLIOGRAPHIQUE - 29 -

I. PRESENTATION DES TRAVAUX ANTERIEURS - 29 -

II. CRITIQUES ET ETUDE COMPARATIVE DES TRAVAUX ANTERIEURS - 29 -

A. ETUDE COMPARATIVE DU 1ER OUVRAGE SCIENTIFIQUE - 29 -

B. ETUDE COMPARATIVE DU 2EME OUVRAGE SCIENTIFIQUE - 30 -

C. ETUDE COMPARATIVE DU 3EME OUVRAGE SCIENTIFIQUE - 30 -

D. ETUDE COMPARATIVE DU 4EME OUVRAGE SCIENTIFIQUE - 31 -

III. PERSPECTIVE GENERALE DE LA PRESENTE OEUVRE SCIENTIFIQUE - 31 -

ETAT DE L'ART SUR LA HAUTE DISPONIBILITE D'UNE INFRASTRUCTURE RESEAU - 32 -

_____

I. THEORIE DE L'INFORMATION ET DE NTIC - 32 -

II. CONSIDERATIONS THEORIQUES SUR LA REDONDANCE MATERIELLE - 33 -

A. PRÉSENTATION GÉNÉRALE ET OBJECTIFS DE LA REDONDANCE MATÉRIELLE _ - 33 -

B. RAPPORT DU TAUX DE DISPONIBILITÉ ET DURÉE D'INDISPONIBILITÉ D'UN

SYSTÈME - 33 -

C. TYPES DE REDONDANCES - 34 -

III. CONSIDERATIONS THEORIQUES SUR LE LOAD BALANCING - 34 -

A. PRÉSENTATION DE LA RÉPARTITION DE CHARGE (LOAD BALANCING) - 34 -

B. MODE DE RÉPARTITION DE CHARGES - 35 -

IV. CONSIDERATIONS THEORIQUES DU NETWORK DESIGN - 36 -

A. PRÉSENTATION DU NETWORK DESIGN - 36 -

B. DATA CENTER, MEDIUM ET SMALL NETWORK DESIGN - 36 -

C. LE MODÈLE DE CONCEPTION HIÉRARCHIQUE DE RÉSEAU - 37 -

V. CONSIDERATIONS TECHNOLOGIQUES SUR LA HAUTE DISPONIBILITE D'UNE

INFRASTRUCTURE RESEAU - 39 -

A. LA HAUTE DISPONIBILITÉ DU GATEWAY ET LE LOAD BALANCING AVEC GLBP - 39 -

B. L'AGREGATION DES LIENS AVEC ETHERCHANNEL - 40 -

C. LA DÉFINITION DE RÉSEAU SANS BOUCLES ET LA GESTION DES BROADCAST

STORM AVEC STP - 41 -

I. MOTIVATION ET CHOIX DES TECHNOLOGIES - 67 -

III

I. TECHNOLOGIES DE REDONDANCES DES ROUTEURS ET D'EQUILIBRAGE DE CHARGES - 45 -

A. HSRP (HOT STANDBY ROUTER PROTOCOL) - 45 -

B. VRRP (VIRTUAL RUTER REDUNDANCING PROTOCOL) - 46 -

C. GLBP (GATEWAY LOAD BALANCING PROTOCOL) - 47 -

II. TECHNOLOGIES D'AGREGATION DES LIAISONS PHYSIQUES - 48 -

A. PAGP (PORT AGREGATION PROTOCOL) - 48 -

B. LACP (LINK AGREGATION CONTROL PROTOCOL) - 49 -

C. ETHERCHANNEL - 50 -

III. TECHNOLOGIE DE DEFINITION DE RESEAU SANS BOUCLE - 51 -

A. STP (SPANNING TREE PROTOCOL) - 51 -

B. RSTP (RAPID SPANNING TREE PROTOCOL) - 51 -

DEUXIEME PARTIE - 52 -

PARTIE EXPERIMENTALE - 52 -

CHAPITRE PREMIER - 53 -

GESTION DU PROJET DE NETWORK DESIGN - 53 -

I. PRESENTATION DES OBJECTIFS COMMERCIAUX - 53 -

II. PRESENTATION DES OBJECTIFS TECHNIQUES - 53 -

A. EXTENSIBILITÉ - 53 -

B. DISPONIBILITÉ - 53 -

C. SÉCURITÉ - 54 -

D. FACILITÉ DE GESTION - 54 -

III. PRESENTATION DES CONTRAINTES - 54 -

A. CONTRAINTES TECHNIQUES ET TECHNOLOGIQUES - 54 -

B. CONTRAINTES ÉCONOMIQUES OU BUDGÉTAIRES - 55 -

IV. PLANNING DE REALISATION DU PROJET - 55 -

A. TIMING DE LA REDACTION, DE CONCEPTION ET D'IMPLEMENTATION - 55 -

B. DIAGRAMME SYNOPTIQUE DU PLANNING DE REALISATION - 55 -

CONCEPTION DE LA SOLUTION - 57 -

I. THEORIE DES SYSTÈMES - 57 -

A. QUINTESSENCE DE LA SYSTÉMIQUE ET SES DOMAINES D'APPLICATIONS - 57 -

B. UN SYSTÈME ET SES COMPOSANTS - 58 -

II. MODELISATION DU SYSTÈME DE REDONDANCE - 58 -

A. DIAGRAMME DE CAS D'UTILISATION (CU) - 59 -

B. DIAGRAMME DE SEQUENCE - 59 -

C. DIAGRAMME DE DÉPLOIEMENT - 61 -

III. CONCEPTION DE LA SOLUTION - 62 -

A. PROTOTYPE DU FUTUR RÉSEAU - 62 -

B. CONCEPTION LOGIQUE DU FUTUR RÉSEAU - 63 -

C. CONCEPTION PHYSIQUE DU FUTUR RÉSEAU - 65 -

CHAPITRE TROISIÈME - 67 -

IMPLEMENTATION DE LA SOLUTION RETENUE - 67 -

iv

A. CHOIX DE L'ÉMULATEUR / SIMULATEUR - 67 -

B. CHOIX DE LA TECHNOLOGIE DE REDONDANCE À L'ACCÈS WAN ET LE LOAD

BALANCING DES ROUTEURS - 67 -

C. CHOIX DE LA TECHNOLOGIE D'AGRÉGATION DES LIENS ET GESTION DES BOUCLES - 68 -

II. IMPLEMENTATION DE LA SOLUTION - 68 -

A. INSTALLATION DE L'ÉMULATEUR GNS3 - 68 -

B. IMPLÉMENTATION DU PROTOCOLE GLBP - 69 -

C. IMPLEMENTATION DU PROTOCOLE ETHERCHANNEL - 73 -

D. IMPLEMENTATION DU PROTOCOLE SPANNING TREE - 74 -

III. SCENARIOS DE TEST - 76 -

A. PRISE EN CHARGE ET VISUALISATION DES CONFIGURATIONS - 76 -

B. ACCES A LA PASSERELLE LAN ET ACCES AU WAN - 77 -

C. SCENARIO NORMAL POUR ACCEDER A LA PASSERELLE - 78 -

D. SCÉNARIO ANORMAL POUR ACCÉDER À LA PASSERELLE EN CAS D'ARRÊT DU

MASTER - 79 -

CONCLUSION - 80 -

BIBLIOGRAPHIE - 81 -

I. OUVRAGRES - 81 -

II. COURS - 82 -

III. MEMOIRE - 82 -

IV. BROCHURES - 82 -

V. SITES WEB - 82 -

V

TABLE D'ILLUSTRATIONS

Figure 1: Topologie Physique de la Division Urbaine de Lubumbashi

- 20 -

Figure 2: Topologie Logique du LAN de la Division Urbaine de Lubumbashi

- 22 -

Figure 3: Diagramme de cas d'utilisation

- 59 -

Figure 4: Diagramme de séquence

- 60 -

Figure 5: Diagramme de séquence

- 61 -

Figure 6: Diagramme de déploiement

- 62 -

Figure 7: Prototype du futur réseau

- 62 -

Figure 8: Diagramme de la topologie logique du futur réseau

- 64 -

Figure 9: Diagramme de la topologie physique du futur résea

- 66 -

Figure 10: Lancement de GNS3 / Enregistrement du projet

- 69 -

Figure 11: Importation de l'IOS

- 69 -

Figure 12: Importation de l'IOS vers GNS3

- 69 -

Figure 13: Configuration LAN sur le routeur Master

- 70 -

Figure 14: Configuration WAN sur le routeur Master

- 70 -

Figure 15: Configuration LAN du routeur Slave 1

- 70 -

Figure 16: Configuration WAN du routeur Slave1

- 71 -

Figure 17: Tableau des paramètres de configurations du GLBP

- 71 -

Figure 18: Configuration du GLBP sur le routeur Master

- 71 -

Figure 19: Configuration du GLBP sur le routeur Slave 1

- 71 -

Figure 20: Configuration du Load Balancing sur le routeur Master

- 72 -

Figure 21: Configuration du Load Balancing sur le routeur Slave 1

- 72 -

Figure 22: Tracking des interfaces WAN du routeur Master

- 72 -

Figure 23: Prise en charge du tracking côté LAN plus décrémentation

- 72 -

Figure 24: Tracking des interfaces WAN du routeur Slave 1

- 72 -

Figure 25: Prise en charge du Tracking côté LAN plus décrémentation en cas de perte de connexion

- 73 -

 

Figure 26: Authentification sur le routeur Master

- 73 -

Figure 27: Authentification sur le routeur Slave 1

- 73 -

Figure 28: Tableau des paramètres de configuration du protocole EtherChannel

- 74 -

Figure 29: Configuration type de l'EtherChannel (Côté 1)

- 74 -

Figure 30: Configuration type de l'EtherChannel (Côté 2)

- 74 -

Figure 31: Configuration du Switch Root

- 75 -

Figure 32: Configuration du max-age, forward-time et messages Hello

- 75 -

Figure 33: Visualisation des correspondances entre adresses MAC et IP des routeurs

- 76 -

Figure 34: Visualisation sommaire des configurations du protocole GLBP

- 76 -

Figure 35: Visualisation des configurations d'EtherChannel

- 77 -

Figure 37: Visualisation des configurations du Spanning Tree Protocol

- 77 -

Figure 38: Test de connectivité vers le Gateway (Accès LAN) et vers l'accès WAN

- 78 -

Figure 39: Test de connectivité à la passerelle et traçage de la route

- 78 -

Figure 40: Capture des trames avec Wireshark / Scénario normal

- 78 -

Figure 41: Continuité de service en cas de panne du routeur Master

- 79 -

Figure 42: Capture avec l'analyse des paquets Wireshark (Reprise de service après panne)

- 79 -

vi

EPIGRAPHE

«Good design is a renaissance attitude that combines technology, cognitive science, human need, and beauty to produce something that the world didn't know it was missing».

Paola Antonelli

vii

IN MEMORIUM

A toi mon petit neveux Boniface MWINKEU, Dieu seul a donné et a repris ! Lui Seul a permis que tu nous précèdes dans l'au-delà ! Tu es et tu resteras toujours gravé au fond de mon coeur.

MATAKANO PASU Albert

VIII

DEDICACE

À vous mon très cher et aimable père MATAKANA KOJI Emmanuel et ma très chère et aimable mère MUSEHENU KANAMA Véronique ;

Au vieux loup François NZAM et Mm Grâce NZAM, je dédie ce mémoire de Fin d'Etude.

MATAKANO PASU Albert

Notre reconnaissance s'adresse aux combattants de lutte, condisciples de promotion en général et en particulier à : Khosh KASHAL, Grâce MUKEKWA, Clédaire KYEMBE, Clarisse

ix

REMERCIEMENT

Ce modeste mémoire couronne la Fin de nos Etudes Universitaires en Ingénierie Systèmes & Réseaux de la faculté des Sciences de l'Informatique à l'UMK. Nonobstant, durant notre parcours académique de cinq ans de long labeur, nombreuses des figures nous ont porté main forte en raison de quoi nous avons l'insigne honneur de leur adresser notre gratitude dans les présentes lignes.

Avec révérence et déférence, nous remercions notre Dieu que nous appelons « Je suis » : celui qui a été avant d'être et « Eternel » : celui qui a vécu avant de naître. Lui qui dans sa grande miséricorde n'a cessé et ne cessera pas de renouveler pour nous son amour et sa bonté infinie à chaque fois que le soleil se lève ; lui qui nous a donné l'intelligence, la sagesse et la force de débuter nos études et de tenir jusqu'à la fin ; à lui seul l'honneur, la gloire et la magnificence.

Nous remercions l'église Méthodiste-Unie en général et de l'évêque du sud Katanga en particulier pour s'être battu çà et là afin d'implanter une Université à Mulungwishi.

De manière particulière, nous remercions l'Ass. Ir ILUNGA NZINGA Joël qui en dépit de ses multiples occupations a accepté d'assurer avec rigueur et objectivité scientifique la direction du présent mémoire. Egalement merci à nos deux lecteurs pour le temps de lecture nous consacré.

Notre gratitude s'adresse aux autorités académiques de l'UMK en général et de la faculté des sciences de l'informatique en particulier : le Recteur P.O KASAP'OWAN TSHIBANG Alex, au Sec. Gen. Acad Dr ZINGA, Sec. Gen. Adm. Prof. PITSHI KAZADI, à l'Admin de Budget P.O KONGOLO CHIJIKA, à l'Appariteur Central M. Paul KAMANGA, Personnel administratif M. Nonon KAWETA, aux aumôniers : Dr SUL A NAWEJ, Past. Elie TSHOZ. Aux autorités facultaires : PhD Brin d'or MUNTUTA, au secrétaire facultaire Rév. Past. Elie MUSOMP pour leur contribution à notre formation. Egalement, notre reconnaissance s'adresse au personnel scientifique de la faculté de Sciences de l'Informatique : Me YAV MUCHAIL, CT Daily KALOMBO, CT Léon MISHINDO, Ass. François NZAM, Ass. Ir Figo KABWE, Ass. Ir Bernard KAMONA, Ass. Ir Erick MPIANA, Ass. Ir Joël NZINGA, Ass. Ir Micke NYIRONGO, Ass. Ir Trésore KAOLE, Ass. Ir Papy MUKANDA, Ass. Ir Claude NGOIE, Ass. Ir Gauthier SULA, Ass. Ir Trésore RAMAZANI, Ass. Ir Landry MBAY, Ass. Pierre MULONGOY, Ass. Teddy KAVETA pour nous avoir ouvert les horizons scientifiques dans ce domaine d'Ingénierie Informatique.

X

NGANDWE, Grâce RUWEJ, Jolènne MAKENGE, Samy TSHIBANDA, Ocelot MASOJI, Douce SATSHIPUNGA, Fils LEMBA, Joël KAZADI pour leur collaboration et partage scientifique.

Du profond de mon coeur, je m'incline pour étaler ma reconnaissance à mes très chers parents MATAKANA KOJI Emmanuel et MUSEHENU KANAMA Véronique pour tant des sacrifices, d'amour, et soutien tant spirituel, financier, matériel que moral dont j'ai été bénéficiaire.

Egalement merci à mes frères et soeurs biologiques : Nathalie KAMWENGO, Emmanuel MATAKANA, Grâce MUTSHAMU, Tommy MATAKANA, Fabien MATAKANA, Euphrasie NANDESHO, Priscille MUJINGA, Lydia MATAKANA et Fernando MATAKANA pour leur sacrifices et soutien tant spirituel que matériel reçus. De façon particulière nous adressons notre gratitude au couple du vieux loup NZAM MWINKEU François pour l'encadrement intellectuel et soutien matériel, moral que spirituel dont nous avons été bénéficiaires. Egalement merci au couple Figo KABWE KASONGO pour tout soutien tant matériel que moral que nous avons bénéficié.

Pour vos soutiens moraux que spirituels, nous disons merci aux familles : MATAKANO MIJI, Alfredo BOAVENTURE, Lula MATAKANO, MUTOMBO KAYOMBO, YAMBENU, Elias LUYA, André TSHIKAMBA, Rév. Past. BANZA. Egalement aux cousins et cousines, tantes et oncles, nièces et neveux daignes de recevoir notre gratitude.

Aux couples Demto KAYOMBO, Sylvain KATOLOMBA Empereur, KYEMBE, Jérémie MBAL nous disons merci pour tous vos soutiens de toute nature bénéficiés ; aussi aux orchestres : Nouvelle Alliance de la 45ème CEP de Mutshatsha, El'shadai de la 45ème CEP de la paroisse Source de vie, Vox Dei de l'UMK pour tout soutien spirituel dont nous avons été bénéficiaires.

A vous mes chers amis (e ) en général et en particulier : Maranatha NKULU, Rachel NGENDA, Christel KINYANTA, Chelly KABWE, Elodie TSHIKAMBI, Christian BASALANGA, Clémentine MUSINDE, Vital OMANDE, Fabrice KANABWINGI, Simon BANZA, Judith KABILA, Gueillord KHEKHE, Sarah MUSONGELA, Mitterrand KYEMBE, Yannick KILUBA, Ami MUVUMA, Françoise MBUYI nous disons merci pour vos soutiens.

A Lucie KANAM, Patrick KAZEMB, Véronique MAFIKA, Emmanuel MUCHAIL, Gaêl LUNGENA, Carine KALONG, Roddy MWAD, Irscille KONA, Jessica TSHISUWA, Emmanuel MUTSHAIL, Danny MBAZ, Holly MWINKEU, Carine MWINKEU nous disons merci pour leur attachement et soutien bénéficié. En fin que tout celui qui de près ou de loin a contribuée d'une manière ou d'une autre à notre formation, qu'il reçoive dans ces lignes notre gratitude.

xi

Acad Admin ADSL ARP

SIGLES ET ABREVIATIONS

: Académique

: Administration

: Asymmetrical Digital Subcriber Line

: Adresse Resolution Protocol

Ass. : Assistant

AVG : Active Virtual Gateway

BPDU : Bridge Protocol Data Unit

Dr : Docteur

DRKAT DUL FHRSP FTP GLBP HSRP IEEE IGMP IOS

IP LACP LAN MAC MAN

: Direction des Recettes du KATanga

: Division Urbaine de Lubumbashi

: First Hop Redundancy Standby Protocol

: File Transfert System

: Gateway Load Balancing Protocol

: Host Standby Router Protocol

: Institut of Electrical an Electronic Engineer

: Internet Group Management Protocol

: Internetworking Operating System

: Internet Protocol

: Link Aggregation Control Protocol

: Local Area Network

: Media Access Control

: Metropolitain Area Network

Me : Maître

Nouvelle Technologie de l'Information et de la Communication

: Port Aggregation Protocol

NTIC PAgP

:

PO

RAM

RNIS

RSTP

SMTP

STP

TCP

TIC

UDP UML

VLAN

VRRP

: Professeur Ordinaire

: Random Access Memory

: Réseaux Numériques à Intégration des Services

: Rapid Spanning Tree

: Simple Mail Transfert Protocol

: Spanning Tree

: Transmission Control Protocol

: Technologie de l'Information et de la Communication

: User Datagram Protocol

: Unified Modeling Langage

: Virtual Local Area Network

: Virtual Router Redondancing Protocol

WAN : Wide Area Network

VSAT : Very Small Arpature Terminal

XII

AVANT-PROPOS

Le présent mémoire est rédigé dans le cadre de la Fin de nos Etudes Universitaires en Ingénierie Systèmes & Réseaux de la Faculté des Sciences de l'Informatique à l'Université Méthodiste au Katanga / Mulungwishi. Elle porte sur « Approche du Design et d'implémentation d'un LAN hiérarchique redondant pour la haute disponibilité d'une infrastructure réseau» Cas du réseau local de la Division Urbaine de la DRKAT / Lubumbashi.

Cette oeuvre que nous produisons en ce jour nous permet d'inscrire notre identité dans le panthéon de l'histoire scientifique et par elle, nous signons à tout jamais notre immortalité dans ce monde scientifique grandement ouvert.

Ainsi rédigé, elle répond à l'obligation académique qui stipule la présentation et la soutenance d'un mémoire de Fin d'Etudes Universitaires du finaliste respillandeur ; elle fait également montre de son degré d'analyse, de ses aptitudes et met ainsi en évidence ses qualités de réflexions.

MATAKANO PASU Albert

XIII

RESUME

La naissance d'un nombre important des Réseaux Informatiques dans diverses entreprises est le fruit d'un progrès remarquable et faramineux des Nouvelles Technologies de l'Information et de la Communication. Au vu de leurs expansions, les Nouvelles Technologies de l'Information et de la Communication bouleversent le monde, révolutionnent la vie de tout un chacun, modifient pour les individus leur mode de vie, pour les entreprises leur mode de management et de développement. Parallèlement, par la naissance des Réseaux Informatiques, ce progrès a également permis de développer des technologies destinées à améliorer la communication et l'échange d'information. Phénoménalement, il faut dire que le rôle des Réseaux a sensiblement évolué ; il ne se limite pas au transfert sécurisé de l'information mais il va à même à la rationalisation de ses utilisateurs, à l'optimisation des performances en termes d'applications et des technologies et débouche au transfert concomitant des données, des images et de la voix.

En effet, le Réseau Informatique, résultat des Nouvelles Technologies de l'Information et de la Communication, dans sa quête de chercher à communiquer, créer, diffuser ainsi qu'échanger d'hyper information mises en forme dans un contexte interactif, il s'y inscrit et s'y impose principalement un enjeu majeur, c'est celui d'arriver à répondre et de fournir au moment de la requête le service ou l'information demandée. Cela est devenu une des préoccupations primordiales des administrateurs responsables d'infrastructures réseaux de diverses entreprises qui sont de plus en plus multiples à jouir des fruits de NTIC.

Dans ce contexte, ce mémoire s'inscrit dans le cadre de la conception et d'implémentation d'un LAN hiérarchique redondant. Son objectif principal est de fournir une haute disponibilité de l'infrastructure réseau. Techniquement, il sera question de concevoir une architecture obéissant au modèle de conception de réseau hiérarchique et d'y déployer principalement sur la couche coeur la technologie GLBP qui offrira à la fois une redondance à l'accès WAN et un équilibrage de charge pour l'optimisation en bande passante. Ensuite sur la couche de distribution, l'agrégation des liens avec la technologie EtherChannel y sera déployée pour augmenter sur ses Switch IP la bande passante afin d'acquérir une gestion efficace du trafic réseau. Mais pour résoudre le problème que pose le réseau hiérarchique redondant, nous ferons également appel à la technologie STP afin d'acquérir une définition de réseau sans boucle. Cela dit, ça sera avec la combinaison d'un bon design et de toutes ces technologies que nous acquerrons une haute disponibilité sur le réseau local de la Division Urbaine de la DRKAT / Lubumbashi. Ainsi dit, toutes ces technologies seront déployées sur la plateforme CISCO pour exhiber leurs démonstrations.

xiv

ABSTRACT

The oppear of numerous networks in Enterprise is the fact of an exceptional evolution of News Technologies of Information. Though out this evolution, the New Technologies of Information have changed the world, revolutionning every day's life, living style and for enterprises managing, develpping way.

This oppear, trough that evolution has allowed to develope some technologies in the way to perform communication and information exchange. Parallely, by this appear of IT Network, that improvement has allowed to developpe specials Technologies intended to improve communication and information exchange. Phenomenaly, we can say that the role of Networks IT has sensibly evolved ; it's not limited to information secured transmission of informations but can also rationalize users, optimize applications in termes of performences and tehcnologies and auncorks through data, images, voice transmission.

In fact, Informatic Network, result of New Information and Communication Technologies in is aim to establish communication, creation, diffusion and exchange of hyper information edited in an interactive way, inscribes and asseses itself a primordial stake, that's to provide and to satisfy to a request service at a moment or when is looking information. This has become one of the network infrastructures adminstrators most high preocupation in some Enterprises those are going on using information and Communication Technologies.

In that case, this memory is to be taken in the way of conceiving and implementing a hierarchical and redundant LAN. The main aim is to provide a high availability of the Network Infrastructure. Technically, we'll conceive an architecture built according to the hierachical Netwrok conception and deployed on the GLBP Technology layer core that will offer altogether a redundant WAN access and a Load Balancing for broadcast optimization. Then distributing, aggregating of links with the EtherChannel Technology will be deployed to increase the broadcast on level 3 Switch to get an efficient Network trafic management. But to solve that problem encoutered in redundant hierarchic Network, we'll use the STP Technology to get an unlooped Network. As said, this will be a combination of a good design and of all Technologies that we'll get a high availability on the Local Urban Division Network of DRKAT / Lubumbashi. Thus, all these technologies will be deployed on the CISCO plateform to demonstrate them.

- 1 -

INTRODUCTION GENERALE

I. CONTEXTE DU SUJET

Les progrès remarquables des Technologies de l'Information et de la Communication ont permis le développement exponentiel des nouvelles générations des réseaux informatiques et leurs applications dans différentes entreprises. C'est ainsi que ces réseaux présentent plusieurs avantages aux particuliers ainsi qu'aux différentes entreprises ou sociétés qui sont de plus en plus multiple ou nombreux à les utiliser.

Cependant, ainsi conçus et implémentés avec efficacité, ils seront appelés à fournir un certain nombre de services à ses utilisateurs à savoir le service web, le service de messagerie électronique, de partage des ressources, de la voix sur IP, etc. D'ors, ces derniers doivent présenter des caractéristiques d'extensibilités, de sécurités, de gestions et de disponibilités. C'est ainsi qu'au vue de certains problèmes imprévisibles pouvant surgir sur l'infrastructure réseau, les utilisateurs se verront non bénéficiaires des services réseaux et par conséquent les objectifs de l'entreprise ne seront non plus atteints à cause de l'indisponibilité observée sur l'un d'équipements ou liens de cette dernière.

C'est pour cela que des nouvelles perspectives relatives aux possibilités de recherches des solutions aux problèmes d'indisponibilités d'équipements, de médias ont été épluchées et continuent d'ailleurs à l'être dans le but d'assurer la continuité des service et d'optimiser la qualité de services dans le réseau. Pour y arriver, il est indispensable d'appliquer les procédés de redondances qui consistent en la duplication d'équipements ou de ses exemplaires en vue de la continuité de services sur un réseau.

II. PROBLEMATIQUE

Il serait aberrant de notre part d'énoncer de façon sommaire et descriptive la problématique qui constitue même le mobile du présent mémoire avant d'appréhender ce concept.

La problématique est l'approche ou la perspective théorique qu'on décide d'adopter pour traiter le problème posé par la question de départ. Elle est une manière d'interroger les phénomènes

- 2 -

étudiés1. Egalement définie comme l'ensemble de questions connexes dont les liens démontrent la pertinence de la recherche proposée du point de vue du savoir ainsi que social2.

A. Description du problème

La Division Urbaine de Lubumbashi est une succursale de la DRKAT ; cette dernière est une institution de l'état chargée de la mobilisation des différents bénéfices ou revenus de ce dernier dans la province du Katanga. Dans la quête d'atteindre ses buts, les différents services le constituant sont appelés à travailler d'un commun accord car tous traitent les mêmes informations. Cependant, pour rendre accessibles ses différentes informations et autres services liés au traitement d'informations à tous ses utilisateurs, cette direction s'est dotée d'une infrastructure réseau qui prend ainsi en charge la gestion des différentes ressources nécessaires à l'avancement, à la réussite et l'atteinte des objectifs fixés avec rapidité, précision et de facilité. Il faut donc noter que chaque jour, ses différents services par le biais de ses utilisateurs enregistrent des chiffres importants dans le compte de cette institution.

En effet, en dépit des caractères positifs observés sur son infrastructure réseau pendant notre stage, il n'est pas exclu qu'elle présente des défaillances, problèmes techniques et en plus que ses utilisateurs ne cessent d'exprimer à nouveau des besoins dans le but d'atteindre avec perfection les objectifs de l'institution. C'est pourquoi après avoir scruté à fond le réseau précité, nous y avons décelé des problèmes dont leurs descriptions suivent :

Il a été remarqué qu'une partie d'utilisateurs pendant une période étaient hors services, étaient déconnectés du LAN ; chose qu'ils ont eux-mêmes confirmés par la suite au travers des plaintes verbales exprimées auprès des chargés de l'IT de la Division Urbaine. Cela a eu des conséquences non négligeables sur les recettes de la division. Car il suffisait qu'un utilisateur (personnel) soit déconnecté même pendant quelques heures pour qu'il y ait enregistrement d'une perte considérable de la fortune qui était censée entrée dans la caisse de l'Etat d'une part, et l'indisponibilité du service au vu du client de l'autre part. Cela était dû à l'état défectueux, aux flux et trafic considérables que supportent les liaisons physiques qui interconnectaient le local de ces utilisateurs au commutateur principal situé dans la salle de l'IT et surtout que c'était la seul liaison câblée qui interconnectait le Switch du parc informatique (salle des utilisateurs) vers celui du Switch principal de la salle serveur. Ce problème rend indisponible un nombre important

1 Méthodologie Universitaire et traitement de l'information, Université Vencennes Saint Dennis, Paris 8, Paris, pg. 1.

2 Prof. Rachad ANTONIUS, Ce que doit inclure un projet de mémoire ou de thèse, Département de sociologie, UQAM (Québec), Canada, Juillet 2007, Pg. 8.

- 3 -

d'utilisateur appelé à assurer un service important à la fois à la DRKAT et à ses clients. Nous y avons également observé un faible débit lors de la transmission d'informations.

Un autre cas est celui d'accès WAN. Toutes les requêtes du réseau local à destination de l'internet passent par un seul équipement. En plus de la transmission avec faible débit de la connexion, ce dernier plante par moment car il doit recevoir, traiter et transmettre plusieurs paquets en provenance du LAN et en partance vers le réseau internet et vis versa. Et en plus de cela, lors d'opérations de maintenances, cet équipement passerelle du réseau paraît indisponible aux yeux des utilisateurs.

B. Question de recherche

Au vu de la problématique ci-haute décrite, principalement notre problème se résume en la question générale qui s'énonce comme suit :

Comment et de quelle manière garantir la haute disponibilité, la tolérance de panne et la continuité des services sur le Réseau Local de la Division Urbaine de la DRKAT / Lubumbashi au vu de son administrateur réseau et de ses utilisateurs ? Pourvu qu'en présence d'une quelconque panne surgissant sur l'un d'équipements ou liens physiques du réseau, que ces derniers continuent à fournir les services pour lesquels ils sont censés rendre. A cette question principale se développe et se précise quatre sous questions suivantes :

y' Comment fournir de manière continuelle les services réseaux locaux et un accès WAN sans arrêt sur le LAN de la Division Urbaine de Lubumbashi ?

y' Comment garantir une optimisation en bande passante et une répartition de charges entre équipements qui fournissent un accès WAN sur le LAN de la Division Urbaine de Lubumbashi?

y' Comment fournir une transmission sûre, garantie et avec un débit raisonnable sur les
liaisons interconnectant divers équipements actifs d'interconnexions du LAN précité ?

y' Comment gérer sinon éliminer les boucles réseaux qui peuvent surgir sur le LAN de la Division précitée ?

- 4 -

III. HYPOTHESE

Une hypothèse est une proposition ou une explication que l'on se contente d'énoncer sans prendre une position sur un caractère véridique, c'est-à-dire sans l'affirmer ou la nier. Il s'agit donc d'une simple supposition, appartenant au domaine du possible ou du probable3.

Au égard de la problématique ci-haut décrite, nous formulons à priori l'hypothèse principale suivante : la redondance matérielle basée sur une conception d'architecture réseau selon le modèle hiérarchique, laquelle redondance couplée à un choix judicieux d'une gamme de technologie permettra d'acquérir la haute disponibilité d'une infrastructure réseau. De cette manière, l'infrastructure réseau de la Division Urbaine de Lubumbashi bénéficiera d'un accès sans arrêt et avec un débit optimum au WAN, d'une continuité de service, de la tolérance aux pannes et d'un débit de transmission raisonnable dans divers trafic réseau.

IV. DELIMITATION DU CHAMP D'ETUDE

Dans la présente étude, nos recherches seront menées sur une institution de l'Etat congolais, mais de la province du Katanga. Elle est dénommée Direction des Recettes du Katanga, DRKAT en sigle. Etant une grande institution dans la province, elle a été sectionnée en plusieurs extensions, dont celle de Kampemba, Sendwe / Ville.

Dans le but de délimiter dans l'espace notre champ d'investigation, nous nous focaliserons sur le LAN d'une des extensions citées ci-haut. Il s'agit du LAN de la Division Urbaine de la DRKAT / Katanga situé au coin de l'Av. KAMBOVE vs MAMAN YEMO, Commune de Lubumbashi. Et temporellement, ce présent travail s'étend sur une période couvrant toute l'année académique 2014-2015.

V. DIFFICULTES RENCONTREES

Le chemin que nous avons emprunté durant la quête de la solution n'a pas été préalablement asphalté; il y a eu certains éléments, obstacles qui ne nous ont pas rendus facile la recherche. Nous noterons:

y' L'acquisition d'un ordinateur performant pour y déployer l'émulateur si gourmant en termes de ressources afin de bien démontrer notre solution informatique ;

y' L'accès à la toile mondiale pour étendre nos recherches ;

3 www.wikipedia.org/wiki/hypothèse consulté en date du 30 Septembre 2014 à 11h37 minutes.

- 5 -

V' L'obtention ou le téléchargement des IOS des routeurs émulés dans l'émulateur

GNS3 ;

V' Les dépenses financières à toute tournure : d'ordre communicationnel et de transport

pour l'obtention de certaines informations, pour étendre nos recherches etc.

VI. MOTIVATION, CHOIX ET INTERET DU SUJET

Les mobiles, choix et intérêt qui justifient la rédaction du présent Mémoire de Fin d'Etude se présentent à trois volets :

V' Du point de vue personnel : de notre part, nous prenons plaisir et volupté à effectuer

une étude et arriver à rédiger ce présent mémoire dans le but de confronter et mettre en exergue les connaissances théoriques et pratiques que nous avions apprises pendant tout notre parcours académique. A cela s'ajoute les raisons d'opportunités technologiques.

V' Du point de vue social : c'est dans l'optique de répondre aux besoins des utilisateurs
qui sont d'ailleurs des bénéficiaires directs de nos solutions, résultats proposés ; et de cette manière, nous apportons notre contribution à l'émergence de notre société.

V' Du point de vue académique : la rédaction du présent mémoire est une réponse à l'obligation académique qui stipule que tout étudiant finaliste au deuxième cycle se doit effectuer des études sur des matières bien déterminées ; lesquelles études déboucheront sur une rédaction suivie d'une défense ou soutenance d'un mémoire.

VII. OBJECTIFS

De façon principale, l'objectif escompté dans le présent mémoire est celui de chercher à assurer, garantir et fournir la continuité des services, la haute disponibilité de l'infrastructure réseau ainsi que la tolérance aux pannes au sein du Réseau Local de la Division Urbaine de Lubumbashi de la DRKAT. En plus de cela, fournir un débit raisonnable dans la transmission des données principalement entre les équipements actifs.

VIII. CONTRIBUTION

Notre apport dans le présent mémoire se résume en la combinaison d'un processus, du design et des technologies afin d'atteindre la haute disponibilité de notre infrastructure réseau sous étude. En d'autres termes, nous proposons dans la perspective des solutions de redondance d'une infrastructure réseau une approche bien cohérente qui met ensemble la définition d'un processus, d'une bonne conception et d'un choix judicieux d'une gamme de technologie.

- 6 -

IX. PROCEDES DE RECHERCHE

A. Méthode

Dans la quête de concevoir et d'implémenter une solution pertinente et appropriée à notre problème ci-haut décrit, nous nous proposons essentiellement et principalement la méthode Top Down Network Design.

Top Down Network Design est une méthode qui est utilisée principalement dans la conception et l'implémentation des Réseaux Informatiques. « Top Down Network Design is a methodology for designing networks that begins at the upper layers of the OSI référence model before moving to the lower layers 4» c'est-à-dire que Top Down Network Design est une méthodologie de conception des réseaux qui commence par le plus haut niveau du modèle de Référence OSI vers le bas niveau.

Top Down Network Design: « A systems analysis approach to enterprise network design5 ». Cela peut être interprété comme suit : Top Down Network Design est une approche des méthodes d'analyses pour la conception ou la création des réseaux d'entreprises.

B. Techniques

Pour arriver à récolter les données en rapport avec notre sujet sous étude, nous userons des techniques suivantes :

V' L'Interview: elle nous a permis de poser une série des questions orales à
l'administrateur réseau et aux divers utilisateurs du LAN de la DRKAT dans le but de saisir leurs vrais problèmes;

V' L'analyse documentaire: elle est une technique qui nous a permis de parcourir les
annales pour analyser les différents documents ayant trait à notre sujet sous étude ;

V' L'observation : elle nous a permis de comprendre le fonctionnement de l'infrastructure réseau de la Division Urbaine de la DRKAT par une constatation, par une orientation ordonnée de notre regard sur ses éléments saillants.

4 Priscililla Oppenheimer, Top-Down Network Design, CISCO, Third Edition, August 2011, pg. 29.

5 Idem, pg.1.

- 7 -

X. STRUCTURE DU MEMOIRE

Le présent mémoire est structuré principalement en deux grandes parties misent à part l'introduction et la conclusion générale. D'une part, la première fera état de tous les aspects théoriques ayant trait à notre sujet d'étude. Elle sera subdivisée dans les chapitres suivants :

y' Cadre de référence : Ce chapitre se livrera à la présentation du champ d'investigation

en partant de son cadre administration, son infrastructure réseau jusqu'à déboucher aux critiques sur cette dernière.

y' Méthode et solution : Ce chapitre se consacrera à présenter la méthode de conception et d'implémentation de notre solution informatique et itérativement esquisser la solution proposée.

y' Revue bibliographique : Ce chapitre esquissera de manière comparative les différents travaux antérieurs ayant traités sur les mêmes matières que les nôtres.

y' Etat de l'art sur la haute disponibilité de l'infrastructure réseau : Ce chapitre fera
montre de la présentation des considérations théoriques et technologiques ayant entrées dans la conception et l'implémentation de notre solution informatique.

y' Etude de différentes solutions : Dans ce chapitre, nous allons faire état de manière
comparative de différentes solutions recueillies pouvant remédier au problème du présent travail.

Et de l'autre part, la deuxième partie sera consacrée à la présentation des aspects expérimentaux de notre solution informatique. Il se présentera en trois chapitres à savoir :

y' Gestion du projet de Network Design : ce chapitre détaillera les aspects à prendre en

compte dans le cadre de la gestion de notre projet informatique. Il partira des objectifs de l'entreprise jusqu'à déboucher à la présentation d'un planning qui couvrira l'échéance du projet.

y' Conception de la solution : ce chapitre fera montre de la modélisation des différentes
fonctionnalités du système à partir des cas d'utilisation jusqu'à déboucher à la conception logique et physique du réseau de l'entreprise sous étude.

y' Implémentation de la solution : ce dernier chapitre fera état des différents aspects liés
au déploiement de la solution retenue. Il partira de la justification des choix de la plateforme jusqu'à déboucher à la présentation des différents scénarios de tests.

- 8 -

Première partie
PARTIE THEORIQUE

- 9 -

Chapitre premier

PRESENTATION DU CADRE DE REFERENCE

Nos investigations ont été mené sur l'infrastructure réseau de la Direction des Recettes du Katanga / Lubumbashi, mais plus précisément à la Division Urbaine de cette dernière. Nous commencerons dans ce chapitre à présenter de façon brève la situation générale de la DRKAT puis éventuellement, nous nous focaliserons plus sur sa Division Urbaine de Lubumbashi.

I. CADRE ADMINISTRATIF DE LA DRKAT

A. Localisation géographique, création et nature juridique de la DRKAT

La DRKAT se trouve en RDC, Province du Katanga, Ville de Lubumbashi, Quartier MAKUTANO, Commune de Lubumbashi, N° 1866B, Avenue Sendwe. Mais le champ restreint dans cette étude se nomme Division Urbaine de Lubumbashi ; à son tour se situe dans la cave du bâtiment de KADASTRE, sur l'avenue Maman YEMO / coin KAMBOVE, Commune de Lubumbashi, Ville de Lubumbashi, République Démocratique du Congo.

Elle a été créée par l'édit n°004/2009 du 25 Septembre 2009. Ainsi, elle avait pour objectif principal la mobilisation des recettes sur toute l'étendue du Katanga6.

Elle est un service public provincial, sous tutelle du ministère provincial ayant les finances dans ses attributions, dotée d'une personnalité juridique et d'une autonomie administrative et financière7.

B. Missions

La DRKAT exerce toutes les missions et prérogatives en matière des recettes à caractère national ainsi que des recettes fiscales, non fiscales et autres revenant à la Province du Katanga sur toute son étendue, notamment :

y' L'assiette, le contrôle, le recouvrement et le contentieux des impôts provinciaux des

recettes non fiscales ;

y' Le suivi et la tenue de statistiques des recettes à caractère national et celles relatives
aux matières à compétence concurrente ;

6 DRKAT, Présentation de la Direction des Recettes du Katanga, Lubumbashi, Octobre 2009, p. 1.

7 Idem

- 10 -

V' L'étude et la soumission à l'autorité compétente des projets d'édits, d'arrêtés, de

circulaires et de décisions en la matière.

Elle est consultée pour tout texte ou toute convention ayant une incidence sur la matière des recettes à caractère national, fiscales et non fiscales revenant à la Province ou toute autre décision d'admission au régime dérogatoire au droit commun. Elle vient aussi en appui aux entités territoriales décentralisées dans le cadre de la mobilisation des recettes de leur compétence.8

C. Structures administratives

La structure de la DRKAT est subdivisée en Direction, Divisions, Bureaux, Centres et Cellules. Sont rattachés à la Direction les Division et Bureaux ci-après :

1. Divisions

V' Division de Gestion des Impôts Provinciaux et Locaux (DGI) ; V' Division de Gestion des Recettes non fiscales et autres (DGR) ; V' Division de Recouvrement (DR)

V' Division de Suivi (DS) ;

V' Division de l'Administration et des Finances (DAF) ;

V' Division de l'Inspection (DI) ;

V' Division Urbaine des Recettes de Lubumbashi (DRL) ; V' Division Urbaine des Recettes de Likasi (DRLI) ;

V' Division Urbaine des Recettes de Kolwezi (DARKO).

2. Bureaux

V' Secrétariat de Direction (SD) avec rang de Bureau ;

V' Bureau Juridique Contentieux et Etudes (BJCE) ; V' Bureau Informatique (BI) ;

V' Bureau des Recettes du Haut-Katanga (BHK) ; V' Bureau des Recettes du Tanganyika (BT) ; V' Bureau des Recettes du Lualaba (BL) ;

V' Bureau de Gestion des Recettes de Péage (BRP).

8 DRKAT, Présentation de la Direction des Recettes du Katanga, Lubumbashi, Octobre 2009,p. 1-2.

- 11 -

3. Relation de la DRKAT avec les autres régies financières

La DRKAT s'occupe de la mobilisation des recettes pour le compte du trésor public provincial tandis que les régies financières traditionnelles à l'exemple d'OFIDA, DGI, DGRAD les mobilisent pour le compte du trésor public national. La DRKAT collabore avec lesdites régies pour la collecte des données statistiques portant sur les recettes à caractère national sur lesquelles sont assises la retenue à la source de 40% et / ou la rétrocession à la province.9

III. CADRE ADMINISTRATIF DE LA D.U DE LA DRKAT/ LUBUMBASHI

A. Aperçu général de la Division Urbaine

La Division Urbaine de la DRKAT / Lubumbashi est une partie intégrante de la DRKAT à l'instar de la Division des Gestions d'Impôts Provinciaux et Locaux, Division d'Administration et Finance, Division de Suivi, etc. Elle travaille dans le but d'atteindre les mêmes objectifs fixés par la DRKAT ci-haut énumérés. Dans la quête de les atteindre, elle s'organise en plusieurs bureaux mais chapotés par le Chef de Division (qu'on appelle CD en sigle).

B. Bureaux de la Division Urbaine

1. Bureau du chef de division (CD)

C'est celui du premier personnel de la Division. C'est celui qui chapote, coordonne, approuve toutes les activités de ladite Division Urbaine de Lubumbashi.

2. Secrétariat de Division (SD)

C'est le chevalier de la plume du Chef de Division. Il assure sur le plan administratif l'intermédiaire entre le Chef de Division et les autres bureaux.

3. Bureau informatique

Ce bureau a à sa charge la gestion de tous les systèmes informatiques ainsi que leurs éventuels services qu'ils fournissent sur l'ensemble du réseau informatique de la dite direction.

9 DRKAT, Présentation de la Direction des Recettes du Katanga, Lubumbashi, Octobre 2009, p. 4.

- 12 -

4. Bureau urbain de gestion des impôts fonciers et sur les concessions minières (BUGIFCM)

C'est un bureau chargé de la mobilisation des impôts ayant trait à la terre et sur les concessions ou terrains octroyés à une entreprise pour les exploitations minières.

5. Bureau urbain de gestion de l'impôt sur le revenu locatif (BUGIRL)

Ce bureau est chargé de la mobilisation des impôts liés aux bénéfices ou revenus en rapport avec les locations des maisons.

6. Bureau urbain de gestion de l'impôt réel sur les véhicules (BUGIRV)

C'est un bureau chargé de la perception des impôts en rapport avec les véhicules (Truck, Camion, Voiture, moto, etc.).

7. Bureau urbain de gestion des recettes non fiscales (BUGRNF)

Il est chargé de la mobilisation des revenus n'ayant pas trait à la fiscalité ou à la perception des impôts.

8. Bureau urbain de recouvrement (BUR)

C'est un bureau chargé des opérations des perceptions sur terrain des véhicules n'étant pas en ordre avec l'Etat. Il est accompagné des services d'assiettes comme contrôle technique.

9. Bureau urbain de suivi des centres (BUSC)

Il est chargé d'assurer le suivi et ainsi que le contrôle de la création de différents centres qui cherchent à exercer une quelconque activité économique.

10. Bureau urbain d'administration et finance (BUAF)

C'est un bureau chargé d'une part de la logistique, l'organisation et contrôle de toutes les ressources de la Division et de l'autre part assurer la bonne tenue de la comptabilité de la Division.

- 13 -

C. Organigramme de la Division Urbaine de la DRKAT / Lubumbashi

Chef de Division

Secrétariat

BI

BUGIFCM

BUGIRL

BUGIRV

BUGRNF

BUR

BUSC

BUAF

- 14 -

IV. INFRASTRUCTURE RESEAU DE LA D.U / DRKAT - LUBUMBASHI

A. Partie physique

1. Postes utilisateurs

Tableau 1: Tableau synoptique des postes utilisateurs

Locaux

Nombre

Caractéristiques

Observations

1

Chef de Division

1

Marque: DELL

Desktop client

HDD: 360Gb

RAM: 2Gb

Fréquence up: 1,75Ghz / Core DUO

2

Secrétariat

2

Marque: DELL

1 Lap top et
1Desktop client

HDD: 360Gb

RAM: 2Gb /4Gb

Fréquence up: 1,75Ghz / Core DUO

3

IT (Informatique)

2

Marque: DELL / Intel Xeron

Serveur DRKAT

HDD: 1638Gb (1Tb et 614Gb)

RAM: 8 Gb

Fréquence up: 3Ghz / 4 Core

2 Cartes réseaux à port RJ45 et 2 cartes de la fibre optique

2 boites d'alimentations ATX2

2

Marque: DELL

Desktop / Laptop
client

HDD: 360Gb

RAM: 2Gb / 4 Gb

Fréquence up: 1,75Ghz / Core DUO

4

Division de suivi

4

Marque: OPTIPLEX 390 /DELL

1 Laptop et 3
DeskTop

HDD: 360Gb

RAM: 2Gb / 4Gb

Fréquence up: 1,75Ghz / Core I3

5

Taxes

3

Marque: DELL / OPTIPLEX

Desktop

HDD: 360Gb

RAM: 2Gb

Fréquence up: 1,75Ghz / Core I3

6

Contrôle
Technique &
Services
généraux

2

Marque: DELL

Desktop client 1
dans chaque local

HDD: 360Gb

RAM: 2Gb /4 Gb

Fréquence up: 1,75Ghz / Core I3

7

Recouvrement

3

Marque: DELL / OPTIPLEX 390

Desktop client

HDD: 360Gb

RAM: 2Gb

Fréquence up: 1,75Ghz / 3Core

8

Impôt Foncier

2

Marque: DELL / OPTIPLEX

Desktop client

10 Ir. Magloire KITUTWE, Personnel IT chargé de la maintenance informatique et de l'exploitation, interviewé lors de l'Inventaire des imprimantes en date du 09 Octobre 2014 à 10h09', Lubumbashi.

- 15 -

 
 
 

HDD: 360Gb

 

RAM: 2Gb

Fréquence up: 1,75Ghz / 3Core

9

Impôt sur les
Revenues
Locatives

3

Marque: DELL

Desktop client

HDD: 360Gb

RAM: 2Gb

Fréquence up: 1,75Ghz / 3Core

10

Bureau Vignettes

2

Marque: DELL / OPTIPLEX 390

Desktop client

HDD: 360Gb

RAM: 2Gb

Fréquence up: 1,75Ghz / 3Core

10

Division de
recouvrement

4

Marque: DELL / OPTIPLEX 390

1 Laptop et 3
DeskTop client

HDD: 360Gb

RAM: 2Gb

Fréquence up: 1,75Ghz / 3Core

TOTAL DES
POSTES
UTILISATEURS

30

 

2. Imprimantes

Ce tableau suivant répertorie les différentes imprimantes installées sur le LAN 10:

BUREAUX

Nombre d'imprimante

Caractéristiques

Observation

1

Chef de Division

1

Canon

Non partagée

cartouche 716 A

Couleur & Noir-blanc

2

Secrétariat

1

Canon

Non partagée

cartouche 728

Noir & blanc / en couleur

3

IT (Informatique)

1

Marque HP LaserJet

Idem

cartouche 05A

Noir & blanc

4

Division de suivie

1

Marque HP LaserJet

Imprimante partagée

cartouche 950 (Noir/blanc) 951 (Couleur)

2 Carte réseau (NIC) dont 1 pour RJ45 et 1 autre pour RJ11

1

Marque HP LaserJet CP1025

Imprimante non
partagée

Cartouche CE3101

- 16 -

 
 
 

Noir & blanc

 

5

Taxes

1

Marque HP LaserJet P1005

Idem

cartouche 12A

Noir & blanc

6

Contrôle Technique

1

Marque HP LaserJet P1005

Idem

cartouche 05A

Noir & blanc

7

Recouvrement

1

Marque HP LaserJet P1005

Idem

cartouche 12A

Noir & blanc

8

Impôt Foncier

1

Marque HP LaserJet

Idem

cartouche 12A

Noir & blanc

9

Impôt sur les
Revenues Locatives

1

Marque HP LaserJet 1005

Idem

cartouche 12A

Noir & blanc

10

Division de
recouvrement

1

Marque HP LaserJet 1005

Idem

cartouche 12A

Noir & blanc

1

HP LaserJet 050

Idem

Noir & blanc

Cartouche 050

11

Bureau des vignettes

1

Canon

Idem

cartouche 728

Noir & blanc / en couleur

TOTAL

13

1 imprimante réseau et

12 simple

3. Équipements d'interconnexions

Tableau 2: Tableau synoptique des équipements d'interconnexions

Locaux

Nombre

Caractéristiques

Observations

1

Salle réunion

1

Switch

Connecte les hots des utilisateurs en réunion

D-Link DES-10160

16 ports

2

IT (Informatique)

1

Modem

Se charge de la modulation et de
la démodulation du signal de
l'internet vers l'intranet et vis-
versa

I-Direct

Evolution

X3

1

Routeur wifi (à 3 antennes)

Dispache la connexion Wifi

- 17 -

 
 
 

TP-Link

 

Débit de 200Mb/s

4 ports LAN ; 1 port WAN

1

Switch

Connecte les deux serveurs au
routeur

D-Link DES-10160

16 ports

1

Switch

Desktop client

D-Link DES-10160

24 ports

3

Division de suivi

1

Switch

Interconnecte les hots du local
DV à l'IT

D-Link

DES1008D

H/W Ver. J1

8 ports

4

Taxes

1

Switch

Interconnecte les hots du local
Taxes à l'IT

D-Link

DES1008D

H/W Ver. J1

8 ports

5

Impôt sur les
Revenues Locatives

1

Switch

Interconnecte les hots du local
IRL à l'IT

D-Link

DES1008D

H/W Ver. J1

8 ports

6

Recouvrement

1

Switch

Interconnecte le local du
recouvrement à l'IT

D-Link

DES1008D

H/W Ver. J1

8 ports

7

Impôt Foncier

1

Switch

interconnecte local IF à l'IT

D-Link

DES1008D

H/W Ver. J1

8 ports

8

Impôt sur les
Revenues Locatives

1

Switch

Interconnecte l'IRL à l'IT

D-Link

DES1008D

H/W Ver. J1

8 ports

9

Division de
recouvrement

1

Switch

Interconnecte local DR à l'IT

D-Link

DES1008D

8 ports

10

Bureau vignettes

1

Switch

Interconnecte le local du bureau

- 18 -

 
 
 

D-Link

de vignette au bureau
informatique (IT)

DES1008D

8 ports

TOTAL D'EQUIPEMENTS D'INTERCONNEXIONS

15

4. Autres équipements

Les autres équipements installés sur l'infrastructure sont répertoriés dans le tableau

suivant :

Locaux

Nombre

Caractéristiques

Observations

1

IT

(Informatique)

1

Onduleur

Prend le relais temporel du
système informatique en cas de
coupure du courant

APC

3 prises d'alimentations

2

Rack

Range les commutateurs du bureau informatique

Plus de 4 emplacements

1

Scanneur

Non fonctionnel

Marque canon

1

Moniteur pour serveur

Interfacer graphique les serveurs pour leurs manipulations

Marque DELL

2

Division de
suivi

2

Onduleur

Prend le relais temporel du
système informatique en cas de
coupure du courant

APC

2 prises d'alimentations

3

Taxes

3

Onduleur

Prend le relais temporel du
système informatique en cas de
coupure du courant

APC

2 prises d'alimentations

4

Impôt sur les
Revenues
Locatives

4

Onduleur

Prend le relais temporel du
système informatique en cas de
coupure du courant

APC

2 prises d'alimentations

5

Recouvrement

3

Onduleur

Prend le relais temporel du
système informatique en cas de
coupure du courant

APC

2 prises d'alimentations

6

Impôt Foncier

3

Onduleur

Prend
le relais temporel du système
informatique en cas de coupure
du courant

APC

2 prises d'alimentations

7

Impôt sur les
Revenues
Locatives

3

Onduleur

Prend le relais temporel du
système informatique en cas de
coupure du courant

APC

2 prises d'alimentations

8

Division de
recouvrement

4

Onduleur

Prend le relais temporel du
système informatique en cas de
coupure du courant

APC

2 prises d'alimentations

- 19 -

Total

23 onduleurs, 1 scanneur, 2 Rack et 1 moniteur type serveur

5. Médias de communications

L'infrastructure réseau de la Division Urbaine de Lubumbashi / Direction des Recettes du Katanga utilise principalement deux technologies des médias de communications. C'est entre autre la technologie câblée d'une part et la technologie Wifi de l'autre part. La connexion câblée assure l'interconnexion des différents hots utilisateurs pour lesquels leurs systèmes informatiques sont connectés au domaine du réseau. Et la technologie Wifi réfléchie le signal Wifi dans une zone de couverture pour qu'elle soit utilisée par les utilisateurs porteurs des laptots.

Mais entre la Direction de la DRKAT et la Division Urbaine c'est la technologie MicroType qui est utilisé. Elle permet de les mettre en liaison.

6. Topologie physique du LAN de la Division Urbaine de la DRKAT / Lubumbashi

- 20 -

fr

Salle du Bureau Informatique (IT)

Modem ADSL

· ~t

Antenne VSAT

RACK de Serveurs

4:7

-rus-

Salle Bureaux Salle du Bur. des

Imptôts sur les Salle du Bureau Salle Bureau

Impôts Fonciers revenus locatives Taxes Récouvrement

J~ J\ l \ /

Salle contrôle Technique

Salle Réunion, Ch.
Div, Sec. Bur.
Vignettes

`14101

L l

Salle Bur. Suivi

Users mobiles
ayant accès au
Wifi

Figure 1: Topologie Physique de la Division Urbaine de Lubumbashi

- 21 -

B. Partie logique

1. Logiciels clients, serveurs de la Division DRKAT / Lubumbashi

Postes

utilisateurs

OS

Caractéristiques

Logiciels d'applications utilisées

Machines Serveurs

Microsoft

Windows Serveur 2008

- 64 bits

- Version

Enterprise

- File Maker (Version

Serveur)

- Game office

- Power ISO

- Skype

- Mozilla Fire Fox

- Google Chrome

- Internet Exploirer

Machines clientes

Microsoft Windows Seven

- 64 & 32 bits

- Service pack 2

- Version

professionnelle & entreprise

- Idem pour le serveur mais

avec un fil maker client

2. Applications de gestions utilisées

Un concepteur de la place a développé une application de gestion nommée File Maker ; elle prend ainsi en charge la gestion des recettes mobilisées dans tous les services de la Division en particulier et dans toute la Direction des Recettes du Katanga en général.

3. Adressage et nommage

Le LAN de la DU / DRKAT Lubumbashi utilise la plage d'adresse : 192.168.1.0 - 192.168.1.253 avec comme masque par défaut 255.255.255.011. Mais concernant l'attribution des adresses IP sur les hots, signalons que c'est la configuration statique qui prend en charge cette tâche. Par conséquent c'est le personnel du bureau informatique qui attribue de manière manuelle les adresses IP sur tous les ordinateurs du réseau ; cela change presqu'à chaque intervention pour ne pas dire à tout moment. Mais par rapport au nommage, c'est seulement pour quelques ordinateurs qui sont connectés au domaine qui respectent le nommage selon leurs appartenances à leurs bureaux ; à l'exemple de BU-DRKAT.

4. Topologie logique du LAN de la Division Urbaine de la DRKAT / Lubumbashi

11 Interview de Ir. Christian BAMBINO, Personnel IT chargé du Réseau et sécurité informatique, Lubumbashi, 24 Septembre 2014, 11h12'.

- 22 -

(>)

192.168.1.5 - 75

255.255.255.0

i 1

1 1 1 1 1 1

5. ! ~..

Fi 9 ~

Serveur File Maker (Application de gestion

Serveur Annuaire Active Dire


·

!E2.

1 1 1 1 1 1 1

192.168.1.10 - 13

255.255.255.

Work Station situé dans les différentes
salles de la Dic. Urbaine
192.168.1.20 - 52
255.255.255.0

1 1

1 Serveur Annuaire Active Directory (serveur de reprise)

1 J

4

LIGNE ROUGE

(>)

L

Figure 2: Topologie Logique du LAN de la Division Urbaine de Lubumbashi

- 23 -

IV. CRITIQUE DU LAN DE LA DIVISION URBAINE DE LA DRKAT /

LUBUMBASHI

À la lumière de la description détaillée ci-haut faite sur le LAN de la Division Urbaine de la DRKAT - Lubumbashi ; en dépit du fait que son infrastructure réseau répond à quelque pourcentage près à certaines caractéristiques d'un bon réseau, cela n'exclut pas ses défaillances et problèmes.

C'est ainsi qu'il a été observé et constaté que cette infrastructure est beaucoup plus vulnérable ou est exposée une indisponibilité des ressources, services, équipements et même médias de communications d'autant plus que ses objectifs se concentrent sur la mobilisation des recettes. Concrètement, c'est qu'en présence de coupure d'un câble vertical interconnectant le répartiteur intermédiaire (du local où sont connectés un nombre d'utilisateur d'un local) au répartiteur central (situé dans la salle serveur ou IT) ; les conséquences seront plus que mauvaises car les utilisateurs de ce local se verront indisponible par rapport au serveur sur lequel est installée l'application de gestion. Du point de vu financier, il n'y aura pas d'entrée des recettes pendant ce période d'indisponibilité ; et donc le bureau concerné sera non opérationnel et moins rentable. Et même en cas de disfonctionnement d'un équipement actif (routeur wifi, Switch, etc.) le groupe d'utilisateur dépendant de lui se verra down à cause de l'indisponibilité de l'équipement fournisseur.

En plus de cela, au vue de l'administrateur, le réseau présente une complexité d'administration à cause de sa conception non adaptée à la structuration ou hiérarchisation des postes ; de l'utilisation d'un adressage présentant du gaspillage d'adresses IP ; dans certains cas, il y a redondance des certaines ressources d'un même bureau, etc.

Après avoir épluché les différents aspects du cadre de référence de notre étude en l'occurrence de la Division Urbaine de la DRKAT / Lubumbashi, nous passons directement au chapitre consacré à la présentation de la méthode et solution.

- 24 -

Chapitre deuxième

CONSIDERATIONS METHODOLOGIQUES

Dans ce chapitre, nous allons d'une part présenter de manière détaillée la méthode utilisée pour concevoir et déployer notre solution. Elle n'est rien d'autre que l'ensemble des procédés raisonnés utilisés pour la réalisation d'une oeuvre ; d'une chose. Elle sera pour nous comme démarche, un fil conducteur tout au long de la conception et l'implémentation de notre solution informatique ; et de l'autre part nous ferons la mise en des hypothèses, la solution du problème ainsi que ses contraintes expérimentales.

I. PRESENTATION DE LA METHODE TOP DOWN NETWORK

DESIGN

Dans la quête d'atteindre nos objectifs et ainsi concevoir et d'implémenter notre solution informatique, nous userons de la méthode « Top Down Network Design ». Elle est une méthode orientée réseaux informatiques et a été élaborée dans le but de donner une démarche descendante dans le cadre de projet de conception, d'implémentation, d'optimisation des réseaux informatiques.

A. Description de la méthode Top Down Network Design

La méthode Top Down Network Design revêt d'une démarche descendante dans le projet de conception, d'implémentation et d'optimisation des réseaux informatiques. Elle consiste en une analyse du plus haut niveau d'abstraction vers le plus bas niveau c'est-à-dire qu'elle part de la couche supérieure vers la couche basse du modèle de référence OSI. Elle se présente selon plusieurs parties ou phases dont voici dans les lignes qui suivent leurs détails.

B. Phases de la méthode Top Down Network Design 1. Phase I : Identification des besoins et objectifs de l'entreprise

Cette première phase de la méthode Top Down Network Design donne une vue générale sur la démarche entière.

- 25 -

Elle permet au concepteur des Systèmes Réseaux d'effectuer systématiquement une analyse des contraintes et buts de l'entreprise demandeur, de ses besoins et échanges techniques ; la présentation des éléments caractéristiques du réseau existant ainsi que de ses interconnexions jusqu'à aboutir à l'analyse des trafics réseaux à savoir quelles applications sont-elles utilisées sur le réseau sous étude.

2. Phase II : Conception logique du réseau

Concevoir une topologie réseau logique est la première étape dans la phase de conception logique des réseaux selon la méthodologie Top Down Network Design. Parce que par la conception de la topologie logique avant l'implémentation physique nous avons la possibilité d'accroître ou de majorer la chance d'atteindre le but du client par des possibilités telles que la scalabilité ou extensibilité, adaptabilité ainsi que la performance.12

Dans la même optique, cette partie se focalise aussi sur la présentation du modèle d'adressage et de nommage des équipements ; la sélection des protocoles de routages et de commutations ; au développement des stratégies de sécurités ainsi qu'à la gestion de ces dernières. L'adressage doit être adapté aux besoins des clients en termes du nombre d'utilisateurs et des équipements susceptibles d'être identifiés sur le réseau.

3. Phase III : Conception physique du réseau

Cette troisième phase de la méthodologie Top Down Network Design tournera autour de la conception pièce par pièce de l'architecture physique du futur réseau. Elle est la première étape dans la conception physique du réseau selon la perspective de la méthode Top Down Network Design.

L'objectif de cette phase est de doter à l'Ingénieur concepteur les informations nécessaires sur les caractéristiques de scalabilité, manageabilité, de performance des options typiques, d'aider l'Ingénieur à effectuer des bonnes sélections d'équipements selon les besoins de l'entreprise.13

En effet, cette conception physique du réseau s'articulera autour de la sélection des technologies et périphériques réseaux à utiliser dans le futur réseau ; laquelle conception

12 Priscililla Oppenheimer, Top-Down Network Design, CISCO, Third Edition, August 2011, pg. 163.

13 Idem, pg. 283.

- 26 -

devra déterminer la conception du plan de câblage, la sélection des différents équipements d'interconnexions à utiliser dans le futur réseau.

4. Phase IV : Test, Optimisation et Documentation du réseau

Cette phase comme vous le constatez dans son intitulé est selon certains auteurs une synthèse de trois étapes à savoir le test, l'optimisation et la documentation du réseau. Cela est un point de vue qui n'est pas partagé par certains autres auteurs qui souhaitent y ressortir trois étapes.

Ainsi dans la présente étude, nous avons adopté la synthèse de toutes les trois étapes. C'est parce qu'elle nous a permis d'effectuer au fur et à mesure que nous évoluons la documentation, les essais ainsi que la correction de certaines erreurs pour que le future réseau donne le meilleur de lui-même.

Cette partie est plus importante dans le processus de conception de réseau car elle permet à l'Ingénieur concepteur de prouver que la solution qu'il développe et propose. Elle permettra d'atteindre les buts et objectifs techniques de l'entreprise. Par ce test, l'Ingénieur vérifiera si sa solution fournira au demandeur ou client la performance ainsi que la qualité de service (QOS) que ce dernier espère.

y' Test du prototype réseau :

Réaliser un test dans l'approche de conception des réseaux informatiques revient à utiliser un type de test industriel, à construire et tester un prototype ou premier modèle dans la conception d'une solution, à écrire l'implémentation d'un plan de test pour la conception du futur réseau et enfin à utiliser un des outils de conception de réseau.

y' Optimiser le réseau :

Dans un réseau performant, pour atteindre les buts de l'entrepris, il est recommandé d'avoir une variété des techniques d'optimisation à savoir le NetFlow Switching, Cisco Express Forwarding (particuliers à CISCO), l'IP Multicast Technologie. C'est une technologie d'optimisation des réseaux ; elle incluse l'adressage multicast, Internet Group Management Protocol (IGMP) pour permettre aux clients de se joindre au groupe multicast, le protocole multicast de routage.

- 27 -

L'optimisation d'un réseau est l'étape critique dans la conception des réseaux pour les organisations qui utilisent une haute bande passante (high-bandwidth) et un taux de retard moins élevé dans la transmission des données14. L'optimisation permet ainsi de gérer les différentes frousses que peuvent présenter certaines applications. De ce fait, optimiser un réseau revient à utiliser différentes techniques pouvant permettre à ce dernier de fournir les au maximum les meilleurs de lui-même à ses utilisateurs.

V' Documentation du réseau :

Cette étape consiste en général à archiver par des écrits dans un document toutes les informations relatives à la topologie (physique et logique du réseau), l'adressage et le nommage, la sécurité et ses stratégies, les technologies utilisées sur le réseau ainsi que les protocoles.

Dans le cadre d'un projet, ce document doit inclure le plan d'implémentation de ce dernier afin de mesurer son succès par rapport à l'implémentation. Il doit également inclure le budget en termes de coût de différents équipements constituant le réseau. Ce document doit également renseigner les différentes modifications apportées au réseau afin d'évaluer son processus d'évolution.

II. MISE EN OEUVRE DES HYPOTHESES ET DESCRIPTION DE LA

SOLUTION

L'approche descendante ci-haut décrite nous servira d'un fil conducteur au cours de la démarche de conception et implémentation de notre solution informatique. Laquelle solution s'inscrit dans la perspective du design et d'implémentation d'un réseau hiérarchique visant la haute disponibilité de l'infrastructure avec possibilité de gestion de Broadcast Storm et définition de réseau sans boucles.

Cependant, pour arriver à l'issue augurée dans cette quête, nous mettrons ensemble les éléments qui suivent pour matérialiser notre solution informatique finale: le premier volet nous permettra de déployer la technologie de redondance des routeurs pour la haute disponibilité, le second se proposera de répartir les charges entres ces routeurs de redondances afin d'optimiser ses performances, le troisième s'articulera autour de la proposition d'une

14 Priscililla Oppenheimer, Top-Down Network Design, CISCO, Third Edition, August 2011, pg. 367.

- 28 -

technologie d'agrégation des liens physiques et le dernier chutera sur la proposition d'une technologie de définition de réseau sans boucle et la gestion de Broadcast Storm. Toutes ces technologies doivent à priori reposer sur un modèle de conception hiérarchique de réseau informatique que nous concevrons préalablement.

III. CONDITIONS EXPERIMENTALES

En ce qui concerne l'épreuve expérimentale de notre solution de haute disponibilité d'une infrastructure réseau, l'environnement technique devra à priori répondre aux principales conditions techniques que voici :

y' Un logiciel simulateur / émulateur de la plateforme CISCO sera principalement utilisé pour ainsi nous offrir un bon et bel environnement de travail ;

y' Pour les configurations de redondance à l'accès WAN et celles de la répartition de charges des routeurs coeurs, nous userons principalement des routeurs CISCO dont l'Internet Operating System est de la série de 3700 ;

y' Ainsi, les configurations liées à l'agrégation des liens et la définition de réseau
sans boucle reposeront sur des Switch de niveau 3 dont la configuration technique nous intéressant est qu'ils doivent être de marque Cisco et leurs IOS doivent être de la série 2900.

Ainsi saisie de la démarche de notre que nous avons opté dans la présente étude, nous pouvons maintenant faire un tour d'horizon dans diverses bibliothèques pour y analyser les ouvrages ayant trait à notre sujet sous étude.

- 29 -

Chapitre troisième

REVUE BIBLIOGRAPHIQUE

Dans cette partie de notre mémoire, nous allons devoir présenter et effectuer une étude comparative de différents travaux scientifiques sinon les différents oeuvres littéraires qui ont traité à la base les mêmes matières et théories que celles abordées dans le présent mémoire. Progressivement, nous exhiberons les divergences qui y existent.

I. PRESENTATION DES TRAVAUX ANTERIEURS

Auteurs

Intitulé de l'oeuvre
scientifique

Institutions
universitaires

Année
Académique

PITSHI NGOY

KAZAI

Déploiement d'un système DNS redondant chez un FAI. Cas de Vodanet / Lubumbashi

Université

Méthodiste au

Katanga /

Mulungwishi

2013 - 2014
(Juillet 2014)

NKONGOLO TSHENDESHA Thierry

Etude de conception et

mise en oeuvre des réseaux LANs interconnectés par un WAN. Cas de l'AEMI.

Université

Méthodiste au

Katanga /

Mulungwishi

2013 - 2014
(Juillet 2014)

Khaled TRABELSI & Haythem AMARA

Mise en place des réseaux

LANs interconnectés en

redondance par deux
WANs

Université Virtuelle de Tunis

2010 - 2011

RUMEJ MULAY

Prince

Etude et implémentation

d'un système à haute
disponibilité de gestion et de partage des ressources

dans un environnement
hétérogène. Cas de l'INSS / Katanga 3.

Université

Méthodiste au

Katanga /

Mulungwishi

2013 - 2014
(Juillet 2014)

Tableau 3: Présentation synoptique des travaux antérieurs

II. CRITIQUES ET ETUDE COMPARATIVE DES TRAVAUX

ANTERIEURS

A. Etude comparative du 1er ouvrage scientifique

Principalement, l'auteur de cet ouvrage a traité sur l'implémentation en redondance des 2 serveurs (de la plateforme Linux) de résolution des noms c'est-à-dire un serveur primaire et un autre secondaire ; de telle manière à ce que s'il y a une requête de la traduction de nom en adresse IP et que le premier serveur DNS est en panne, que cette requête soit

- 30 -

répondue positivement par le deuxième serveur DNS. Cette opération se passera de manière inaperçue aux yeux du poste utilisateur.

La seule matière ambiante qui nous met ensemble est la redondance générale en réseau informatique. Mais toute fois, sa redondance est plus orientée aux serveurs de traduction de nom de domaine en adresse IP et inversement. Mais la redondance couplée à la répartition des charges que nous traitons dans la présente étude sont plus orientées accès WAN ; en plus elles reposent sur un bon design réseau qui est celui basé sur le réseau hiérarchique.

B. Etude comparative du 2ème ouvrage scientifique

NKONGOLO TSHENDESHA Thierry15 dans son travail s'est engagé à concevoir et implémenter des réseaux locaux et à les interconnecter en redondance par le biais d'un WAN. Il a principalement utilisé la technologie basée sur le protocole HSRP pour interconnecter les deux LANs.

En dépit de la redondance matérielle qui paraît une matière partagée entre l'étude de cet auteur et la nôtre, il s'avère opportun de spécifier que la présente prend l'axe qui converge vers la redondance couplée à la répartition des charges sur les routeurs de l'accès WAN. A cela s'est ajoutée une agrégation des liens afin de maximiser la bande passante ; et enfin une possibilité de définition de réseau sans boucle avec la technologie basée sur le protocole STP et cela en adoptant un modèle de conception hiérarchique de réseau informatique.

C. Etude comparative du 3ème ouvrage scientifique

Cet ouvrage a traité des aspects réseaux LAN et WAN ainsi que leurs interconnexions jusqu'à déboucher à une proposition d'un modèle type d'architecture, de conception et de réalisation16. Techniquement, il a principalement usé et implémenté les protocoles : VTP pour la construction et la gestion de VLAN ; STP pour la définition de réseau sans boucle. Pour le design du futur réseau, il a opté pour l'architecture modulaire de réseau informatique.

15NKONGOLO TSHENDESHA Thierry, « Etude de conception et mise en oeuvre des réseaux LAN interconnectés par deux WAN » Cas de l'AEMI, Mémoire de Licence, UMK / Mulungwishi, Juillet 2014. 16Khaled TRABELSI & Haythem AMARA, Rapport de stage de perfectionnement, Université Virtuelle de Tunis, 2010 - 2011.

- 31 -

Au de la présentation synthétique de l'essentiel du 3ème travail, il faut dire que les similitudes sont proches. Nonobstant, la présente étude reposera sur un design hiérarchique et dont sa répartition de charge et sa redondance WAN seront rendu possible principalement par le protocole GLBP et l'agrégation des liens sera concrétisée par le protocole EtherChannel. En plus de cela, nous avons déployé une technologie de définition de réseau sans boucle avec STP ce qui est aussi une matière que nos confrères de l'UVT ont également abordé.

D. Etude comparative du 4ème ouvrage scientifique

L'auteur de cette oeuvre scientifique a pris sa propre orientation visant la haute disponibilité des ressources partagées sur le serveur des fichiers Samba. Il s'est donc focalisé sur l'étude du déploiement des serveurs de partage des fichiers mais qui étaient placés en redondance en vue d'offrir à ses utilisateurs une haute disponibilité de données partagées sur ces derniers. Il a concrétisé sa solution en usant des technologies de redondance de disques de stockages ; technologie dite RAID.

La redondance abordée par l'auteur cité ci-haut est orientée serveur de sauvegarde de disque dur mais la nôtre s'axe sur les interconnexions LAN qui donne accès au WAN. A cela se sont ajoutées les technologies d'agrégation des liens pour l'optimisation en bande passante et de définition de réseau sans boucle afin d'atteindre une bonne performance et haute disponibilité de notre infrastructure réseau.

III. PERSPECTIVE GENERALE DE LA PRESENTE OEUVRE

SCIENTIFIQUE

Par rapport aux travaux précités, en dépit de la redondance générale qui paraît une matière commune et partagée, le présent s'inscrit dans la conception et l'implémentation d'un réseau hiérarchique qui vise la haute disponibilité de l'infrastructure tout en fournissant un accès redondant au WAN, une répartition de charge entre les équipements actifs fournissant cet accès, une optimisation de la bande passante au niveau d'équipements de la couche intermédiaire et enfin une définition du réseau sans boucle et la gestion de Broadcast Storm. Voilà l'optique et la perspective dans lesquelles s'inscrit la présente oeuvre scientifique.

17 Laurent Lesavre, Théories de la communication et nouvelles technologies de l'information et de la communication, Groupe ESC Grenoble, Paris, Mars 2001, pg. 4.

- 32 -

Chapitre quatrième

ETAT DE L'ART SUR LA HAUTE DISPONIBILITE D'UNE

INFRASTRUCTURE RESEAU

Ce chapitre se livrera à la présentation théorique de divers éléments qui entrent en jeu dans la conception et l'implémentation de notre solution de haute disponibilité de l'infrastructure réseau. Il présentera également diverses théories attachées aux technologies et applications informatiques que nous userons pour concevoir et mettre en oeuvre la solution.

Cela dit, nous avons porté notre choix sur le protocole GLBP pour la haute disponibilité du Gateway, la répartition de charge, la continuité de service ainsi que la tolérance aux pannes à l'accès WAN; l'EtherChannel pour l'agrégation des liens et le protocole STP pour la gestion des Broadcast Storm au niveau de la couche de distribution.

Voilà pourquoi nous nous permettons de présenter séquentiellement différentes théories basiques ayant trait à notre thématique. Puis itérativement, nous présenterons pour chacune d'entre elles les technologies permettant de les concrétiser.

I. THEORIE DE L'INFORMATION ET DE NTIC

L'élément central et basique de toute innovation technologique est l'information : son traitement et sa transmission. Elle se traduit par un élément abstrait qui réduit l'ignorance. Elle est l'élément moteur qu'on qualifie de patrimoine de développement d'entreprise où les réseaux de nos jours ont à leurs charges s'assurer de son partage ou de sa transmission. Voilà pourquoi pour s'y prendre, il faut faire usage de Technologie dites NTIC ou TIC. Les Nouvelles Technologies de l'Information et de la Communication (NTIC) regroupent l'ensemble des techniques qui contribuent à numériser ou digitaliser l'information, à la traiter, à la stocker et à la mettre à la disposition d'un ou de plusieurs utilisateurs17. Ces technologies sont dites « nouvelles » car elles concernent l'information et la communication et permettent la création, la diffusion et l'échange « d'hyper informations », c'est à dire pouvant contenir des textes, des images, du son et mises en forme dans un contexte interactif.

- 33 -

II. CONSIDERATIONS THEORIQUES SUR LA REDONDANCE

MATERIELLE

A. Présentation générale et objectifs de la redondance matérielle

Quelque soit le service rendu par un système, il est essentiel que les utilisateurs aient confiance dans son fonctionnement et de l'utiliser dans les meilleurs conditions. Cela devient une préoccupation majeure des Ir informaticiens de nos jours, dans la gestion de réseaux informatiques qui sont de plus en plus multiple à voir le jour et à subir les conséquences de NTIC à l'instar de la RNIS. A cela, pour arriver à fournir divers services aux utilisateurs, et cela en dépit des défaillances pouvant surgir sur ses infrastructures, la redondance des matérielles s'avère un point prioritaire. Mais qu'est-ce alors ?

La redondance matérielle est la multiplication d'un équipement en vue de fournir un sous-service à l'ensemble ou à la partie de l'architecture du service.18 Elle est utile pour augmenter la capacité totale ou les performances d'un système, pour réduire le risque de panne et combiner ces deux effets.

L'objectif principal de la redondance est d'abord la disponibilité puis la continuité de service et la tolérance aux pannes. La disponibilité correspond à la quantité de temps durant lequel un équipement ou un service est accessible et exploitable19. Mais la haute disponibilité (High Availability) qui est le résultat escompté dans ce travail se traduit par l'ensemble des dispositions visant à s'assurer de la disponibilité d'un service. L'objectif de la haute disponibilité tend à assurer du bon fonctionnement d'un service de façon continuelle, soit 24 heures sur 24 et 7 jours sur 7 sans aucune interruption. Ainsi le terme disponibilité désigne alors la probabilité qu'un service soit en bon état de fonctionnement à un moment donné.

B. Rapport du taux de disponibilité et durée d'indisponibilité d'un

système

Taux de disponibilité

Durée d'indisponibilité

97%

11 jours

 

98%

7 jours

 

99%

3 jours et

15 heures

18 Marco CARTA-GULLUNG, Giacomo ROMBAUT, Lucas Jourdes, Redondance matérielle, haute disponibilité et reprise sur panne, POLYTECH, Nice-Sophia, p. 8.

19 Idem.

- 34 -

99,9%

8 heures et 48 minutes

99,99%

53 minutes

99,999

5 minutes

Tableau 4: Rapport taux de disponibilité et durée d'indisponibilité

C. Types de redondances

Nous distinguons les types de redondances suivants :

V' La redondance symétrique repose sur le principe de dupliquer deux systèmes opposés dans l'espace à l'identique.

V' La redondance asymétrique permet de basculer d'un type de matériel à un autre, il n'est pas forcément identique mais assure les mêmes fonctionnalités.

V' La redondance évolutive fait qu'en cas de panne sur un système, on isole la
partie défaillante pour utiliser une autre partie du système.

V' La redondance modulaire est une technique qui permet de dévier une panne d'un système sur un autre.20

V. CONSIDERATIONS THEORIQUES SUR LE LOAD BALANCING

A. Présentation de la répartition de charge (Load Balancing)

Le Load Balancing est une opération qui consiste pour le (s) routeur(s) à répartir le trafic réseau vers une même destination mais en passant par plusieurs chemins21. Dans sa réalisation, nous distinguons deux types de répartition des charges à savoir la répartition de charge à « coût égal » et celle à « coût inégale ». Dans la première, le trafic réseau est réparti sur plusieurs routes de métriques identiques ; mais dans la seconde, le trafic réseau est réparti sur plusieurs routes de métriques différentes. La part de trafic transportée par chacune des routes est inversement proportionnelle à sa métrique (plus la métrique est faible, synonyme de bande passante élevée, plus la part de trafic absorbé est importante).

20 Marco CARTA-GULLUNG, Giacomo ROMBAUT, Lucas Jourdes, Redondance matérielle, haute disponibilité et reprise sur panne, POLYTECH, Nice-Sophia, p. 12.

21 André VAUCAMPS, CISCO : Protocoles et concepts de routage - configurations avancées de routeurs, Edition Eni, France, pg 31.

- 35 -

B. Mode de répartition de charges

1. Partage de charge par destination « Fast Switching »

La clé de répartition est fournie par l'adresse de destination. Imaginons deux routes pour le même réseau de destination. Tous les datagrammes destinés à une première adresse de ce réseau empruntent la première route, tous les datagrammes destinés à une seconde adresse empruntent la seconde route, tous les datagrammes destinés à une troisième adresse empruntent à nouveau la première route et ainsi de suite. Ce mode de répartition est appelé «Fast Switching » par CISCO, c'est le mode de commutation par défaut.22

2. Partage de charge par paquet « Process Switching »

L'algorithme est confondant de simplicité : le premier paquet destiné à ce réseau objet de plusieurs routes emprunte la première route. Le paquet suivant emprunte la route suivante et ainsi de suite pour obtenir un partage de charge à coût égal. Mais le routeur peut aussi changer cette répartition lorsqu'il faut réaliser un partage de charge à coût inégal. Par exemple, un paquet sur la première route, deux paquets sur la seconde, à nouveau un sur la première et ainsi de suite pour réaliser une répartition 1/3 2/3 ou toute autre répartition pour s'ajuster au prorata des métriques de chaque route. CISCO nomme « Process Switching » ce mode de commutation23 .

Dans ce mode « Process Switching », pour chacun des paquets, le routeur doit consulter la table de routage, sélectionner une interface de sortie puis retrouver l'adresse physique du correspondant. Ceci entraîne qu'un flux de paquets destiné à une même adresse emprunte plusieurs interfaces de sortie.

22 André VAUCAMPS, CISCO : Protocoles et concepts de routage - configurations avancées de routeurs, Edition Eni, France, pg 31.

23 André VAUCAMPS, CISCO : Protocoles et concepts de routage - configurations avancées de routeurs, Edition Eni, France, pg 31.

- 36 -

VI. CONSIDERATIONS THEORIQUES DU NETWORK DESIGN

A. Présentation du Network Design

Le Network Design décrit le processus de création des solutions pouvant déboucher principalement au partage d'informations24, à la communication, à la prise en charge des applications et services et offre ainsi l'accès aux ressources nécessaires au fonctionnement de l'entreprise.

Un réseau viable et de qualité ne se crée pas par accident ; il est le fruit du travail des concepteurs et techniciens réseaux qui identifient les besoins de l'entreprise et choisissent les solutions les mieux adaptées pour y répondre25. Une bonne conception de réseau doit reposer sur une architecture offrant à la fois la disponibilité, la fiabilité, la sécurité et l'extensibilité. C'est ainsi que nous avons choisi pour le cas de la présente étude la conception de réseau selon le modèle hiérarchique car elle permet de regrouper les périphériques à un certain nombre de réseau distinct qui alors est organisé en couches.

C. Data Center, Medium et Small Network Design

1. Data Center Network Design (Large Campus)

Dans l'entreprise, la conception de réseau étendu consiste à centraliser le concentrateur et commutateur de chacun d'emplacements réseau, lequel concentrateur devront interconnecter le petit réseau (Small) et celui du niveau medium (du milieu) afin d'offrir chacun de leurs postes finaux un accès aux ressources partagées du réseau étendu26. Nous pouvons compter jusqu'à plus de 1000 équipements pour les utilisateurs finaux dans ce type de conception.

Typiquement, cette conception consiste en la prise en compte de différents emplacements à des tailles variées ainsi que leurs diverses organisations, départements et groupes. L'envergure de ce type de réseau étendu est plus supérieur que celle de type medium

24 Me Dieudonné YAV, Cours inédit Méthodologie de Conception des Réseaux Informatiques, Grade 1, Ingénierie Systèmes Réseaux, Faculté de Sciences de l'Informatique, UMK, 20014-2015.

25 Ass. Ir Erick MPIANA, Cours inédit Réseaux informatiques III, Faculté des Sciences de l'Informatique, UMK, 2012-2013.

26 Rahul Kachalia, Bordeless Campus 1.0 Design Guide, Cisco Systems, 23 Juin 2011, pg. 22.

- 37 -

et petit et incluant les utilisateurs finaux, les serveurs, équipements de sécurité et divers autres équipements réseaux.

2. Medium Network Design

Par la localisation, la taille et la perspective de la gestion du réseau, la conception de réseau du milieu « medium » n'est pas différente de celle du réseau étendu « large campus »27. Géographiquement, il peut être distant en provenance d'un réseau du type campus étendu et requiert une haute rapidité ou promptitude des circuits WAN pour que les deux campus soient interconnectés. Cette couche offre la possibilité d'obtenir de 200 jusqu'à 1000 équipements pour les utilisateurs finaux.

3. Small Network Design

La conception de petit réseau ou de Small Campus est typiquement confinée en un seul immeuble qui enjambe ou qui s'étend sur plusieurs étages débouchant sur différentes organisations. Le facteur d'envergure dans cette conception est réduit et comparé à une conception des réseaux de campus étendu et medium. La particularité de cette conception est telle que, dans leur déploiement, le niveau de distribution et coeur peuvent alternativement être comprimé ou mis ensemble sans pour autant compromettre les principes de base de la conception réseau. Et cela peut amener jusqu'à obtenir les équipements inférieur à 200 pour les utilisateurs finaux28.

C. Le modèle de conception hiérarchique de réseau

Le modèle de réseau hiérarchique préconise l'approche en couches pour leur conception. Chaque couche fournit des fonctions spécifiques.

1. Atouts de la conception hiérarchique de réseau

V' Évolutivité : les réseaux hiérarchiques échellent très bien. La modularité vous
permet de reproduire des éléments de conception. L'expansion est facile à planifier et à mettre en oeuvre.

27 Rahul Kachalia, Bordeless Campus 1.0 Design Guide, Cisco Systems, 23 Juin 2011, pg. 23.

28 Idem, pg. 23

C'est la couche qui a à sa charge la connexion vers des ressources internet. Les dispositifs de cette couche doivent être capables de transmettre rapidement de grandes

- 38 -

V' Redondance : Tant que le réseau se développe, la disponibilité et la fiabilité

deviennent plus importante. Cette caractéristique permettra de résoudre le problème de tolérance aux pannes.

V' Performance : C'est un réseau bien conçu pour acquérir une haute vitesse de transmission entre ses périphériques.

V' Sécurité : elle garantit l'intégrité, la confidentialité, la disponibilité des
informations circulant sur le réseau ainsi que la bonne administration. A titre exemplatif, le commutateur de la couche Accès peut être configuré pour assurer le contrôle de périphérique qui sont autorisés à se connecter au réseau. Les stratégies de sécurités les plus avancées sont disponibles à la couche de Distribution.

V' Facilité de gestion : Le changement peut être répété sur tous les périphériques
dans une couche sans doute car il s'agit des mêmes fonctions. Le déploiement de nouveaux Switch est simplifié, car les configurations peuvent être copiées avec quelques modifications.

V' Maintenabilité : En raison de leur modularité et l'évolutivité, les réseaux
hiérarchiques sont faciles à entretenir et à les maintenir dans un bon état.

2. Couches du modèle de réseau hiérarchique V' Couche Accès :

C'est la couche qui fournit un moyen de dispositifs de connexion au réseau et que l'on contrôle la communication sur le réseau. C'est la couche interface avec le terminal (l'utilisateur). Elle comprend généralement le hub, le commutateur, le pont simple.

V' Couche Distribution :

Elle se charge d'agréger les données reçues de la couche accès avant de les transmettre à la couche coeur pour le routage. Nous y trouvons des équipements sophistiqués ou raffinés à l'extrême à l'exemple de Switch manageable par rapport à ceux de la couche accès. La présence de tels équipements permettra d'atteindre la haute disponibilité et de redondance pour assurer la fiabilité.

V' Couche Coeur :

- 39 -

quantités de données. Pour les petites entreprises, il est possible de combiner cette à celle de distribution.

V. CONSIDERATIONS TECHNOLOGIQUES SUR LA HAUTE DISPONIBILITE D'UNE INFRASTRUCTURE RESEAU

A. La haute disponibilité du Gateway et le Load Balancing avec GLBP

1. Présentation et fonctionnement du protocole GLBP

GLBP est un protocole de redondance implémenté pour obtenir dans un réseau la haute disponibilité de la passerelle par défaut, la continuité de service et la tolérance aux pannes. En plus de sa réputation en matière de redondance, ce protocole permet également la répartition de charges entre différents routeurs participant au groupe GLBP.

2. Composants du protocole GLBP

Pour opérer sur les routeurs dans un réseau, ce protocole utilise plusieurs de ses composants dont voici leur détail :

i. Groupe et VRID

Groupe désigne le groupe auquel appartiennent les routeurs qui seront concernés par la configuration du GLBP. Ce groupe est donc identifiable par une clé numérique qui permet d'identifier de manière unique un groupe GLBP.

ii. Priorités

La priorité (priority) est une valeur numérique qu'on attribue aux routeurs appartement au même groupe et d'être élu ou pas master dans un groupe GLBP.

iii. Adresse IP virtuelle

L'adresse IP Virtuelle sera l'adresse IP du routeur virtuel par laquelle passeront les paquets LAN vers le WAN ou vis versa. Concrètement, c'est elle-même le Gateway ou passerelle par défaut qui sera configuré sur les périphériques du LAN. Dans un groupe, à cette adresse IP virtuelle sera associée l'adresse MAC virtuelle.

- 40 -

iv. Préemption

C'est une option de permet à un routeur de passer à l'état actif si sa priorité est supérieure à celle du routeur root actuel, même si ce dernier n'est pas tombé down. Sans cette option, il y aura réélection si et seulement si le routeur actif tombe. Ce paramètre permet encore au routeur Master de reprendre son rôle après qu'il ait repris.

v. Tracking d'interfaces

C'est un paramètre qui permet de surveiller l'activité d'autres interfaces des routeurs du groupe GLBP. Cette surveillance est plus observée à la partie WAN, où si une liaison vers le WAN tombait en panne, que le routeur informe à l'interface LAN ce problème pour que GLBP remède à cela.

C. L'AGREGATION DES LIENS AVEC ETHERCHANNEL

1. Présentation et fonctionnement du protocole EtherChannel

EtherChannel est une technologie d'agrégation permettant de produire une unique liaison réseau, plus performante, en combinant la bande passante de plusieurs cartes Ethernet29. Cet agrégat apparait aux couches supérieures du réseau comme une unique interface Ethernet.

Au départ, elle a été conçus et mise au point par la KALPANA au début des années 1990. Puis cette société a ensuite été acquise par Cisco Systems en 1994. Mais c'est en 2000 que l'IEEE a publié le standard 802.3ad, la version ouverte de la technologie de l'EtherChannel.30

Son utilisation est appliquée à tous les médias définis dans le cadre du standard IEEE 802.3.31 Cette technologie nous offre la possibilité de regrouper dans un seul canal logique jusqu'à huit liens physique à partir de leurs ports ; cela produit comme conséquence positive l'obtention d'une bande passante qui sera la somme de débit de chacun des liens. Ainsi, cette technologie est prise en charge par l'ensemble de la gamme de commutateur Cisco Catalyst et

29 Thomas ANCEL, EtherChannel en AIX, Infos Produits, Décembre 2002, pg. 1

30 www.wikipedia.com en date du 21 Février 2015 à 09h 47'

31 www.wikipedia.com en date du 21 Février 2015 à 09h 55'

- 41 -

tous les autres routeurs sous-systèmes IOS. Son implémentation sur un ordinateur requiert une carte réseau spéciale appelée « photo » ainsi qu'un OS la supportant à l'exemple de FreeBSD.

2. Les composants de l'EtherChannel

i. Channel

Channel détermine le canal logique qui sera créé après avoir configuré l'EtherChannel entre deux équipements en vue d'y transmettre les données.

ii. Groupe

Groupe suivi d'une valeur numérique détermine l'identifiant du groupe dans lequel feront parti les deux ou huit liens physiques qui seront agrégés.

iii. Mode

Tel que le mot l'indique, il détermine le mode opératoire sur quoi se base cette technologie pour opérer. A l'instar de LACP, cette technologie est utilisée pour forcer l'agrégation des liens, cela est rendu possible grâce au mode « on » qui doit être activé après la réunion des liens physiques.

C. La définition de réseau sans boucles et la gestion des Broadcast Storm

avec STP

1. Presentation du protocole STP

«Spanning Tree Protocol is a layer 2 Link management protocol that provides path redundancy while preventing loops in the network.»32 La traduction française n'étant pas sortie, nous nous proposons comme interprétation ce qui suit pour essayer d'appréhender cette terminologie par cette définition. Spanning Tree Protocol est un protocole de gestion de la couche (2) liaison des données, qui fournit un chemin redondant tout en prévenant le boucles dans un réseau. Le protocole Spanning Tree permet de créer un chemin sans boucle dans un environnement commuté et physiquement redondant. STP détecte et désactive ces boucles et

32 Cisco Systems, Configuring STP and RSTP, pg.2

- 42 -

fournit un mécanisme de liens de sauvegarde. Le standard a été amélioré en incluant IEEE 802.1w Rapid Spanning Tree (RSTP)33.

Nous souhaitons utiliser la version Rapid Spanning Tree grâce à son temps de convergence qui est réduit à 6 secondes max alors que STP opère pendant 50 secondes. C'est avec la commande « spanning-tree mode Rapid-Pvstp

2. Fonctionnement

Son fonctionnement est tel que dans un réseau local commuté en redondance, toutes les trames doivent toujours passer par un Switch « Root » pour être acheminées à sa destination. Pour cela, une fois tous les Switch up, chacun annoncera par des messages BPDU (Bridge Protocol Data Unit) ses informations ou ses identités à ses voisins. L'identité dont il est question est la combinaison de la priorité (32768 priorité par défaut) plus l'adresse MAC.

3. Etapes d'opérations STP

i. Détermination du Root

Est considéré comme « Root » le Switch qui a une identité inférieure à celle de ses

voisins.

ii. Détermination du RootPort

Sur les Switch autre que le Root, est RootPort, celui qui a le coût cumulatif (Path Cost) inférieur par rapport à la racine. Cette détermination se fait sur base de chaque Switch. Dans son fonctionnement, STP (RSTP) fait usage de la correspondance entre vitesse de médias et coût, voici ses valeurs :34

Vitesse

Coût

10 M (Ethernet)

100

100M (FastEthernet)

19

1G

4

10G

2

Tableau 5: Correspondance Vitesse de média & coût

33 www.ciscogoffinet.org consulté en date du 15 Décembre 2014 à 14h 42 minutes.

34 Vidéo sur www.netprof.fr/spanningtree

Il n'y a que 3 états pour le protocole RSTP à savoir Discarding (au lieu de Disabled, Blocking et Listening), Learning et Forwarding (ayant la même fonction).

- 43 -

iii. Détermination de DesignatedPort

La détermination du DesignatedPort se fait sur base de chaque segment (liaison entre deux Switch). Est DesignatedPort le port qui a le moindre coût vers la racine. Il y ressort deux remarques importantes : premièrement, tous les ports du Root sont des DesignatedPort et deuxièmement, tous les DesignatedPort sont en mode Forwarding. Ce mode permet au port d'accepter et de retransmettre les trames entrantes ; d'accepter et retransmettre les BPDUs; d'incorporer les nouvelles adresses MAC dans sa table.

iv. Blocage de tous les autres ports du cascade

Seront bloqués tous les autres ports de la cascade. Ils ne sont ni en forwarding, ni DesignatedPort. Ainsi bloqué, cela permet retenir la diffusion ou circulation inutile des trames pour lesquelles le destinataire est déconnecté. Ces ports jettent les trames entrantes, et acceptent les BPDUs mais ne les retransmettent pas ; et enfin, ils ne complètent pas la table d'adresses MAC. 20 secondes pour cette opération.

4. Etats d'opération Spanning Tree

STP opère pendant environ 50 secondes reparties selon les états ; l'état d'initialisation permet l'activation des ports, 20 sec à l'état Blocking, 15 sec à l'état Listening où le port jette les trames entrantes ; accepte et les BPDUs et les retransmets et il complète sa table d'adresse MAC ; 15 Sec pour l'état Learning où le port accepte les trames entrantes mais ne les retransmet pas, il accepte les BPDUs et les retransmets et enfin incorpore les nouvelles adresses MAC dans sa table. Pour de raison temporelle, il souhaitable d'utiliser la version Rapid Spanning Tree Protocol car celui-ci opère dans un temps record que STP.

5. Spanning Tree VS Rapid Spanning Tree

RSTP fonctionne de la même manière que Spanning Tree, toute fois, il y a quelques différences :

i. Différences d'états de ports

- 44 -

A l'instar de STP, RSTP présente le même fonctionnement. A la différence que RSTP opère en passant par 3 états à savoir :

V' Les Ports RSTP passe par 3 états seulement à savoir : Discarding (au lieu de

Disabled, Blocking et Listening sur STP), Learning et Forwarding (ayant la même fonction)

V' Les rôles du port Root et port Designated subsitent ou tiennent toujours. Les
meilleurs ports alternatifs prennent le nom de lien de sauvegarde de ces derniers : port Alternate et port Backup. Ils prennent le rôle du port Root et port Designated en cas de défaillance.

Les ports connectant des périphériques terminaux s'appellent des ports Edge qui remplissent la même fonction que la fonction Portfast en PVST+.

Cela dit, ce chapitre constitue une ébauche sur l'étude comparative des différentes solutions ayant trait à notre solution informatique. Matière prévue dans le chapitre qui vient juste après.

- 45 -

Chapitre cinquième

ETUDE COMPARATIVE DES SOLUTIONS

TECHNOLOGIQUES

Ce chapitre est consacré à l'étude comparative et à la présentation des différentes solutions technologiques pouvant conduire à résoudre tant soit peu le problème ayant fait le mobile du présent travail.

Cela dit, nous allons commencer par présenter progressivement les solutions technologiques qui offrent une redondance à l'accès WAN, un équilibrage des charges, l'agrégation des liaisons physiques, une gestion des boucles réseaux ou une définition de réseau sans boucle. Cela dans l'objectif d'atteindre l'objectif poursuivi dans la présente étude ; en l'occurrence de la haute disponibilité de l'infrastructure réseau.

I. TECHNOLOGIES DE REDONDANCES DES ROUTEURS ET

D'EQUILIBRAGE DE CHARGES A. HSRP (Hot Standby Router Protocol)

1. Présentation

Host Standby Router Protocol est un protocole propriétaire Cisco ; il est utilisé pour assurer la continuité des services, la tolérance aux pannes et la disponibilité de la passerelle par défaut d'un réseau local et cela en dépit d'une quelconque panne.

HSRP is a First-Hop Redundancy Protocol (FHRP) that allows a transparent failover of the first-hop IP router. HSRP provides first-hop routing redundancy for IP hosts on Ethernet networks configured with a default router IP address.35

2. Fonctionnement

Dans son fonctionnement, il est définit un groupe de routeurs dans chaque réseau local ou sous réseau où HSRP est actif, il s'agit donc d'un identifiant numérique. Le numéro

35 Cisco, Chapter 9: Configuring HSRP, page 2.

- 46 -

du groupe varie de 0 à 255, il peut donc exister jusqu'à 256 groupes HSRP dans un même sous-réseau. Chaque groupe est associé à une adresse IP virtuelle distincte.

Cependant, dans un groupe, un routeur actif sera élu : c'est lui qui aura la priorité la plus élevée. Les autres routeurs sont en standby et écoutent les messages émis par le routeur actif. Périodiquement, les routeurs du groupe échangent des messages « Hello » pour s'assurer que les routeurs du groupe sont encore joignables. Par défaut, les messages « Hello » sont envoyés toutes les 3 secondes, et un délai de 10 secondes sans message Hello de la part du routeur actif entraîne la promotion du routeur Standby en actif.

3. Avantages et inconvénients du protocole HSRP

Le protocole HSRP permet de réaliser la redondance des équipements, offre une tolérance aux pannes, la continuité de service, offre une disponibilité de la passerelle par défaut du réseau local.

En dépit de ses atouts, le protocole Hot Standby Router Protocole présente quelques

failles:

V' Il présente une ouverture intempestive du port relatif à l'HSRP (port 1985). A

ce sujet, il a été constaté dans certaines circonstances que sur certaines versions de Cisco IOS (11.2.x, 12.1.x), le port 1985 relatif au protocole HSRP était ouvert même si HSRP n'était pas configuré36. Ce phénomène peut être propice à l'inondation de ce port jusqu'à la saturation des ressources de l'équipement.

V' Exposition en claire de mot de passe : HSRP utilise pour authentifier les
requêtes un mot de passe qui transite en clair sur le réseau (même principe que les noms de communauté SNMP - Simple Network Management Protocol).

B. VRRP (Virtual Ruter Redundancing Protocol) 1. Présentation et fonctionnement du protocole VRRP

Virtual Router Redundancing Protocol est aussi le protocole qui permet de concrétiser la théorie de redondance des routeurs en implémentant virtuellement un routeur

36 Couderc, Geniez, Delmon, Lacroix, Mission HSRP, Janvier 2014

- 47 -

avec ses adresses IP et MAC. Cela dans le but d'assurer la continuité des services, la tolérance aux pannes, la haute disponibilité de la passerelle par défaut du réseau local.

Son fonctionnement est vraiment rapproché et est similaire à celui du protocole HSRP. Il permet d'obtenir dans un réseau la haute disponibilité de la passerelle par défaut grâce une réplication en redondance des divers routeurs

C. GLBP (Gateway Load Balancing Protocol)

1. Présentation du GLBP

Gateway Load Balancing Protocol est un protocole propriétaire Cisco qui permet de faire de la redondance ainsi que de la répartition de charge sur plusieurs routeurs utilisant une seule adresse IP virtuelle, mais plusieurs adresses MAC virtuelles.

Le protocole GLBP élit un Active Virtual Gateway (AVG) qui va répondre aux requêtes ARP pour l'adresse IP virtuelle. GLBP permet de donner un poids variable à chacun des routeurs participants pour la répartition de la charge entre ces routeurs. La charge est donc répartie par hôte dans le sous-réseau.37

2. Fonctionnement du GLBP

Le protocole GLBP a dans son fonctionnement les mêmes concepts de bases que HSRP et VRRP. Plus concrètement, à l'intérieur du groupe GLBP, le routeur ayant la plus haute priorité ou la plus haute adresse IP du groupe prendra le statut de « AVG » (Active Virtual Gateway). Ce routeur va intercepter toutes les requêtes ARP effectuées par les clients pour avoir l'adresse MAC de la passerelle par défaut, et grâce à l'algorithme d'équilibrage de charge préalablement configuré, il va renvoyer l'adresse MAC virtuelle d'un des routeurs du groupe GLBP. C'est d'ailleurs le Routeur AVG qui va assigner les adresses MAC virtuelles aux routeurs du groupe, Ainsi ils ont le statut « AVF » (Active Virtual Forwarder). Un maximum de 4 adresses MAC virtuelle est défini par groupe, les autres routeurs ayant des rôles de backup en cas de défaillance des AVF.

Toutefois, en dépit du fait que ce protocole reprend les concepts de base de HSRP et VRRP, il convient de noter que contrairement à ces deux protocoles, dans le fonctionnement

37 Redondance des routeurs avec GLBP, Extrait du Idum : http://idum.fr/spip.php?article230

- 48 -

du GBLP, tous les routeurs du groupe GLBP participent activement au routage ce qui n'est pas le cas de VRRP ou HSRP, il n'y en a qu'un qui est en mode actif, tandis que les autres sont en attentes (standby).

Au-delà des possibilités de redondances, tolérance aux pannes ainsi que la continuité des services que nous offre le protocole GBLP, sa particularité est qu'il est capable d'effectuer l'équilibrage des charges entre routeurs qu'on désigne par « Load Balancing ». voilà pourquoi nous opérons notre choix sur lui.

II. TECHNOLOGIES D'AGREGATION DES LIAISONS PHYSIQUES

Avant d'éplucher les différentes techniques permettant de concrétiser la théorie de d'agrégations des liens, nous nous permettons de tirer au nette et au claire qu'il en existe deux. Il s'agit d'une part de la technique qui permet de forcer l'agrégation en usant de l'Etherchannel et de l'autre part celle qui permet d'en négocier en faisant recours à l'un des protocoles : PAgP ou LACP.

A. PAgP (Port Agregation Protocol)

1. Présentation et fonctionnement du protocole PAgP

PAgP est un protocole propriétaire Cisco, de ce fait disponible sur les commutateurs Cisco ainsi que sur les équipements disposant de la licence adéquate. Son utilisation permet de faciliter et d'automatiser la configuration des agrégats de liens (EtherChannel chez Cisco) en échangeant les informations nécessaires entre les ports Ethernet, à la manière de LACP.

2. Modes de fonctionnement du protocole PAgP

PAgP présente principalement deux modes de fonctionnement à savoir « auto » et « desirable ». Le premier mode donne la possibilité au port d'un côté d'attendre une requête au port voisin (négociation passive). Et le deuxième mode permet au port d'un côté d'entrer en négociation avec le port voisin (négociation active).

- 49 -

3. Avantages et Inconvénients

Hormis mis ses capacités lui reconnues en matière de la combinaison de plusieurs liens physiques en un seul logique, ce protocole est reproché d'être propriétaire c'est-à-dire qu'il ne peut être implémenté que sur les équipements Cisco.

B. LACP (Link Agregation Control Protocol)

1. Présentation du protocole LACP

LACP est un protocole standardisé par l'IEEE, c'est-à-dire que ce protocole est supporté par un grand nombre de constructeur diffèrent. Il permet le contrôle de l'agrégation de plusieurs liens physiques en un lien logique. Le protocole va échanger des paquets LACP pour s'assurer que l'équipement directement connecté est bien configuré pour utiliser LACP, et soit configuré de la même manière (vitesse, mode duplex, etc...).

LACP est une partie de la spécification de 802.3ad38. C'est un protocole qui permet de combiner plusieurs liens physiques en un seul logique. Cela dans le but d'obtenir une bande passante maximum en opérant sur la somme des bandes passantes des liens physiques agrégés.

2. Fonctionnement du protocole LACP

Pour permettre à ce qu'il y est redondance entre les liens physiques agrégés, tous les ports publient leurs capacités d'agrégation et leur état sur une base régulière sur tous les liens agrégables. Les partenaires sur un lien agrégé comparent leurs propres informations/état et décident quelles actions prendre en fonction de ces derniers.

LACP émet une information de l'état du lien sur chaque lien agrégé. Même au sein d'une agrégation, des messages indépendants sont envoyés par LACP sur chaque lien pour fournir des informations spécifiques liées au système de partenaires.39

38 F. Nolot, EtherChannel, Université de Reims Champagne Ardenne Cisco Académie, Faculté des Sciences 2008, pg. 5.

39 Dunkerque, Etherchannel, TRSIT, 2010, pg. 5

40 F. Nolot, EtherChannel, Université de Reims Champagne Ardenne Cisco Académie, Faculté des Sciences 2008, pg. 3.

- 50 -

3. Mode de fonctionnement du protocole LACP

LACP présente deux modes de fonctionnements à savoir « passive » et « active ». Le premier mode est celui qui est activé par défaut ; dans cet état le port attend les paquets LACP d'en face pour y répondre mais n'en envoi pas tout seul. Et le deuxième mode permet au port de négocier activement en envoyant des paquets LACP en face.

4. Avantages et Inconvénients

Au-delà de ses qualités en matière de la combinaison des liens physiques en un seul logique, ce protocole présente les défauts suivants :

V' Il n'y a pas de synchronisation des messages LACP; les partenaires sur un lien

agrégeable envoient des messages LACP de manière autonome ;

V' Les messages LACP ne sont jamais transmis par un dispositif d'interconnexion de réseaux (Switch ou routeur) ;

V' LACP peut être modifié par commandes manuelles si désiré.

C. EtherChannel

1. Présentation de l'EtherChannel

EtherChannel est une technique qui est utilisée pour allouer plusieurs liens physiques en un seul canal virtuel ; cela dans l'objectif d'acquérir une bande passante maximum ainsi que la prévention des pannes. C'est aussi une technique d'interconnexion LAN entre Switch pour offrir sur un seul lien logique, plusieurs ports Fats ou Gigabit Ethernet.40

Nous userons de cette technique pour concrétiser notre implémentation surtout en matière d'agrégation des liens physiques. Voilà pourquoi nous nous réservons des détails et nous nous référerons au chapitre qui parlera de l'Etat d'art ; chapitre destiné à présenter la (les) solution(s) à déployer.

- 51 -

III. TECHNOLOGIE DE DEFINITION DE RESEAU SANS BOUCLE

C. STP (Spanning Tree Protocol)

1. Présentation et fonctionnement du protocole STP

Le protocole STP (Spanning Tree Protocol) est un protocole de couche 2 qui fonctionne sur des ponts et des commutateurs. La spécification du protocole STP est IEEE 802.1D. L'objectif principal du protocole STP est de vérifier que vous ne créez pas de boucles lorsque vous avez des chemins redondants dans votre réseau. Les boucles sont fatales pour un réseau.

Avec le protocole STP, il est essentiel que tous les commutateurs du réseau choisissent un pont racine qui deviendra le point central du réseau. Toutes les autres décisions du réseau, telles que le port à bloquer ou celui à passer en mode transfert, sont prises par rapport à ce pont racine. Un environnement commuté diffère d'un environnement de pontage, gère plutôt plusieurs VLAN. Lorsque vous mettez en oeuvre un pont racine dans un réseau de commutation, il fait généralement office de commutateur racine. Chaque VLAN doit avoir son propre pont racine car chacun d'entre eux est un domaine de diffusion distinct. Les racines des différents VLAN peuvent toutes résider dans un seul ou plusieurs commutateur(s).41

B. RSTP (Rapid Spanning Tree Protocol)

Rapid Spanning Tree Protocol est une version avancée du protocole STP. Il reprend les mêmes fonctions que STP mais sa particularité est qu'il opère dans une durée d'environ 6 secondes. Il est basé sous la norme IEEE 802.1w. Cette version améliorée du protocole STP présente principalement un grand par rapport à ce dernier. Il opère ainsi sur une durée estimée à environ 6 secondes alors que STP en présente 50 secondes.

Ayant fait état des aspects théoriques ayant trait à notre sujet d'étude, nous nous proposons maintenant de présenter la partie expérimentale de notre solution retenue.

41 www.moncisco.com en date du 19 Novembre 2014 à 11h 51 minutes.

- 52 -

Deuxième partie
PARTIE EXPERIMENTALE

42 Ass. Ir Patient KABAMBA, Cours inédit Conception des Architectures Réseaux, Grade II, Sciences de l'Informatique, ISR, UMK / Mulungwishi, 2013-2014.

- 53 -

Chapitre premier

GESTION DU PROJET DE NETWORK DESIGN

C'est un chapitre consacré à une présentation générale du projet. Elle partira de la présentation des objectifs, estimation budgétaire et chutera à un planning général du projet.

I. PRESENTATION DES OBJECTIFS COMMERCIAUX

La mise en place du présent projet permettra à la D.U de Lubumbashi d'atteindre de manière efficiente ses objectifs surtout en terme de la mobilisation des recettes sur l'étendue provinciale du Katanga. Pour cela, la présente solution propose une optimisation de performances réseaux en terme de communication locale ; une amélioration du déroulement de travail de ses utilisateurs ainsi que leurs communications sans arrêt via l'accès WAN avec leurs homologues issus d'autres succursales de la DRKAT.

II. PRESENTATION DES OBJECTIFS TECHNIQUES

A. Extensibilité

Calque de traduction « la scalabilité » de l'anglais « scalability ». Elle désigne la capacité d'un réseau à s'adapter à un changement d'ordre de grandeur de la demande (montée en charge), en particulier sa capacité à maintenir ses fonctionnalités et ses performances en cas d'extensibilité.42 Par cette caractéristique, la solution informatique proposée dans ce projet permettra à l'infrastructure réseau cible de prendre de plus en plus de tailles en acquérant des nouvelles fonctionnalités sans pour autant perturber son fonctionnement.

B. Disponibilité

Elle est une mesure de performance obtenue en divisant la durée durant laquelle le réseau est opérationnel par la durée totale durant laquelle on aurait souhaité qu'il le soit. C'est également la capacité pour un système à fournir au temps de la requête le service demandé. La solution proposée dans ce projet garantira l'acquisition en tout temps et au moment de la requête du service ou l'information demandée par l'utilisateur. Pour bien cerner cette

- 54 -

disponibilité dans notre contexte, elle a trait à l'accès WAN ainsi qu'à certaines ressources (matérielles) locales de l'infrastructure informatique. Au-delà de la disponibilité, la solution proposée dans ce projet présente également une haute disponibilité. Elle désigne le fait que cette architecture a un taux de disponibilité convenable.

C. Sécurité

Elle est l'ensemble de moyens techniques, juridiques et organisationnels mis en place pour assurer l'intégrité, la confidentialité, la disponibilité, l'authentification et la non-répudiation des données. Techniquement, la sécurité réseau recouvre à la fois l'accès aux informations et / ou aux infrastructures réseaux sans en avoir le privilège. La solution informatique proposée dans ce projet donne un gage en matière d'intégrité, d'authentification, de confidentialité ainsi qu'à l'accès aux différentes informations réseaux.

D. Facilité de gestion

Elle est aussi appelée de l'anglais « Network Design ». Ce terme se réfère à la garantie du meilleur coût de la qualité du service rendu aux utilisateurs. Elle permet le rôle d'administration, d'exploitation et de surveillance des ressources dans un réseau. Le présent projet dans la proposition de sa solution garantie une bonne facilité de gestion surtout en matière d'administration des équipements ainsi que le flux réseau.

III. PRESENTATION DES CONTRAINTES

A. Contraintes techniques et technologiques

La matérialisation des projets de conception des Réseaux Informatiques débouche toujours à un choix et à une utilisation des différentes technologies. C'est pourquoi, par rapport au présent projet, dans sa réalisation, nous avons fait appel aux technologies qui se traduisent par les variables suivantes :

y' Les variables liées aux performances réseaux, à la QoS et à la redondance de l'accès WAN et l'agrégation des liaisons physiques, nous avons fait appel à la technologie que nous offrent les Routeurs et Switch de niveau3 de la série 3700 dans sa version 12.4 ;

- 55 -

y' Par rapport au trafic réseau et aux supports de transmissions, nous avons fait appel au câble UTP de la catégorie 5.E, 6 ou 7 afin d'acquérir une bande passante optimum au niveau des commutateurs centraux ;

y' Concernant les variables liées à l'environnement, nous avons opté pour l'emplacement central des serveurs, des routeurs, Switch ; certes, les noeuds centraux dans toute l'infrastructure réseau.

B. Contraintes économiques ou budgétaires 1. Estimation budgétaire des équipements

Equipements

Quantités

PU

PT

1

Routeur Cisco Série 3700

3

1800 USD

5400 USD

2

Switch Cisco (Niveau 3) Série 3700

3

1400 USD

4200 USD

3

Switch Cisco (Niveau 2) Série 2900

4

700 USD

700 USD

4

Câbles UTP Catégorie 6

1000m

1 USD / m

1000 USD

5

Connecteurs RJ45

100

0.5 USD

50 USD

Total Général

11350 USD

Tableau 6: Estimation budgétaire des équipements

Hors mis ces précisions budgétaires d'équipements, nous estimons que l'Ir Informaticien des Systèmes & Réseaux sera payé à 6$ / heure. Il y aura un total de 48 $ / jour (8 heures de travail *6) et donc 1248 $ / mois en l'occurrence de 26 heures de travail le jour.

IV. PLANNING DE REALISATION DU PROJET

A. Timing de la rédaction, de conception et d'implémentation

Ce présent mémoire, étant réalisé dans le cadre de la fin de nos études universitaires tiendra a tenue sur une échéance couvrant l'année académique 2014 -2015. C'est pour cela que nous nous proposons de manière synthétique les différentes tâches que nous avons réalisées au cours de cette échéance.

B. Diagramme synoptique du planning de réalisation 1. Définition des tâches à réaliser

13/01/2015

07/02/2015

05/03/2015

08/02/2015

Etat de l'art sur la haute disponibilité de réseau

Etude comparative de différentes solutions

26/03/2015

06/03/2015

Présentation de la gestion du projet informatique

06/04/2015

Modélisation de la solution

27/03/2015

Conception de la solution

07/05/2015

07/04/2015

- 56 -

TACHES A REALISEES DEBUT DE LA TACHE FIN DE TACHE DUREE REEL / JOUR

Rédaction de l'introduction 15/11/2014 25/11/2014

Présentation du cadre de référence 26/11/2014 21/12/2014

Revue bibliographique 22/12/2014 01/01/2015

Méthode et solution 02/01/2015 12/01/2015

Implémentation, test, optimisation

08/05/2015

25/06/2015

Travaux de compilation et impressions du mémoire 26/06/2015 02/07/2015

Dépôt du mémoire 03/07/2015 04/07/2015

Tableau 7: Tableau synoptique des tâches à réaliser

2. Vue graphique du planning du projet

Tableau 8 : Diagramme synoptique du planning de réalisation

10

25

10

10

25

25

20

10

30

48

6

1

- 57 -

Chapitre deuxième

CONCEPTION DE LA SOLUTION

Ce chapitre sera consacré à la modélisation du système ; laquelle modélisation sera précédée par une présentation brève de la théorie des systèmes ; puis itérativement, il fera également état de la conception proprement dite de la solution informatique retenue tout en fournissant le prototype de départ ainsi que les deux topologies.

I. THEORIE DES SYSTÈMES

Il nous est difficile sinon impossible de passer inaperçue sur une théorie aussi basique qu'importante usée dans divers domaines d'études à l'instar de l'Ingénierie Informatique, précisément en Ingénierie Systèmes & Réseaux. Elle permet au chercheur de conceptualiser l'objet étudié comme étant un système ; et de cette manière, ce dernier sera appelé à être décomposé en ses éléments divers en vue d'en avoir une compréhension claire sinon limpide. Voilà pourquoi, nous procédons de manière esquisse à sa description.

A. Quintessence de la systémique et ses domaines d'applications

La systémique est une théorie issue initialement des recherches menées par Franck LUDWIG dans le domaine de la biologie ; particulièrement dans l'étude cellulaire. Puis par la suite, elle a été abordée par le mathématicien et informaticien Norbert WEINER43.

L'importance de la théorie systémique repose sur sa spécificité à pouvoir conceptualisé comme système tout objet faisant cause ou motif d'une recherche ou d'une étude ; et cela dans plusieurs domaines. Il peut s'agir des recherches dans les sciences de la nature : l'écologie ; des recherches en ingénierie : l'informatique, la robotique, les réseaux de communications, l'intelligence artificielle ; des recherches sur le comportement humain : les sciences de la psychologie, les thérapies de groupe, la cognitive, la pédagogie ; etc.44

Elle se base sur un principe selon lequel tout est système, ou tout peut être conceptualisé selon une logique de système45. En termes d'analyse, il s'agit d'un réseau, plus

43 Me Dieudonné YAV, Cours inédit Méthodologie de Conception des Réseaux Informatiques, Grade 1, Ingénierie Systèmes Réseaux, Faculté de Sciences de l'Informatique, UMK, 20014-2015.

44 Dr. Guy TURCHANY, Théorie des systèmes et systémiques: Vue d'ensemble et définitions, Agir ensemble pour éduquer au développement durable, Ed Petöfi S.u.7, France, pg. 27.

45 Dr. Guy TURCHANY, Théorie des systèmes et systémiques: Vue d'ensemble et définitions, Agir ensemble pour éduquer au développement durable, Ed Petöfi S.u.7, France, pg. 11.

- 58 -

ou moins important et autonome, dont les éléments présentent la particularité de répondre en tout ou en partie à un même objectif46. Le système étant appelé à être décomposé, les échanges entre ses éléments peuvent se faire alors sur base de l'énergie, de la matière ou de l'information. Cela nous ramène à éplucher les éléments d'un système.

B. Un système et ses composants

Un système est un ensemble d'éléments organisés, qui sont en interrelation et interagissant pour atteindre un objectif commun. Elle est vu dans l'analyse comme une boite noire. Nous y dégageons les caractéristiques suivantes : l'interrelation, l'organisation, la totalité et la complexité.

y' L'interaction ou l'interrelation d'un système renvoie à la compréhension de la coévolution et la symbiose en biologie. La forme particulière de l'interrelation est la rétroaction (ou feed-back) dont l'étude est au centre de la cybernétique47.

y' La totalité ou la globalité d'un système stipule qu'un système est d'abord un ensemble d'éléments, il ne s'y réduit pas48. Cela se traduit par le fait qu'il faut considérer un système par son ensemble.

y' L'organisation est l'agencement d'une totalité en fonction de la répartition de ses éléments en niveaux hiérarchiques. C'est également un processus par lequel de la matière, de l'énergie ou de l'information s'assemblent et se forment une totalité ou une structure.

La complexité d'un système se traduit par le degré élevé d'organisation ; l'incertitude de son environnement ; et la difficulté, sinon l'impossibilité d'identifier tous les éléments et toutes les relations en jeu49.

II. MODELISATION DU SYSTÈME DE REDONDANCE

Pour comprendre le système sous étude, nous allons le représenter artificiellement. Pour cela, nous userons du langage de modélisation unifié UML en faisant appel à quelque de ses diagrammes afin d'en avoir une meilleure appréhension.

46 Idem, pg. 12.

47 Idem, pg. 4.

48 Idem

49 Idem, pg. 5.

- 59 -

A. Diagramme de cas d'utilisation (CU)

Les cas d'utilisation décrivent sous la forme d'actions et de réactions, le comportement du système étudié du point de vue des utilisateurs. Ils définissent les limites du système et ses relations avec son environnement.50 Tandis que le diagramme de CU montre les cas d'utilisation représentés sous la forme d'ovales et les acteurs sous la forme de personnages. Il indique également les relations de communication qui les relient.51

Figure 3: Diagramme de cas d'utilisation

B. Diagramme de séquence

Le diagramme de séquence décrit la dynamique du système. À moins de modéliser un très petit système, il est difficile de représenter toute la dynamique d'un système sur un seul diagramme. Il décrit également les interactions entre un groupe d'objets en montrant, de façon séquentielle, les envois de message qui interviennent entre les objets. Il peut également montrer les flux de données échangées lors des envois de message.52

Un scénario est une instance d'un cas d'utilisation dans laquelle toutes les conditions relatives aux différents événements ont été fixées. Il n'y donc pas d'alternatives du déroulement. Un enchaînement est l'unité de description des séquences d'actions. Un scénario représente une succession particulière d'enchaînement s'exécutant du début à la fin de CU.

50 Laurent DEBRAUWER et Fien VAN DER HEYDE, UML 2 Initiation, exemples et exercices corrigés, Seconde Edition, Ed. Eni, France, Pg. 2.

51 Idem, Pg. 33.

52Laurent DEBRAUWER et Fien VAN DER HEYDE, UML 2 Initiation, exemples et exercices corrigés, Seconde Edition, Ed. Eni, France, Pg. 46.

- 60 -

3. Diagramme de séquence du cas d'utilisation « accéder aux services du WAN »

Figure 4: Diagramme de séquence

- 61 -

4. Diagramme de séquence du CU « maintenir le système en état fonctionnement »

Figure 5: Diagramme de séquence

C. Diagramme de déploiement

Le diagramme de déploiement décrit l'architecture physique du système. Celui-ci est composé de noeuds. Un noeud est une unité matérielle capable de recevoir et d'exécuter du logiciel. La plupart des noeuds sont des ordinateurs. Les liaisons physiques entre noeuds peuvent également être décrites dans le diagramme de déploiement. Elles correspondent aux branches du réseau. Les composants qui constituent l'architecture logicielle du système sont représentés dans le diagramme de déploiement par un artefact qui est souvent un exécutable ou une bibliothèque partagée.53

53 Laurent DEBRAUWER et Fien VAN DER HEYDE, UML 2 Initiation, exemples et exercices corrigés, Seconde Edition, Ed. Eni, France, Pg. 152.

- 62 -

Figure 6: Diagramme de déploiement

III. CONCEPTION DE LA SOLUTION

A. Prototype du futur réseau

Figure 7: Prototype du futur réseau

- 63 -

B. Conception logique du futur réseau

1. Présentation du modèle d'adressage du futur réseau

Hosts

Plage d'adresse IP

Masque par
défaut

Passerelle

Nommage

Observation

Equipement de la

192.168.1.2 -

255.255.255.254

192.168.1.1

- R1_Master_DRKAT_DUL

Principalement réservé pour les

couche Coeur

192.168.1.9

 
 

- R2_Slave1_DRKAT_DUL

routeurs

 

192.168.1.10 -

255.255.255.245

192.168.1.1

 

Réservée pour la configuration

Equipement de la
couche de

192.168.1.13

 
 

- SVR1_File_Maker_DRKAT_DUL - SVR2_Annuaire_DRKAT_DUL

réseau des Serveurs et autres hosts du bureau IT.

Distribution

192.168.1.55 -

255.255.255.254

192.168.1.1

 

Réservé pour la connexion sans fil

 

192.168.1.75

 
 
 
 

Équipements de

192.168.1.20 -

255.255.255.254

192.168.1.1

 

Essentiellement réservée pour les

la couche Accès

192.168.1.52

 
 

- DRKAT_DUL_001 - 032

différents noeuds situés dans plusieurs bureaux

 

2. Sélection et présentation des protocoles et services supplémentaires du futur réseau

Services

Protocoles

Fonctionnalités

Type de services

Applications fournisseur du service

Voix sur IP

H320

Permet la transmission de la voix à partir des noeuds réseaux identifiable par l'adresse IP

Réseau

Skype

Messagerie électronique

SMTP, IMAP, POP

Permet de communiquer par l'envoi et réception des e-mails

Réseau

Yahoo mail, Gmail

FTP

FTP

Permet le partage d'informations (fichiers)

Réseau

Client FTP

- 64 -

3. Présentation du diagramme de la topologie logique du futur réseau

Figure 8: Diagramme de la topologie logique du futur réseau

- 65 -

C. Conception physique du futur réseau

1. Sélection des équipements du futur réseau

Couches

Equipements

Caractéristiques techniques

Nombre

Localisation

 
 

( Plateforme 3700

2

Salle IT

 

Routeur Cisco

( 6 ports Fast Ethernet

 
 

Couche Coeur

manageable

( 2 ports Séries

 
 
 
 

( Plateforme 3700

3

Salle IT

Couche de
Distribution

Switch Catalyst Cisco
de niveau 3

( 16 ports Fast Ethernet

 
 
 
 

( Plateforme 2900

1

Bloc 1 :

 
 

( 16 ports Fast Ethernet

 

( Bureau CD, ( Sec CD,

( B. Vignette.

 
 

( Plateforme 2900

1

Bloc 2 :

 
 

( 16 ports Fast Ethernet

 

( Bureau Division de Suivi

Couche Accès

Switch Catalyst cisco
de niveau 2

 
 

( BDS,

( Bureau Administratif et de Comptabilité.

 
 

( Plateforme 2900

1

Bloc 3 :

 
 

( 16 ports Fast Ethernet

 

- Bureau impôt,

- Bureau IFRL.

 
 

( Plateforme 2900

1

Bloc 4 :

 
 

( 16 ports Fast Ethernet

 

( Bureau Recouvrement,

( Bureau Taxe,

( Bureau Contrôle Technique.

Tableau 9: Tableau de la sélection des équipements du futur réseau

- 66 -

2. Présentation du diagramme de la topologie physique

Figure 9: Diagramme de la topologie physique du futur résea

- 67 -

Chapitre troisième

IMPLEMENTATION DE LA SOLUTION RETENUE

Ce chapitre final de notre mémoire de Fin d'Etudes Universitaires sera essentiellement consacré à la mise en oeuvre ou la réalisation des résultats de la conception. Il s'agira donc de concrétiser ou réaliser par une démonstration via un émulateur / simulateur notre solution informatique.

C'est ainsi que pour concrétiser notre solution, nous ferons appel au protocole GLBP qui se charger d'effectuer l'équilibrage de charges et la redondance à l'accès WAN, EtherChannel pour l'agrégation des liens physiques et STP pour la gestion des Broadcast Strorm sur le réseau.

I. MOTIVATION ET CHOIX DES TECHNOLOGIES

A. Choix de l'émulateur / simulateur

Pour démontrer le fonctionnement de notre solution informatique afin d'illustrer ses scénarios de configurations, nous avons usés de l'émulateur GNS3. Principalement parce qu'il nous fournit la possibilité d'utiliser le Système d'Exploitation des routeurs et cela nous a ainsi permit d'avoir une vue très rapprochée de la réalité en ce qui concerne les différentes configurations. Voilà pourquoi le monde du Networking lui confère le titre de Simulateur et Emulateur.

B. Choix de la technologie de redondance à l'accès WAN et le Load Balancing des routeurs

Pour acquérir la haute disponibilité du Gateway, l'accès sans arrêt au WAN, la répartition des charges qui fourniront cet accès WAN, la tolérance aux pannes ainsi que la continuité de service, notre choix a été porté sur le protocole GLBP (Gateway Load Balancing Protocol). Car, au-delà de sa réputation en matière de redondance comparativement aux autres technologies précitées (VRRP, HSRP, etc.), GLBP présente un grand avantage qui nous a plus motivé ; c'est celui de la répartition des charges entre routeurs participant au groupe GLBP ;

- 68 -

ce qui offre une bonne gestion de requêtes ARP issues des postes utilisateurs, il permet également d'effectuer une authentification.

Pour sa démonstration dans l'émulateur GNS3, nous l'avons déployé sur des routeurs de la plateforme 3700, modèle 3725, avec IOS de la version 12.4, 120 Mb de la RAM et 55 Kb de NVRAM.

C. Choix de la technologie d'agrégation des liens et gestion des boucles

Pour la mise en oeuvre de l'agrégation des liens, notre choix a été porté sur la technologie EtherChannel. Elle nous nous a permis à réunir en un seul canal logique différents liens physiques ; d'optimiser la bande passante et surtout car elle est aussi pris en charge par différents équipements de diverses firmes de fabrications. Etant donné que la présence des liens redondants dans un réseau est à la base de la naissance des boucles réseaux et tempêtes de diffusion. C'est ainsi que pour la gestion de ces dernières, nous avons usés de la technologie STP (Spanning Tree Protocol).

Mais alors, pour démontrer l'implémentation de ces deux technologies, nous nous servis de Switch GNS3 de type Etherswitch Router. C'est ce type de Switch manageable qui peuvent supporter les configurations diverses de technologies précitées.

II. IMPLEMENTATION DE LA SOLUTION

A. Installation de l'émulateur GNS3

Nous avons utilisé cet émulateur en sa version 0.8.4 qui est disponible à l'adresse htt:// www.gns3.net. Disons que son installation n'est pas tout à fait exigeante, mais son utilisation l'est. Car il émule les routeurs et il devient ainsi de plus en plus gourmand en termes de mémoire RAM, processeur.

Une fois téléchargée son exécutable, vous devez l'installer en suivant les différentes étapes d'installation jusqu'à leur fin. Aussitôt que l'installation se terminait, pour émuler le routeur vous devez commencer par télécharger les IOS selon les plateformes, puis les importer et les sauver telle que nous montre les figures suivantes.

- 69 -

Figure 10: Lancement de GNS3 / Enregistrement du projet

Figure 11: Importation de l'IOS

Figure 12: Importation de l'IOS vers GNS3

B. Implémentation du protocole GLBP

Pour la haute disponibilité du Gateway, l'accès redondant au WAN, la continuité de service et la tolérance aux pannes, nous avons implémenté le protocole GLBP sur 2 routeurs redondants et fonctionnant en mode actif - actif. Ces routeurs doivent se retrouver dans un même groupe identifié et partageront la même adresse IP virtuelle mais plusieurs adresses virtuelles.

- 70 -

3. Configuration réseau sur les routeurs

i. Routeur Master V' Nommage et configurations LAN du routeur Master

Figure 13: Configuration LAN sur le routeur Master

V' Configuration WAN du routeur Master

Figure 14: Configuration WAN sur le routeur Master

ii. Routeur Slave 1 V' Nommage et configuration LAN du routeur Slave 1

Figure 15: Configuration LAN du routeur Slave 1

- 71 -

V' Configuration WAN du routeur Slave 1

Figure 16: Configuration WAN du routeur Slave1

4. Configuration proprement dite du GLBP

NOM DU ROUTEUR

GROUPE GLBP

ADRESSE IP VIRTUELLE

PRIORITES

R1_Master_DRAKAT_DUL

1

192.168.1.1

200

R2_Slave1_DRKAT_DUL

1

192.168.1.1

150

Figure 17: Tableau des paramètres de configurations du GLBP

i. Routeur Master

Figure 18: Configuration du GLBP sur le routeur Master

ii. Routeur Slave 1

Figure 19: Configuration du GLBP sur le routeur Slave 1

5. Configuration du Load Balancing

Pour la configuration de la répartition des charges, parmi les trois modes de configurations, nous avons opté pour la configuration « round robin » car nous voudrons faire en sorte qu'à chaque requête ARP, que le routeur réponde en envoyant l'adresse MAC virtuelle immédiatement disponible.

- 72 -

i. Routeur Master

Figure 20: Configuration du Load Balancing sur le routeur Master

ii. Routeur Slave 1

Figure 21: Configuration du Load Balancing sur le routeur Slave 1

6. Surveillance des interfaces WAN (Tracking)

i. Tracking des interfaces WAN du routeur Master

ii.

Figure 22: Tracking des interfaces WAN du routeur Master

Figure 23: Prise en charge du tracking côté LAN plus décrémentation

Tracking des interfaces WAN du routeur Slave 1

Figure 24: Tracking des interfaces WAN du routeur Slave 1

- 73 -

Figure 25: Prise en charge du Tracking côté LAN plus décrémentation en cas de perte de connexion

7. Authentification GLBP

En matière de sécurité, nous avons opté pour l'authentification par mot de passe afin de vérifier la véracité des utilisateurs qui voudront se connecter au groupe GLBP.

i. Authentification sur le routeur Master

Figure 26: Authentification sur le routeur Master

ii. Authentification sur le routeur Slave 1

Figure 27: Authentification sur le routeur Slave 1

C. Implémentation du protocole EtherChannel

Etant donné que nous avons opté pour une conception hiérarchique du futur réseau, et que ce sont les équipements d'interconnexions et les médias de communications de la couche de distribution qui sont beaucoup plus sollicités dans le trafic, l'agrégation des liens ne concernera alors que cette couche.

- 74 -

C'est pourquoi, l'agrégation des liens sera donc configurée sur tous les Switch de la couche de distribution. Vu le nombre excessif de Switch et liens à configurer tel que représenté dans le prototype, la représentation par des captures sur chacun d'eux devient ainsi longue, voilà pourquoi nous allons à partir des figures qui suivent présenté de manière synthétique et générale comment l'avons-nous configurée.

Pour s'y prendre, nous devons effectuer sur tous les Switch, d'un côté à l'autre un regroupement de deux liens physiques (interfaces) en un seul canal virtuel. Pour cela, nous devons créer un groupe virtuel (avec l'ID : 1) où doivent appartenir les Switch concernés par l'agrégation, regrouper les liens physiques et ainsi activer le mode de l'EtherChannel.

NOM DU SWITCH

INTERFACES

GROUPE

Port-Channel

SW1_Main_DRKAT_DUL

FastEthernet 1/3 - 4

1

1

SW2_Slave1_DRKAT_DUL

FastEthernet 1/3 - 4

1

1

SW1_Main_DRKAT_DUL

FastEthernet 1/5 - 6

2

2

SW3_Slave2_DRKAT_DUL

FastEthernet 1/5 - 6

2

2

SW2_Slave1_DRKAT_DUL

FastEthernet 1/7 - 8

3

3

SW3_Slave2_DRKAT_DUL

FastEthernet 1/7 - 8

3

3

Figure 28: Tableau des paramètres de configuration du protocole EtherChannel

Figure 29: Configuration type de l'EtherChannel (Côté 1)

Figure 30: Configuration type de l'EtherChannel (Côté 2)

D. Implémentation du protocole Spanning Tree

Dans le simulateur / émulateur de notre solution informatique, ce sont principalement les équipements de la firme Cisco qui y sont utilisés. Cependant, par défaut, le protocole STP

- 75 -

s'active quand il remarque la présence des boucles dans la topologie. Mais alors, nous montrerons les configurations avancées que nous ferons pour adapter ce protocole à notre architecture ci-haut présentée.

1. Configurations avancées du protocole de gestion des boucles

i. Configuration de l'élection du Switch Root

Pour des raisons des contraintes techniques, nous utiliserons et adapterons à notre guise la topologie de notre solution ; pour cela, nous passerons outre le mode de configuration globale traditionnel, mais nous allons néanmoins forcer l'élection du Switch Root qui aura une priorité inférieure, autre que celle qui est fournie par défaut sur tous les autres Switch. Nous avons choisi pour notre cas, en visualisant notre architecture le premier commutateur de la couche de distribution car il est au centre et gère tous les trafics réseau, il permet d'interfacer et lier la couche Coeur et la couche de distribution, et enfin, il occupe la position stratégique. Nous lui avons donné comme priorité 8192 pour qu'il soit véritablement le Switch Root par rapport à ses voisins.

Figure 31: Configuration du Switch Root

ii. Configuration du max-age, forward-time et des messages Hello

Nous allons adapter certains paramètres pour diminuer le délai d'opération du protocole STP. Nous devons paramétrer de telle manière que le message Hello soit lancé après chaque 1» au lieu de 2» ; le basculement vers le temps de basculement l'état de fonctionnement doit prendre 10» au lieu de 15 et le paramètre de délais à 15» au lieu de 20.

Figure 32: Configuration du max-age, forward-time et messages Hello

- 76 -

III. SCENARIOS DE TEST

A. Prise en charge et visualisation des configurations

1. Prise en charge et visualisation de la configuration de redondance et du Load Balancing avec GLBP

i. Visualisation des adresses MAC et IP de chacun des routeurs

L'adresse 192.168.1.2 correspond à l'IP de l'interface LAN du premier routeur (le routeur Master), 192.168.1.3 correspond à celle du deuxième routeur et 192.168.1.4 correspond à celle du dernier routeur.

Figure 33: Visualisation des correspondances entre adresses MAC et IP des routeurs

ii. Visualisation esquisse des configurations du protocole GLBP

Figure 34: Visualisation sommaire des configurations du protocole GLBP

- 77 -

2. Prise en charge et visualisation de la configuration de l'EtherChannel

Figure 35: Visualisation des configurations d'EtherChannel

3. Prise en charge et visualisation de la configuration Spanning Tree Protocol

Figure 36: Visualisation des configurations du Spanning Tree Protocol

B. Accès à la passerelle LAN et accès au WAN

Pour tester la connectivité afin de tenter d'atteindre la passerelle, nous allons en premier lieu à partir d'un poste connecté au Switch de la couche d'accès, effectuer un ping vers le Gateway (côté LAN) et en deuxième lieu un autre ping vers l'interface WAN.

- 78 -

Figure 37: Test de connectivité vers le Gateway (Accès LAN) et vers l'accès WAN

C. Scénario normal pour accéder à la passerelle

Figure 38: Test de connectivité à la passerelle et traçage de la route

Dans ce scénario normal, c'est le premier Router qui est Master à cause de sa priorité qui est élevée par rapport à l'autre du groupe GLBP. Face à une requête, c'est lui qui se charge d'y répondre.

Figure 39: Capture des trames avec Wireshark / Scénario normal

- 79 -

D. Scénario anormal pour accéder à la passerelle en cas d'arrêt du

Master

Figure 40: Continuité de service en cas de panne du routeur Master

Figure 41: Capture avec l'analyse des paquets Wireshark (Reprise de service après panne)

Comme vous le constatez avec nous, en cas d'arrêt de fonctionnement ou de panne du routeur Master, le second prendra le relais afin de répondre aux requêtes des hosts clients. Si nous traçons la route par laquelle le paquet est passé, vous observez avec nous que le paquet est passé par l'interface LAN du routeur Slave1 pour atteindre la passerelle.

- 80 -

CONCLUSION

Au terme de notre mémoire qui a porté sur une thématique titrée comme suit : « Approche du Design et d'Implémentation d'un LAN hiérarchique redondant pour la haute disponibilité d'une infrastructure » Cas du LAN de la Division Urbaine de la DRKAT / Lubumbashi.

En effet, le mobile de la présente étude a tourné autour de la problématique de l'indisponibilité observé sur l'infrastructure réseau de la Divion Urbaine de la DRKAT / Lubumbashi. Pour y remédier, nous avons proposé par cette étude une solution issue de la combinaison d'un bon processus, d'un bon Design et d'une gamme de Technologie.

Etant une oeuvre scientifique, la présente a été subdivisé principalement en deux parties dont la première s'est livrée à la présentation théorique des éléments littéraires et théoriques ayant trait à notre sujet d'étude et la seconde a fait état de la démonstration sinon l'expérimentation de la solution informatique retenue.

Cependant, la conception de notre solution a suivi une démarche basée principalement sur la méthode Top Down Network Design. Pour répondre à la problématique posée, nous avons usés des Technologies de Load Balancing basée sur GLBP, EtherChannel pour l'agrégation des liens physiques et STP pour la définition de réseau sans boucle. Toute cette gamme a reposé sur une architecture qui répond au modèle de conception hiérarchique de réseau.

Enfin, cette étude ne suffit pas par elle-même pour faire jouir aux utilisateurs de l'infrastructure réseau de la DU / DRKAT Lubumbashi aux vraies bénéfices de NTIC. Elle est loin d'être parfaite ; elle ne constitue qu'une ébauche pour les futurs chercheurs qui voudront bien la perfectionner. Ainsi les futurs chercheurs peuvent partir sur des pistes telles que l'étude et la mise en place du multihoming pour avoir un accès WAN redondant en partant de l'utilisation des deux ou plusieurs FAI.

- 81 -

BIBLIOGRAPHIE I. OUVRAGRES

V' André VAUCAMPS, CISCO : Protocoles et concepts de routage - configurations avancées de routeurs, Edition Eni, France.

V' Dr. Guy TURCHANY, Théorie des systèmes et systémiques: Vue d'ensemble et définitions, Agir ensemble pour éduquer au Développement durable, Ed Petöfi S.u.7, France.

V' Laurent Lesavre, Théories de la communication et nouvelles technologies de l'information et de la communication, Groupe ESC Grenoble, Paris, Mars 2001.

V' Marco CARTA-GULLUNG, Giacomo ROMBAUT, Lucas Jourdes, Redondance matérielle, haute disponibilité et reprise sur panne, POLYTECH, Nice-Sophia.

V' Priscililla Oppenheimer, Top-Down Network Design, CISCO, Third Edition, August 2011.

V' Prof. Rachad ANTONIUS, Ce que doit inclure un projet de mémoire ou de thèse, Département de sociologie, UQAM (Québec), Canada, Juillet 2007.

V' Rahul Kachalia, Bordeless Campus 1.0 Design Guide, Cisco Systems, 23 Juin

2011.

V' Thomas ANCEL, EtherChannel en AIX, Infos Produits, Décembre 2002.

V' Cisco Systems, Configuring STP and RSTP.

V' Cisco, Chapter 9: Configuring HSRP.

V' Couderc, Geniez, Delmon, Lacroix, Mission HSRP, Janvier 2014.

V' Redondance des routeurs avec GLBP, Extrait du Idum :

http://idum.fr/spip.php?article230.

V' Dunkerque, Etherchannel, TRSIT, 2010, pg. 5

V' F. Nolot, EtherChannel, Université de Reims Champagne Ardenne Cisco

Académie, Faculté des Sciences 2008.

V' Laurent DEBRAUWER et Fien VAN DER HEYDE, UML 2 Initiation,

exemples et exercices corrigés, Seconde Edition, Ed. Eni, France.

- 82 -

II. COURS

V' Me Dieudonné YAV, Cours inédit Méthodologie de Conception des Réseaux Informatiques, Grade 1, Ingénierie Systèmes Réseaux, Faculté de Sciences de l'Informatique, UMK, 20014-2015.

V' Ass. Ir Patient KABAMBA, Cours inédit Conception des Architectures Réseaux, Grade II, Sciences de l'Informatique, ISR, UMK / Mulungwishi, 2013-2014.

V' Ass. Ir Erick MPIANA, Cours inédit Réseaux informatiques III, G2, Faculté des Sciences de l'Informatique, UMK, 2012-2013.

III. MEMOIRE

V' NKONGOLO TSHENDESHA Thierry, Etude de conception et mise en oeuvre des réseaux LAN interconnectés par deux WAN, Cas de l'AEMI, Mémoire de Licence, UMK / Mulungwishi, Juillet 2014.

V' Khaled TRABELSI & Haythem AMARA, Rapport de stage de perfectionnement, Université Virtuelle de Tunis, 2010 - 2011.

V' Prince PITSHI, Déploiement d'un système DNS redondant chez un FAI. Cas de Vodanet / Lubumbashi, Mémoire de Licence, UMK, 2013 - 2014.

V' Prince RUMEJ, Etude et implémentation d'un système à haute disponibilité de gestion et de partage des ressources dans un environnement hétérogène Cas de l'INSS / Katanga 3, Mémoire de Licence, UMK, 2013 - 2014.

IV. BROCHURES

V' DRKAT, Présentation de la Direction des Recettes du Katanga, Lubumbashi, Octobre 2009.

V. SITES WEB

V' www.ciscogoffinet.org V' www.cisco.com

V' www.developpez.com V' www.wikipedia.com






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault