WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Approche du design et implémentation d'un lan hiérarchique redondant pour la haute disponibilité d'une infrastructure réseau. Cas du réseau de la drkat / Lubumbashi.

( Télécharger le fichier original )
par Albert Matakano Pasu
Université Méthodiste au Katanga / Mulungwishi - Diplôme de Licence dà¢â‚¬â„¢Ingénieur Système et Réseaux 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II. IMPLEMENTATION DE LA SOLUTION

A. Installation de l'émulateur GNS3

Nous avons utilisé cet émulateur en sa version 0.8.4 qui est disponible à l'adresse htt:// www.gns3.net. Disons que son installation n'est pas tout à fait exigeante, mais son utilisation l'est. Car il émule les routeurs et il devient ainsi de plus en plus gourmand en termes de mémoire RAM, processeur.

Une fois téléchargée son exécutable, vous devez l'installer en suivant les différentes étapes d'installation jusqu'à leur fin. Aussitôt que l'installation se terminait, pour émuler le routeur vous devez commencer par télécharger les IOS selon les plateformes, puis les importer et les sauver telle que nous montre les figures suivantes.

- 69 -

Figure 10: Lancement de GNS3 / Enregistrement du projet

Figure 11: Importation de l'IOS

Figure 12: Importation de l'IOS vers GNS3

B. Implémentation du protocole GLBP

Pour la haute disponibilité du Gateway, l'accès redondant au WAN, la continuité de service et la tolérance aux pannes, nous avons implémenté le protocole GLBP sur 2 routeurs redondants et fonctionnant en mode actif - actif. Ces routeurs doivent se retrouver dans un même groupe identifié et partageront la même adresse IP virtuelle mais plusieurs adresses virtuelles.

- 70 -

3. Configuration réseau sur les routeurs

i. Routeur Master V' Nommage et configurations LAN du routeur Master

Figure 13: Configuration LAN sur le routeur Master

V' Configuration WAN du routeur Master

Figure 14: Configuration WAN sur le routeur Master

ii. Routeur Slave 1 V' Nommage et configuration LAN du routeur Slave 1

Figure 15: Configuration LAN du routeur Slave 1

- 71 -

V' Configuration WAN du routeur Slave 1

Figure 16: Configuration WAN du routeur Slave1

4. Configuration proprement dite du GLBP

NOM DU ROUTEUR

GROUPE GLBP

ADRESSE IP VIRTUELLE

PRIORITES

R1_Master_DRAKAT_DUL

1

192.168.1.1

200

R2_Slave1_DRKAT_DUL

1

192.168.1.1

150

Figure 17: Tableau des paramètres de configurations du GLBP

i. Routeur Master

Figure 18: Configuration du GLBP sur le routeur Master

ii. Routeur Slave 1

Figure 19: Configuration du GLBP sur le routeur Slave 1

5. Configuration du Load Balancing

Pour la configuration de la répartition des charges, parmi les trois modes de configurations, nous avons opté pour la configuration « round robin » car nous voudrons faire en sorte qu'à chaque requête ARP, que le routeur réponde en envoyant l'adresse MAC virtuelle immédiatement disponible.

- 72 -

i. Routeur Master

Figure 20: Configuration du Load Balancing sur le routeur Master

ii. Routeur Slave 1

Figure 21: Configuration du Load Balancing sur le routeur Slave 1

6. Surveillance des interfaces WAN (Tracking)

i. Tracking des interfaces WAN du routeur Master

ii.

Figure 22: Tracking des interfaces WAN du routeur Master

Figure 23: Prise en charge du tracking côté LAN plus décrémentation

Tracking des interfaces WAN du routeur Slave 1

Figure 24: Tracking des interfaces WAN du routeur Slave 1

- 73 -

Figure 25: Prise en charge du Tracking côté LAN plus décrémentation en cas de perte de connexion

7. Authentification GLBP

En matière de sécurité, nous avons opté pour l'authentification par mot de passe afin de vérifier la véracité des utilisateurs qui voudront se connecter au groupe GLBP.

i. Authentification sur le routeur Master

Figure 26: Authentification sur le routeur Master

ii. Authentification sur le routeur Slave 1

Figure 27: Authentification sur le routeur Slave 1

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault