II. CRITIQUE DE
L'EXISTANT ET SPECIFICATION DES BESOINS
1. Critique de l'existant
Une analyse du réseau de SUPEMIR nous a permis de
définir un nombre de contraintes pouvant réduire ses
performances voir sa dégradation ; et de plus certains de ces
contraintes peuvent être un obstacle à la réalisation de la
mission de SUPEMIR :
Ø Trafic web important
Ø Volume accru du trafic généré
par chaque utilisateur
Ø Accès non restreint aux données de
l'administration
Ø Libre accès au routeur (paramètres de
configuration)
Ø Démotivation de certains professeurs
Ø Conflit d'adressage IP
2. Spécification des besoins
Suite à la critique de l'existant, quelques besoins ont
été relevés à fin de pallier aux contraintes
précédemment mentionnées.
a. Besoins fonctionnels
Les besoins fonctionnels expriment une action qui doit
être menée sur l'infrastructure à définir en
réponse à une demande. C'est le besoin exprimé par le
client; ce besoin peut être exprimé de manière
fonctionnelle mettant en évidence les fonctions de services (pour
répondre à la question «A quoi ça sert ?»)
et les fonctions techniques (comment cela peut marcher ?). Dans ce cadre,
nous allons :
Ø Déployer un serveur DHCP dans le but de
centraliser la gestion de l'adressage et d'éviter des conflits
d'adresses IP,
Ø Déployer un serveur DNS qui permettra la
résolution de nom dans le réseau local,
Ø Déployer un serveur Web pour une haute
disponibilité en cas de rupture du lien avec le réseau public,
Ø Déployer un serveur mandataire
générique qui va relayer différentes requêtes et
entretenir un cache des réponses. Il permettra aussi de
sécurisé le réseau local,
Ø Déployer un firewall pour protéger le
réseau interne,
Ø Déployer un serveur de mail pour la gestion de
la messagerie local,
Ø Déployer un serveur de fichiers à fin
de mieux gérer les droits d'accès aux informations de
l'école.
b. Besoins non fonctionnels
Les besoins non fonctionnels représentent les exigences
implicites auquel le système doit répondre. Ainsi à part
les besoins fondamentaux, notre système doit répondre aux
critères suivants :
Ø La simplicité d'utilisation des services
implémentés,
Ø La centralisation de l'administration,
Ø La sécurité des accès (local,
mot de passe : longueur, caractères spéciaux, politique de
réutilisation),
Ø La performance du réseau (temps de
réponse),
Ø La disponibilité (heures de connexion),
Ø La fiabilité (moyenne de temps de bon
fonctionnement, Le temps moyen de Rétablissement),
Ø La gestion des sauvegardes (fichiers, mails),
Ø La documentation du réseau.
|