Mémoire Partie 1
Mémoire Partie 1
Mémoire Partie 1
Sujet de mémoire
« Mise en place d'une architecture réseau dans une institution basée sur le
protocole ospf, cas du LAN de l'INPP »
2
Introduction
Les réseaux informatiques sont devenus indispensables à la bonne marche des
entreprises et même pour les particuliers. Interconnecter les postes de travail de l'entreprise afin
de partager les ressources et assurer une meilleure sécurité des travaux produits devient un atout
incontournable pour les entreprises. Pour cela, plusieurs applications interviennent dans le
partage des ressources, mais la plus reconnue est la navigation sur le web, c'est-à-dire le partage
d'information grâce à l'Internet.
Chaque poste de travail connecté en réseau local ou étendu pour une activité
publique ou privée qu'il soit filaire ou sans fil, respecte les mêmes règles d'une architecture en
couches. Ce qui donne La possibilité d'échanger les données entre deux ou plusieurs ordinateurs
grâce aux protocoles de la famille TCP/IP.
Tenant compte des multiples avantages que présente le protocole OSPF en matière
avec la sécurité des échanges entre réseaux et sous-réseaux, nous avons opté l'usage de ce dernier
pour améliorer l'architecture réseau de l'INPP-KIKWIT dans l'interconnexion de différents
services auxquels le partage des ressources matérielles et immatérielles sont effectuées.
1. Etat de la question
Marie Claude Quidoz (SA) du CNRS/UREC, dans son travail intitulé : « Accès
distants sécurisés : un essai de bilan des solutions possibles », dit que lors du choix de
l'architecture des points d'accès des laboratoires à Internet concrètement Renater, la sécurité n'est
pas un critère prioritaire.
Le but était que toutes les machines des sites sans exception puissent accéder et être
accessible à l'Internet avec le meilleur débit possible. Le choix du « tout ouvert », au moment où
il a été fait, n'était pas une erreur ; mais rester maintenant dans la même logique en serait une.
C'est la raison pour laquelle l'UREC a établi des recommandations d'architecture de réseau avec
des filtrages afin d'améliorer la sécurité.
accéder à leur messagerie ou à l'Internet du laboratoire, mais parfois aussi pour rapatrier les
documents ou pour se connecter à leur machine.
Pour des raisons de sécurité, ces demandes sont difficiles à accepter par les
administrateurs informatiques des laboratoires ; la crainte, très justifiée, que l'utilisateur se fasse
dérober son mot de passe lors de sa connexion est forte (dans les applications courantes, le mot
de passe circule en clair sur le réseau).
Mais une évolution apparait, puisqu'il existe maintenant de plus en plus de solutions
pour sécuriser les accès distants :
De nombreuses solutions sont possibles, mais lesquelles peut-on préconiser pour les
laboratoires (à court terme et à plus long terme ?).
Deux populations, très différentes de leur besoin, leur culture informatique et leur
maitrise de l'informatique, sont concernées par les accès distants sécurisés : les utilisateurs et les
administrateurs système et réseaux.
Pour les administrateurs, accéder aux machines du laboratoire pour en assurer la maintenance à
distance (connexion root).
Dans le cas de cet article, l'auteur n'apporte pas des éléments nécessaires de réponses
à tous les différents besoins exprimés (messagerie, connexion à distance, accès à des fichiers,
Internet), mais elle illustre les technologies présentées dans les paragraphes ci-haut pour montrer
ce qu'elles apportent.
Pour conclure, elle rappelle qu'il n'existe pas de solution idéale ; des solutions
partielles sont déjà disponibles ; de nombreuses équipes travaillent sur ce sujet ; la législation
s'assouplit ; les utilisateurs sont de plus en plus sensibilisées et par conséquent, si des besoins se
font sentir dans les laboratoires ou s'ils veulent anticiper, ils disposent en théorie et même pour
certains en pratique de solutions pour offrir des accès distants sécurisés.
4
Khaled TRABELSI et Haythem AMARA (2011), dans leur rapport de stage professionnel
intitulé : « Mise en place des réseaux LAN interconnectés en redondance par deux réseaux
WAN.
Les concernés disent que le rôle des réseaux a sensiblement évolué ces dernières
années, ils ne se limitent pas au transfert de l'information en toute sécurité mais aujourd'hui ils
contribuent largement à la rationalisation des utilisateurs et à l'optimisation des performances
applicatives.
Ce modèle prévoit la mise en place d'un réseau local au niveau d'un site central. Ce
réseau est interconnecté avec des réseaux étendus avec des protocoles de routage dynamique.
Pour remédier aux failles constatées avec l'actuelle architecture, les auteurs proposent un modèle
de conception dont la procédure de préparation, la schématisation, la nomination des
équipements, désignation des interfaces, les VLAN, le plan d'adressage et la présentation des
protocoles utilisés.
En guise de conclusion, ils disent que leur projet a traité tous les aspects réseaux
LAN et WAN, ainsi que leurs interconnexions par la proposition d'un modèle type d'architecture
ci-haut cité.
Boudjlida Nawel et Djerroud Zahia (2013), dans : « Sécurité des mises à jour des protocoles de
routage dans les réseaux de moyenne dimension : Etude, configuration, mise en place des
protocoles RIP, OSPF et EIGRP (cas CIVITAL).
De nos jours, les réseaux informatiques nous ont envahi dans notre vie quotidienne,
comme l'Internet qui est devenu un élément incontournable pour beaucoup de gens, et
indispensable pour les informaticiens.
Le but de ce travail est d'implémenter le mécanisme d'authentification md5 sur les paquets des
mises à jours des protocoles de routage dynamique RIP, EIGRP et OSPF. Ces auteurs présentent
l'état d'art des trois protocoles précités du point de vue technicité et de différentes classifications
existantes.
Ils présentent encore les problèmes pratiques liés aux configurations des routeurs et
l'implémentation des commandes de sécurité des mises à jour dans les protocoles des routages.
Enfin, ils présentent l'environnement de travail ainsi que le cas d'étude qui consiste à faire une
configuration de ces protocoles sur le réseau de l’INPP.
Quant à nous, ces trois sujets de recherche traités ci-haut sont bonnes.
Le premier s'intéresse plus à la sécurité d'accès distant en se focalisant sur les solutions IPsec,
SSL/TLS et SSH, sans apporter les éléments de réponses à tous les différents besoins des
utilisateurs. Et OSPF n'est pas abordé comme protocole de routage dynamique ;
Le troisième par contre fait une étude globalisante de trois protocoles de routage dynamique :
RIP, OSPF et EIGRP en parlant des points faibles et forts de chaque type en se focalisant sur
l'authentification, les algorithmes, le mode de fonctionnement et l'encapsulation de données d'une
manière comparative et analytique, avec un cas pratique précis.
Pour clore, la particularité de notre travail comparé aux trois précédents, réside aux points
suivants :
La proposition d'une architecture sécurisée prenant en compte tous les services de l'INPP;
L'amélioration de l'actuelle structure réseau existant ;
Il se basé plus sur configuration du côté LAN, etc.
2. Problématique
Actuellement les entreprises utilisent les ordinateurs fixes ou portables pour le
traitement de l'information, de fois pour les sauvegarder. Le partage d'information entre
ordinateurs dépourvue d'un réseau informatique se fait par le canal des CD, CDR, flash disque,
etc. Chose qui demande un déplacement à tout moment du personnel et ne favorise pas le partage
des ressources matérielles comme les imprimantes, scanners, etc.
6
Toujours dans la même vision, presque toutes les entreprises cherchent à échanger
leurs ressources informationnelles au niveau de leurs postes de travail à travers une liaison entre
les ordinateurs en toute sécurité et avec une qualité de service optimale.
L'Institut National de Pratique Professionnelle est un cas probant pour ce travail. Cette Institution
possède un réseau local reliant le service informatique avec les différents services.
Un dysfonctionnement presque total du réseau suite au non-respect des protocoles par les
tiers ;
Une architecture réseau ne répondant pas aux multiples évolutions de la technologie ;
Une petitesse de l'architecture car, ne recouvrant pas l'ensemble des bureaux ;
Un problème de vétusté du matériel ;
Un problème de renforcement de sécurité accès et de données, etc.
3. Hypothèse
L'actuelle architecture du Lan de l'INPP ne sera pas compatible avec l'accroissement
des postes de travail et la sécurité des accès des usagers car, sa configuration actuelle ne
répondrait pas efficacement aux attentes de ses usagers suite au constat évoqué au point
précédent.
Plusieurs solutions seraient possibles pour améliorer les performances de ce réseau local,
notamment :
L'intérêt réside dans la recherche d'une solution idoine pour la mise en œuvre d'une
architecture réseau permettant l'échange rapide et sécurisé d'informations dans une institution
universitaire comme l'INPP.
5. Méthodologie du travail
Lors de l'élaboration de ce travail nous avons utilisé les méthodes et techniques suivantes :
La consultation de différents sites web était aussi d'un apport remarquable du fait qu'en
complément des ouvrages physiques à notre disposition, dans ces sites sont logés plusieurs
tutoriaux abordant de la configuration des protocoles de routage dynamique. Pour notre cas, il
s'agit de OSPFV2 ;
La technique d'entretien : nous étions à tout moment face aux opérateurs du domaine des
réseaux et télécoms ainsi qu'avec nos encadreurs du travail pour des questions nous
semblant confuses en vue d'avoir d'éclaircissement sur le sujet. Nous présentons en
annexe le questionnaire ayant fait mention aux préoccupations majeures soulevées lors de
ces entretiens ;
Pour le chapitre en rapport avec le cadrage du projet, plusieurs méthodes de planification
existent, notamment : MPM, GANTT, etc. Pour ce travail, nous avons opté la méthode
PERT, qui nous a conduit à l'identification de 10 taches et leurs antériorités pour ce
projet, à l'élaboration du calendrier d'exécution des taches, au traçage du graphe, en la
8
détermination du chemin critique et aux calculs des dates et marges, estimé à 143 jours en
terme de durée de réalisation du projet ;
La méthode expérimentale : dans le souci de concrétiser l'approche théorique de cette
recherche avec la pratique sur terrain, une simulation a été élaborée au dernier chapitre de
ce travail. Ce qui peut être résumé comme suit :
6. Objectifs du travail
En élaborant ce travail nous avons fixé les objectifs suivants :
7. Délimitation du travail
Il est aberrant pour un chercheur d'entreprendre une étude sans chercher au préalable à la
délimiter.
9
Dans l'espace, l'Institut National de Préparation Professionnelle compris comme cible. Dans le
temps, nous analysons le système d'information appliqué pendant une période de deux ans par le
réseau de l'INPP. Soit de 2022 à 2024.
8. Division du travail
D'une manière brève, hormis l'introduction et la conclusion, cette recherche s'articule
autour de quatre chapitres, à savoir :
La communication entre les personnes grâce aux courriers électroniques (Skype, Face-book
etc.) ;
Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de
donnée d'un réseau local peut s'échelonner entre :
C'est une configuration de réseau local conçu pour autoriser les utilisateurs qui ont des privilèges
d'accès à accéder au réseau local interne de l'organisation.
C'est une extension de deux stratégies intranet au moins, avec une interaction sécurisée entre les
entreprises participantes (accès étendu et sécurisé).
I.5.1.3. Internet
L'internet est un réseau de télécommunication international qui relie des ordinateurs (plusieurs
millions) au moyen du protocole IP, il est le support dont on se sert pour transmettre
d'innombrables données (les pages web, les vidéo, les images etc...).
Selon l'étendue ou espace géographique, il existe quatre types de réseaux qui sont :
I.5.2.1. PAN
13
Ces réseaux interconnectent sur quelques mètres des équipements personnels tels que terminaux
GSM, portables, organiseurs, etc., d'un même utilisateur.
I.5.2.2. LAN
Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux par
un réseau dans une petite aire géographique.
10Mbps (pour un réseau Ethernet par exemple) et 100 Mbps (en FDDI par exemple).
I.5.2.3. MAN
Il peut arriver que l'on veuille relier deux réseaux locaux (Lan) sans que la vitesse de transfert ne
soit affectée. Pour relier des LAN géographiquement éloignés, il est possible d'utiliser un réseau
métropolitain.
Ces réseaux utilisent des lignes téléphoniques spécialisées (ou bien des équipements spéciaux)
dont le taux de transfert est équivalent à celui d'un LAN, sur de grandes distances. Un MAN
permet ainsi à deux LAN distants de communiquer comme s'ils faisaient partie d'un même réseau
local.
I.5.2.4. WAN
Lorsque les distances deviennent trop importantes pour arriver à relier des réseaux locaux à leur
vitesse de transfert, on est obligé d'utiliser un WAN (réseau étendu). L'accès à un tel réseau est
limité en termes de vitesse de transfert à cause des lignes téléphoniques qui représentent un
goulot d'étranglement étant donné que leur débit est limité à 56 Kbps.
Les WAN fonctionnent grâce à des routeurs qui permettent de « choisir » le trajet le plus
approprié pour atteindre un noeud du réseau. Un WAN est donc un ensemble de LAN reliés
entre-deux par routeurs. Ce type de réseau permet l'interconnexion de réseaux locaux et
métropolitains à l'échelle de la planète, d'un pays, d'une région ou d'une ville.
Les réseaux `'poste à poste» sont également appelés des réseaux `'Peer to Peer `' en anglais, ou
`'point à point' 'ou d'égal à d'égal». Les réseaux `'poste à poste» ne comportent en général que
peu de postes, moins d'une dizaine de postes, parce que chaque utilisateur fait office
d'administrateur de sa propre machine, il n'y a pas d'administrateur central ni de super utilisateur
ni de hiérarchie entre les postes, ni entre les utilisateurs.
Les réseaux client/serveur comportent en général plus de dix postes. La plupart des actions des «
postes client », c'est à dire des ordinateurs dont se servent les utilisateurs, les autres stations
dédiées à une ou plusieurs tâches spécialisées peuvent être réservées ou dédiées à une certaine
tâche :
Un réseau à diffusion dispose d'un seul canal de transmission qui est partagé par tous les
équipements qui y sont connectés. Sur un tel réseau, chaque message envoyé, appelé paquet dans
certaines circonstances, est reçu par toutes les machines du réseau. Dans le paquet, un champ
d'adresse permet d'identifier le destinataire réel. A la réception d'un paquet, une machine lit ce
champ et procède au traitement du paquet si elle reconnait son adresse, ou l'ignore dans le cas
contraire.
Elle peut définir la façon dont les équipements sont interconnectés et la représentation spatiale du
réseau (topologie physique). Elle peut aussi définir la façon dont les données transitent dans les
lignes de communication (topologie logique).
La topologie physique des réseaux se repose à la disposition des équipements et des supports
nous avons :
16
Chaque ordinateur est relié à un média ou support commun à tous les ordinateurs. Cette
topologie est conçue de façon à ce qu'il n'y ait qu'un seul chemin entre deux éléments du réseau.
Lorsqu'un ordinateur envoie des données, tous les autres ordinateurs écoutent. L'avantage du bus
est qu'une station en panne ne perturbe pas le reste du réseau. Par contre, en cas de rupture du
bus, le réseau devient inutilisable.
Tous les éléments du réseau sont reliés à un nœud central, chaque ordinateur envoie des données
sur le « central » qui les envoie uniquement à l'ordinateur concerné. Cette topologie présente
également des fragilités : en cas de panne du nœud central, le réseau est inutilisable. C'est la
topologie adoptée pour ce travail.
Le support relié toutes les stations deux à deux, de façon à former un anneau. Le support est
utilisé de façon unidirectionnelle et l'information circule dans un seul sens. Le problème de cette
topologie est son manque de fiabilité en cas de rupture du support, c'est pour cette raison que l'on
double parfois le support. La panne d'une station rend l'ensemble du réseau inutilisable.
17
La topologie maillée relie tous les équipements (noeuds) les uns aux autres pour la redondance et
la tolérance de panne. Elle est utilisée dans les réseaux étendus (WAN) pour relier les réseaux
locaux (LAN) et pour les réseaux dont la mission est critique, comme ceux utilisés par les
gouvernements. La mise en place de la topologie maillée est chère et difficile.
I.6.2.1. Ethernet
Cette famille de réseau repose sur la méthode d'accès CSMA/CD et varie en fonction du câble
utilisé et de la topologie. Il y a la nomenclature IEEE qui permet d'identifier les principaux
caractères de chaque version d'Ethernet. La topologie logique Ethernet que les autres auteurs
appellent architecture Ethernet est caractérisée par :
Nous avons par exemple dans l'acronyme 10,b où le chiffre 10 signifie un réseau Ethernet à
10Méga Bytes, la lettre b, un codage des signaux en bande de base et le nombre 2, une distance
maximale 200m pour un segment.
100bFx : fonctionne sur la fibre optique multimode, c'est le FastEthernet sur la fibre
optique ;
100bTx : utilise les câbles de cuivre catégories 5, c'est le FastEthernet ;
100BT4 : utilise les câbles de cuivre catégories ;
1000bsx : utilise la fibre optique.
I.6.2.2. Token-Ring
Token Ring a été développé à l'origine par IBM, comme une architecture réseau fiable, basée sur
la méthode de contrôle d'accès par passage de jeton.
Il était prévu pour être utilisé avec les PC, mini-ordinateurs, et les ordinateurs centraux.
Sa topologie se réfère à un anneau câble en étoile, parce que l'apparence externe de la conception
réseau est une étoile. Les ordinateurs se connectent à un concentrateur central, appelé Unité
d'accès Multi station (MSAU). A l'intérieur de l'appareil, cependant, le câblage forme un circuit
de données circulaire, créant un anneau logique.
Token Ring est une architecture de transmission en bande de base, qui utilise des signaux
numériques. Ainsi, il ressemble à Ethernet, mais le processus de communication est différent
dans beaucoup d'aspects. Quand le signal voyage autour du cercle vers chaque carte réseau, il est
régénéré avant d'être envoyé vers la destination suivante.
19
I.6.2.3. FDDI
L'interface de Données Distribuées par Fibre (FDDI) est un type de réseau en anneau à jeton. Le
FFDI est souvent utilisé pour les réseaux métropolitains (MAN) ou les grands réseaux locaux.
Comme son nom l'indique, le FDDI utilise un câble de fibre optique, il combine une performance
de haute vitesse et les avantages d'une topologie d'anneaux à jeton. Le FDDI fonctionne à 100
Mbps, et sa topologie est un anneau double. L'anneau extérieur est appelé l'anneau primaire, et
l'anneau intérieur est appelé anneau secondaire.
a) Equipement d'utilisateur final (hôtes) : matériels qui fournissent des services directement
à l'utilisateur (ordinateurs, imprimantes, scanneurs...) ;
b) Equipement de réseau : matériel servant à interconnecter les équipements d'utilisateur
final (Routeurs, Commutateurs, Hubs...).
I.7.1. Répéteur
C'est un matériel électronique servant à amplifier un signal et ainsi étendre la distance maximale
entre deux machines d'un réseau. Il est transparent pour les stations de travail car il ne possède
pas d'adresse Ethernet. C'est un équipement qui agit au niveau de la couche physique du modèle
OSI.
I.7.2. Pont
Le pont est aussi appelé répéteur filtrant ou bridge en anglais. Le pont peut servir à la
segmentation du réseau LAN pour réduire la congestion au sein de chaque segment. Les
équipements de chaque segment se partagent la totalité de la bande passante disponible.
I.7.3. Concentrateur
C'est un équipement qui agit au niveau de la couche physique du modèle OSI. Il permet
l'interconnexion locale des stations utilisant la topologie en étoile. Le concentrateur le plus utilisé
est le HUB (Host Unit Broadcast).
20
I.7.4. Commutateur
Le commutateur est appelé aussi Switch commutateur ; en général, les stations de travail d'un
réseau Ethernet sont connectées à lui. Un commutateur relie les hôtes qui sont connectés à un
port en lisant l'adresse MAC comprise dans les trames. Intervenant au niveau unique entre les
nœuds d'origine port.
I.7.5. Routeur
C'est un équipement qui agit au niveau de la couche réseau du modèle OSI. Aussi appelé
commutateur de niveau 3 car, il y effectue le routage et l'adressage, il permet d'interconnecter
deux ou plusieurs réseaux. Possédant les mêmes composants de base qu'un ordinateur, le routeur
sélectionne le chemin approprié (au travers de la table routage) pour diriger les messages vers
leurs destinations.
Cet équipement est qualifié de fiable car, il permet de choisir une autre route en cas de
défaillance d'un lien ou routeur sur le trajet qu'emprunte un paquet.
I.7.6. MAU
I.7.7. Multiplexeurs
C'est un équipement qui permet d'utiliser une même ligne de transmission pour faire passer
simultanément ou avec apparence de simultanéité les diffèrent messages.
I.7.8. Passerelle
La passerelle reliée des réseaux hétérogènes, elle dispose des fonctions d'adaptations et de
conversion de protocoles à travers plusieurs couches de communication jusqu'à la couche
application.
Les modèles en couches sont conçus du fait du grand nombre de fonctionnalités implémentées
dans les réseaux, l'architecture de ces derniers étant particulièrement complexes. Pour tenter de
réduire cette complexité, les architectes réseau ont décomposé les processus à l'œuvre dans les
réseaux en sept couches protocolaires plus un support physique. Un tel découpage permet au
réseau de traiter en parallèle les fonctions attribuées aux différentes couches.
La première évolution des réseaux informatiques a été des plus anarchiques, chaque constructeur
développant sa propre technologie. Le résultat fut une quasi-impossible de connecter différents
réseaux entre eux. Pour pallier à ce problème d'interconnexions, l'ISO (International Standards
Organisation) décida de mettre en place un modèle de référence théorique décrivant le
fonctionnement des communications réseaux.
Ainsi, fut créé le modèle OSI, à partir des structures réseau prédominantes de l'époque : DECNet
(Digital Equipment Corporations Networking développé par Digital) et SNA (System Network
Architecture développé par IBM). Ce modèle a permis aux différents constructeurs de concevoir
des réseaux interconnectables.
Les concepts architecturaux utilisés pour décrire le modèle de référence à sept couches proposé
par l'ISO sont décrits dans la norme ISO 7498-1. La figure I.9 illustre cette architecture.
Le concept d'architecture en couches consiste à attribuer trois objets à chaque couche. Pour une
couche de niveau N, ces objets sont les suivants :
22
Service N : désigne le service qui doit être rendu par la couche N de l'architecture à la
couche supérieure (N+1). Ce service correspond à un ensemble d'actions devant être
effectuées par cette couche, incluant évènements et primitives, pour rendre ce service au
niveau supérieur.
Protocole N : désigne l'ensemble des règles nécessaires à la réalisation du service N. ces
règles définissent les mécanismes permettant de transporter les informations d'un même
service N d'une couche N à une autre couche N.
La couche 3 (niveau paquet) : la couche 3, ou niveau paquet, peut aussi être appelée couche
réseau. Le niveau paquet doit permettre d'acheminer correctement les paquets d'information
jusqu'à l'utilisation finale. Pour aller de l'émetteur au récepteur, il faut passer par des noeuds de
transfert intermédiaires ou par des passerelles, qui interconnectent deux ou plusieurs réseaux.
La couche 5 (niveau session) : la couche 5 fournit les services permettant l'établissement d'une
connexion, son maintien et sa libération, ainsi que ceux permettant de contrôler les interactions
entre les entités de présentation.
Dans les années 70, le département de la Défense américain, ou DOD (Department Of Defense),
décide, devant le foisonnement de machines utilisant des protocoles de communication différents
et incompatibles, de définir sa propre architecture. Cette architecture, dite TCP/IP, est à la source
du réseau Internet. Elle est aussi adoptée par de nombreux réseaux privés, appelés intranet. Les
deux principaux protocoles définis dans cette architecture sont les suivants :
TCP/IP définit une architecture en couches qui inclut également, sans qu'elle soit définie
explicitement, une interface d'accès au réseau. En effet, de nombreux sous-réseaux distincts
peuvent être pris en compte dans l'architecture TCP/IP, de type aussi bien local qu'étendu.
Cette architecture a pour socle le protocole IP, qui correspond au niveau paquet (couche 3) de
l'architecture du modèle de référence. En réalité, il ne correspond que partiellement à ce niveau.
Le protocole IP a été conçu comme protocole d'interconnexion, définissant un bloc de données
d'un format bien défini et contenant une adresse, mais sans autre fonctionnalité.
Son rôle était de transporter ce bloc de données dans un paquet selon n'importe quelle autre
technique de transfert de paquets. Cela vaut pour la première génération du protocole IP, appelée
IPV4, qui est encore massivement utilisée aujourd'hui.
La deuxième version du protocole IP, IPV6, joue réellement un rôle de niveau paquet, avec de
nouvelles fonctionnalités permettant de transporter les paquets IP indépendants les uns des autres
et sont routés individuellement dans le réseau par le biais de routeurs. La qualité de service
proposée par le protocole IP est très faible, sans détection de paquets perdus ni de possibilité de
reprise sur erreur.
fragment perdu peut être récupéré par retransmission sur le flot d'octets. Le protocole TCP est en
mode avec connexion, contrairement à UDP. Ce dernier protocole UDP se positionne aussi au
niveau transport mais dans un mode sans connexion et n'offre pratiquement aucune
fonctionnalité.
TCP/IP est appelé réseau ouvert parce que, les protocoles utilisés sont normalisés et disponibles
pour le monde entier. Chacun peut donc adapter son système propriétaire pour communiquer en
TCP/IP, en écrivant les différents composants logiciels répondant aux normalisations TCP/IP (la
majorité des OS disposent aujourd'hui d'une implémentation TCP/IP).
Le modèle TCP/IP peut en effet être décrit comme architecture réseau à 4 couches :
La couche application : elle assure des activités spécialisées de réseau comme le terminal
virtuel, le transport de fichiers et le courrier électronique ;
La couche transport : elle assure la livraison de données de bout en bout sécurisées ou non ;
La couche Internet : elle assure le routage de données à travers des réseaux hétérogènes et un
contrôle de flux rudimentaire :
25
La couche d'accès réseau : elle assure le formatage de données en trame et leur acheminement
sans erreur à travers un réseau physique ; c'est là que s'effectue la transmission de bits sur un
support physique de communication.
Le modèle Internet se différencie encore de celui de l'OSI pour ce qui est de la communication
entre réseaux physiques divers, par l'introduction explicite du concept de routeur. Il possède deux
types de piles à couches : l'une pour les nœuds terminaux ou « hôtes », dans la terminologie
Internet, et l'autre pour les routeurs, autrefois appelés « Gateway » cette dernière dénomination
date du début de l'ère Internet et ne manquerait pas de prêter à confusion aujourd'hui. Ces deux
types de pile sont illustrés sur la figure.
Le modèle Internet emploie des noms distincts pour désigner les PDU de la couche Internet et
celles de la couche transport : datagramme dans le premier cas et segment dans le second. Dans
l'exemple de la figure, le datagramme créé par le module IP de l'hôte A transite par le module
Internet d'un routeur avant d'être livré au module IP de l'hôte B, car A et B ne sont pas situés sur
le même réseau physique.
FTP (File Transfer Protocol) : ce protocole est un service fiable orienté connexion qui
utilise le protocole TCP. Il gère les transferts bidirectionnels des fichiers binaires ASCII ;
TFTP (Trivial File Transfer Protocol) : ce protocole est un service non orienté connexion
qui utilise le protocole UDP.Il est utilisé sur le routeur pour transférer des fichiers de
configuration et des images IOS Cisco, il s'exécute plus rapidement que le protocole FTP
dans un environnement stable ;
NFS (Network File System) : ce protocole est un ensemble de protocoles pour systèmes
de fichiers distribués, développé par Sun Microsystems, permettant un accès aux fichiers
d'un équipement de stockage distant, tel qu'un disque dur ;
SMTP (Simple Mail Transfer Protocol) : ce protocole régit la transmission du courrier
électronique sur les réseaux informatiques. Il ne permet pas de transmettre des données
autres que du texte en clair ;
Telnet (rlogin aussi) : ce protocole permet d'accéder à distance à un autre ordinateur. Cela
permet à un utilisateur d'ouvrir une session sur hôte Internet et d'exécuter diverses
commandes ;
SNMP (Simple Network Management Protocol) : ce protocole permet de surveiller et de
contrôler les équipements du réseau, ainsi que de gérer les configurations, les statistiques,
les performances et la sécurité ;
DNS (Domaine Name System) : ce protocole est utilisé par Internet pour convertir en
adresses IP les noms de domaine.
Une adresse IPV4 est une séquence de 32 bits composée de 1 et de 0, Afin de faciliter leur
lecture, les adresses IP sont généralement exprimées sous la forme de quatre nombres décimaux
séparés par des points.
Les longues chaines de 1 et de 0 répétés sont plus propices aux erreurs, c'est pour cette raison
qu'on utilise le format décimal pointé.
27
On parle dans ce cas de système d'adressage hiérarchique, car il contient plusieurs niveaux.
Chaque adresse IP regroupe ces deux identificateurs en un seul nombre. La première partie
identifie l'adresse réseau du système. La seconde, appelée « partie hôte », identifie la machine sur
le réseau.
Chaque adresse IP publique étant unique, deux ordinateurs connectés à un réseau public ne
peuvent pas avoir la même adresse IP publiques.
Les adresses IP sont reparties en classes afin de définir des réseaux de différentes tailles :
Le réseau 127.0.0.0 est réservé pour les tests en bouclage. Les adresses de classe D est réservée à
la diffusion multicast d'une adresse IP. Les adresses de classe E sont réservées à des fins
expérimentales par le groupe IETF (Internet Engineering Task Force).
Une adresse IP dont tous les bits hôte sont occupés par des 0 binaires est réservée pour l'adresse
réseau. Une adresse IP dont tous les bits hôte sont occupés par des 1 binaires est réservée pour
l'adresse de broadcast.
A l'origine, un organisme portant le nom d'InterNIC (Internet Network Information Center) était
chargé de la vérification de l'unicité des adresses IP. Celui-ci n'existe plus et a été remplacé par
l'IANA (Internet Assigned Numbers Authority).
Adresses IP publiques doivent être obtenues auprès d'un Fournisseur d'Accès Internet (FAI) ou
d'un registre moyennant une participation. Pour résoudre le problème de pénurie d'adresses IP
publiques :
La spécification RFC 1918 réserve trois blocs d'adresses IP pour une utilisation privée et
interne :
1) 10.0.0.1 à 10.255.255.254 ;
2) 172.16.0.1 à 172.31.255.254 ;
3) 192.168.0.1 à 192.168.168.255.254.
Le découpage d'un réseau en sous-réseaux implique l'utilisation du masque de sous réseau afin
de fragmenter un réseau de grande taille en segments (ou sous-réseaux) plus petits, plus faciles à
gérer et plus efficaces.
Pour créer une adresse de sous-réseau, l'administrateur réseau emprunte des bits au champ d'hôte
et les désigne comme champ de sous-réseau. Le nombre minimal de bits pouvant être empruntés
est égal à tout nombre laissant au moins deux bits disponibles pour le numéro d'hôte.
Dans les années 80, la stratégie d'adressage proposée par la version IPv4 s'avérait relativement
évolutive. Néanmoins, elle ne réussit pas à satisfaire les exigences liées à l'attribution des
adresses.
Les adresses de classe A et B représentent 75% de l'espace d'adresses IPv4. Toutefois, moins de
17000 organisations peuvent recevoir un numéro de réseau de classe A et B.
Le nombre d'adresses réseau de classe C est nettement plus important que celui des adresses de
classe A et B, bien qu'il ne représente que 12,5% des quatre milliards d'adresses IP disponibles.
Dès 1992, le groupe IETF (Internet Engineering Task Force) a identifié deux problèmes :
IPv6 encode les adresses sur 128 bits au lieu de 32 (en utilisant des nombres hexadécimaux), ce
qui porte le nombre d'adresses possibles à 340x1036. Cette version devrait ainsi couvrir
l'intégralité des besoins en communication pour les années venir.
Afin de faciliter la lecture des adresses, il est possible d'omettre les zéros de tête dans chaque
champ. Le champ « 003 » est écrit « 3 ». La représentation abrégée IPv6 de 128 bits consiste en
huit nombres de 16 bits, représentés par quatre chiffres hexadécimaux.
La notion de sécurité fait référence à la propriété d'un système, d'un service ou d'une entité. Elle
s'exprime le plus souvent par les objectifs de sécurité suivants :
La disponibilité ;
L'intégrité ;
La confidentialité.
La réalisation de fonctions de sécurité, telles que celles de gestion des identités, du contrôle
d'accès, de détection d'intrusion par exemple, contribuent, via des mécanismes de sécurité
comme le chiffrement par exemple, à satisfaire les exigences de sécurité exprimées en termes de
disponibilité, d'intégrité, de confidentialité. Elles concourent à la protection des contenus et des
infrastructures numériques et sont supportées par des solutions techniques.
30
Une éthique sécuritaire doit être développée au sein de l'entreprise pour tous les acteurs du
Système d'Information. Elle doit se traduire par une charte reconnue par chacun et par un
engagement personnel à la respecter.
Cette charte déontologique d'utilisation des ressources informatiques et des services Internet doit
notamment comprendre des clauses relatives :
Des actions de sensibilisation, d'information ou de formation sur les enjeux, les risques et les
mesures préventives et dissuasives de sécurité sont nécessaires pour éduquer l'ensemble du
personnel à adopter une démarche sécurité.
32
En effet, un projet est défini comme étant un ensemble d'actions à entreprendre afin de répondre
à un besoin défini dans des délais fixés. Il est en outre, une action temporaire avec un début et
une fin, mobilisant des ressources identifiées (humaines et matérielles) durant sa réalisation. Un
projet possède également un coût et fait donc l'objet d'une budgétisation de moyens et d'un bilan
indépendant de celui de l'entreprise.
Il s'agit ici présenter le processus de réalisation du projet, de mener une étude succincte sur
l'ordonnancement, de présenter la durée de celui-ci, d'élaborer un cahier des charges, et
finalement d'évaluer le coût pour la mise en œuvre de notre projet.
Ainsi, les modèles décrivant les enchainements et les interactions entre activités permettent de
définir les processus de développement pour des projets en précisant les méthodes, les outils et
les autres modalités associées à chacune des activités.
Cependant, il existe plusieurs modèles définissant les processus de développement des projets,
mais dans la thématique relative à ce mémoire, nous avons opté pour le modèle en prototype
évolutif. Ce modèle est basé sur une succession de cycles constitués de six étapes décrites dans la
figure ci-dessous :
Etude Préalable
Specification
Conception
Réalisation
Correction et
amélioration
Version Finale
Il est chargé d'exécuter le projet et proposer les solutions répondant aux objectifs prédéfinis. Et le
projet est constitué de :
Pour cette recherche, le groupe de travail est composé des membres suivants :
a) Maitre d'oeuvre
b) Maitre d'ouvrage(INPP)
Comité directeur
Directeur provincial (DIPRO) ;
Division technique (DT) ;
Inspecteur technique ;
Division administrative et financière (DAF).
Equipe de projet
Chefs des services ;
Les informaticiens de la place
Utilisateurs (agents de différents bureaux).
Le schéma directeur désigne un plan d'actions à moyen terme reprenant l'ensemble des activités
devant être menées dans le cadre de la mise en œuvre et du développement d'un système
d'informatique dans une organisation.
C'est un document fixant dans le cadre plus vaste du schéma directeur et de ses objectifs
généraux, les secteurs et les objectifs de développement à court et moyen terme de l'informatique
dans l'entreprise.
La réalisation d'un projet nécessite souvent une succession de tâches auxquelles s'attachent
certaines contraintes :
Dans le cadre de la gestion d'un projet, l'objectif est de répondre au mieux aux besoins de bien
faire circuler les informations dans chaque service en tenant compte de différentes contraintes.
- La planification : elle vise à déterminer les différentes opérations à réaliser, les dates
correspondantes, et les moyens matériels et humains à affecter.
- L'exécution : elle consiste à la mise en œuvre des différentes opérations définies dans la
phase de planification.
Nous avons, pour notre projet, utiliser la méthode PERT qui permet d'évaluer la durée de
réalisation d'un projet complexe et de détecter les parties du projet ne supportant aucun retard.
Elle résout des problèmes dits problèmes de planification. Le projet sera subdivisé en tâches.
En général, les tâches ne pourront toutes être exécutées simultanément ; certaines tâches devront
être achevées avant que les autres ne puissent débuter. On résumera l'information sur le projet
sous forme d'un tableau, appelé échéancier, où seront indiquées les tâches, leur durée, et les
contraintes d'antériorité à respecter.
36
La méthode PERT utilise les graphes pour la description d'un projet, avec les contraintes
d'antériorité, entre les tâches. L'analyse d'un graphe s'effectue avec la méthode du chemin
critique. Car, elle permet de mettre en exergue des chemins qui comportent des tâches critiques,
dans le sens où elles vont retarder la fin du projet si elles sont elles-mêmes en retard.
Les tâches qui ont été recensées dans notre projet sont au nombre de 10, à savoir :
A Etudes préalables 7 -
B Analyse de l’existant 20 A
D Conception du réseau 25 C
H Correction de bugs 7 G
I Déploiement 21 H
Le coût de la réalisation de notre projet est évalué en termes de matériels. Compte tenu du
manque de matériels et de l'infrastructure informationnelle au sein de l'Université devant nous
permettre de tracer des routes pour chaque service et de rendre ce réseau fiable et efficace, nous
proposons une gamme de quelques équipements requis pour réaliser ce projet. Nous aurons
besoin de ce que reprend le tableau ci-dessous :
Autres cherge
17 Transport 4000
18 Divers 5000
C'est la sommation des différentes rubriques inscrites dans la dernière colonne du cahier de
besoins et du calendrier d'exécution du projet.
CG = 44500+318846 = 363346
Tache K de durée T
La Marge libre est le retard admissible sur une tâche qui n'entraîne pas de modification des
calendriers des tâches suivantes. C'est la date de début au plus tôt de la tâche suivante moins la
durée de la tâche moins la date de début au plus tôt de la tâche.
Enfin, nous pouvons alors déterminer le chemin critique, c'est-à-dire, l'ensemble des tâches dont
la marge totale et la marge libre est nulle. C'est le chemin dont la succession des tâches donne la
durée d'exécution la plus longue du projet et fournit le délai d'achèvement le plus court. Si l'on
prend du retard sur la réalisation de ces tâches, la durée globale du projet est allongée.
N° Code taches Date au plus Date au plus Marge libre Marge Chemin
tôt tard totale critique
1 A 7 7 0 0 A
2 B 27 27 0 0 B
42
3 C 34 34 0 0 C
4 D 59 94 35 35 -
5 E 64 64 0 0 E
6 F 94 94 0 0 F
7 G 101 101 0 0 G
8 H 108 108 0 0 H
9 I 129 129 0 0 I
10 J 143 143 0 0 J
Résultats de l'étude : La durée globale du projet (délai d'achèvement le plus court) = 143 jours et
Le chemin critique est constitué des tâches A, B, C, E, F, G, H, I et J.