Topologie Réseaux
Topologie Réseaux
Topologie Réseaux
INTRODUCTION GENERALE
Le domaine informatique est d’une grande importance dans la gestion d’une entreprise et de ses
ressources. Il touche à de nombreux aspects dans l’entreprise à savoir ; le traitement des données,
les partage des données, la communication par IP, la vidéo conférence, la gestion de bases des
données de l’entreprise, l’enregistrement des opérations ainsi que le pilotage, On entend par
réseau informatique un ensemble d’équipements reliés entre eux pour échanger des informations ;
La Direction Générale des Douanes et Assise DGDA en sigle a depuis les années 90
adopté le Système Douanier Automatisé, SYDONIA en sigle, comme outil permettant la gestion
automatisée des procédures douanières dans le souci de fluidifier les formalités de dédouanement,
c’est déjà un point fort ; et comme points faibles :
- Le serveur de base des données avec SYDONIA est géré à partir de Kinshasa,
2
- Le service VoIP n’est plus opérationnel, les utilisateurs utilisent des téléphonies
connectées au réseau public RTC d’où le cout élevé de communication occasionnant trop
des dépenses des crédits ;
- Manques des caméras de surveillance dans tous les départements ;…
Les difficultés sont multiples au sein de la DGDA en ce qui cadre avec le système
informatique interne et dans le but d’assurer les meilleurs performances du réseau informatique
de l’entreprise, nous avons proposé l’optimisation du réseau local tout en garantissant l’utilisation
du système SYDONIA sur un serveur bien spécifique, déployer la téléphonie sur IP dans tous le
département de l’entreprise afin d’améliorer les échanges téléphonique interne à moindre cout ;
mettre en place un serveur sur un PC ou un ordinateur fixe avec le système Windows server
2016 afin de déployer différents services pour le bon fonctionnement du réseau informatique de
la DGDA Lubumbashi.
Il est vrai que de nos jours l’utilisation de la technologie PPPoE dans les entreprises est
plus rependue et fait l’objet de nombreuses études en vue d’améliorer et surtout de réduire le
coup dans ces derniers. Bien que cette technologie soit connue et utiliser par certaines entreprises,
très peu d’entre elles sont au courant qu’il est possible de réduire sensiblement le coût et surtout
d’obtenir un rendement fiable et efficace avec cette technologie. De ce fait, nous ne dirions pas
que nous sommes le premier à parler sur l’optimisation de la fiabilité, plusieurs chercheurs en ont
parlé, c’est le cas de : Daudet KALENGA « Analyse et Optimisation de la fiabilité d’un réseau
par la technologie PPPoE du routeur OS Mitkrotik » travail défendu en vue de l’obtention du
grade d’ingénieur en Réseaux et télécommunication à l’Université Protestante de Lubumbashi,
2011 ; l’objectif de son travail est d’assurer une gestion ordonnée du réseau et du système d’accès
au réseau, et de remonter la fiabilité de ce dernier.
Pour aboutir à la réalisation de notre solution, nous avons opté plusieurs méthodes
notamment la méthode analytique qui nous a permis de faire des analyses sur l’architecture
physique du réseau informatique de la DGDA afin de ressortir les points forts et les points faibles
3
Un système entant que dispositif ou une mise en commun d'un certain nombre
d'éléments ayant une fonction bien déterminée a besoin d'un fonctionnement général de tout ce
qui le constitue pour arriver à sa finalité.
Et pourtant le réseau informatique entant que système est constitué des plusieurs
éléments tant physiques que logiques qui sont obligés de collaborer afin de permettre une
communication.
Il est aussi un vaste domaine dont la compréhension doit partir d'un certain nombre des
concepts de base.
I.1.1. Réseau
C'est un ensemble d'objets interconnectés les uns avec les autres et permet de faire
circuler les éléments entre chacun de ces objets selon les règles bien définies. 1
un filet (un réseau est un « petit rets », c'est-à-dire un petit filet1), on appelle nœud l'extrémité
d'une connexion, qui peut être une intersection de plusieurs connexions ou équipements
(un ordinateur, un routeur, un concentrateur, un commutateur).
I.1.3. Communication
C'est le processus de transmission d'informations. Elle est l'action de communiquer, de
transmettre les informations ou des connaissances à quelqu'un ou, s'il y a échange, de le mettre en
commun.
Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des
Informations. Par analogie avec un filet (un réseau est un « petit rets », c'est-à-dire un petit filet),
on appelle noeud (node) l'extrémité d'une connexion, qui peut être une intersection de plusieurs
connexions (un ordinateur, un routeur, un concentrateur, un commutateur).3
On peut regrouper les types des réseaux informatiques selon plusieurs paramètres ou
découpages parmi lesquels le découpage géographique, fonctionnement,...
Nous allons ici présenter différents types des réseaux informatiques selon ce découpage
dont la subdivision a été rendue possible suivant leurs tailles, débit ou aire géographique.
Ce type de réseau est encore appelé le réseau local d'entreprise (RLE) ; C'est un
ensemble d'ordinateur et équipements reliés les uns aux autres dans un même bâtiment ou des
bâtiments différents mais ayant une aire géographiquement proche (généralement pas plus de
10Km). Ce genre de réseau est local.
6
Celui-ci fait allusion à l'interconnexion des réseaux locaux se trouvant dans une ville ou
dans une même région. On fera ici usage des lignes du réseau public ou privé pour permettre la
liaison entre les sites. Les utilisateurs se trouvant à des endroits géographiques différents pourront
partager les ressources comme s'ils étaient dans un LAN
Il s'agit ici d'un ensemble des réseaux locaux interconnectés les uns aux autres sur un
étendu national ou international. Comme le MAN, il utilise aussi les lignes du réseau public ou
privé pour établir l'interconnexion entre les différents LAN. Il est aussi appelé réseau étendu.
7
Au-delà de ces trois grands types de réseau selon le découpage géographique on peut
encore trouver d'autres types.
C'est un réseau personnel qui peut s'étendre sur un rayon de quelques 1O mètres. Ici
nous trouvons les technologies comme le Bluetooth pour faire l'échange des fichiers textes, vidéo
et audio,... entre deux ordinateurs, deux téléphones mobiles ou un téléphone et un ordinateur.
a) Le réseau Intranet
C'est un réseau informatique utilisant les services du protocole TCP/IP pour assurer la
communication. C'est-à-dire un réseau dont la configuration se fait sur base du protocole TCP/IP.
b) Le réseau Extranet
Celui-ci est un réseau Intranet auquel on ajoute une connexion externe comme l'Internet.
c) L'Internet
Elle peut définir la façon dont les équipements sont interconnectés et la représentation
spatiale du réseau (topologie physique). Elle peut aussi définir la façon dont les données
transitent dans les lignes de communication (topologies logiques).
Il existe des différentes sortes des topologies réseaux mais qui sont groupés selon deux
grands types ;
Celle-ci indique la façon dont les différents équipements sont reliés dans un réseau.
Cette topologie est subdivisée en plusieurs autres dont les trois premières et les plus connues
sont : la topologie en bus, en étoile et en anneau…
a) La topologie en Bus
Cette topologie se repose généralement sur un câble coaxial sur lequel viennent se
connecter des nœuds grâce à des prises qu'on appelle T-connecteur, les BNC puis les terminaux
ayant tous 50 ohms de résistance sur les deux extrémités du câble appelé Terminator. Ici les
ordinateurs sont liés à une même et seule ligne de transmission.
9
b) La topologie en étoile
Dans un réseau en étoile, les ordinateurs sont reliés sur un point central qui peut être un
concentrateur (hub) ou un commutateur (Switch) possédant des ports RJ45 capables de recevoir
un câble à double paire torsadée pouvant assurer la liaison entre un nœud et un point central et
puis entre le point central et les nœuds.
c) La topologie en anneau
Dans la topologie en anneau, les ordinateurs sont reliés à un répartiteur appelé MAU qui
va gérer la communication entre les PC qui lui sont reliés en impartissant à chacun d'eux un
temps de parole. C'est-à-dire que les ordinateurs communiquent chacun à son tour.
Cette topologie nous indique la façon dont les informations circulent ou sont transmises
dans un réseau. Bref, définit comment se passe la communication dans la topologie physique.
10
a) Le réseau Ethernet
Cette famille de réseau repose sur la méthode d'accès multiple et écoute de la porteuse
par détection de collision appelé CSMA/CD.
Une architecture d'un réseau est la représentation structurelle et fonctionnelle d'un réseau
informatique. Il en existe deux types entre autre l'architecture poste à poste et celle client-serveur.
C'est un réseau qui ne nécessite pas la présence d'un serveur dédié. Elle est constituée de
deux ou plusieurs ordinateurs interconnectés où chaque machine est maître de ses ressources et
peut être lui-même considéré comme un serveur (non dédié). Son avantage est qu'il a un coup
réduit, une simplicité et une rapidité d'installation.
11
C'est un réseau qui ne nécessite pas la présence d'un serveur dédié. Elle est constituée de
deux ou plusieurs ordinateurs interconnectés où chaque machine est maître de ses ressources et
peut être lui-même considéré comme un serveur (non dédié). Son avantage est qu'il a un coup
réduit, une simplicité et une rapidité d'installation ;
Il présente des failles comme la sécurité très faible, la maintenance du réseau difficile,
manque de fiabilité,...
Son seul inconvénient est qu’il est d’un coup élevé coté bande passante ; câble.
1.5.1. Ordinateur
1.5.2. Un serveur
12
C'est un ordinateur puissant choisit pour coordonner, contrôler et gérer les ressources
d'un réseau. Il accomplit une opération sur demande d'un client et lui transmet le résultat. Il est la
partie de l'application qui offre un service, il reste à l'écoute des requêtes du client et répond au
service demandé par lui.
C'est un matériel du réseau qui permet la connexion des plusieurs noeuds sur un même
point d'accès en se partageant la bande passante totale. Il est un simple répéteur des données ne
permettant pas la protection des données et dépourvue de la confidentialité.
Il est caractérisé par la bande passante, le nombre des ports, le débit, la tension qu'il
utilise,...
Ce dispositif est dit intelligent par opposition au hub car, alors que ce dernier fait
transiter les données par toutes les machines, le Switch permet de diriger les données uniquement
vers la machine destinataire en mémorisant les adresses MAC de chaque hôte. Cette adresse est
l'identifiant d'une carte réseau et est représentée sur six octets en hexadécimal.
13
1.5.5. Routeur
C'est un équipement du réseau qui permet d'effectuer le routage des paquets. Lorsqu'il
reçoit un paquet, il consulte sa table de routage pour choisir à partir de l'adresse de destination,
vers quelle interface et donc vers quel réseau il va diriger le paquet pour le rapprocher de sa
destination. Grâce au routeur il ya une optimisation des transmissions entre réseaux ou sous-
réseaux.
La carte réseau est aussi appelée NIC en anglais, pour Network Interface Card. C'est le
composant le plus important, elle est indispensable car c'est par elle que transitent toutes les
données à envoyer et à recevoir du réseau dans un ordinateur. Elle a un identifiant unique que lui
attribue son fabriquant qui est un adresse MAC et c'est grâce à cette dernière qu'un ordinateur
communique en réseau.
14
1.5.7. Modem
Un support de transmission est un canal physique qui, grâce à lui on peut faire circuler
les informations dans un réseau. Il en existe deux types : les supports limités ou câblés et les
supports non limités ou sans fils.
a) Le câble coaxial
Il est encore appelé câble à double paire torsadée. Il décrit un modèle un modèle du
câblage où une ligne de transmission qui est constitué de deux brins de cuivre entrelacés en
torsade est recouverte d'isolants. La configuration présente sert à maintenir précisément la
distance entre les fils qui permet à son tour de définir une impédance caractéristique de la paire
afin de supprimer les réflexions des signaux aux raccords et en bout de ligne.
Il existe deux types des câbles à paire torsadée parmi lesquels nous avons les UTP qui
sont dépourvue d'un blindage protecteur et sont utilisés à l'intérieur du bâtiment. Nous avons
aussi les STP qui sont pourvu d'une couche conductrice de blindage pour permettre une meilleure
protection contre les interférences.
c) La fibre optique
Ce support a plusieurs avantages parmi lesquels la vitesse est élevée, bonne qualité de la
transmission avec l'ordre de 1Ghz pour 1km, très souple.
Ces genres de supports sont utilisés pour des communications interurbaine et cela pour
une portée de 50 à 100 Km.
Les faisceaux hertziens utilisent les antennes d'émissions et de réception qui doivent être
en visibilité directe. Pour une bonne connexion il faut placer une antenne après chaque 50 à 60
Km.
A ses origines, le protocole TCP/IP a été créé pour un but militaire et sa connaissance est
nécessaire pour les personnes désirant administrer ou maintenir un réseau fonctionnant dans un
système de TCP/IP.
La suite protocolaire TCP/IP assure des rôles en commun qui peuvent être résumés de la
façon ci-dessous :
Au-delà de ces rôles qu'ils assurent en commun, chacun d'eux a ses rôles spécifiques
dont en voici pour chacun ;
a) Le protocole TCP
b) Le protocole IP
Internet Protocol est un protocole réseau qui définit le mode d'échange élémentaire entre
les ordinateurs participants au réseau en leur donnant une adresse unique sur le réseau.
a) Le protocole IPV4
L'IPV4 est la première version d'IP à avoir été largement déployée et forme encore la base de
l'internet. Il utilise une adresse IP sur 32bits reparties en 4champs de 8bits.
Il utilise cinq classes différentes : A, B, C, D et E. seules les trois premières sont utilisées en
production.
Le protocole IPV6
Il abandonne la notation décimale pointée employée pour les adresses IPV4 au profit
d'une écriture hexadécimale où les 8 groupes de 16 Octets sont séparés par un signe de deux
points :
TCP / IP et OSI sont les deux modèles de réseau les plus utilisés pour la communication.
Il y a quelques différences entre les deux. L’une des différences majeures est que l’ OSI est un
modèle conceptuel qui n’est pratiquement pas utilisé pour la communication, tandis que TCP /
IP est utilisé pour établir une connexion et communiquer via le réseau.
En effet, il se passe beaucoup de choses dans les coulisses entre l'instant t, où on, a
envoyé une information et l'instant t1, où le destinataire le reçoit.
Application
Présentation
Session
Transport
Réseau
Liaison des données
Physique
Expliquons comment fonctionnent ces différentes couches lorsqu'on veut par exemple envoyer un
mail à son ami :
a) Couche applicative
Vous avez besoin d'accéder aux services réseaux. La couche applicative fait office
d'interface pour vous donner accès à ces services, qui vous permettent notamment de transférer
des fichiers, de rédiger un mail, d'établir une session à distance, de visualiser une page web...
21
Plusieurs protocoles assurent ces services, dont FTP (pour le transfert des fichiers), Telnet (pour
l'établissement des sessions à distance), SMTP (pour l'envoi d'un mail), etc.
b) Couche présentation
c) Couche session
Une fois que vous êtes prêt(e) à envoyer le mail, il faut établir une session entre les
applications qui doivent communiquer. La couche session du modèle OSI vous permet
principalement d'ouvrir une session, de la gérer et de la clore. La demande d'ouverture d'une
session peut échouer. Si la session est terminée, la « reconnexion » s'effectuera dans cette couche.
d) Couche transport
Une fois la session établie, le mail doit être envoyé. La couche de transport se charge de
préparer le mail à l'envoi. Le nom de cette couche peut prêter à confusion : elle n'est pas
responsable du transport des données proprement dit, mais elle y contribue.
En fait, ce sont les quatre dernières couches (transport, réseau, liaison de données et
physique) qui toutes ensemble réalisent le transport des données. Cependant, chaque couche se
spécialise. La couche de transport divise les données en plusieurs segments (ou séquences) et les
réunit dans la couche transport de l'hôte récepteur. Cette couche permet de choisir, en fonction
des contraintes de communication, la meilleure façon d'envoyer une information.
e) Couche réseau
Maintenant que nous savons quel numéro de port utiliser, il faut aussi préciser l'adresse
IP du récepteur. La couche réseau se charge du routage des données du point A au point B et de
l'adressage. Ici aussi, l'en-tête subit une modification. Il comprend désormais l'en-tête ajouté par
la couche de transport, l'adresse IP source et l'adresse IP du destinataire. Se fait également dans
cette couche le choix du mode de transport (mode connecté ou non connecté). Le protocole le
plus utilisé à ce niveau est bien sûr le protocole IP.
f) La couche liaison
Ici on doit s'assurer si certaines opérations sont déjà effectuées entre autre :
Il reste maintenant à établir une liaison « physique » entre les deux hôtes. Là où la
couche réseau effectue une liaison logique, la couche de liaison effectue une liaison de données
physique.
Elle fragmente les données en plusieurs trames, qui sont envoyées une par une dans un
réseau local
g) La couche physique
Notre mail est en cours de transport, mettons-le sur le média. La couche physique reçoit
les trames de la couche de liaison des données et les « convertit » en une succession de bits qui
sont ensuite mis sur le média pour l'envoi. Cette couche se charge donc de la transmission des
signaux électriques ou optiques entre les hôtes en communication.
23
Conclusion partielle
Nous avons présenté dans le présent chapitre quelques notions de base sur les réseaux
informatiques où nous avons parlé des différents équipements qui doivent être utilisés suivant
certaines topologies et avons expliqué par un bref exemple comment une information envoyée sur
un réseau passe les différentes couches du modèle OSI avant d'arriver à destination.
24
II.1.1. HISTORIQUE
La Direction Générale des Douanes et Accises, DGD A en sigle a été créé par
l'ordonnance No 79/114 du 15 mai 1979 sous forme d'établissement public rattache au ministère
de finance. Sa première appellation était Office des Douanes et Accises, OFID A en sigle. C'est
une institution à caractère économique, administratif et financier dotée de la personnalité civile et
juridique.
De ce fait, elle est régie par la loi N° 78/002 du 16 janvier 1978 portant dispositions
générales applicables aux entreprises publiques. Les agents sont régis par la convention collective
dont la deuxième Edition a été publiée le 1 janvier 1949. Le fonctionnement quotidien de la DGD
A et sa ligne de conduite sont contenues dans un document appelé « LEGISLATION DOU
ANIERE D qui a pris force du décret du 29 janvier 1949 l'ordonnance N° 39/09 du 6 janvier 1939
portant sa mission.
La Direction des Douanes et Accises, a plusieurs missions, la liste étant exhaustive, nous
retiendrons à titre principale ce qui suit :
a) Aspect fiscal
L'aspect fiscal est le fait de procurer au trésor public les ressources sociales à la
couverture des dépenses publiques de l'état. Les droits des douanes à eux seuls contribuent A plus
de 60 % au budget de l'état.
b) Aspect économique
Rôle prohibitif : qui est la protection de la production nationale contre les produits
importés. Dans ce cas la douane pour lutter contre cette compétitivité, doit taxer durement
les produits étrangers, dans le but de sauvegarder et surtout favoriser la production locale.
Rôle incitatif : les droits des douanes constituent un moyen pour atteindre l'un des
principaux objectifs du développement de notre pays par la diminution des importations
des produits de luxe...Ils sont utilisés également pour favoriser le développement des
certaines branches de production.
Dans ses différentes missions lui confiées, la Direction Générale des Douanes et Accises
est chapoté par un conseil d'administration et un comité de gestion ayant à sa tête un Chargé de
Mission anciennement appelé Administrateur Délégué General (ADG).
Notons que chaque division est dirigée par un directeur, les différentes directions sont
les suivantes : -la direction provinciale du Katanga, -du Nord Kivu, -du Sud Kivu, -du Kasai
Oriental, -du Kasai Occidental, -de Kinshasa aéroport, -de Kinshasa Est, -du Bas Congo,...
Chaque direction est dirigée par un directeur provincial.
Ces organismes l'aident à réaliser ses objectifs soit en assurant la sécurité et le contrôle
dans l'importation, soit dans l'identification des échanges internationaux.
La direction Provinciale du Katanga est l'une des grandes directions en terme des
recettes, elle est chapeautée par un Directeur Provincial communément appelé D.P. Ce dernier est
secondé par des Sous-Directeurs, notamment :
Division de comptabilité,
Division de l'informatique,
Division des services généraux.
Sous-Direction des Douanes et Accises (SDDA), qui s'occupe des affaires douanières et de la
production locale. Elle renferme en son sein les divisions suivantes :
Sous-Direction des Produits Pétroliers (SDPP), qui s'occupe des tous les processus de
dédouanement ayant très aux produits pétroliers, il gère aussi des divisions, et s'occupe de tous
les entrepôts pétroliers qui font les dédouanements.
28
IAP,
IPR
ISF.
Sous-direction de Kasumbalesa, c'est l'une des plus importantes sous-directions parce que pour le
moment, presque toutes les marchandises passent par cette frontière, on y retrouve plusieurs
services entre autres :
La prise en charge,
Brigade,
Recette,
Vérification et contre écriture.
Les sous-directions suivantes ainsi que les Divisions, représentent la DGD A là où elles sont
implantées. Elles exercent la quasi-totalité des activités douanières. Il s'agit de :
Un Chef de division
Un ou plusieurs Contrôleurs
Un ou plusieurs Vérificateurs
Un ou plusieurs Vérificateurs Assistants ...
Dans ce nouveau système, la Division de l'informatique est la pièce maitresse, car elle
gère la base de données (utilisateurs y compris) et le réseau informatique de la province, et veille
au bon déroulement du système dans son entièreté.
30
SECRETARIAT
DIRECTEUR PROVINCIAL
SD DOUANES ET ACCISES
INSP DOUANES
INSP. CONT AFF.
INSP. VALEUR
INSP. SELECT.
INSP. STATISTIQUE
INSP. ACCISES
SD PRODUITS PETROLIERS
RECETTE PP KSA
SD KALEMIE
CONTROLE BRIGADE
IDE VERIF
INSP. P CHARGE
INSP IMPORT EXPORT
33
RECETTE PPL
INSP CONTRE
SD KOLWEZI
INSP VERIF
BRIGADE
RECETTE
SD KASUMBALESA
Jusqu'au mois d'avril 2008, ce ne sont que les travaux d'implémentation et d'essai, le
mois de mai 2008 était consacré à l'inauguration du guichet unique grâce à l'informatisation de la
DGD A KATANGA, nous pouvons noter que la Division de l'Informatique a réellement
commencé son travail au Katanga.
Cette division est chapeautée par un Chef de Division communément appelé Inspecteur.
Dans sa division(Inspection), il gère le personnel et le matériel, comme personnel, nous avons :
Trois Vérificateurs
Trois Vérificateurs Assistants et
34
Un Rédacteur Principal
En 1980, le premier logiciel Sydonia a été conçu pour les pays membres de la CD AO
(communauté des pays d'Afrique de l'ouest) grâce à l'Organisation Mondiale de la Douane qui
avait un but statistique leur permettant de faire la compensation.
Ce logiciel a été amélioré et est arrivé dans notre pays sous la version 2.7, qui a aussi été
améliorée et aujourd'hui nous parlons de la version ++, une autre version sera mise en place dés
l'année prochaine, c'est la version a world N. Actuellement, la province du Katanga utilise la
version ++.
Cette partie nous permettra de comprendre d’une manière brève de quoi il s’agira dans
ce travail, et aussi le sens des certains termes techniques ;
35
a) Analyser un réseau
C'est la décomposition de son ensemble afin de mettre en évidence les éléments qui le
constituent, et de faire pour chaque constituant un examen détaillé tout en ressortissant leurs
rapports, leurs points forts ainsi que leurs points faibles.
b) Optimiser un réseau
d) La technologie PPPOE
Le Point-to-Point Protocol over Ethernet. PPP over Ethernet est un protocole indiquant
comment un ordinateur individuel de type hôte peut interagir avec un modem large bande (de
type xDSL, câble, radio, etc...) pour se connecter à un site distant. ... La RFC 2516 définit en
détail la technicité du protocole PPPoE. Le protocole PPP est un mécanisme qui fait fonctionner
IP et d’autres protocoles réseaux entre deux terminaux.
e) Un Routeur Mikrotik
Par feu(Firewall)
Routage
Contrôleur de trafic en fonction du QOS
Accés réseau sans fil
Hotspots
Serveur et client PPPoE
Serveur proxy
Serveur DHCP...
Le réseau de la DGDA est un réseau Ethernet commuté à 100 Mb/s, il est basé sur la
topologie en Etoile, c'est un réseau plat, il ne contient pas de sous réseau, ce qui réduit ses
performances compte tenu du nombre important du trafic qui en découle.
Ce réseau est connecté à internet via deux antennes V-S AT, après chacune des V-S AT,
le signal passe par deux modems distincts, en suite par deux routeurs distincts. Les sorties de ces
deux routeurs vont sur un seul Switch, bien entendu, ces matériels sont dans un Rack de 42
unités.
La machine serveur est celle qui possède la base de données, elle gère les accès de tous
les utilisateurs (nom du compte ou login et mot de passe nécessaires pour y accéder). Il y a une
machine serveur dite de production qui est la principale renfermant la base de données, ce serveur
est secondé par d'autres à savoir :
pouvons dire qu'ils font leur mise à jour à chaque arrêt du system. Cette mise à jour n'est
pas automatique, mais manuelle.
Serveur de fichier et contrôleur de domaine : c'est un ordinateur fixe qui a été transformé
en serveur, il possède le système Windows server 2003, son rôle est de récupérer les
données dans la bases des données et les mettre à la disposition des partenaires suivants :
OCC, OGEFREM, LES B ANCS, DGI, DGRAD. Il gère l'accès de ces partenaires
pendant la récupération des données.
Les machines clientes sont celles qui, étant dans le réseau de la DGD A, lancent des
requêtes à la base de données du serveur, ce dernier leur répond avec des résultats
correspondants aux requêtes.
Le réseau a pour media, câble coaxial entre VS AT et Modem, et le câble a paires
torsadées entre les modems et les routeurs et aussi entre les autres machines (serveurs,
ordinateurs, Switch, routeur, les téléphones IP).
Une machine se trouvant dans un autre site de la DGD A par exemple : Kasumbalesa, Kolwezi,
TFM..., se connecte à la base de données via le routage existant entre le site pilote de
Lubumbashi et les autres sites.
Les partenaires et les agences en douane se connectent à la base des données via la boucle radio
local constituant aussi un autre réseau que nous devons analyser après.
La DGD A possède un provider pour la connexion internet ainsi que le transfert des données,
c'est CYBERNET.
Les partenaires et les agences en douanes quant à eux, se connectent au serveur via une boucle
radio local, mise en place et gérée par la Société Key-Tech et le provider GBS (Global
Broadband Solutions).
Hdd(4x160 Go),
1Go DDR2,
80 Go HDD,
Lecteur-graveur
45 Dell, Optiplex 745 et Desktop, Ordinateur
2Go DDR2,
80 et 120 Go HDD,
Processeur Pentium D,
1.6GHz,
1Go DDR2,
39
160Go HDD,
Lecteur-graveur DVD,
XpSp3.
noir blanc
20 Hp laserjet P2015 Port USB, Imprimante
noir blanc
2
1 Hughes HN7740S modem
1 Idirect X3 modem
2 Cisco 1800 series routeur
10 Dlink, CISCO simple switch
4 Hp procurve 2610-24 catalyst routeur
et Dell PC 5324
3 DLink Dir-635 Routeur sans fil Téléphone IP
12 IP Phone
40
N° NOM
1 Messenger, Skype... video Messagerie Instantanée
2 Windows serveur 2012 Acces, Transfert et partage des fichiers…
3 Sydonia++ Acces, Partage de
la BDD
4 Opera mini, Google Navigateur web,
En analysant le réseau existant et en se référant aux objectifs qui ont été assigné la
DGDA lors du déploiement de cette infrastructure, nous avons épingler plusieurs points forts
ainsi que des points faibles du réseau informatique de la DGDA.
Présence des équipements informatique de très bonne qualité qui leur permette de faire le
partage des ressources en temps réel ; et un câblage Ethernet de bonne qualité ;
La DGDA dispose de deux liaisons Vsat avec une connexion internet à grande vitesse
fonctionnant en redondance en cas de perturbation de l’un du signal ;
Présence de téléphone IP dans plusieurs bureaux avec comme avantage la réduction du
cout de communication ;
43
Le réseau informatique de la DGDA n’a pas encore expérimenté les services offerts par
cette convergence entre autre, le trafic des données, la téléphonie, la vidéosurveillance, le
service sydonia… par conséquent on assiste à un problème d’encombrement de câble
alors qu’avec l’évolution de la technologie toutes les données de nature différente peuvent
passer dans un même canal et peuvent utiliser les mêmes protocoles on parle d’un réseau
convergent ; ce qui ne pas le cas avec ce que nous avons constaté à la DGDA ;
Pas de serveur DHCP ; l’attribution des adresses IP dans le réseau se fait d’une manière
statique alors que le réseau est trop vaste ;
Manque de service de suivi de trafic dans le réseau ; manque de pare-feu, le serveur ne
dispose pas d’un analyseur de trafic…
Afin d’optimiser la fiabilité du réseau de la DGDA nous avons proposé quelques suggestions
qui sont :
La centralisation de toutes les données sur une même machine physique sur laquelle
chaque service sera administré par serveur virtuel ;
Déployer le serveur DHCP afin de permettre d’attribuer les adresses IP
automatiquement aux hôtes;
Appliquer une politique de sécurisation en mettant en œuvre un antivirus à jour et
l’activation de pare-feu.
Mettre en place d’un contrôleur de trafic sur le serveur central.
Conclusion partielle
Notre site qui est la Direction Générale de Douanes et Assises vient d'être présenté dans
toute son intégralité avec ses points forts et ses failles que nous avons démontrées et avons
proposé des solutions en vertu de la critique que nous avons formulée au regard de son système
informatique.
44
Cependant, le chapitre qui suivra concernera la mise en place de notre solution qui
permettra de rendre fiable le réseau de la DGDA.
45
III.1. Introduction
Dans le chapitre précédent nous avions présenté le site au sein de laquelle notre système
sera implanté et ce chapitre est consacré à la mise en place de la solution et l’application de
l’optimisation de la fiabilité du réseau existant.
a) Choix de technologie
Pour pallier aux problèmes que nous avons révoqués dans les critiques en ce qui
concerne le câblage et la présence des plusieurs machines physiques, nous avons opté la théorie
de virtualisation de serveur ceci aura plusieurs avantages notamment la réduction les couts des
matériels, la réduction des performances diminuant ainsi la consommation de l’énergie jusqu’à
15w par post et aussi l’optimisation de la productivité. On aura à installer sur la même machine
physique un analyseur de trafic ;
La technologie PPPOe du routeur Mikrotik aura appliqué sur le routeur central qui vas
séparer les réseaux avec comme avantage de :
Etant donné que notre site dispose déjà d'un grand réseau informatique avec des
matériels de très bonne qualité, nous allons juste présenter ici les éléments importants ou
manquants pour la mise en place de notre solution. La DGDA dispose presque de tous les
matériels nous allons juste représenter dans le tableau ici-bas ce qui manque.
Comme nous l’avons dit précédemment, le routeur OS Mikrotik dispose d’un système
d’exploitation basé sur linux et offre plusieurs fonctionnalités :
Par feu(Firewall)
Routage
Contrôleur de trafic en fonction du QOS
Accés réseau sans fil
Hotspots
Serveur et client PPPoE
Serveur proxy
Serveur DHCP et bien d'autres.
Cependant, son système d'exploitation possède une licence multi niveau, chaque niveau
offrant d'avantage des fonctionnalités, et les couts des licences sont fonctions de niveau de ces
dernières.
a) Le ROUTERBRO AD
b) Le ROUTEUR OS
Son avantage n'est pas seulement lié à son cout, mais aussi au fait que son processeur, sa
mémoire RAM ainsi que son disque dur peuvent être changés afin de remonter la performance.
Le Mikrotik OS peut être installé de plusieurs manières, mais la méthode la plus pratique
est celle utilisant le lecteur DVD/CD. Un CD contenant ce système est boutable et sa taille varie
entre 24 Mo et 32 Mo, cela signifie qu'un seul CD suffirait pour la sauvegarde du système,
comme tout autre système, nous retrouvons plusieurs versions de Mikrotik OS qui ont évolué de
la version 2.0 a la version 5.5.
A partir de ce routeur OS qui nous offre plusieurs fonctionnalités, ceci nous permettra
d’optimiser la fiabilité du réseau de la DGDA ; le routeur OS Mikrotik peut être configuré à
travers plusieurs outils, à savoir :
A travers le navigateur WEB, tapez l'adresse de la carte réseau se trouvant dans le même réseau
que le terminal de configuration, par exemple : http://192.168.1.1 Le Web Box est une interface
graphique qui contient une configuration minimale.
48