CHAPITRE II :
CONCEPTION
I.1.
Réseau de la
commission
I.1.1.
Présentation du
réseau
Dans le souci de faciliter le partage d’information entre
les différents services de la Commission, un réseau informatique local a été
installé et deux solutions ont été utilisées pour sa mise en place :
Ø
Un câblage filaire avec
une topologie physique en étoile utilisant des câbles UTP (Unshielded twisted
pair) catégorie 5 pour la liaison entre les ordinateurs (portable, bureau), les
Switch et la WIBOX MTN ;
Ø
Un réseau sans fil (Wi-Fi)
avec un seul point d’accès fournissant une vitesse théorique de 54Mbits/s
destine aux ordinateurs équipes d'une carte Wi-Fi (IEEE 802.11),
particulièrement les portables. Le Wi-Fi est utilisé principalement pour
l’accès à internet.
Tous ses ordinateurs de bureau fonctionnent en réseau avec
une topologie étoile à travers les Switch et/ou Commutateurs qui sont relies à
la WIBOX MTN pour l'accès à internet.
I.1.2.
Architecture du
réseau
La figure ci-dessous présente la topologie physique du
réseau de la Commission :
Figure 1 : Topologie
physique du réseau de la Commission
I.1.3.
Politique de sécurité
du réseau en place
La politique de sécurité utilisée au sein du réseau est le
cryptage des données circulant et le contrôle d'accès par le WPA/WPA2 PSK au
niveau du Wi-Fi. Quant aux autres ordinateurs, elles fonctionnent de façon
autonome. Seulement un ordinateur dispose d’un onduleur.
I.1.4.
Critique de
l’existant
L’étude du réseau de Commission nous a permis de faire
ressortir certaines limites :
Ø
Le positionnement
(excentre) du point d'accès du Wi-Fi ne permet pas de couvrir toute la zone de
la commission, par conséquent certains agents ne peuvent pas accéder à internet
via Wi-Fi.
Ø
La politique de sécurité
du Wi-Fi présente un certain nombre de limites car la découverte de la clé peut
être ainsi rapide si une attaque par force brute (essayer plusieurs
possibilités de clés) est effectuée.
Ø
Au niveau du réseau câble,
l'allocation des adresses se fait de façon dynamique sans une demande
d'authentification, ce qui donne l'occasion a un individu quelconque de pouvoir
accéder au réseau avec son ordinateur portable via un câble réseau d'un poste
du réseau câblé.
Ø
L'absence d'une
segmentation du réseau en sous-réseau favorise l'action des utilisateurs
pirate.
Ø
L'absence d’un câblage
sécurisé non apparent avec des prises murale RJ 45.
Ø
Absence d'un nom de
domaine pour la structure.
Ø
Absence d’onduleur pour
les ordinateurs.
Ø
Absence d'un
administrateur réseau au sein de la structure chargé du réseau.
Ø
Absence d'un local
technique approprie pour abriter les équipements réseau (Switch, modem-routeur,
serveur)
Ø
Le branchement direct du
PC du Secrétaire Général au modem-routeur (BOX MTN), ce qui attribue une moitié
de la connexion internet au PC du chef et les autres PCs devant partager le
reste via le Switch.
L’analyse de réseau fais ressortir des besoins que nous
allons transformer en problématique afin de proposer une solution capable de
répondre aux besoins des utilisateurs. En vue de garantir une meilleure qualité
d’évolution, de stabilité et de facilité de croissance, dans la conception du réseau, plusieurs principes
sont suivis. Ceux-ci sont connus sous le nom de principes GESS (Gérable,
Évolutif, Stable et Sécurisé). La
partie sécurité de réseau ne sera pas traitée en profondeur car elle ne fait
pas partie du cahier des charges de notre projet.
I.1.4.1.
Gérable
Le modèle multicouche joue un rôle majeur dans la gestion
du réseau. Comme chaque élément d’un même niveau assure la même fonction,
chaque couche (accès, cœur), au niveau des différents blocs peut avoir la même
structure et la même organisation.
I.1.4.2.
Évolutif
Pour des raisons d’évolutivité, un réseau doit avoir une
croissance facile et flexible pour intégrer des services, des produits, des
équipements nouveaux en un mot la conception doit prendre en compte l’extension
possible du réseau.
I.1.4.3.
Stable
Le modèle multicouche est évidemment un élément majeur de
la stabilité et la disponibilité du réseau. Un autre principe utilisé pour la
stabilité est la séparation des domaines de routage en d’autres termes la
tolérance aux pannes.
I.1.4.4.
Sécurisé
La sécurité repose sur trois principes fondamentaux à
savoir la confidentialité, l’intégrité et la disponibilité. C’est un élément
important qui est implémenté à tous les niveaux, particulièrement à la
périphérie du réseau (points d’entrée, niveau accès) ainsi qu’à l’accès aux services
des applications.
I.2.
Solution
I.2.1.
Comparaison des
architectures
Client-Serveur
|
Peer-to-Peer
|
|
Définition
|
Il y a un
serveur spécifique et des clients spécifiques connectés au serveur.
|
Le client
et le serveur font le même travaille. Chaque nœud agit en tant que client et
serveur.
|
Service
|
Le client
demande le service et le serveur offre le service.
|
Chaque
nœud peut demander des services et peut également fournir des services.
|
La stabilité
|
Modèle
Client-Serveur est plus stable et évolutif.
|
Peer-to Peer
souffre si le nombre de pairs augmente dans le système.
|
Le coût
|
Le
client-serveur est coûteux à implémenter.
|
Peer-to-peer
sont moins chers à mettre en œuvre.
|
Coté Serveur
|
Lorsque
plusieurs clients demandent les services simultanément, un serveur peut être
encombré.
|
Comme les
services sont fournis par plusieurs serveurs répartis dans le système
peer-to-peer, un serveur n’est pas encombré.
|
Les données
|
Les
données sont stockées dans un serveur centralisé.
|
Chaque
pair a ses propres données.
|
I.2.2.
Câblages Ethernet et
Wi-Fi
Un
câblage structuré, solide et fiable est le point de départ d'un réseau
informatique de qualité. Le réseau Ethernet est le plus souvent la colonne
vertébrale de la communication réseau au sein de l'entreprise. Cet ensemble de
câbles réseaux relies les différents éléments informatiques tels que : les
serveurs, les machines utilisateurs, les éléments réseau permettant d'accéder à
Internet. Il existe des situations où il est impossible d'utiliser un câblage
physique. Chantiers, bâtiments distants, les raisons sont aussi nombreuses que
variées. Dans ces cas précis, il est toutefois possible de mettre en place des
solutions réseau, basées sur la technologie Wifi, même si cette technologie est
désormais connue du grand public pour être un moyen d'accès à l'Internet haut
débit, le Wifi a originellement été mis en place pour la communication des
réseaux internes. Les opportunités de repenser la structure d’un réseau sont
nombreuses, d'autant qu'un réseau informatique mal conçu est une source de
problèmes importante pour une entreprise. Il est donc nécessaire de bien
concevoir la structure physique de votre réseau.
I.2.3.
Choix de la solution
La solution proposée à la Commission est un réseau câblé et
accès WIFI selon les normes sur une architecture client-serveur et des points
d’accès à diffèrent niveau du bâtiment pour répondre aux besoins des agents. La
conception d’architecture du modèle est l'une des étapes essentielles
permettant d'assurer les principes GESS d'un réseau.
I.2.4.
Présentation des
équipements utilisés
Les
équipements utilisés sont présentés dans ce tableau
Matériels
|
|
Équipements
|
Quantités
|
Serveur
|
01
|
Routeur
|
01
|
Point
d’accès
|
02
|
Câbles
|
250 m
|
Switches
|
02
|
Ordinateurs
du Bureau
|
17
|
Ordinateurs
Portables
|
14
|
Logiciels
|
|
Windows
serveur 2016
|
01
|
Clients
Windows
|
31
|
I.2.5.
Adressage
ADRESSE RESEAU
|
192.168.12.0
|
SERVICES / AFFECTATION
|
MASK
|
255.255.255.0
|
|
SOUS RESEAUX
|
||
SOUS RESEAU 1
|
192.168.12.0/27
|
Serveur
|
SOUS RESEAU 2
|
192.168.12.32/27
|
Communication
|
SOUS RESEAU 3
|
192.168.12.64/27
|
Éducation
|
SOUS RESEAU 4
|
192.168.12.96/27
|
Sciences sociales
|
SOUS RESEAU 5
|
192.168.12.128/27
|
Sciences naturelles
|
SOUS RESEAU 6
|
192.168.12.160/27
|
Ressources humaines
|
SOUS RESEAU 7
|
192.168.12.192/27
|
Secrétariat, économat, accès points
|
SOUS RESEAU 8
|
192.168.12.224/27
|
|
Notre choix s'est porte sur cette solution non seulement à
cause de sa stabilité, sa flexibilité mais aussi du faite qu'elle est sécurisée
et facilement administrable. Dans cette partie suivante, nous allons procéder à
la configuration de la solution puis faire une évaluation du coût de la
solution ainsi que les difficultés rencontrées et les acquis.
Aucun commentaire:
Enregistrer un commentaire