mardi 29 octobre 2019

CONCEPTION


         CHAPITRE  II :            CONCEPTION
I.1.        Réseau de la commission
I.1.1.               Présentation du réseau
Dans le souci de faciliter le partage d’information entre les différents services de la Commission, un réseau informatique local a été installé et deux solutions ont été utilisées pour sa mise en place :
Ø  Un câblage filaire avec une topologie physique en étoile utilisant des câbles UTP (Unshielded twisted pair) catégorie 5 pour la liaison entre les ordinateurs (portable, bureau), les Switch et la WIBOX MTN ;
Ø  Un réseau sans fil (Wi-Fi) avec un seul point d’accès fournissant une vitesse théorique de 54Mbits/s destine aux ordinateurs équipes d'une carte Wi-Fi (IEEE 802.11), particulièrement les portables. Le Wi-Fi est utilisé principalement pour l’accès à internet.
Tous ses ordinateurs de bureau fonctionnent en réseau avec une topologie étoile à travers les Switch et/ou Commutateurs qui sont relies à la WIBOX MTN pour l'accès à internet.
I.1.2.               Architecture du réseau
La figure ci-dessous présente la topologie physique du réseau de la Commission :


Figure 1 : Topologie physique du réseau de la Commission
 I.1.3.               Politique de sécurité du réseau en place
La politique de sécurité utilisée au sein du réseau est le cryptage des données circulant et le contrôle d'accès par le WPA/WPA2 PSK au niveau du Wi-Fi. Quant aux autres ordinateurs, elles fonctionnent de façon autonome. Seulement un ordinateur dispose d’un onduleur.
I.1.4.               Critique de l’existant
L’étude du réseau de Commission nous a permis de faire ressortir certaines limites :
Ø  Le positionnement (excentre) du point d'accès du Wi-Fi ne permet pas de couvrir toute la zone de la commission, par conséquent certains agents ne peuvent pas accéder à internet via Wi-Fi.
Ø  La politique de sécurité du Wi-Fi présente un certain nombre de limites car la découverte de la clé peut être ainsi rapide si une attaque par force brute (essayer plusieurs possibilités de clés) est effectuée.
Ø  Au niveau du réseau câble, l'allocation des adresses se fait de façon dynamique sans une demande d'authentification, ce qui donne l'occasion a un individu quelconque de pouvoir accéder au réseau avec son ordinateur portable via un câble réseau d'un poste du réseau câblé.
Ø  L'absence d'une segmentation du réseau en sous-réseau favorise l'action des utilisateurs pirate.
Ø  L'absence d’un câblage sécurisé non apparent avec des prises murale RJ 45.
Ø  Absence d'un nom de domaine pour la structure.
Ø  Absence d’onduleur pour les ordinateurs.
Ø  Absence d'un administrateur réseau au sein de la structure chargé du réseau.
Ø  Absence d'un local technique approprie pour abriter les équipements réseau (Switch, modem-routeur, serveur)
Ø  Le branchement direct du PC du Secrétaire Général au modem-routeur (BOX MTN), ce qui attribue une moitié de la connexion internet au PC du chef et les autres PCs devant partager le reste via le Switch.
L’analyse de réseau fais ressortir des besoins que nous allons transformer en problématique afin de proposer une solution capable de répondre aux besoins des utilisateurs. En vue de garantir une meilleure qualité d’évolution, de stabilité et de facilité de croissance, dans   la conception du réseau, plusieurs principes sont suivis. Ceux-ci sont connus sous le nom de principes GESS (Gérable, Évolutif, Stable et Sécurisé). La partie sécurité de réseau ne sera pas traitée en profondeur car elle ne fait pas partie du cahier des charges de notre projet.
I.1.4.1.                        Gérable
Le modèle multicouche joue un rôle majeur dans la gestion du réseau. Comme chaque élément d’un même niveau assure la même fonction, chaque couche (accès, cœur), au niveau des différents blocs peut avoir la même structure et la même organisation.
I.1.4.2.                        Évolutif
Pour des raisons d’évolutivité, un réseau doit avoir une croissance facile et flexible pour intégrer des services, des produits, des équipements nouveaux en un mot la conception doit prendre en compte l’extension possible du réseau. 
I.1.4.3.                        Stable
Le modèle multicouche est évidemment un élément majeur de la stabilité et la disponibilité du réseau. Un autre principe utilisé pour la stabilité est la séparation des domaines de routage en d’autres termes la tolérance aux pannes.
I.1.4.4.                        Sécurisé
La sécurité repose sur trois principes fondamentaux à savoir la confidentialité, l’intégrité et la disponibilité. C’est un élément important qui est implémenté à tous les niveaux, particulièrement à la périphérie du réseau (points d’entrée, niveau accès) ainsi qu’à l’accès aux services des applications.
I.2.        Solution
I.2.1.               Comparaison des architectures

Client-Serveur
Peer-to-Peer
Définition
Il y a un serveur spécifique et des clients spécifiques connectés au serveur.
Le client et le serveur font le même travaille. Chaque nœud agit en tant que client et serveur.
Service
Le client demande le service et le serveur offre le service.
Chaque nœud peut demander des services et peut également fournir des services.
La stabilité
Modèle Client-Serveur est plus stable et évolutif.
Peer-to Peer souffre si le nombre de pairs augmente dans le système.
Le coût
Le client-serveur est coûteux à implémenter.
Peer-to-peer sont moins chers à mettre en œuvre.
Coté Serveur
Lorsque plusieurs clients demandent les services simultanément, un serveur peut être encombré.
Comme les services sont fournis par plusieurs serveurs répartis dans le système peer-to-peer, un serveur n’est pas encombré.
Les données
Les données sont stockées dans un serveur centralisé.
Chaque pair a ses propres données.
I.2.2.               Câblages Ethernet et Wi-Fi
Un câblage structuré, solide et fiable est le point de départ d'un réseau informatique de qualité. Le réseau Ethernet est le plus souvent la colonne vertébrale de la communication réseau au sein de l'entreprise. Cet ensemble de câbles réseaux relies les différents éléments informatiques tels que : les serveurs, les machines utilisateurs, les éléments réseau permettant d'accéder à Internet. Il existe des situations où il est impossible d'utiliser un câblage physique. Chantiers, bâtiments distants, les raisons sont aussi nombreuses que variées. Dans ces cas précis, il est toutefois possible de mettre en place des solutions réseau, basées sur la technologie Wifi, même si cette technologie est désormais connue du grand public pour être un moyen d'accès à l'Internet haut débit, le Wifi a originellement été mis en place pour la communication des réseaux internes. Les opportunités de repenser la structure d’un réseau sont nombreuses, d'autant qu'un réseau informatique mal conçu est une source de problèmes importante pour une entreprise. Il est donc nécessaire de bien concevoir la structure physique de votre réseau.
I.2.3.               Choix de la solution
La solution proposée à la Commission est un réseau câblé et accès WIFI selon les normes sur une architecture client-serveur et des points d’accès à diffèrent niveau du bâtiment pour répondre aux besoins des agents. La conception d’architecture du modèle est l'une des étapes essentielles permettant d'assurer les principes GESS d'un réseau.

I.2.4.               Présentation des équipements utilisés
Les équipements utilisés sont présentés dans ce tableau
Matériels
Équipements
Quantités
Serveur
01
Routeur
01
Point d’accès
02
Câbles
250 m
Switches
02
Ordinateurs du Bureau
17
Ordinateurs Portables
14
Logiciels
Windows serveur 2016
01
Clients Windows
31

I.2.5.               Adressage
ADRESSE RESEAU
192.168.12.0
SERVICES / AFFECTATION
MASK
255.255.255.0
SOUS RESEAUX
SOUS RESEAU 1
192.168.12.0/27
Serveur
SOUS RESEAU 2
192.168.12.32/27
Communication
SOUS RESEAU 3
192.168.12.64/27
Éducation
SOUS RESEAU 4
192.168.12.96/27
Sciences sociales
SOUS RESEAU 5
192.168.12.128/27
Sciences naturelles
SOUS RESEAU 6
192.168.12.160/27
Ressources humaines
SOUS RESEAU 7
192.168.12.192/27
Secrétariat, économat, accès points
SOUS RESEAU 8
192.168.12.224/27


Notre choix s'est porte sur cette solution non seulement à cause de sa stabilité, sa flexibilité mais aussi du faite qu'elle est sécurisée et facilement administrable. Dans cette partie suivante, nous allons procéder à la configuration de la solution puis faire une évaluation du coût de la solution ainsi que les difficultés rencontrées et les acquis.

Aucun commentaire:

Enregistrer un commentaire