Vous êtes sur la page 1sur 55

EPIGRAPHE

La chose la plus importante en matière de communication est


d’entendre ce qui n’est pas dit. « Peter F. Drucker »

SALEM
Benz
AVANT PROPOS

Toute œuvre sociable est toujours le fruit d’un long et dur labeur, ainsi

Quoi que ce travail soit le fruit de nos efforts, sa mise sur pied a
nécessité la collaboration de plusieurs personnes qui méritent nos
sincères remerciements.

Il serait ingrat de ne pas au préalable remercier l’Eternel Dieu qui nous

a donné le temps et nous a protégé pendant cette période de recherche.

De prime abord, nos profonds sentiments d’enthousiasme s’adressent

d’une manière particulière aux Doyens de la Faculté des sciences


informatique le Professeur Blaise FYAMA et le Master Daniel KATUAL
qui nous ont données la chance et l’autorisation de faire une recherche
scientifique en rapport avec le cours de projet d’ingénieur dans le
domaine informatique pour concilier la théorie apprise dans l’auditoire
à la recherche scientifique et à tous nos Professeurs, Chefs des Travaux
et Assistants malgré leurs multiples occupations, ils ont acceptés de
nous former à l’image que nous reflétons aujourd’hui.

L’impérieux devoir nous incombe d’adresser nos plus vifs sentiments

de reconnaissance à notre Directeur l’Assistant Hilaire LUFULUABO


pour avoir agrée la direction de notre travail dont nous sommes
bénéficière. Il s’est bien distingué par sa disponibilité à nos sollicitations
et a placé aussi la pierre à l’édifice.
J’adresse sincèrement mes remerciements à mon : très cher
père EMBERTO MWANZA pour son soutient tant financier, matériel et
spirituel fait en faveur de moi. A ma très chère maman CLAUDETTE
NDAY pour ta souffrance d’intercession en ma faveur je t’aime plus, au
couple DALLY MBAYO je garde bon souvenir pour tout merci pour la
bonne fois.

A vous mes frères et sœur Kis MWANZA, Steeve BANZE,


Gloria MWANZA, Claude MWANZA et Jireh MWANZA grand merci
pour vos soutiens financiers et spirituels je me réjouit d’être nait au
milieu de vous.

Je ne peux pas passer en oubliant mes compagnons de lutte


que nous ont accompagné en évoluant ensemble dans le cursus
académique dont : Christian MPOYO, Chafik BANZA, Samy
KASONGO, Hugo KADIMA, Elie SELEMANI, KALI KABAMBA et
Lukis NGOIE, merci pour votre soutient.

En fin, que ceux dont leurs noms n’ont pas été cites et qui ont contribué

À l’édification de cette œuvre de loin ou de près ne nous tiennent pas


rigueur, que dans ce silence, trouvant l’expression de nos sincères
remerciement
Table des matières
EPIGRAPHE..................................................................................................1
AVANT PROPOS ........................................................................................2
INTRODUCTION.........................................................................................4
Chapitre 1 : NOTIONS SUR LES RESEAUX INFORMATIQUES...........7
SECTION1 : ANALYSE ET OPTIMISATION......................................7
Notions d’analyse informatique.............................................................7
Notions d’optimisation............................................................................8
SECTION2 : LA BANDE PASSANTE RESEAU..................................8
Notions sur le réseau............................................................................8
2.1.1 TOPOLOGIES DES RESEAUX....................................................11
1.Topologies physiques.........................................................................11
2.Topologie logique................................................................................15
Notions sur la bande passante..........................................................21
DEBIT...................................................................................................22
DIFFERENCE ENTRE DEBIT ET BANDE PASSANTE...............23
SECTION3 NOTIONS SUR LA DIFFUSION.....................................24
3.1. En physique :................................................................................24
3.2. En informatique :.........................................................................25
3.3. En cryptographie :.......................................................................25
3.4. En politique :................................................................................25
3.5. Les télécommunications :...........................................................25
CHAPITRE 2 : ANALYSE ET PRESENTATION DE
L’INFRASTRUCTURE RESEAU DE L’UNIVERSITE PROTESTANTE DE
LUBUMBASHI...........................................................................................................26
2.1. PRESENTATION DE L’UPL..........................................................26
2.2.1. Dénomination et localisation......................................................26
2.2. HISTORIQUE DE L’UPL................................................................26
2.3. OBJECTIF ET MISSION DE L’UPL...............................................28
2.3.1. OBJECTIF...................................................................................28
2.3.2. ........................................................................OBJECTIF DE L’UPL
28
ORGANIGRAME DE L’UPL................................................................28
PRESENTATION DU RESEAU EXISTANT.......................................33
SECTION 2 ETUDE DE L’EXISTANT.................................................34
Chapitre 3 : : L'OPTIMISATION DE LA BANDE PASSANTE PAR LA
DELIMITATION DE ZONE DE DIFFUSION.......................................................36
CRITAIRE D’IMPLEMENTATION.....................................................36
CREATION ET CONFIGIRATION D’INTER VLAN (SERVEUR
VTP).........................................................................................................................36
Configuration du serveur vtp...............................................................38
III.3 PRESENTATION DE L’ARCHITECTURE DE
L’IMPLEMENTATION.........................................................................................47
ILLUSTRATION D’UN LAN FONCTIONNANT AVEC LE
PROTOCOLE VTP................................................................................................47
3.3 COUT DU PROJET...........................................................................49
CONCLUSION GENERALE....................................................................50
Figure 1........................................................................................................34
Figure 2........................................................................................................37
Figure 3 illustration de la configuration du vtp serveur....................43
Figure 4 illustration de la configuration du vtp serveur pour la
désactivation des ports............................................................................................43
Figure 5 illustration de la configuration du vtp serveur pour la
nomination et l’attribution des id.........................................................................44
Figure 6 illustration de la configuration du vtp serveur vers les
liaisons trunk............................................................................................................44
Figure 7 illustrations de la configuration du client vtp.....................46
Figure 8 illustrations de la configuration du vtp client.....................46
Figure 9 illustrations de la configuration du client vtp.....................47
Figure 10 illustrations de la configuration du client vtp...................48
Figure 11 illustrations des attributions des ports au switch clien1. 49
Figure 12 illustrations des attributions des ports au switch client2 50
Figure 13 ILLUSTRATION D’UN LAN FONCTIONNANT AVEC
LE PROTOCOLE VTP.............................................................................................51
Figure 14 Schéma 3.2. Architectures proposées...................................51
INTRODUCTION
Les réseaux informatiques sont devenus incontournables
aujourd’hui, ils sont employés dans toutes les entreprises et même chez le
particulier. Ces derniers permettent de mettre en œuvre des applications très
diverses, des simples aux plus sophistiquées dont la plus connue est la
navigation sur le web et le partage d’information dans le réseau.

Ainsi le 20eme siècle a été le siècle de la vitesse, ou les chercheurs


s’étaient assigné comme objectif : de résoudre les contraintes liées à la distance
pour le partage et l’échange des ressources. Le réseau informatique a
révolutionné les échanges entre humains en abolissant les contraintes de
distance, de temps et de volume jour après jour l’homme se fixe des objectifs
en défiant toutes possibilités en vue d’atteindre la perfection de son milieu de
travail. La plus grande innovation de celui-ci, reste le réseau informatique.

Nous devons rester sans ignorer que la segmentation réseau est


une technique ayant pour objectif de diviser un réseau informatique en
plusieurs sous-réseaux. La segmentation est principalement utilisée afin
d’augmenter les performances globales du réseau et améliorer sa sécurité

De nos jours, les entreprises ont un vaste réseau, particulièrement


varié dont l’optimisation de la bande passante s’avère très importante.
Aujourd’hui, il y a des solutions simples d’optimisation de la bande passante
réseau qui peuvent mener à la délimitation (segmentation) de zone de
diffusion.

Notre travail ainsi intitulé « analyse et optimisation de la bande


passante par la délimitation de zone de diffusion » offre une méthode
d’optimisation de la bande passante réseau en délimitant les zones de
diffusion.

Le choix porté sur ce sujet n’est vain, mais la délicatesse que présente
le concept « optimisation de la bande passante » dans le domaine du réseau
informatique.

Ce choix a été inspiré par l’évolution de la technologie qui implique


une grande diversité d’informations véhiculées sur les réseaux. Ainsi la
proposition de l’optimisation au sein d’une entreprise permettra d’avoir un
réseau subdivisé ou délimité en des sous-réseaux pour chercher à optimiser la
gestion ou la bande passante et à rendre le réseau plus sophistiqué et cela ne
se délimitera pas d’une manière physique, mais plutôt d’une manière logique
ou virtuelle, donc nous allons faire appel aux VLANs pour mettre en place
notre solution et surtout pour des raisons liées au cout de l’entité.

Voilà les raisons qui nous ont poussés à opter pour ce sujet.

Ce travail est pour nous un intérêt dans la mesure où il va nous


permettre d’approfondir nos connaissances dans notre domaine de formation
qui est les réseaux informatiques et en particulier dans l’optimisation de la
bande passante réseau via la technologie de segmentation ou délimitation de
zone de diffusion.

L’honnête scientifique nous exigent pour sécuriser et instituer une


limite a la profusion des plagiats entres chercheurs de même ou différents
domaines, nous dirons sur l’état de la question de la présente recherche que
nous ne prétendons pas avoir été le premier a aborder le problème sur
l’optimisation de la bande passante, car plusieurs l’ont déjà traité sous divers
angles et nous citons par exemple : « MISENGABU KASONGO kasongo » qui
nous a parlé de « ETUDE D’OPTIMISATION DE GESTION DU RESEAU
PAR LA TECHNIQUE DE LA SEGMENTATION RESEAU ».

En ce qui lui concerne il a mené juste une étude sure « comment


optimiser la gestion du réseau ou comment délimité une zone de diffusion »
mais quand a nous nous allons aussi menai une étude analytique d'une
optimisation de la bande passante réseau par la technique de délimitation de
Zone de diffusion.

La problématique est l’art d’élaborer, de poser le problème et de


résoudre en suivant sa transformation dans la réflexion scientifique comme
les suivantes :

1. Quel sera l’impact de la délimitation de zone de diffusion par rapport à sa


bande passante ?
2. Quels sont les moyens pratiques que nous pouvons utiliser pour arriver à un
résultat fiable ?

L’hypothèse est une réponse provisoire, anticipée, donc une


supposition ce qui veut dire que c’est une proposition que l’on suppose
comme vraie ou possible, afin d’en tirer quelques inductions de la
problématique destinée à guider l’investigation et être rejetée ou maintenue
après les résultats de la recherche. Ces sont des affirmations que nous allons
soumettre à la vérification dans la suite de ce travail.
Appliqué une délimitation de zone de diffusion au sein d’un réseau,
cela apportera plusieurs avantages entre autres : rendre le réseau plus
performant ; améliorer la bande passante réseau et assurer la sécurité dans le réseau.

Pour arriver à un résultat fiable nous devons utiliser les bons


équipements informatiques, les bonnes architectures, les bons protocoles ainsi
que les logiciels adaptés pour la délimitation de zone de diffusion.

Nous entendons par la méthode l’ensemble des opérations


intellectuelles par lesquelles un chercheur doit passer pour découvrir les
solutions à ces problèmes.

Pour ce travail, il sera mieux que nous utilisons la méthode


« dimensionnement réseau » :

La technique C’est une procédée opératoire rigoureuse bien définit,


transmise et susceptible d’être appliqué à nouveau dans les mêmes conditions
adaptées en guerre de problème et phénomène.

Dans le cas de ce travail, nous allons utiliser les techniques suivantes :

 La technique de segmentation

Elle consiste à subdivision du réseau par la création des vlan.

Outre l’introduction générale et la conclusion générale, notre


travail s’articulera autour de trois grands chapitres dont le premier chapitre
parlera de la notion sur les réseaux informatiques, le second chapitre parlera
sur l’analyse et présentation de l’architecture réseau de l’université
protestante de Lubumbashi et le dernier chapitre parlera l’optimisation de la
bande passante par la délimitation de zone de diffusion , il nous dira
comment et par quel moyen pouvons-nous optimiser la bande passante dans
le réseau dit de UPL.
Chapitre 1 : NOTIONS SUR LES RESEAUX
INFORMATIQUES

Ce chapitre accès sur le cadre tout à fait théorique, va aborder une démarche
analytique et explicative des concepts qui constituent le thème de notre recherche à
savoir :

 Analyse et optimisation ;
 Bande passante ;
 Zone de diffusion.

SECTION1 : ANALYSE ET OPTIMISATION


Cette section va s’occuper de donner quelques éclaircissements sur les
acceptions ci-après :

o Notion d’analyse informatique ;


o Notions d’optimisation ;
o Analyse et optimisation.

Notions d’analyse informatique


L’analyse est une étude minutieuse, précise faite pour dégager les éléments
qui constituent un ensemble de choses, pour expliquer, éclairer.

L’informatique également est définie par PHILIPPE DREYFUS comme


étant une science du traitement raisonnable(rationnel) ou automatique de
l’information grâce à un système de machine électronique appelé « ordinateur ».

Ainsi d’une manière générale et explicative nous définissons l’informatique


comme un domaine d’activité scientifique, technique et industriel concernant le
traitement automatique de l’information par l’exécution des programmes
informatiques par des machines : des systèmes embarqués, des ordinateurs, des
robots, des automates, etc…
De ce qui précède, l’analyse peut être considérée comme le traitement
rationnel et automatique de l’information par une machine électronique.

Notions d’optimisation

Plusieurs définitions ont été données par divers domaines, nous n’allons pas
cités toutes, dans le cadre de cette étude, nous préférons celles données par :

 Le domaine mathématique

Mathématiquement parlant, l’optimisation est une branche des


mathématiques cherchant à modéliser, à analyser et à résoudre analytiquement les
problèmes qui consistent à minimiser ou maximiser une fonction sur un ensemble.

 Le domaine de mines

L’optimisation selon ce domaine est un cadre mathématique permettant


d’interpréter et de résoudre dans les mêmes termes un grand nombre de problèmes de
commande optimale, d’identification, d’analyse numérique, statistiques, de mécanique
et l’économie.

Mais selon le sens et le concept, l’optimisation est l’action et l’effet


d’optimiser. Ce verbe veut dire chercher la meilleure manière de réaliser une activité.

Ce qui relève de définir l’optimisation dans le domaine informatique comme


ici est la démarche consistant à rendre optimal(meilleure) le fonctionnement d’un
système pour qu’il accomplisse ses taches, le plus rapidement possible.

SECTION2 : LA BANDE PASSANTE RESEAU

Cette section va donner quelques éclaircissements sur les concepts ci-après :

 Notions sur le réseau


 Notions sur la bande passante
 Notions sur la diffusion.
Notions sur le réseau

Plusieurs définitions sont données par diverses sources selon les concepts
utilisés, nous n’allons pas tout énumérer, mais dans le cadre de cette étude nous
préférons celles proposées par :

a) Définitions

Le dictionnaire : selon le dictionnaire, le réseau tout court est défini comme un


ensemble d’objets ou de personnes connectées ou maintenues en liaison
Selon l’informatique, nous définissons le réseau comme un ensemble
d’ordinateurs et de terminaux interconnectés pour but d’échanger des
informations numériques.

Un réseau est un ensemble d’objets interconnectés les uns avec les


autres. Il permet de faire circuler des éléments entre chacun de ces objets selon
des règles bien définies.

b) Types de réseaux

Différentes catégories de seaux peuvent être dénombrées et les


critères de classification de réseaux abondent. Par rapport à la distance qui
sépare les ordinateurs, on distingue plusieurs catégories de réseaux :

 Le PAN (personal area network=réseaux personnels) ils permettent


l’interconnexion d’un nombre réduit d’équipements appartenant à un même
utilisateur. Ex : ordinateur portable et smartphone.
 Le LAN : (local area network=réseau local d’entreprise) ou encore appelé
réseau local. Constitué d’ordinateurs et de périphériques reliés entre eux et
implantés dans une même entreprise, et à caractère privé.
 Il ne dépasse pas généralement la centaine de machines et ne dessert
jamais au-delà du kilomètre.
 Le partage des ressources est ici fréquent et les vitesses de
transmissions vont de 10 à 100 Mb/s (mégabits/seconde).
 Nous allons (plus tard) analyser les différentes architectures des
réseaux locaux : IEEE 802.x
 Le MAN : (metropolitan area network=réseau métropolitain ou urbain)
correspond à la réunion de plusieurs réseaux (LAN) à l’intérieur d’un même
périmètre d’une très grande entreprise ou d’une ville par ex. pouvant relier
des points distants de 10 à 25 km.
 En général le câble coaxial est le support physique le plus utilisé dans
ce type de réseau.
 Il existe alors une interconnexion qui nécessite quelques matériels
particuliers conçus pour réunir ces différents réseaux et aussi pour
protéger l’accès de chacun d’eux suivant des conventions préalables.
 Peut être privé ou public.
 Utilise un ou deux câbles de transmission.
 Pas d’éléments de commutation(routage).
 Norme spéciale IEEE-802.6.
 Le WAN : (wide area network=réseau grande distance) il s’agit cette fois d’un
réseau multi-services couvrant un pays ou un groupe de pays, qui est en fait
constitué d’un ensemble de réseaux locaux interconnectés.
 Un WAN peut être privé ou public, et les grandes distances qu’il
couvre (plusieurs certaines de km) font que les liaisons sont assurées
par du matériel sophistiqué (raisons financières) et le débit s’en
trouve un peu pénalisé.
Il est maintenant plus facile de comprendre pourquoi différentes structures
de réseaux peuvent être d’une part exploitée localement, et d'autre parts
interconnectées pour en élargir le périmètre d'exploitation.

2.1.1 TOPOLOGIES DES RESEAUX

Quand on parle de la topologie, il convient de signaler qu’il s’agit


d’un concept à deux volets ; à savoir la topologie physique et la topologique
logique.

La topologie physique est la façon dont les ordinateurs sont


interconnectés entre eux, c’est la configuration physique ou l’architecture du
réseau. Et la topologie logique quand elle désigne la façon dont les
ordinateurs se partage les informations.

1.Topologies physiques

o La topologie de bus linéaire


Un réseau de type bus est ouvert à ses extrémités, chaque PC y est
connecté par l’intermédiaire d’un connecteur spécial. Certains périphériques,
comme des adapteur réseau.

A chaque extrémité, le réseau est terminé par une résistance (appelé


bouchon) pour empêcher l’apparition des signaux parasites. L’exemple le plus
courant de ce type de réseau Ethernet.

Avantage : ce type de montage est simple à mettre en œuvre et peu


couteux.

Inconvénient : s’il y a rupture du câble, tout le réseau tombe en


panne.

o La topologie en anneau

Une topologie en anneau est une anneau fermé constitué de nœuds et


des liaisons, chaque étant connecté aux deux nœuds adjacents uniquement.
Toutes les unités sont directement connectées les uns aux autres en série. Pour
que l’information circule, chaque station doit la passer à la station adjacente.
o La topologie en Etoile

Dans un réseau en étoile, chaque nœud du réseau est relié à un


contrôleur (ou hub) par un câble différent. Le contrôleur est un appareil
qui recevant un signal de données par une de ses entrées, va retransmettre
ce signal à chacune des autres entrées sur lesquelles sont connectés des
ordinateurs ou périphériques voir d’autres contrôleurs.

Avantage : un nœud peut tomber en panne sans affecter les autres


nœuds du réseau.

Inconvénient : ce type d’architecture est plus couteux que le


réseau en bus linéaire et en anneau. En effet, la longueur du câblage est
importante, ce qui entraine un cout supplémentaire. De plus le contrôleur
est un élément relativement cher. D’autre part, une panne du contrôleur
provoque la déconnexion du réseau de tous les nœuds qui y sont reliés.
o La topologie en Etoile étendue

La topologie en étoile étendue est identique à la topologie en


étoile, sauf que chaque nœud est connecté au nœud central est aussi le
centre d’une autre étoile.

o La topologie hiérarchique
La topologie hiérarchique ressemble à la topologie en étoile
étendue, la principale différence étant qu’elle n’utilise pas un nœud
central. Elle utilise plutôt un nœud de circuit duquel partent des branches
vers d’autres nœuds. Le flux d’information est hiérarchique.

o La topologie maillée complète

Dans une topologie complète, ou topologie maillée, chaque nœud


est relié directement à chacun des autres nœuds. Ce type de câblage
présente des avantages et des inconvénients très particuliers, comme
chaque nœud est physiquement relié à chacun des autres nœuds, créant
ainsi une connexion redondante, l’information peut passer par d’autres
connexions pour atteindre sa destination si l’une des liaisons est
défaillante. Le principal inconvénient physique est que si le nombre de
nœuds n’est pas très réduit, la quantité de media pour les liaisons et le
nombre de connexions à ces liaisons deviennent gigantesques.
En conclusion, aucun de ces plans de câblage n’est idéal et le
choix de l’un ou l’autre sera influencé par des questions de cout, de
configuration du site auquel le réseau est destiné. Pour optimiser le
fonctionnement d’un réseau sans atteindre des couts exorbitants, on peut
utiliser conjointement plusieurs architectures. Les petits réseaux sont
souvent basés sur une seule topologie, mais les plus grands réseaux
peuvent inclure les trois types.

2.Topologie logique
La topologie logique d’un réseau est la méthode qu’utilise les
hôtes pour communiquer par le media. Les deux types de topologie
logique les plus courants sont la diffusion et le passage de jeton.

Qu’apportent les réseaux ?

Les réseaux permettent :


• Le partage des fichiers
• Le partage d’application : compilation, SGBD
• Partage de ressources matérielles : l’imprimante, disque…
• Télécharger des applications et des fichiers
• L’interaction avec les utilisateurs connectés : messagerie électronique,
conférences électroniques, ….
• Le transfert de données en général : réseaux informatiques
• Les transfert de la parole : réseaux téléphoniques
• Le transfert de la parole, de la vidéo et des données : réseaux numériques à
intégration de services RNIS ou sur IP.

Usage des réseaux : (apport aux entreprises)


• Partager des ressources : imprimantes, disque dur, processeur, etc.
• Réduire les coûts : Exemple : au lieu d’avoir une imprimante pour chaque
Utilisateur qui sera utilisée 1 heure par semaine, on partage cette même imprimante
entre plusieurs utilisateurs.
Remarque : Les grands ordinateurs sont généralement 10 fois plus rapides
et coûtent 1000 fois plus chers.
• Augmenter la fiabilité : dupliquer les données et les traitements sur
plusieurs machines. Si une machine tombe en panne une autre prendra la relève.
• Fournir un puissant média de communication : e-mail, VC ….
• Faciliter la vente directe via l’Internet.

Usage des réseaux : (apports aux individus)


• Accès facile et rapide à des informations distantes : Informations de type
financier : Paiement de factures, consultation de solde, etc.
Recherche d’informations de tout genre : sciences, arts, cuisine, sports, etc. ;
Accès à des journaux et bibliothèques numériques : News …
• Communication entre les individus : Vidéoconférence, courrier
électronique, groupes thématiques (newsgroups), clavardage (chat), communication
poste-à-poste (peer-to-peer), téléphonie et radio via Internet, etc.
• Divertissements et jeux interactifs : vidéo à la carte et toutes sortes de jeux
(jeux d’échec, de combats, etc.)
• Commerce électronique (e-commerce) : transactions financières, achats en
ligne à partir de son domicile.

Normalisation
• Qu’est-ce qu’une norme ? Des accords documentés décrivant des
spécifications des produits ou des services.
* Exemple : format d’une carte bancaire (longueur, largeur, épaisseur,
position de la bande magnétique, etc.).
• Pourquoi une norme ? Éliminer les incompatibilités entre les produits et
les services.
* Si on ne parle pas le même « langage », alors comment peut-on
communiquer et se comprendre ?
• Qui définit les normes ? des organismes nationaux (SCC « Standards
Council of Canada », AFNOR « France », ANSI « USA ») et internationaux (ISO «
International Organization for Standardization »).

Architecture des réseaux


Deux grandes familles d’architectures se disputent le marché :
• La première provient de l’ISO et s’appelle OSI (Open System
Interconnexion)
• La deuxième est TCP/IP
• Une Troisième architecture plus récente est UIT-T (Union Internationale de
Télécommunication).
Il s’agit de l’adaptation du modèle OSI pour prendre en compte le réseau
haut-débit.
Le modèle de référence OSI

Définition Succinctes des couches


1. Couche physique : Assure le transfert de bits, on trouve dans cette couche :
• L’étude des interfaces de connexion.
• L’étude des modems, des multiplexeurs et concentrateurs.
2. Couche liaison de données : Responsable de l’acheminement d’unités de
données appelées trames en assurant la meilleure qualité de transmission
possible. Le protocole standard est HDLC
3. Couche réseaux : Transporte des unités de données de taille fixe appelés
paquets. Exemples de protocoles standards : X25 et IP.
4. Couche transport : Transport des unités de données appelées messages. Le
protocole TCP et UDP et TCP/IP
5. Couche session : Assure l'établissement et le contrôle de séances de
communication
6. Couche présentation : Présentation globale et unifiée de l’information,
interprétation, cryptage, compression de données.
7. Couche Application : Application spécifiques, comme Telnet, FTP, rlogin,
SSH….
Architecture TCP/IP
• Architecture définie par la défense américaine (DoD).
• Le but est la connexion de plusieurs réseaux utilisant des protocoles de

communication différents et incompatibles .

Analogie TCP/IP et modèle ISO

Exemple de communication entre machines du même réseau TCP/IP


La couche physique
• Codage de l’information
• Transmission des données
• Multiplexeurs
• Moyens de transmission
• Différents modes de transmission
• Les modems
• Le réseau téléphonique pour la transmission de donnée.

Notions sur la bande passante

En électronique, la bande passante d’un système est l’intervalle de


fréquences dans lequel l’affaiblissement du signal est inferieur à une valeur
spécifiée. C’est une façon sommaire de caractériser la fonction de transfert
d’un système, pour indiquer la gamme de fréquences qu’un système peut
raisonnablement traiter.

Pour le réseau informatique, le terme de bande passante est


synonyme de taux de transfert de données, c’est-à-dire le volume de données
pouvant être transporté d’un point à un autre dans un laps de temps donné
(généralement une seconde).

Dans cette acception, la bande passante d’un réseau est généralement


exprimée en bits par seconde(bit/s). Sur les réseaux modernes, le débit est
mesuré en millions de bits par seconde (mégabits par seconde ou Mbit/s) ou
en milliards de bits par seconde (gigabits par seconde ou Gbit/s).

La bande passante n’est pas le seul facteur qui affecte les


performances du réseau : la perte de paquets, la latence et la gigue sont
d’autres facteurs qui dégradent le débit d’un réseau et ramènent le
fonctionnement d’une liaison au niveau de celle d’une bande passante
inferieure.

Les applications n’utilisent pas toutes la même bande passante. Ainsi,


une conversation par messagerie instantanée peut utiliser moins de 1000bits
par seconde (bit/s) ; une conversation en voix sur IP (VOIP) nécessite 56
kilobits par seconde (kbit/s) pour être de bonne qualité. La vidéo à définition
standard (480p) fonctionne à 1 mégabit par seconde (Mbit/s), la vidéo HD
(720p) exige environ 4 Mbit/s et la vidéo HDx (1080p), plus de 7 Mbit/s.

La bande passante effectue, soit le plus haut débit fiable d’un chemin
de réseau, est mesurée au moyen d’un test. Ce débit peut être déterminer par
la mesure rejetée du temps nécessaire au téléchargement d’un fichier de son
point d’origine à sa destination.

DEBIT
Un débit en informatique c’est le nombre de données qui peuvent être
transmises d’un point à un autre en un laps de temps déterminé. Le débit
détermine la vitesse de transmission des informations sur un réseau
informatique. C’est un paramètre déterminant en ce sens que, de lui, dépend
les performances du réseau.

TYPES DE DEBITS
Pas toujours évident de comprendre le jargon des techniciens ! Une
connexion internet se caractérise par son débit, c’est-à-dire la vitesse à laquelle
elle fait transiter les données. Plus précisément, il faut distinguer deux débits :
celui de la réception et celui de l’émission.

Deux débits que l’on peut simplement dénommer « débit en


réception » et « débit en émission », ce que tout le monde comprend. Ou
encore « débit entrant » et « débit sortant », déjà abstrait. Mais hélas, de leur
côté, les fournisseurs d’accès internet parlent de « débit montant » et « débit
descendant », voire l’appellation anglophone qui est « débit upload » et
« débit download ».

 Débit montant (upload) : est le flux de données que vous envoyez


depuis votre ligne, sur internet. Vous utilisez par exemple, pour
envoyer des emails, partager des photos sur les réseaux sociaux.
 Débit descendant (download) : est le flux de données internet que
vous recevez sur votre ligne. C’est lui qui conditionne, entre autres :
la rapidité à laquelle vous surfez sur internet, regardez des films en
streaming HD et téléchargez des fichiers lourds.

Plus les débits (montant et descendant) sont élevés, plus votre


connexion internet est rapide.

DIFFERENCE ENTRE DEBIT ET BANDE PASSANTE

Ce sont deux notions très utilisées en informatique, qui n’ont pas le


même sens, mais qu’on a tendance à confondre facilement même pour les
informaticiens, cela n’est pas forcément évident.

Il s’agit de deux termes utilisés pour évaluer la vitesse d’une


connexion internet.
C’est ainsi, la bande passante représente la vitesse maximum
théorique de transfert des données et le débit représente le niveau
d’utilisation de cette connexion internet à un instant précis.

On utilise donc la bande passante comme base pour définir l’échelle,


et le débit comme score pour évaluer la qualité du réseau à un instant.

SECTION3 NOTIONS SUR LA DIFFUSION 

Dans le langage courant, le terme diffusion fait référence à une notion de «


distribution », de « mise à disposition » (diffusion d'un produit, d'une information),
voire de « vaporisation » (diffuseur d'un parfum).

Le terme diffusion s’emploie dans divers domaines, dont les sciences


de la matière, les télécommunications, les sciences informatiques, la
cryptographie et la politique.
3.1. En physique :

La diffusion désigne deux phénomènes distincts (dont les noms anglais


diffèrent) : Diffusion ou diffraction (en anglais scattering) diffusion des ondes,
propagation des ondes (notamment de la lumière) lorsque celles-ci rencontrent un
obstacle ;
Diffusion des particules, interaction entre deux particules lorsque l'une est
projetée sur l'autre ;

Diffusion :
Caractérisée par une équation de diffusion avec une dérivée première en
temps, et seconde en espace diffusion de la matière, déplacement d'espèces chimiques
dans un milieu ; conduction thermique, transfert de chaleur entre deux régions d'un
même milieu ou entre deux milieux en contact sans déplacement appréciable de
matière ; frottement fluide, diffusion de quantité de mouvement ;
Diffusivité thermique, une grandeur physique qui caractérise la capacité d'un
matériau continu à transmettre un signal de température d'un point à un autre de ce
matériau ;
etc.

3.2. En informatique :

La diffusion (broadcast) consiste à envoyer le même paquet de données à


tous les destinataires du réseau local. La multidiffusion (multicast) consiste à envoyer
le même paquet de données à plusieurs destinataires. La rétrodiffusion (backscatter)
se produit quand on envoie les messages d'erreur de remise d'un courrier électronique
à quelqu'un qui ne l'a pas envoyé.

3.3. En cryptographie :
Confusion et diffusion réfère à la dissipation des redondances statistiques en
entrée d'une structure afin d'obtenir en sortie des statistiques « idéales ». La diffusion
de l'information par les médias, et en particulier la radiodiffusion et la télédiffusion
par ondes hertziennes.
Dans l'édition papier (livres) et de jeux, la diffusion est l'ensemble des
opérations visant à faire la promotion d'un ouvrage auprès des intermédiaires
(grossistes, libraires, …).
Cette notion est distincte de celle de distribution.

3.4. En politique :

Il peut être question de diffusion d'idées, d'idéologies ou de


Points de vue sociaux.

3.5. Les télécommunications :

La diffusion (ou broadcast) est un monde de transmission dans lequel un


émetteur transmet vers plusieurs destinataires généralement inconnus.
CHAPITRE 2 : ANALYSE ET PRESENTATION DE
L’INFRASTRUCTURE RESEAU DE L’UNIVERSITE
PROTESTANTE DE LUBUMBASHI

2.1. PRESENTATION DE L’UPL


2.2.1. Dénomination et localisation

L’université protestante de Lubumbashi, UPL en sigle est l’une de


grandes institutions d’enseignement supérieur et universitaire de notre pays,
agréée par le décret-loi No06/0106 du 12 juin 2006 par l’état congolais. Cette
œuvre de la mission coréenne au Congo est située aux croisements des
avenues Kimbangu et du 30 juin, au quartier kimbwambwa (ex. Q.
LUMUMBA) de la commune de Lubumbashi dans la province du Katanga en
république démocratique du Congo. Elle est bornée :

 Au nord par le stade Lupopo ;


 Au sud par l’école kiwele ;
 A l’est par le marché Eureka ;
 A l’ouest par le siège provincial du PPRD Katanga et c’est là que se trouve
l’entrée principale dans son enceinte.
2.2. HISTORIQUE DE L’UPL
La décennie qui s’achève été marqué par un développement
apprécié de liens a divers titres entre les peuples coréen et congolais. Après
soixante années de vie sans connaissance les uns des autres, mais aujourd’hui,
la coré du sud est devenue de plus en plus remarquable en RDC, de
nombreux opérateurs économiques et missionnaires presbytériens originaire
de cette péninsule.

La coré du sud, il y a quelques années seulement, pays pauvre et


sous développé et aujourd’hui à la fois citée en exemple type de réussite
d’un pays de réveil spirituel du christianisme. Les peuples coréens a la
volonté de faire partage son expérience de manière en faire profiter aux
autres peuples du tiers-monde.

C’est dans ces cadres que le premier missionnaire sud-coréen du


nom de pasteur kwak goon Yong foula le pied sous le sol congolais en
1991. Il fonda une ASBL dénommée (mission protestante coréenne au
Congo) en sigle MPC. Dont la vision se résumait dans ces trois maximes :

Gagner les âmes à christ ;


Former les disciples en Jésus-Christ ;
Envoyer des missionnaires.

Pour répondre à son deuxième objectif aux formations, la mission


protestante coréenne MPC, Envoya en 1997 des missionnaires pionnier au
Katanga avec mission spécifique consistant à :

 Ouvrir au Katanga une extension de la mission coréenne de l’église les


semeurs.
 Elaborer un projet pour les développements social de la province du Katanga
notamment l’ouverture d’une université.

L’église les semeurs ouvra alors ses portes le 21/09/1997. Et trois


ans plus tard soit en 2000, le projet d’ouverture d’une université protestante
de Lubumbashi (UPL) ouvrit ses portes avec la famille de théologie. C’est
sous la direction du révérend docteur LEE GWANG SOO, comme recteur et
seconde par le révérend kwang goon Yong en qualité du vice-recteur avec
résidence à Lubumbashi.

En 2004, la faculté des sciences informatiques ouvrit ses portes à


son sein et 2012 la faculté des sciences de l’information et de la
communication (SIC) a été le bienvenu au sein de cette institution.

C’est au cours de l’année académique 2005-2006 par le décret-loi


N°06/0106 du 12 juin 2006 portant agrément de quelques établissements
supérieur et universitaire que UPL sera agrée avec ses deux facultés à
savoir la théologie et l’informatique.

2.3. OBJECTIF ET MISSION DE L’UPL


2.3.1. OBJECTIF

La mission de cette institution est de contribuer au


développement du Katanga en particulier et de la RDC en générale à
travers l’enseignement et la recherche scientifique.

2.3.2. OBJECTIF DE L’UPL


Depuis la création de cette université elle garde les objectifs suivants :

 Son objectif première demeure fondé sur les valeurs du christianisme et


trouve son fondement a la devise de l’MPC celle de gagner, forme et
envoyer, elle se complète dans l’apprentissage des étudiants.
 Son second objectif est formé des cadres universitaires capable de se
défendre, dans une société ambiante et mouvante, sa devise fut « piétée
et science » et maintenant « liberté et vérité »
RECTEUR

SEC GEN SEC.GEN


SEC GEN ACAD SEC GEN FINANCE
ADMIN MANAGEMENT

DIR ACADEMIQUE APPARITEUR


SECRETAIIRE
EXECUTION

DOY THEO DOY INFO DOY POLY SECRETAIRE

PERSONNEL DE RESP. SM
CMDT DOY SIC DOY ECO DOY DROIT

VC/DOY INFO RESP. SM


PERSONNEL
D’EXECUTION
SEC FAC

ORGANIGRAMME DE L’UPL
Figure 1

La structure dirigeante se présente comme suite :

 Conseil d’administration : il compose d’église coréennes et le pouvoir de


décider sur l’ouverture ou la fermeture de cette institution.
 Recteur : il est le coordonnateur des toutes les activités de l’université, c’est-
à-dire qu’il assure le bon fonctionnement de l’université et académique,
approuve les horaires préparés par le secrétaire général académique et
présente la prévision budgétaire de l’UPL au conseil d’administration.
 Le vice-recteur : assiste le recteur et le remplace en cas d’absence
 Secrétaire général académique : il assiste le recteur et le vice-recteur, il
détient les archives académiques, élabore et soumet l’horaire au début de
l’année académique.
 Secrétaire général administratif : rédige et distribue les rapports de réunion
de conseil de l’université et de comité de gestion, garde les archives et les
sceaux de l’UPL il s’occupe des problèmes matériels et sociaux : responsable
de la gestion du personnel et du patrimoine.
 Administrateur de budget : assiste le vice-recteur dans le cadre financier
 Dirac : il s’occupe de l’accueil des visiteurs et l’orientation vers autorité selon
les heurs de réception
 Secrétaire général de finance : il est chargé de garder tous les frais relatifs au
bon fonctionnement des activités académiques
 Secrétaire général de management : il est le responsable de la gestion des
équipements de l’université et des personnels d’exécution
 Appariteur : chargé de garder tous les documents administratifs et le reste
disponible lors de l’inscription des étudiants et assiste le secrétaire général
académique dans ses fonctions.
 Bureau facultaire(doyen) : le doyen secondé par le vice-doyen et le secrétaire
facultaire, ils assistent le secrétaire académique dans ses fonctions au niveau
d’une faculté donnée.
 Secrétaire de direction : s’occupe de l’administration
 Responsable de laboratoire : chargé de la salle machine c’est-à-dire assurer la
sécurité et le bon fonctionnement des ordinateurs.

3.2.1.3. Architecture réseau, de l’UPL


a. Matériels utilisés

L’UPL ne dispose pas d’une infrastructure réseau adéquate pouvant


relier tous les bureaux. Voici par ailleurs la liste des matériels utilisée dans le
petit réseau de l’UPL :

 1 antenne VSAT,
 1 Modem,
 1 Routeur,
 5 Switch,
 3 Imprimantes.
 Scanners et photocopieuses,
 Ordinateurs fixes,
 Les câbles UTP.

Pour ce qui concerne le raccordement, la connexion vient de


l(antenne VSAT passant par le Modem vers le routeur, le tout se trouvant
dans le bureau de monsieur KIM et ce dernier vers le switch qui départage la
connexion dans différents bureaux.

Le réseau que dispose l’UPL couvre les bâtiments ou bureaux ci-


après :

 Le secrétariat général académique (qui compte 4 machines et 1 imprimante),


 Comptabilité (2 machines),
 Secrétariat général administratif (2 machines),
 Vice-rectorat (1machine),
 Décanat INFO (2machines),
 Décanat THEO (1machine),
 Décanat SIC (1machine),
 Décanat DROIT (1machine),
 Décanat POLYTECH (2machines),
 Décanat ECONOMIE (1machine),
 Secrétariat (1machine),
 Bibliothèque (2machines),
 Labo informatique (une centaine de machines).
PRESENTATION DU RESEAU EXISTANT
Figure 2
SECTION 2 ETUDE DE L’EXISTANT
Analyse de besoin

Il est à noter que l’université présente des besoins organisationnels,


l’UPL a un réseau informatique à son sein et les utilisateurs travail dans ce
réseau d’une manière identique donc il n’y a pas des particularités.

Diagnostique de l’existant

A. Point fort
Pour ce qui est de la documentation ou fichier existant. L’institution dispose
d’une bibliothèque équipée d’ouvrages informatique (en anglais et coréen) et
d’ouvrages théologiques, des TFC, rapports de stages et mémoires…
Hormis les supports physiques ; UPL conserve d’autre information sur les
rapports magnétiques talque disc, CDROM…
L’université protestante de Lubumbashi, face à d’autres universités de la
place en général et dans sa faculté informatique en particulier, offre une
particularité départ son organisation car elle possède une connexion
internet ; le petit réseau, plusieurs machines, enregistrement qualifier, etc.
B. Point faible
Il est à noter que, l’université présente également des points faibles
manifeste surtout par une instabilité de l’administration, ceci explique que,
l’université ne dispose pas des moyens efficaces, pour la maintenance, la
sécurité des machines, la propagation des virus, non suivi du signal de la
connexion internet.
C. OPPORTUNITE ET PRATICABILITE DE LA SOLUTION
Le niveau de la solution choisit nous permettra de travailler sur un seul
réseau physique comme si nous étions sur divers réseaux.
C.1. OPPORTUNITE
L’applicabilité d’une segmentation ou une délimitation au sein du réseau UPL
cela nous ouvrira les opportunités ci-après :
 Travailler différemment sur un seul réseau
 La meilleure sécurité du réseau car il y aura dépendance
 Optimisation de sa gestion
 Augmente le niveau de sécurité et
Chapitre 3 : : L'OPTIMISATION DE LA BANDE
PASSANTE PAR LA DELIMITATION DE ZONE DE
DIFFUSION

CRITAIRE D’IMPLEMENTATION
A. MATERIEL

En ce qui concerne le choix du matériel, nous allons utiliser le


matériel Cisco et ici nous aurons besoin de :

4 commutateurs (switch cataliste) car le vlan utilise comme


équipement le commutateur.

B. LOGICIEL

Pour le logiciel nous allons utiliser pack trace. Car c’est un logiciel
libre et un simulateur, ceci permettra à ce que nous puissions représenter notre
projet d’une manière virtuelle et aussi diminuer la complexité liée au cout du
matériels physiques.

C. PROTOCOLE

Nous avons souhaité utiliser le protocole vtp, car ce protocole nous


permettra d’avoir un switch qui sera configuré comme serveur pour jouer les
rôles d’inter vlan et les autres considérés comme les switch clients.

CREATION ET CONFIGIRATION D’INTER VLAN (SERVEUR


VTP)
Pour arriver à ceci nous devons d’abord donner les commandes pour
la création du vtp serveur.

Voici comment nous procédons :

 En : commande permettant d’activer le switch


 Conf t : commande permettant d’entrer dans le mode de configuration
 Hostname : commande permettant de donner le nom au vlan
 Vtp mode server : commande permettant de déterminer que le vlan est
configuré en mode serveur
 Vtp domaine : commande permettant de donner un domaine au vlan
 Do show vtp statuts : commande permettant de donner le statut du vlan
 Int fa 0/1-n : commande permettant de faire appel aux interfaces des ports
allant d’une plage bien déterminée.
 Shutdown : commande permettant de désactiver les ports qu’on a fait appel.
 Exit : commande permettant de quitter le mode configuration vers le mode
privilège.
 Vlan numéro : commande permettant de donner un numéro id au vlan

Name  : commande permettant de donner un nom à un vlan

 Do wr mem : commande permettant d’enregistrer les configurations


effectuées.
 Shutdown Trunk : commande permettant de fermer la liaison trunk
 Switch port trunk native vlan id : commande permettant de mettre en native
la liaison trunk
 Switch port mode trunk : commande permettant d’envoyer le switch en mode
trunk
 IP adress : commande permettant de donner l’adresse IP et le masque de
sous réseau à un vlan.
Configuration du serveur vtp

Figure 3 illustration de la configuration du vtp serveur


Figure 4 illustration de la configuration du vtp serveur pour la désactivation des ports

Figure 5 illustration de la configuration du vtp serveur pour la nomination et l’attribution des id.
Figure 6 illustration de la configuration du vtp serveur vers les liaisons trunk.
Cette image montre les ports réservés à la liaison trunk et à
l’attribution de l’adresse IP au VLAN 99 et la fin de configuration cote vtp
serveur.

Création et configuration du vtp client

Pour arriver à créer et configurer le vtp client nous suggérons d’abord


donne les commandes pour arriver à la concrétisation de ceci.

 En : commande permettant d’activer le switch


 Conf t : commande permettant d’entrer dans le mode de configuration
 Hostname : commande permettant de donner le nom au vlan
 Vtp mode client : commande permettant de déterminer que le vlan est
configuré en mode client
 Vtp domaine : commande permettant de donner un domaine au vlan
 Int range fa0/1-n : commande permettant de faire appel à une plage
d’interface
 Shutdown : commande permettant de désactiver les ports qu’on a fait appel.
 Do wr mem : commande permettant de stocker en mémoire.

Et les restes des commandes sont déjà expliqués ci-haut. Et s’il faut créer
différents l’usage des codes est toujours le même.
Figure 7 illustrations de la configuration du client vtp

Cette illustration montre que vtp est entre d’être configurer en


mode client. Il porte le nom du client son domaine est upl

Figure 8 illustrations de la configuration du vtp client.


Cette image montre la désactivation des ports.

Figure 9 illustrations de la configuration du client vtp

Cette image montre l’attribution des liaisons trunk. L’attribution des


id. Enregistrement de la configuration aussi sa fin.

NB : les mêmes codes appliqués au client-1 sont ceux qui sont aussi
appliqué au client-2 sauf sur l’host Name qui sera CLIENT-2.
Figure 10 illustrations de la configuration du client vtp

Nous devons signaler ici que toutes les configurations sont


appliquées au switch serveur mais pour la gestion des attributions des
ports cela s’appliquera au niveau des différents switch clients.
Figure 11 illustrations des attributions des ports au switch clien1

Cette image montre l’attribution des ports aux différents vlan,


l’attribution de l’adresse IP à ce switch et la prise en mémoire des
configurations applique à ceci.
Figure 12 illustrations des attributions des ports au switch client2

Cette image montre l’attribution des ports aux différents vlan,


l’attribution de l’adresse IP à ce switch et la prise en mémoire des
configurations appliquées à ceci.
III.3 PRESENTATION DE L’ARCHITECTURE DE
L’IMPLEMENTATION

Figure 13 ILLUSTRATION D’UN LAN FONCTIONNANT AVEC LE PROTOCOLE VTP

Ceci n’est pas l’architecture complète mais c’est plutôt juste une
illustration des deux switch clients ainsi ce qui concerne notre réseau de l’UPL
on peut configurer un switch vtp serveur au niveau du bureau de
management et les restes des switches comme les vtp client.

Figure 14 Schéma 3.2. Architectures proposées


3.3 COUT DU PROJET
DESIGNATION QPRIX PRIX MAISON DE DATE DU
UANTI REFERENCE RENSEIGNEMENT

TE
SWITCH CISCO 4 800$ 3200$ BEST BY LE 15/10/20020
CATALISTE
28 ports

Main d’œuvre 10% du cout de l’implémentation soit 320$.

Cout total de l’implémentation =


3200+320=3520$

CONCLUSION GENERALE
En guise de fin de ce présent travail, nous rappelons le fait que tout
est parti d’une observation selon laquelle ; l’université protestante de
Lubumbashi ayant un réseau informatique permettant les échanges des
informations en son sein, d’où ce réseau n’est pas segmenté et fonctionne sur
un réseau physique et cela nous a poussé de tirer notre problématique en
relevant une suggestion de le segmenté.

Cette réalité des choses nous a motivé à travers un moyen de


communication non seulement professionnel mais aussi avec garantie de suivi
administratif des correspondances sans oublier l’assurance du niveau de
sécurité élevé et l’optimisation de gestion du réseau, et cela a débouché à
l’étude d’optimisation de gestion du réseau par la technique de segmentation
réseau pour la réalisation effective de la gestion du réseau d’une manière plus
efficace.

Le vlan par le protocole vtp a fait l’objet d’une configuration sur


mesure en mettant un accent à un logiciel libre (pack trace), car il nous a servi
à l’application virtuel de la configuration pour minimiser la complexité liée au
cout des matériels physique.

Et cela nous anime de confirmer que cette proposition pourra assurer


l’optimisation de la gestion du réseau des entreprises en particulier de
l’université protestante de Lubumbashi enfin de garantir la sécurité plus
efficace de la gestion d’un réseau nécessite à la prise rapide de décisions de
gestion, pour enclencher un processus irrémédiable de développement de
l’université protestante de Lubumbashi.

Nous pensons avoir fait l’essentiel pour faire valoir ce travail et


donner la main à ceux qui pourront l’améliorer à travers leurs suggestions  

Vous aimerez peut-être aussi