SALEM
Benz
AVANT PROPOS
Toute œuvre sociable est toujours le fruit d’un long et dur labeur, ainsi
Quoi que ce travail soit le fruit de nos efforts, sa mise sur pied a
nécessité la collaboration de plusieurs personnes qui méritent nos
sincères remerciements.
En fin, que ceux dont leurs noms n’ont pas été cites et qui ont contribué
Le choix porté sur ce sujet n’est vain, mais la délicatesse que présente
le concept « optimisation de la bande passante » dans le domaine du réseau
informatique.
Voilà les raisons qui nous ont poussés à opter pour ce sujet.
La technique de segmentation
Ce chapitre accès sur le cadre tout à fait théorique, va aborder une démarche
analytique et explicative des concepts qui constituent le thème de notre recherche à
savoir :
Analyse et optimisation ;
Bande passante ;
Zone de diffusion.
Notions d’optimisation
Plusieurs définitions ont été données par divers domaines, nous n’allons pas
cités toutes, dans le cadre de cette étude, nous préférons celles données par :
Le domaine mathématique
Le domaine de mines
Plusieurs définitions sont données par diverses sources selon les concepts
utilisés, nous n’allons pas tout énumérer, mais dans le cadre de cette étude nous
préférons celles proposées par :
a) Définitions
b) Types de réseaux
1.Topologies physiques
o La topologie en anneau
o La topologie hiérarchique
La topologie hiérarchique ressemble à la topologie en étoile
étendue, la principale différence étant qu’elle n’utilise pas un nœud
central. Elle utilise plutôt un nœud de circuit duquel partent des branches
vers d’autres nœuds. Le flux d’information est hiérarchique.
2.Topologie logique
La topologie logique d’un réseau est la méthode qu’utilise les
hôtes pour communiquer par le media. Les deux types de topologie
logique les plus courants sont la diffusion et le passage de jeton.
Normalisation
• Qu’est-ce qu’une norme ? Des accords documentés décrivant des
spécifications des produits ou des services.
* Exemple : format d’une carte bancaire (longueur, largeur, épaisseur,
position de la bande magnétique, etc.).
• Pourquoi une norme ? Éliminer les incompatibilités entre les produits et
les services.
* Si on ne parle pas le même « langage », alors comment peut-on
communiquer et se comprendre ?
• Qui définit les normes ? des organismes nationaux (SCC « Standards
Council of Canada », AFNOR « France », ANSI « USA ») et internationaux (ISO «
International Organization for Standardization »).
La bande passante effectue, soit le plus haut débit fiable d’un chemin
de réseau, est mesurée au moyen d’un test. Ce débit peut être déterminer par
la mesure rejetée du temps nécessaire au téléchargement d’un fichier de son
point d’origine à sa destination.
DEBIT
Un débit en informatique c’est le nombre de données qui peuvent être
transmises d’un point à un autre en un laps de temps déterminé. Le débit
détermine la vitesse de transmission des informations sur un réseau
informatique. C’est un paramètre déterminant en ce sens que, de lui, dépend
les performances du réseau.
TYPES DE DEBITS
Pas toujours évident de comprendre le jargon des techniciens ! Une
connexion internet se caractérise par son débit, c’est-à-dire la vitesse à laquelle
elle fait transiter les données. Plus précisément, il faut distinguer deux débits :
celui de la réception et celui de l’émission.
Diffusion :
Caractérisée par une équation de diffusion avec une dérivée première en
temps, et seconde en espace diffusion de la matière, déplacement d'espèces chimiques
dans un milieu ; conduction thermique, transfert de chaleur entre deux régions d'un
même milieu ou entre deux milieux en contact sans déplacement appréciable de
matière ; frottement fluide, diffusion de quantité de mouvement ;
Diffusivité thermique, une grandeur physique qui caractérise la capacité d'un
matériau continu à transmettre un signal de température d'un point à un autre de ce
matériau ;
etc.
3.2. En informatique :
3.3. En cryptographie :
Confusion et diffusion réfère à la dissipation des redondances statistiques en
entrée d'une structure afin d'obtenir en sortie des statistiques « idéales ». La diffusion
de l'information par les médias, et en particulier la radiodiffusion et la télédiffusion
par ondes hertziennes.
Dans l'édition papier (livres) et de jeux, la diffusion est l'ensemble des
opérations visant à faire la promotion d'un ouvrage auprès des intermédiaires
(grossistes, libraires, …).
Cette notion est distincte de celle de distribution.
3.4. En politique :
PERSONNEL DE RESP. SM
CMDT DOY SIC DOY ECO DOY DROIT
ORGANIGRAMME DE L’UPL
Figure 1
1 antenne VSAT,
1 Modem,
1 Routeur,
5 Switch,
3 Imprimantes.
Scanners et photocopieuses,
Ordinateurs fixes,
Les câbles UTP.
Diagnostique de l’existant
A. Point fort
Pour ce qui est de la documentation ou fichier existant. L’institution dispose
d’une bibliothèque équipée d’ouvrages informatique (en anglais et coréen) et
d’ouvrages théologiques, des TFC, rapports de stages et mémoires…
Hormis les supports physiques ; UPL conserve d’autre information sur les
rapports magnétiques talque disc, CDROM…
L’université protestante de Lubumbashi, face à d’autres universités de la
place en général et dans sa faculté informatique en particulier, offre une
particularité départ son organisation car elle possède une connexion
internet ; le petit réseau, plusieurs machines, enregistrement qualifier, etc.
B. Point faible
Il est à noter que, l’université présente également des points faibles
manifeste surtout par une instabilité de l’administration, ceci explique que,
l’université ne dispose pas des moyens efficaces, pour la maintenance, la
sécurité des machines, la propagation des virus, non suivi du signal de la
connexion internet.
C. OPPORTUNITE ET PRATICABILITE DE LA SOLUTION
Le niveau de la solution choisit nous permettra de travailler sur un seul
réseau physique comme si nous étions sur divers réseaux.
C.1. OPPORTUNITE
L’applicabilité d’une segmentation ou une délimitation au sein du réseau UPL
cela nous ouvrira les opportunités ci-après :
Travailler différemment sur un seul réseau
La meilleure sécurité du réseau car il y aura dépendance
Optimisation de sa gestion
Augmente le niveau de sécurité et
Chapitre 3 : : L'OPTIMISATION DE LA BANDE
PASSANTE PAR LA DELIMITATION DE ZONE DE
DIFFUSION
CRITAIRE D’IMPLEMENTATION
A. MATERIEL
B. LOGICIEL
Pour le logiciel nous allons utiliser pack trace. Car c’est un logiciel
libre et un simulateur, ceci permettra à ce que nous puissions représenter notre
projet d’une manière virtuelle et aussi diminuer la complexité liée au cout du
matériels physiques.
C. PROTOCOLE
Figure 5 illustration de la configuration du vtp serveur pour la nomination et l’attribution des id.
Figure 6 illustration de la configuration du vtp serveur vers les liaisons trunk.
Cette image montre les ports réservés à la liaison trunk et à
l’attribution de l’adresse IP au VLAN 99 et la fin de configuration cote vtp
serveur.
Et les restes des commandes sont déjà expliqués ci-haut. Et s’il faut créer
différents l’usage des codes est toujours le même.
Figure 7 illustrations de la configuration du client vtp
NB : les mêmes codes appliqués au client-1 sont ceux qui sont aussi
appliqué au client-2 sauf sur l’host Name qui sera CLIENT-2.
Figure 10 illustrations de la configuration du client vtp
Ceci n’est pas l’architecture complète mais c’est plutôt juste une
illustration des deux switch clients ainsi ce qui concerne notre réseau de l’UPL
on peut configurer un switch vtp serveur au niveau du bureau de
management et les restes des switches comme les vtp client.
TE
SWITCH CISCO 4 800$ 3200$ BEST BY LE 15/10/20020
CATALISTE
28 ports
CONCLUSION GENERALE
En guise de fin de ce présent travail, nous rappelons le fait que tout
est parti d’une observation selon laquelle ; l’université protestante de
Lubumbashi ayant un réseau informatique permettant les échanges des
informations en son sein, d’où ce réseau n’est pas segmenté et fonctionne sur
un réseau physique et cela nous a poussé de tirer notre problématique en
relevant une suggestion de le segmenté.